Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| VPN | Un VPN (Virtual Private Network) est un réseau privé virtuel constitué par une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel. |
| Hacker | Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes. |
| DNS Spoofing | Le DNS spoofing est une attaque informatique où un acteur malveillant manipule les réponses DNS pour rediriger les utilisateurs vers des sites frauduleux ou malveillants. |
| Pharming | Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime. Technique de piratage informatique qui exploite des vulnérabilités DNS afin de récupérer les données d'une victime. L'utilisateur saisit la bonne URL du site mais il est redirigé vers un faux site imitant parfaitement l'original. Il est invité à renseigner ses données personnelles telles que numéro de compte et mot de passe. Ces données sont ensuite envoyées aux pirates qui ont ensuite accès aux informations de la victime. Cette forme d'attaque est toujours associée au piratage du serveur DNS d'une banque ou d'un F.A.I (fournisseur d'accès Internet). |
| Confidentialité | Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. |
| CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
| Crash | Faille soudaine et brutale dans un système informatique. |
| Nigerian scam | Littéralement ' Escroquerie nigériane '. Type d'escroquerie d'argent à quelqu'un, généralement sous la forme d'une sorte d'avance dans l'attente d'une gratification financière nettement plus importante. L'escroquerie commence souvent par un spam qui sollicite l'aide du destinataire. |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| DMZ | Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité. |
| script kiddies | Un script kiddie est une personne non expérimentée en cybersécurité qui utilise des outils préconçus pour mener des attaques informatiques sans en comprendre les mécanismes sous-jacents.
|
| security perimeter | Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système. |
| Pourriel | Appelé en général spam en anglais, désigne une communication électronique, notamment par du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Ce terme informatique est le résultant de la fusion de 'courriel' et 'poubelle'. |
| Packet Filter | Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP. |
| Payload | Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête. |
| Trusted Network Interpretation | Caractéristiques de sécurité spécifiques, protection suffisante et structures d'évaluation du livre orange (Orange Book) appliquées à des réseaux informatiques isolés de type LAN ou WAN. |
| IP Spoofing | L'IP spoofing est une technique où une adresse IP est falsifiée pour masquer l'identité de l'expéditeur ou usurper celle d'une autre entité légitime. |
| URL | Abréviation de Uniform Resource Locator: une série de signes qui renvoient à une page Web ou un document en ligne (par exemple une photo). Une URL commence par http://, suivi de la description de l'emplacement du document. |
| Web Bug | Mouchard qui, sous l'apparence d'une image placée sur une page web, mesure le trafic ou collecte des informations sur l'internaute. Elle difficile à voir en raison de sa petite taille (1 pixel). Le web bug peut être utilisé pour déclencher un script extérieur, afin de récupérer des informations sur l'internaute, telles que : adresse IP, nom d'hôte etc... |
| Hash function | Une fonction de hachage est un algorithme qui transforme une entrée de données de taille variable en une sortie fixe unique, souvent utilisée en cryptographie pour assurer l’intégrité des données et des signatures numériques. |