Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Cyberintimidation

La cyberintimidation est l'utilisation des technologies numériques, telles que les réseaux sociaux, les jeux en ligne et les plateformes de messagerie, pour harceler, menacer ou humilier intentionnellement une personne.

Synonymes - Cyberharcèlement, harcèlement en ligne, bullying numérique, e-bullying
ICS

Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing)

Flux RSS

Un flux RSS est un format de données permettant de diffuser et de recevoir des mises à jour de contenu, comme des actualités ou des articles, provenant de sites web.

Synonymes - Flux RSS, Really Simple Syndication, flux d'actualités, fil RSS
ping

Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.

Pharming

Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime.

Technique de piratage informatique qui exploite des vulnérabilités DNS afin de récupérer les données d'une victime. L'utilisateur saisit la bonne URL du site mais il est redirigé vers un faux site imitant parfaitement l'original. Il est invité à renseigner ses données personnelles telles que numéro de compte et mot de passe. Ces données sont ensuite envoyées aux pirates qui ont ensuite accès aux informations de la victime. Cette forme d'attaque est toujours associée au piratage du serveur DNS d'une banque ou d'un F.A.I (fournisseur d'accès Internet).

Mailbomb

E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.

Vulnerability

Une faiblesse dans un système informatique qui peut être exploitée pour compromettre sa sécurité.

Synonymes - Vulnerability, Vulnérabilité, Failles de sécurité, Breach Point, Weakness
Phage

Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie)

security

Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles.

Root server
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13serveurs de nomsde la racine répartis dans le monde: ces serveurs hébergent les données permettant le bon fonctionnement duSystème d’adressage par domaines(DNS) et des services qui utilisent ce système: internet, courrier électronique...
Synonymes - serveur racine
Infecté

Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant.

Trackback

Le trackback est un mécanisme permettant à un site web de notifier un autre site lorsqu’il a été référencé ou mentionné, favorisant ainsi la communication entre blogs ou sites web.

Synonymes - Trackback, rétro-lien, notification de lien
Digg-like

Un Digg-like est une plateforme web permettant aux utilisateurs de soumettre, voter et commenter des contenus, favorisant ainsi la mise en avant des articles ou informations les plus populaires.

Synonymes - Digg-like, site de partage social, plateforme de curation de contenu
spoofing

Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing.

Déchiffrer

Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement (si on ne la possède pas, on dira qu'on décrypte).

Mocking Bird

Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur.

Opt-in

Terme indiquant que quelqu'un a donné librement son consentement pour recevoir un e-mail.

Risk Management

Procédure visant à identifier, contrôler, et minimiser l'impact d'événements variables. Les objectifs des programmes de Risk Management est de réduire les risques et obtenir et maintenir la DAA (Designated Approving Authority).

Penetration Testing

Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.

Synonymes - pentesting
Gateway

Dispositif réseau qui connecte deux réseaux distincts en traduisant les protocoles pour permettre la communication entre eux.

Synonymes - Passerelle, Gateway réseau, Routeur passerelle

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA