Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
Polymorphic | Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature. |
Broadcast | Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique. |
IP Splicing | Technique d'attaque réseau consistant à intercepter et modifier les paquets IP entre deux hôtes pour s'insérer dans une session active. |
Tranquility | Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité. |
Cybersquattage | Le cyberquattage est une pratique consistant à enregistrer ou utiliser abusivement un nom de domaine, souvent dans le but d'exploiter la notoriété d'une marque ou d'une organisation pour un gain personnel ou financier. |
Web Bug | Mouchard qui, sous l'apparence d'une image placée sur une page web, mesure le trafic ou collecte des informations sur l'internaute. Elle difficile à voir en raison de sa petite taille (1 pixel). Le web bug peut être utilisé pour déclencher un script extérieur, afin de récupérer des informations sur l'internaute, telles que : adresse IP, nom d'hôte etc... |
Worm | Un worm est un programme malveillant capable de se répliquer automatiquement pour infecter d'autres systèmes, souvent sans intervention humaine. |
secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
CGI-scripts | Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques. |
Crack | |
Phage | Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie) |
BlackList | Liste bloquant des entités spécifiques (adresses IP, utilisateurs, applications) jugées non fiables ou indésirables. |
Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |
Perimeter Based Security | Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres. |
rexd | REXD (Remote Execution Daemon) est un protocole réseau permettant d'exécuter des commandes sur un système distant, historiquement utilisé sur les systèmes Unix |
CERTA | Organisme français chargé de la veille, de l'alerte et de la réponse aux incidents de sécurité informatique. |
Spyware | Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet. |
Chiffrement | Transformation cryptographique de données produisant un cryptogramme. |
Wi-Fi | Acronyme de Wireless Fidelity. Ce système est destiné aux réseaux sans fil comme ceux qui sont également mis en place par de nombreux utilisateurs domestiques. |