Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
IDS

Un IDS (Intrusion Detection System) est un système de cybersécurité conçu pour surveiller les réseaux ou les systèmes informatiques afin de détecter des activités malveillantes ou anormales.

Synonymes - Système de détection d'intrusion, IDS, intrusion detection system
IPS

Un IPS (Intrusion Prevention System) est un système de cybersécurité conçu pour surveiller et bloquer automatiquement les activités malveillantes ou anormales sur un réseau ou un système informatique.

Synonymes - Système de prévention d'intrusion, IPS, intrusion prevention system
Mail harvesting

Le mail harvesting est une technique consistant à collecter des adresses email, souvent à des fins malveillantes comme l’envoi de spam ou de phishing.

Synonymes - Mail harvesting, collecte d'adresses email, moissonnage d'emails
IBSS

L'IBSS est une architecture de réseau sans fil où les appareils communiquent directement entre eux sans dépendre d'un point d'accès central.

Synonymes - IBSS, Independent Basic Service Set, réseau ad hoc sans fil
Phishing

Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles.

Switch

Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires.

Synonymes - Switch, commutateur réseau, commutateur Ethernet
BCRCI

Service français de Brigade Centrale de Répression du Crime Informatique.

Phraker

Personne combinant le phreaking téléphonique et le hacking informatique.

Root server
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13serveurs de nomsde la racine répartis dans le monde: ces serveurs hébergent les données permettant le bon fonctionnement duSystème d’adressage par domaines(DNS) et des services qui utilisent ce système: internet, courrier électronique...
Synonymes - serveur racine
Dialers

Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes.

Synonymes - Dialers, composeurs téléphoniques, logiciels de numérotation automatique
threat agent

Un threat agent est une entité, humaine ou non, capable d'exploiter des vulnérabilités pour provoquer des dommages à un système, une organisation ou des individus.

Synonymes - Threat agent, acteur de menace, vecteur de menace, source de menace
security requirement

Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.

RSA

RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption à clé publique simulant un système de cryptage très complexe.

Notarisation

Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude.

Signature Numérique

La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.

Virohax

Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques.

Synonymes - Virohax, Virus Hax, Malware Virohax
Ipconfig

Commande réseau sous Windows permettant d'afficher et de gérer la configuration IP d'un ordinateur.

Synonymes - ipconfig, IP Configuration Command, commande réseau Windows
Intégrité

Propriété d'une information qui n'a été ni altérée, ni modifiée.

Heuristique

Méthode de résolution de problèmes basée sur des règles empiriques ou approximatives pour trouver des solutions rapides et efficaces lorsque les méthodes exactes sont impraticables.

Synonymes - Heuristic, Approche empirique, Règle approximative
VoIP
Voice over Internet Protocol): technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP -telephony over internet protocol) à travers des logiciels tels que SIP, Windows Live Messenger, Skype, Asterisk, Ekiga, Google talk...

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA