Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Smurfing

Attaque de type Denial of Service dans laquelle l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo (ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du réseau à répondre en masse à la victime en encombrant de cette façon le réseau.

TCP/IP

Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet.

Fork

Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux.

Synonymes - Forking, Duplication de processus, Process Fork, Clonage de processus
security incident

Action ou circonstance impliquant des informations classées dont les conditions varient de celles décrites par les publications de sécurité des administrateurs. Par exemple des compromis, des révélations de données, des détournements.

Décrypter

Processus visant à convertir des données chiffrées en leur forme originale.

Synonymes - Décryptage, Décryptement, Décryptation, Decoding
Letterbomb

Une letterbomb est une attaque informatique utilisant un courriel contenant un fichier ou un lien malveillant visant à exploiter une vulnérabilité sur le système du destinataire.

Synonymes - Letterbomb, attaque par courriel piégé, courrier piégé
Commutateur

Elément de réseau qui permet l´envoi, le filtrage et la réexpédition de paquets, en se basant sur l´adresse de destination de chaque paquet. L´utilisation d´un commutateur permet d´améliorer la sécurité et d´allouer la totalité de la bande passante aux systèmes qui communiquent.

BSA

Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France.

Root

Administrateur du système d'un ordinateur via un mot de passe lui est associé. Le root a tous les droits sur le système par exemple : la configuration, gestion des permissions....

Digg-like

Un Digg-like est une plateforme web permettant aux utilisateurs de soumettre, voter et commenter des contenus, favorisant ainsi la mise en avant des articles ou informations les plus populaires.

Synonymes - Digg-like, site de partage social, plateforme de curation de contenu
Perimeter Based Security

Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.

Javascript

Language de programmation permettant d'afficher du contenu dynamique sur des pages web.

Gateway

Dispositif réseau qui connecte deux réseaux distincts en traduisant les protocoles pour permettre la communication entre eux.

Synonymes - Passerelle, Gateway réseau, Routeur passerelle
Private Key Cryptography

Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.

SPIM

Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers.

ping

Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.

XSS

Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions.

Synonymes - Cross-site scripting, XSS, injection de script, vulnérabilité XSS
Stateful Inspection

Une fonction de routeurs NAT qui fait en sorte qu'un ordinateur placé derrière un routeur de ce genre ne puisse être 'contacté' par une source sur l'Internet que lorsque cet ordinateur a déjà été préalablement en contact avec cette source (un site Web, par exemple).

Virus Hoax

Un hoax n'est pas un virus au sens informatique du terme, il n'a pas d'activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s'avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu'ils poussent les destinataires crédules à effacer d'importants fichiers système.

Bomb

Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA