Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Cookie éphémère

Témoin qui n’enregistre aucune donnée permanente et qui n'est pas stocké sur le disque dur de votre ordinateur. Un témoin éphémère reste plutôt dans la mémoire vive de votre ordinateur et n'est disponible que pendant une session active. À la fin de la session, le témoin disparaît. Ce type de témoin remplit principalement des fonctions techniques, comme celle d'assurer une navigation en douceur pour permettre aux utilisateurs de naviguer entre différentes pages Web sans avoir à ouvrir de session à chaque page qu'ils visitent.

Carte à puce

Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce.

IDS

Un IDS (Intrusion Detection System) est un système de cybersécurité conçu pour surveiller les réseaux ou les systèmes informatiques afin de détecter des activités malveillantes ou anormales.

Synonymes - Système de détection d'intrusion, IDS, intrusion detection system
Polymorphic

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

Synonymes - Polymorphe
Stateful Inspection

Une fonction de routeurs NAT qui fait en sorte qu'un ordinateur placé derrière un routeur de ce genre ne puisse être 'contacté' par une source sur l'Internet que lorsque cet ordinateur a déjà été préalablement en contact avec cette source (un site Web, par exemple).

Port scanning

Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

Synonymes - Balayage de ports
Hacker

Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes.

Synonymes - Hacker, pirate informatique, bidouilleur
router

Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau.

Cookie tiers

'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore.

Operational Data Security

Protection de données contre des modifications accidentelles ou illicites, la destruction ou la révélation durant des opérations d'entrée ou sortie ou de traitement de ces données.

Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

SPIM

Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers.

threat

Moyens par lesquels les capacités ou les intentions d'une menace visant à affecter les systèmes, aménagements; et des opérations ennemies peuvent être manifestées.

SNMP

Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.

Synonymes - Simple Network Management Protocol
Javascript

Language de programmation permettant d'afficher du contenu dynamique sur des pages web.

PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
USB

L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série.

Ransomware

Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé par le code malveillant.

Synonymes - Chantage
Wardriving

Le wardriving est une activité consistant à rechercher et cartographier des réseaux Wi-Fi accessibles en utilisant un véhicule équipé d’outils de détection.

Synonymes - Wardriving, chasse aux réseaux Wi-Fi, exploration des réseaux sans fil
Root server
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13serveurs de nomsde la racine répartis dans le monde: ces serveurs hébergent les données permettant le bon fonctionnement duSystème d’adressage par domaines(DNS) et des services qui utilisent ce système: internet, courrier électronique...
Synonymes - serveur racine

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA