Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| DNSSEC | DNSSEC est une extension de sécurité pour le protocole DNS, qui assure l'authenticité et l'intégrité des réponses DNS grâce à des signatures cryptographiques. |
| Cache Poisoning | Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services. |
| Cracker | |
| Network Level Firewall | |
| VSEO | VSEO est l’acronyme pour vidéo search engine optimization. |
| PKI | Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs. |
| server | Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête. |
| Vishing | Contraction de VoIP et de phishing. Dans ce mode d'attaque, après réception d'un email, l'internaute n'est plus redirigé vers un site Internet, mais est invité à composer un numéro de téléphone. Un serveur peut également composer aléatoirement des numéros de téléphone fixe avant d'orienter les individus vers un serveur vocal frauduleux. Quel que soit le mode opératoire employé par le pirate, la finalité demeure la même, abuser et dérober des informations sensibles. |
| Login | Il s'agit de la procédure d'identification et de connexion sur un serveur quelconque. Cette procédure est effectué entre autre lorsqu'un utilisateur s'inscrit et s'identifie par la suite sur un forum. Par extension c'est devenue également le nom de l'utilisateur. |
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| terminal hijacking | Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal. |
| Echelon | Echelon est un système mondial de surveillance des communications électroniques, opéré par une alliance de pays, pour collecter et analyser des données à des fins de renseignement. |
| TTY Watcher | Outil utilisé par les Hackers leur permettant, même avec de faibles connaissances, de faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| Typosquatting | Le typosquatting est une technique parfois proche de la contrefaçon de nom de marque sur internet. Cette technique est un type de cybersquatting dont le principe consiste à acheter des noms de domaine ressemblant à des sites connus avec une faute volontaire. L'objectif principal consiste à obtenir des visiteurs en se basant sur la possibilité que les internautes fassent une erreur en écrivant l'URL dans la barre d'adresse de leur navigateur. |
| Network Address Translation | En abrégé NAT: une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT. |
| Penetration Test |
Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs. Remarques: Il s’agit à la fois d’une intention défensive (mieux se protéger) et d’une action offensive (agresser son propre système d’information).
Synonymes -
Test d’intrusion,pentest |
| Password | Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles. |
| security requirement | Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements. |
| Virulence | Le facteur virulence établit l'étendue de la propagation d'un virus parmi les utilisateurs. Il prend en compte le nombre d'ordinateurs et de sites indépendants infectés, la répartition géographique de l'infection, la capacité des technologies existantes à combattre la menace ainsi que la complexité du virus. |