Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Login | Il s'agit de la procédure d'identification et de connexion sur un serveur quelconque. Cette procédure est effectué entre autre lorsqu'un utilisateur s'inscrit et s'identifie par la suite sur un forum. Par extension c'est devenue également le nom de l'utilisateur. |
| Risk Assessment | Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Cette procédure permet de faire l'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations du système. |
| Computer Security | La computer security désigne l'ensemble des pratiques, technologies et politiques visant à protéger les systèmes informatiques, les réseaux et les données contre les menaces et les accès non autorisés. |
| Routeur | Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire. |
| Phishing | Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles. |
| Packet Sniffer | Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée. |
| Firmware | Logiciel intégré dans un appareil électronique permettant son fonctionnement de base. |
| FAI | Entreprise ou organisme qui fournit un accès à Internet aux particuliers et aux entreprises. |
| Dial-up | Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté. |
| Covert channel | Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique. |
| SSH | Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs. |
| security service | Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données. |
| PBF | |
| security features | Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité. |
| Cyberpolicier | Agent de la force publique dont la mission est de traquer les crimes et délits en lien avec Internet et les réseaux informatiques. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Happy slapping | Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics. |
| SYN flood | Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte. |
| Certificat Electronique | Document numérique sécurisé servant à authentifier l'identité d'une entité et à chiffrer les échanges électroniques. |
| DoFollow | Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible. |