Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
| DoFollow | Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible. |
| CERT | Un CERT est une équipe spécialisée dans la gestion des incidents de cybersécurité, visant à prévenir, détecter et répondre aux attaques ciblant les systèmes informatiques et réseaux. |
| SORM | Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication. |
| Cookie tiers | 'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore. |
| Hacker | Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes. |
| Privilege escalation | Obtention de privilège supérieur par exploitation d’une vulnérabilité. |
| Risk Management | Procédure visant à identifier, contrôler, et minimiser l'impact d'événements variables. Les objectifs des programmes de Risk Management est de réduire les risques et obtenir et maintenir la DAA (Designated Approving Authority). |
| Déchiffrement | Opération inverse d’un chiffrement réversible. |
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| WhiteList | Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service. |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| Retro-virus | Un retro-virus est un virus qui attend jusqu'à ce que tous les médias disponibles soient aussi infectés pour qu'il ne soit plus possible de restaurer l'état normal du système. |
| routing controle | Application de règles durant l'exécution de tâches de routage dans le but de pouvoir choisir d'éviter des réseaux, liens ou relais spécifiques. |
| Cryptogramme | Un cryptogramme est un code de sécurité, souvent composé de trois ou quatre chiffres, situé au dos des cartes bancaires, utilisé pour authentifier les transactions en ligne. |
| Typosquatting | Le typosquatting est une technique parfois proche de la contrefaçon de nom de marque sur internet. Cette technique est un type de cybersquatting dont le principe consiste à acheter des noms de domaine ressemblant à des sites connus avec une faute volontaire. L'objectif principal consiste à obtenir des visiteurs en se basant sur la possibilité que les internautes fassent une erreur en écrivant l'URL dans la barre d'adresse de leur navigateur. |
| security violation | Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation. |
| Zombie | Un zombie est un ordinateur ou un appareil compromis utilisé à l'insu de son propriétaire pour des activités malveillantes, comme l'envoi de spams ou la réalisation d'attaques DDoS. |
| security features | Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité. |
| Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |