Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Zombie

Un zombie est un ordinateur ou un appareil compromis utilisé à l'insu de son propriétaire pour des activités malveillantes, comme l'envoi de spams ou la réalisation d'attaques DDoS.

Synonymes - Zombie, ordinateur zombie, machine compromise, bot
Algorithme

Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche.

Synonymes - Algorithme, méthode algorithmique, processus calculatoire
Xoogler

Xoogler est le nom donné aux anciens salariés de Google.

security kernel

Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.

AIS

Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité.

Synonymes - AIS, Automated Indicator Sharing, Partage Automatisé d'Indicateurs
secure shell

Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.

Notarisation

Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude.

FAI

Entreprise ou organisme qui fournit un accès à Internet aux particuliers et aux entreprises.

Synonymes - FAI, Fournisseur d'Accès à Internet, ISP, Internet Service Provider
Phage

Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie)

Proxy

Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête.

Shell

Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main.

Hacker

Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes.

Synonymes - Hacker, pirate informatique, bidouilleur
Signature Numérique

La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.

URL rewriting

L'URL rewriting est une technique permettant de modifier dynamiquement l'apparence des URL pour les rendre plus lisibles, optimisées pour le SEO ou conformes à des besoins fonctionnels.

Synonymes - Réécriture d'URL, URL rewriting, redirection d'URL optimisée, simplification des URL
samourai

Hacker proposant ses services pour des travaux de cracking légaux ou tout autre travail légitime nécessitant l'intervention d'un serrurier de l'électronique.

security violation

Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation.

Synonymes - Violation de sécurité, infraction à la sécurité, atteinte à la sécurité
SpamBot

Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers.

Wardriving

Le wardriving est une activité consistant à rechercher et cartographier des réseaux Wi-Fi accessibles en utilisant un véhicule équipé d’outils de détection.

Synonymes - Wardriving, chasse aux réseaux Wi-Fi, exploration des réseaux sans fil
Tiger Team

Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité.

secure network server

Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA