Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Cryptogramme | Un cryptogramme est un code de sécurité, souvent composé de trois ou quatre chiffres, situé au dos des cartes bancaires, utilisé pour authentifier les transactions en ligne. |
| SPIM | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
| Signature Numérique | La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte. |
| prowler | Robot effectuant régulièrement des tâches telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers d'administration, détruire des répertoires perdus, et nettoyer le système. |
| ATM | Protocole de télécommunication orienté connexion qui segmente les données en petites cellules de taille fixe pour assurer une transmission rapide et efficace. |
| Open Systems Security | Ensemble d'outils permettant un travail Internet sécurisé entre systèmes ouverts. |
| IDS | Un IDS (Intrusion Detection System) est un système de cybersécurité conçu pour surveiller les réseaux ou les systèmes informatiques afin de détecter des activités malveillantes ou anormales. |
| Rootkit | Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. |
| PHF hack | CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| SLA | Un SLA (Service Level Agreement) est un contrat formel entre un fournisseur de services et un client, définissant les niveaux de service attendus et les métriques pour évaluer leur performance. |
| Maliciel | Equivalent du terme 'Logiciel malveillant'. |
| HTML | |
| router | |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
| Brèche | Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système. |
| Bruteforce | Le bruteforce est une méthode d'attaque consistant à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement. |
| DNSQuery | |
| Virohax | Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques. |