Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
Javascript | Language de programmation permettant d'afficher du contenu dynamique sur des pages web. |
Ankle-Biter | |
security kernel | |
Spyware | Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet. |
AIS | Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité. |
autorité de certification | Organisation émettant des certificats numériques pour valider les identités sur Internet. |
Penetration Test |
Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs. Remarques: Il s’agit à la fois d’une intention défensive (mieux se protéger) et d’une action offensive (agresser son propre système d’information).
Synonymes -
Test d’intrusion,pentest |
Déchiffrement | Opération inverse d’un chiffrement réversible. |
Bomb | Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires. |
Defacing | Le defacing est une attaque visant à modifier le contenu visuel ou textuel d’un site web, souvent pour diffuser des messages non autorisés ou des revendications malveillantes. |
Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |
Risk Assessment | Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Cette procédure permet de faire l'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations du système. |
Pop-up | Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares. |
Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
Piggy Back | Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |
script kiddies | Un script kiddie est une personne non expérimentée en cybersécurité qui utilise des outils préconçus pour mener des attaques informatiques sans en comprendre les mécanismes sous-jacents.
|
security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
Bruteforce | Le bruteforce est une méthode d'attaque consistant à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement. |
Anti-Virus | Programme informatique qui protège votre ordinateur contre les virus. |
Hub | Un hub est un dispositif réseau utilisé pour connecter plusieurs appareils dans un réseau local, en diffusant les données reçues à tous les appareils connectés. |