Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| ping | Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP. |
| Fork Bomb | Une fork bomb est une attaque informatique qui consiste à saturer les ressources d'un système en créant une prolifération exponentielle de processus jusqu'à son blocage ou son plantage. |
| PKI | Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs. |
| Dongle | Périphérique matériel connecté à un port d'ordinateur permettant d'activer ou de sécuriser un logiciel ou un service. |
| PHF hack | CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur. |
| Anti-Rootkit | Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits. |
| Logic Bomb | Une logic bomb est un code malveillant inséré dans un programme légitime, conçu pour s'exécuter lorsque des conditions spécifiques sont remplies. |
| TCB | Le TCB est l'ensemble des composants matériels, logiciels et firmware essentiels à la sécurité d'un système informatique, garantissant la confidentialité, l'intégrité et l'authenticité des données. |
| Algorithme cryptographique | Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité. |
| Tripwire | Outil logiciel pour la sécurité. Habituellement, il fonctionne avec une base de données qui maintient des informations sur la taille en octets des fichiers. Si la taille change, il prévient le responsable de sécurité du système. |
| Courriel | Document informatisé qu’un utilisateur saisit, envoie ou consulte en différé par l’intermédiaire d’un réseau. L’adresse électronique de l’internaute (adresse e-mail) est le plus souvent composée d’un nom d’utilisateur et d’un nom de domaine séparés parun @ (exemple: dupond@toto.fr). |
| port | Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc... |
| Network Based | Trafic de données d'audits provenant de hosts et utilisés pour détecter les intrusions. |
| Décrypter | Processus visant à convertir des données chiffrées en leur forme originale. |
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| Algorithme | Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche. |
| IBSS | L'IBSS est une architecture de réseau sans fil où les appareils communiquent directement entre eux sans dépendre d'un point d'accès central. |
| Virus | Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même. |
| Carte à puce | Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce. |