Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| ARP | Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local. |
| skipjack | Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés. |
| Phraker | |
| plain text | Données non cryptées. Synonyme de 'en clair'. |
| Rules Based Detection | Système de détection d'intrusions recherchant des activités correspondant à des techniques d'intrusion connues (signatures) ou à des vulnérabilités système. Aussi connu sous le nom de Misuse Detection. |
| Pump and Dump | Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre. |
| IPS | Un IPS (Intrusion Prevention System) est un système de cybersécurité conçu pour surveiller et bloquer automatiquement les activités malveillantes ou anormales sur un réseau ou un système informatique. |
| Cybersquattage | Le cyberquattage est une pratique consistant à enregistrer ou utiliser abusivement un nom de domaine, souvent dans le but d'exploiter la notoriété d'une marque ou d'une organisation pour un gain personnel ou financier. |
| Address Spoofing | L'address spoofing est une technique consistant à falsifier une adresse réseau (IP ou MAC) pour masquer l'identité d'une source ou usurper l'identité d'une autre entité légitime dans un réseau. |
| Letterbomb | Une letterbomb est une attaque informatique utilisant un courriel contenant un fichier ou un lien malveillant visant à exploiter une vulnérabilité sur le système du destinataire. |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| Brèche | Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système. |
| HTML | |
| secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
| Hacking | Accès non autorisé à des systèmes ou réseaux informatiques dans le but d'en exploiter les failles. |
| Fork | Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux. |
| Payload | Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête. |
| SPIM | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
| Vulnerability | Une faiblesse dans un système informatique qui peut être exploitée pour compromettre sa sécurité. |
| Piggyback | Obtention d'un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |