Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Broadcast

Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique.

Synonymes - Broadcast, diffusion réseau, transmi
Cracker

Un cracker est une catégorie de pirate informatique spécialisé dans le cassage des protections dites de sécurité (ex: protection anticopie, DRM, etc) de l'ensemble des logiciels qui nécessitent des clés d'enregistrement ou d'un dongle pour s'exécuter.

Firmware

Logiciel intégré dans un appareil électronique permettant son fonctionnement de base.

Synonymes - Firmware, Microprogramme, Logiciel embarqué
Vishing

Contraction de VoIP et de phishing. Dans ce mode d'attaque, après réception d'un email, l'internaute n'est plus redirigé vers un site Internet, mais est invité à composer un numéro de téléphone. Un serveur peut également composer aléatoirement des numéros de téléphone fixe avant d'orienter les individus vers un serveur vocal frauduleux. Quel que soit le mode opératoire employé par le pirate, la finalité demeure la même, abuser et dérober des informations sensibles.

Ad Hoc

Le terme "Ad Hoc" désigne une solution ou une configuration spécifique conçue pour répondre à un besoin particulier, souvent temporaire ou improvisé.

Synonymes - Ad hoc, sur mesure, ponctuel, improvisé
Captcha

Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot.

WhiteList

Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service.

Synonymes - Whitelist, liste blanche, autorisation explicite
Password

Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles.

Synonymes - Password, mot de passe, code secret
Network Address Translation

En abrégé NAT: une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT.

Synonymes - NAT
Loi Chatel

Loi visant à protéger les consommateurs dans le domaine des nouvelles technologies (téléphonie mobile, internet...).

router

Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau.

Dial-up

Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté.

Synonymes - Accès Internet par modem, connexion commutée, liaison téléphonique Internet
skipjack

Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

Penetration Signature

Description d'une situation ou d'une série de conditions dans lesquelles une pénétration pourrait se produire, ou d'événements système qui, assemblés, peuvent indiquer une pénétration en cours.

Cookie tiers

'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore.

FAI

Entreprise ou organisme qui fournit un accès à Internet aux particuliers et aux entreprises.

Synonymes - FAI, Fournisseur d'Accès à Internet, ISP, Internet Service Provider
SSH

Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs.

AntiSpam Challenge Response System

Introduction AntiSpam Challenge Response System

Les AntiSpam Challenge Response Systems (CRS) sont des solutions de filtrage des courriels conçues pour contrer les spams en obligeant l’expéditeur à prouver son authenticité avant que le message ne soit livré au destinataire. Cette méthode repose sur un principe simple : les utilisateurs légitimes peuvent répondre aux défis, tandis que les spams automatisés échouent à cette étape.

Fonctionnement du système

Principe de base

Lorsqu'un courriel est reçu :

  1. Filtrage initial : Le message est temporairement mis en quarantaine.

  2. Envoi du défi : Le système envoie un courriel automatisé à l'expéditeur, contenant un défi simple (exemple : cliquer sur un lien ou résoudre un CAPTCHA).

  3. Vérification : Si l'expéditeur répond correctement, le message est libéré et livré au destinataire.

Types de défis

  • CAPTCHA : Le plus courant pour prouver l’intervention humaine.

  • Questions simples : Par exemple, répondre à une question logique.

  • Confirmation par lien : L’expéditeur clique sur un lien pour valider son envoi.

Avantages et inconvénients

Avantages

  • Blocage efficace des spams automatisés.

  • Aucune dépendance aux listes noires ou filtres heuristiques.

  • Réduction significative des faux positifs.

Inconvénients

  • Inconvénients pour les expéditeurs légitimes : Certains peuvent trouver fastidieux de répondre aux défis.

  • Non adapté aux communications urgentes : Le processus peut retarder la réception des courriels.

  • Problèmes avec les courriels automatisés légitimes : Les notifications système ou les bulletins d'information peuvent être bloqués.

Sécurité et Cybersécurité

Bien que les CRS soient efficaces contre les spams, ils ne sont pas infaillibles :

  • Attaques par ingénierie sociale : Certains spams sophistiqués peuvent contourner les défis.

  • Surcharge des serveurs : Des attaques par déni de service (DoS) peuvent cibler les serveurs CRS.

Bonnes pratiques

  1. Personnalisation des défis : Éviter les défis trop simples.

  2. Mise à jour régulière : Garantir la compatibilité avec les nouvelles méthodes de spam.

  3. Combinaison avec d’autres filtres : Utiliser des listes noires et des analyses heuristiques pour une meilleure protection.

Références et liens utiles

Synonymes - AntiSpam Challenge Response, Système défi-réponse, Challenge-Response System, Filtrage anti-spam interactif, CRS
Lottery scam

Une forme d'escroquerie où un courrier électronique informe le destinataire qu'il a gagné à une loterie, souvent dans un pays lointain. Mais pour recevoir l'argent gagné, le 'gagnant' doit d'abord verser un acompte, pour couvrir de soi-disant frais.

Routeur

Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA