Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Chiffrement symétrique | Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée. |
| Proxy | Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête. |
| USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
| Firewall | Un firewall est un dispositif matériel ou logiciel conçu pour surveiller et contrôler le trafic réseau entrant et sortant, en fonction de règles de sécurité prédéfinies. |
| Dial-up | Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté. |
| IPS | Un IPS (Intrusion Prevention System) est un système de cybersécurité conçu pour surveiller et bloquer automatiquement les activités malveillantes ou anormales sur un réseau ou un système informatique. |
| vulnerability analysis | Examination systématique d'un AIS ou d'un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l'efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| Packet Filter | Pour 'Filtre de paquet '.Bloc de données qui inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP. |
| ESP | L'ESP est un protocole de la suite IPsec utilisé pour assurer la confidentialité, l'intégrité et l'authenticité des données transmises sur un réseau en encapsulant les paquets avec un chiffrement sécurisé. |
| autorité de certification | Organisation émettant des certificats numériques pour valider les identités sur Internet. |
| Notarisation | Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude. |
| spoofing | Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. |
| Risk Assessment | Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Cette procédure permet de faire l'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations du système. |
| VPN | Un VPN (Virtual Private Network) est un réseau privé virtuel constitué par une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| Cracker | |
| Junk Mail | Le junk mail est un courrier électronique non sollicité, souvent envoyé en masse, contenant des publicités ou des contenus potentiellement malveillants. |
| Replicator | Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants. |
| Carte à puce | Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce. |