Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
SS-7

Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions.

Synonymes - Signaling System 7
False Positive

Un false positive est un événement où un système de sécurité identifie une activité légitime comme une menace, générant ainsi une alerte incorrecte.

Synonymes - Faux positif, alarme erronée, détection incorrecte
security audit

Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.

security service

Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.

OTP

Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser.

BCRCI

Service français de Brigade Centrale de Répression du Crime Informatique.

WhiteList

Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service.

Synonymes - Whitelist, liste blanche, autorisation explicite
SMTP

Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet.

Bluejacking

Le bluejacking est une pratique consistant à envoyer des messages non sollicités à des appareils Bluetooth à proximité, souvent pour attirer l'attention ou jouer des tours.

Synonymes - Bluejacking, détournement Bluetooth, envoi non sollicité via Bluetooth
Typosquatting

Le typosquatting est une technique parfois proche de la contrefaçon de nom de marque sur internet. Cette technique est un type de cybersquatting dont le principe consiste à acheter des noms de domaine ressemblant à des sites connus avec une faute volontaire. L'objectif principal consiste à obtenir des visiteurs en se basant sur la possibilité que les internautes fassent une erreur en écrivant l'URL dans la barre d'adresse de leur navigateur.

Nigerian scam

Littéralement ' Escroquerie nigériane '. Type d'escroquerie d'argent à quelqu'un, généralement sous la forme d'une sorte d'avance dans l'attente d'une gratification financière nettement plus importante. L'escroquerie commence souvent par un spam qui sollicite l'aide du destinataire.

Piggyback

Obtention d'un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

Malware

Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau.

AntiSpam Challenge Response System

Introduction AntiSpam Challenge Response System

Les AntiSpam Challenge Response Systems (CRS) sont des solutions de filtrage des courriels conçues pour contrer les spams en obligeant l’expéditeur à prouver son authenticité avant que le message ne soit livré au destinataire. Cette méthode repose sur un principe simple : les utilisateurs légitimes peuvent répondre aux défis, tandis que les spams automatisés échouent à cette étape.

Fonctionnement du système

Principe de base

Lorsqu'un courriel est reçu :

  1. Filtrage initial : Le message est temporairement mis en quarantaine.

  2. Envoi du défi : Le système envoie un courriel automatisé à l'expéditeur, contenant un défi simple (exemple : cliquer sur un lien ou résoudre un CAPTCHA).

  3. Vérification : Si l'expéditeur répond correctement, le message est libéré et livré au destinataire.

Types de défis

  • CAPTCHA : Le plus courant pour prouver l’intervention humaine.

  • Questions simples : Par exemple, répondre à une question logique.

  • Confirmation par lien : L’expéditeur clique sur un lien pour valider son envoi.

Avantages et inconvénients

Avantages

  • Blocage efficace des spams automatisés.

  • Aucune dépendance aux listes noires ou filtres heuristiques.

  • Réduction significative des faux positifs.

Inconvénients

  • Inconvénients pour les expéditeurs légitimes : Certains peuvent trouver fastidieux de répondre aux défis.

  • Non adapté aux communications urgentes : Le processus peut retarder la réception des courriels.

  • Problèmes avec les courriels automatisés légitimes : Les notifications système ou les bulletins d'information peuvent être bloqués.

Sécurité et Cybersécurité

Bien que les CRS soient efficaces contre les spams, ils ne sont pas infaillibles :

  • Attaques par ingénierie sociale : Certains spams sophistiqués peuvent contourner les défis.

  • Surcharge des serveurs : Des attaques par déni de service (DoS) peuvent cibler les serveurs CRS.

Bonnes pratiques

  1. Personnalisation des défis : Éviter les défis trop simples.

  2. Mise à jour régulière : Garantir la compatibilité avec les nouvelles méthodes de spam.

  3. Combinaison avec d’autres filtres : Utiliser des listes noires et des analyses heuristiques pour une meilleure protection.

Références et liens utiles

Synonymes - AntiSpam Challenge Response, Système défi-réponse, Challenge-Response System, Filtrage anti-spam interactif, CRS
Macrovirus

Egalement appelé virus de macro.

Ad Hoc

Le terme "Ad Hoc" désigne une solution ou une configuration spécifique conçue pour répondre à un besoin particulier, souvent temporaire ou improvisé.

Synonymes - Ad hoc, sur mesure, ponctuel, improvisé
Intrusion Detection

Techniques visant à détecter une intrusion (ou tentatives d'intrusions) dans un ordinateur ou un réseau par l'observation d'actions, d'enregistrements de rapports d'échanges de données (logs) ou d'audits.

Fork

Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux.

Synonymes - Forking, Duplication de processus, Process Fork, Clonage de processus
Crash

Faille soudaine et brutale dans un système informatique.

Cryptography

Cryptographie. Terme qui consiste à coder les informations circulant sur Internet afin de prévenir de leur accès par des tiers. Il désigne l'ensemble des moyens et des méthodes pour rendre un texte incompréhensible et pour convertir les messages cryptés en textes compréhensibles.

Synonymes - Cryptographie

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA