Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition | 
|---|---|
| Perimeter Based Security | 				 Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.  | 
			
| Snarf | 				 Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur.  | 
			
| DMZ | 				 Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité.  | 
			
| Network Level Firewall | |
| Packet Filter | 				 Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP.  | 
			
| Web Bug | 				 Mouchard qui, sous l'apparence d'une image placée sur une page web, mesure le trafic ou collecte des informations sur l'internaute. Elle difficile à voir en raison de sa petite taille (1 pixel). Le web bug peut être utilisé pour déclencher un script extérieur, afin de récupérer des informations sur l'internaute, telles que : adresse IP, nom d'hôte etc...  | 
			
| Gateway | 				 Dispositif réseau qui connecte deux réseaux distincts en traduisant les protocoles pour permettre la communication entre eux.  | 
			
| security countermeasures | 				 Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité.  | 
			
| Alert | 				 Une alerte est une notification ou un signal émis pour avertir d’un problème ou d’une menace imminente, notamment dans un contexte de cybersécurité.  | 
			
| Captcha | 				 Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot.  | 
			
| rexd | 				 REXD (Remote Execution Daemon) est un protocole réseau permettant d'exécuter des commandes sur un système distant, historiquement utilisé sur les systèmes Unix  | 
			
| TCPWrapper | 				 Outil logiciel fournissant des formes d'identification réseau supplémentaires, te limitant l'accès aux services aux hosts autorisés.  | 
			
| Password Harvesting | 				 Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'  | 
			
| Probe | 				 Une probe est une requête ou une sonde utilisée pour détecter, explorer ou recueillir des informations sur un réseau, un appareil ou un service.  | 
			
| Protocole IP | 				 La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocolqui permet aux ordinateurs de communiquer entre eux.Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination. La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres comme par exemple 213.56.176.2. Une nouvelle version du protocole est en cours de déploiement: IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal comme par exemple 1fff:0000:0a88:85a3:0000:0000:ac1f:8001. Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP.  | 
			
| Piggy Back | 				 Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.  | 
			
| Packet | 				 Bloc de données envoyées sur le réseau qui permet de transmettre les identités des émetteurs et des récepteurs, les informations de contrôle d'erreur, et les messages. Synonyme de 'trame'.  | 
			
| WEP | 				 Acronyme de Wired Equivalent Privacy. Un système obsolète et non étanche pour les réseaux sans fil, et qui fonctionne à l'aide d'une clé: celui qui veut entrer sur votre réseau sans fil doit connaître cette 'clé'.  | 
			
| Computer Abuse | 				 Le computer abuse désigne l'utilisation non autorisée ou malveillante de systèmes informatiques, souvent en violation des lois ou des politiques de sécurité établies.  | 
			
| War Dialer | 				 Un war dialer est un logiciel ou un dispositif qui compose automatiquement une série de numéros de téléphone pour détecter les modems, fax ou autres dispositifs connectés à une ligne téléphonique.  |