Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
security domains

Ensemble d'objets auquel un sujet à la capacité d'accéder.

Botnet

Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes.

Synonymes - Botnet, réseau de bots, réseau zombie
Malicious Code

'Code malicieux'.

Snarf

Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur.

script kiddies

Un script kiddie est une personne non expérimentée en cybersécurité qui utilise des outils préconçus pour mener des attaques informatiques sans en comprendre les mécanismes sous-jacents.

 

 

Synonymes - Hacker amateur, script-kiddie, cyberdélinquant débutant, apprenti hacker
Maliciel

Equivalent du terme 'Logiciel malveillant'.

Proxy

Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête.

Fork Bomb

Une fork bomb est une attaque informatique qui consiste à saturer les ressources d'un système en créant une prolifération exponentielle de processus jusqu'à son blocage ou son plantage.

Synonymes - Bombe fork, attaque fork, fork bomb
Javascript

Language de programmation permettant d'afficher du contenu dynamique sur des pages web.

Nigerian scam

Littéralement ' Escroquerie nigériane '. Type d'escroquerie d'argent à quelqu'un, généralement sous la forme d'une sorte d'avance dans l'attente d'une gratification financière nettement plus importante. L'escroquerie commence souvent par un spam qui sollicite l'aide du destinataire.

DNSQuery

DNSQuery est une commande qui permet d´interroger un serveur DNS, afin de connaître les informations d´un nom de domaine de sa base de données

Confidentialité

Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.

TCSEC

Système employant suffisamment de mesures de sécurité logicielles et matérielles pour autoriser son utilisation pour des échanges simultanées d'informations et de données sensibles. TCSEC signifie Trusted Computer System Evaluation Center

Synonymes - trusted computer system evaluation center
DMZ

Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité.

Synonymes - DMZ, Demilitarized Zone, Zone démilitarisée, réseau tampon
Covert channel

Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique.

Synonymes - Covert Channel, Canal caché, Canal clandestin
Mocking Bird

Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur.

Birthday Attack

Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes.

Synonymes - Birthday Attack, Attaque par collision, Attaque des anniversaires
PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
DoFollow

Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible.

Synonymes - Dofollow link, Lien suivable, Hyperlien indexable
Cracker

Un cracker est une catégorie de pirate informatique spécialisé dans le cassage des protections dites de sécurité (ex: protection anticopie, DRM, etc) de l'ensemble des logiciels qui nécessitent des clés d'enregistrement ou d'un dongle pour s'exécuter.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA