Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Cybersquattage | Le cyberquattage est une pratique consistant à enregistrer ou utiliser abusivement un nom de domaine, souvent dans le but d'exploiter la notoriété d'une marque ou d'une organisation pour un gain personnel ou financier. |
| IP Splicing | Technique d'attaque réseau consistant à intercepter et modifier les paquets IP entre deux hôtes pour s'insérer dans une session active. |
| Network Level Firewall | |
| Mailbot | Un mailbot est un programme automatisé conçu pour envoyer, recevoir ou gérer des courriers électroniques de manière autonome, souvent utilisé pour des campagnes marketing ou des activités malveillantes comme le spam. |
| Logic Bomb | Une logic bomb est un code malveillant inséré dans un programme légitime, conçu pour s'exécuter lorsque des conditions spécifiques sont remplies. |
| BSA | Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France. |
| TCB | Le TCB est l'ensemble des composants matériels, logiciels et firmware essentiels à la sécurité d'un système informatique, garantissant la confidentialité, l'intégrité et l'authenticité des données. |
| WhiteList | Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service. |
| Web Bug | Mouchard qui, sous l'apparence d'une image placée sur une page web, mesure le trafic ou collecte des informations sur l'internaute. Elle difficile à voir en raison de sa petite taille (1 pixel). Le web bug peut être utilisé pour déclencher un script extérieur, afin de récupérer des informations sur l'internaute, telles que : adresse IP, nom d'hôte etc... |
| Phreaking | Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût. |
| ICP | L'ICP est un protocole conçu pour authentifier et valider les identités des parties impliquées dans une communication, garantissant leur légitimité et sécurisant les échanges de données. |
| DHCP | Le DHCP est un protocole réseau permettant d’attribuer automatiquement des adresses IP et d’autres paramètres de configuration à des appareils connectés à un réseau. |
| URL | Abréviation de Uniform Resource Locator: une série de signes qui renvoient à une page Web ou un document en ligne (par exemple une photo). Une URL commence par http://, suivi de la description de l'emplacement du document. |
| Opt-in | Terme indiquant que quelqu'un a donné librement son consentement pour recevoir un e-mail. |
| plain text | Données non cryptées. Synonyme de 'en clair'. |
| Vishing | Contraction de VoIP et de phishing. Dans ce mode d'attaque, après réception d'un email, l'internaute n'est plus redirigé vers un site Internet, mais est invité à composer un numéro de téléphone. Un serveur peut également composer aléatoirement des numéros de téléphone fixe avant d'orienter les individus vers un serveur vocal frauduleux. Quel que soit le mode opératoire employé par le pirate, la finalité demeure la même, abuser et dérober des informations sensibles. |
| Authentification | Processus permettant de vérifier l'identité d'un utilisateur, d'un système ou d'une entité avant d'accorder l'accès à des ressources protégées. |
| Cryptogramme | Un cryptogramme est un code de sécurité, souvent composé de trois ou quatre chiffres, situé au dos des cartes bancaires, utilisé pour authentifier les transactions en ligne. |
| Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |
| Canular | Equivalent de 'Hoax'. C'est un message envoyé, généralement par e-mail, dont l'information est volontairement erronée pour gagner en popularité. Incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Parmi les plus répendu, on trouve: fausses alertes aux virus, fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le destinataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger un fichier contenant un virus ou un ver. |