Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
XSS

Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions.

Synonymes - Cross-site scripting, XSS, injection de script, vulnérabilité XSS
Mailbomb

E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.

TCSEC

Système employant suffisamment de mesures de sécurité logicielles et matérielles pour autoriser son utilisation pour des échanges simultanées d'informations et de données sensibles. TCSEC signifie Trusted Computer System Evaluation Center

Synonymes - trusted computer system evaluation center
router

Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau.

WPA

Abréviation de Wi-Fi Protected Access: un système qui protège votre réseau sans fil sur base d'une phrase ou d'un mot de passe.

Vishing

Contraction de VoIP et de phishing. Dans ce mode d'attaque, après réception d'un email, l'internaute n'est plus redirigé vers un site Internet, mais est invité à composer un numéro de téléphone. Un serveur peut également composer aléatoirement des numéros de téléphone fixe avant d'orienter les individus vers un serveur vocal frauduleux. Quel que soit le mode opératoire employé par le pirate, la finalité demeure la même, abuser et dérober des informations sensibles.

Perpetrator

Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker.

PBF

Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.

Adware

Un adware est un logiciel conçu pour afficher des publicités sur un appareil informatique, souvent en échange d'un service gratuit, mais parfois utilisé à des fins malveillantes pour collecter des données ou perturber l'utilisateur.

Synonymes - Adware, logiciel publicitaire, programme de publicité, logiciel sponsorisé
Code confidentiel carte bancaire

Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille.

Cryptanalysis

Science analysant les cryptogrammes en vue de les décrypter.

Synonymes - Cryptanalyse
Cache Poisoning

Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services.

Synonymes - Empoisonnement de cache, cache poisoning, attaque de pollution de cache
Intrusion

Accès non autorisé à un système informatique ou réseau dans le but d'exploiter, modifier ou endommager des données.

Synonymes - Intrusion informatique, Pénétration non autorisée, Accès illicite, Compromission système
Defacement

Le defacement est une cyberattaque consistant à modifier le contenu d'un site web ou d'une page web sans autorisation, souvent pour afficher des messages politiques, des revendications ou des contenus malveillants.

Synonymes - Defacement, Défiguration de site web, Altération de contenu web, Défiguration de page web
Captcha breaking

Méthodes et techniques utilisées pour contourner ou résoudre automatiquement les tests CAPTCHA destinés à différencier les humains des robots.

Synonymes - Captcha Breaking, Contournement CAPTCHA, Brute Force CAPTCHA, CAPTCHA Solver
Zombie

Un zombie est un ordinateur ou un appareil compromis utilisé à l'insu de son propriétaire pour des activités malveillantes, comme l'envoi de spams ou la réalisation d'attaques DDoS.

Synonymes - Zombie, ordinateur zombie, machine compromise, bot
Certificat numérique

Un certificat numérique est un document électronique délivré par une autorité de certification, utilisé pour vérifier l'identité d'une entité et sécuriser les communications en ligne par le biais de cryptage.

Synonymes - Certificat électronique, certificat SSL, certificat numérique, certificat X.509
Term Rule Based Security Policy

Politique de sécurité basée sur des règles globales imposées à tous les utilisateurs. Ces règles consistent habituellement en une comparaison entre la sensibilité des ressources étant accédées, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entités agissant selon les requêtes des utilisateurs.

Cyberdépendant

Une personne cyberdépendante est celle qui éprouve un besoin compulsif et excessif d'utiliser Internet ou les technologies numériques, au point d'en altérer son fonctionnement social, professionnel ou personnel.

Synonymes - Cyberaddiction, addiction numérique, dépendance à Internet, Internet Addiction Disorder (IAD)
SNMP

Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.

Synonymes - Simple Network Management Protocol

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA