Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Tranquility | Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité. |
| Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |
| CERT | Un CERT est une équipe spécialisée dans la gestion des incidents de cybersécurité, visant à prévenir, détecter et répondre aux attaques ciblant les systèmes informatiques et réseaux. |
| Norme SET | Norme technique ouverte pour l'industrie du commerce, élaborée par Visa et MasterCard en vue d'assurer la sécurité des opérations par carte de crédit effectuées au moyen d'Internet. Des certificats numériques sont utilisés lors des opérations afin d'authentifier le titulaire de la carte et le commerçant. La norme SET peut être utilisée par des fournisseurs de logiciels, des commerçants, des institutions financières et d'autres organisations qui satisfont aux tests de conformité SET. |
| Virus Hoax | Un hoax n'est pas un virus au sens informatique du terme, il n'a pas d'activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s'avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu'ils poussent les destinataires crédules à effacer d'importants fichiers système. |
| WWW | Le World Wide Web (WWW) est un système de documents interconnectés accessibles via Internet, utilisant les protocoles HTTP ou HTTPS pour afficher du contenu multimédia et hypertexte dans des navigateurs. |
| Replicator | Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants. |
| Logic Bomb | Une logic bomb est un code malveillant inséré dans un programme légitime, conçu pour s'exécuter lorsque des conditions spécifiques sont remplies. |
| Chiffrement symétrique | Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée. |
| Reference Monitor | Concept de contrôle de sécurité dans lequel une machine virtuelle gère l'accès à des objets. En principe, un Reference Monitor devrait être complet (lorsque il gère tous les accès), isolé des modifications par les entités système, et son état vérifiable. Un centre de sécurité (Security Kernel) est une implémentation d'un Reference Monitor dans une base matérielle donnée. |
| Cybercommerce | Activité commerciale utilisant le web. Il désigne généralement la vente à distance sur Internet par des sites marchands. |
| Cookie persistant | Témoin stocké sur le disque dur de votre ordinateur et qui y demeure jusqu’à ce qu’il soit effacé ou jusqu'à la date d’expiration fixée à l’avance. Ces témoins sont généralement utilisés pour offrir au visiteur une navigation personnalisée en enregistrant diverses préférences telles que la façon d'afficher les pages Web. Ces témoins sont aussi utilisés fréquemment pour recueillir des données statistiques telles que la durée d’affichage moyenne d’une page particulière. Les données de ce genre éclairent les propriétaires du site sur les façons d’améliorer l’aménagement, le contenu et la navigation de leur site Web. |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| Malware | Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. |
| Flux RSS | Un flux RSS est un format de données permettant de diffuser et de recevoir des mises à jour de contenu, comme des actualités ou des articles, provenant de sites web. |
| Vulnerability | Une faiblesse dans un système informatique qui peut être exploitée pour compromettre sa sécurité. |
| Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
| OTP | Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser. |
| DoFollow | Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible. |
| Hacking | Accès non autorisé à des systèmes ou réseaux informatiques dans le but d'en exploiter les failles. |