Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
DNSQuery

DNSQuery est une commande qui permet d´interroger un serveur DNS, afin de connaître les informations d´un nom de domaine de sa base de données

Maliciel

Equivalent du terme 'Logiciel malveillant'.

Letterbomb

Une letterbomb est une attaque informatique utilisant un courriel contenant un fichier ou un lien malveillant visant à exploiter une vulnérabilité sur le système du destinataire.

Synonymes - Letterbomb, attaque par courriel piégé, courrier piégé
Flood

Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible.

Synonymes - Flood, inondation numérique, attaque par surcharge, attaque de flooding
Bomb

Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires.

security kernel

Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.

TCSEC

Système employant suffisamment de mesures de sécurité logicielles et matérielles pour autoriser son utilisation pour des échanges simultanées d'informations et de données sensibles. TCSEC signifie Trusted Computer System Evaluation Center

Synonymes - trusted computer system evaluation center
security architecture

Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis.

Phisher

Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels.

Synonymes - Phisher, fraudeur en ligne, hameçonneur, cyberescroc
Computer Network Attack

Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques. Certaines attaques peuvent même viser la dégradation physique du matériel informatique.

RTC

Le RTC (Real-Time Communication) désigne les technologies permettant l'échange instantané de données, de voix ou de vidéo entre utilisateurs via Internet ou d'autres réseaux.

Synonymes - Real-Time Communication, RTC, communication en temps réel, technologies RTC
Reference Monitor

Concept de contrôle de sécurité dans lequel une machine virtuelle gère l'accès à des objets. En principe, un Reference Monitor devrait être complet (lorsque il gère tous les accès), isolé des modifications par les entités système, et son état vérifiable. Un centre de sécurité (Security Kernel) est une implémentation d'un Reference Monitor dans une base matérielle donnée.

Intrusion Detection

Techniques visant à détecter une intrusion (ou tentatives d'intrusions) dans un ordinateur ou un réseau par l'observation d'actions, d'enregistrements de rapports d'échanges de données (logs) ou d'audits.

FAI

Entreprise ou organisme qui fournit un accès à Internet aux particuliers et aux entreprises.

Synonymes - FAI, Fournisseur d'Accès à Internet, ISP, Internet Service Provider
PoC

Un PoC (Proof of Concept) est une démonstration pratique visant à prouver la faisabilité ou l’efficacité d’une idée, d’un concept ou d’une solution technique.

Synonymes - Proof of Concept, démonstration de faisabilité, PoC technique, prototype fonctionnel
SS-7

Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions.

Synonymes - Signaling System 7
Norme SET

Norme technique ouverte pour l'industrie du commerce, élaborée par Visa et MasterCard en vue d'assurer la sécurité des opérations par carte de crédit effectuées au moyen d'Internet. Des certificats numériques sont utilisés lors des opérations afin d'authentifier le titulaire de la carte et le commerçant. La norme SET peut être utilisée par des fournisseurs de logiciels, des commerçants, des institutions financières et d'autres organisations qui satisfont aux tests de conformité SET.

WebMail

Un service en ligne qui vous permet d'envoyer et de recevoir vos e-mails à partir de n'importe quel ordinateur avec une connexion Internet.

security features

Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.

Gateway

Dispositif réseau qui connecte deux réseaux distincts en traduisant les protocoles pour permettre la communication entre eux.

Synonymes - Passerelle, Gateway réseau, Routeur passerelle

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA