Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| TCP/IP | Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet. |
| Décrypter | Processus visant à convertir des données chiffrées en leur forme originale. |
| Anti-Spyware | Programme informatique qui protège votre ordinateur contre les spyware. |
| RSA | RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption à clé publique simulant un système de cryptage très complexe. |
| SYN flood | Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte. |
| RTC | Le RTC (Real-Time Communication) désigne les technologies permettant l'échange instantané de données, de voix ou de vidéo entre utilisateurs via Internet ou d'autres réseaux. |
| ASIM | Systême d'évaluation automatique d'un incident de sécurité, en surveillant le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées. |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| Routeur | Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire. |
| War Dialer | Un war dialer est un logiciel ou un dispositif qui compose automatiquement une série de numéros de téléphone pour détecter les modems, fax ou autres dispositifs connectés à une ligne téléphonique. |
| BlackList | Liste bloquant des entités spécifiques (adresses IP, utilisateurs, applications) jugées non fiables ou indésirables. |
| Tinkerbell | |
| Firmware | Logiciel intégré dans un appareil électronique permettant son fonctionnement de base. |
| Cookie tiers | 'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore. |
| Chiffrement à clé publique | Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations. |
| Smurfing | |
| CERTA | Organisme français chargé de la veille, de l'alerte et de la réponse aux incidents de sécurité informatique. |
| SNMP | Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP. |
| Espiogiciel | Equivalent français du terme Spyware. |
| SSH |