Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Defacement

Le defacement est une cyberattaque consistant à modifier le contenu d'un site web ou d'une page web sans autorisation, souvent pour afficher des messages politiques, des revendications ou des contenus malveillants.

Synonymes - Defacement, Défiguration de site web, Altération de contenu web, Défiguration de page web
Botnet

Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes.

Synonymes - Botnet, réseau de bots, réseau zombie
Social Engineering

Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges.

Synonymes - Ingénierie Sociale
WAIS

Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service.

Synonymes - wide area information service
Perimeter Based Security

Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.

RTC

Le RTC (Real-Time Communication) désigne les technologies permettant l'échange instantané de données, de voix ou de vidéo entre utilisateurs via Internet ou d'autres réseaux.

Synonymes - Real-Time Communication, RTC, communication en temps réel, technologies RTC
Term Rule Based Security Policy

Politique de sécurité basée sur des règles globales imposées à tous les utilisateurs. Ces règles consistent habituellement en une comparaison entre la sensibilité des ressources étant accédées, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entités agissant selon les requêtes des utilisateurs.

SMS

SMS est l'abréviation de Short Message Service. Ce moyen de communication très apprécié des jeunes consiste à échanger de courts messages de texte via le téléphone mobile.

Public Key Cryptography

Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté.

Synonymes - PKC
Piggy Back

Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

Synonymes - Piggybacking
WINS

Le WINS est un service réseau Microsoft permettant de résoudre les noms NetBIOS en adresses IP dans un environnement Windows.

Synonymes - WINS, Windows Internet Name Service, service de noms Internet pour Windows
router

Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau.

Espiogiciel

Equivalent français du terme Spyware.

Zero Day

Une vulnérabilité zero-day est une faille de sécurité dans un logiciel ou un système, inconnue de l’éditeur ou non encore corrigée, qui peut être exploitée par des attaquants.

Synonymes - Zero-Day, vulnérabilité zero-day, attaque jour zéro, faille zero-day
VoIP
Voice over Internet Protocol): technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP -telephony over internet protocol) à travers des logiciels tels que SIP, Windows Live Messenger, Skype, Asterisk, Ekiga, Google talk...
threat assessment

Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace.

Chiffrement à clé publique

Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations.

security architecture

Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis.

Phreaker

Un phreaker est une personne exploitant des failles des systèmes téléphoniques pour effectuer des appels gratuits, explorer les infrastructures télécoms ou intercepter des communications.

Synonymes - Phreaker, pirate téléphonique, hacker des télécommunications, explorateur des réseaux téléphoniques
Penetration Testing

Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.

Synonymes - pentesting

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA