Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| SS-7 | Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions. |
| Authentication Header | L’Authentication Header (AH) est un protocole de la suite IPsec utilisé pour garantir l’authenticité et l’intégrité des paquets IP en ajoutant une signature cryptographique. |
| Open Systems Security | Ensemble d'outils permettant un travail Internet sécurisé entre systèmes ouverts. |
| Backdoor | Une backdoor est une fonctionnalité ou un programme caché permettant un accès non autorisé à un système informatique ou à un réseau, souvent exploité à des fins malveillantes. |
| Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
| Typosquatting | Le typosquatting est une technique parfois proche de la contrefaçon de nom de marque sur internet. Cette technique est un type de cybersquatting dont le principe consiste à acheter des noms de domaine ressemblant à des sites connus avec une faute volontaire. L'objectif principal consiste à obtenir des visiteurs en se basant sur la possibilité que les internautes fassent une erreur en écrivant l'URL dans la barre d'adresse de leur navigateur. |
| Patch | Un patch est une mise à jour logicielle conçue pour corriger des bugs, combler des vulnérabilités de sécurité ou améliorer les performances d'un système informatique. |
| Intrusion Detection | |
| Network Address Translation | En abrégé NAT: une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT. |
| Pop-up | Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares. |
| Opt-in | Terme indiquant que quelqu'un a donné librement son consentement pour recevoir un e-mail. |
| Flood | Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible. |
| Zero Day | Une vulnérabilité zero-day est une faille de sécurité dans un logiciel ou un système, inconnue de l’éditeur ou non encore corrigée, qui peut être exploitée par des attaquants. |
| SORM | Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication. |
| CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
| Reference Monitor | Concept de contrôle de sécurité dans lequel une machine virtuelle gère l'accès à des objets. En principe, un Reference Monitor devrait être complet (lorsque il gère tous les accès), isolé des modifications par les entités système, et son état vérifiable. Un centre de sécurité (Security Kernel) est une implémentation d'un Reference Monitor dans une base matérielle donnée. |
| security domains | Ensemble d'objets auquel un sujet à la capacité d'accéder. |
| Hacker | Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes. |
| Psychological Operation | Opérations organisées pour transmettre les informations et indication choisies à des gouvernements, groupes, organisations, ou particuliers étrangers dans le but d'influencer leurs émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de ces opérations psychologiques est d'induire ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de l'initiateur de ces opérations. |
| Confidentialité | Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. |