Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Anti-Rootkit | Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits. |
| IPS | Un IPS (Intrusion Prevention System) est un système de cybersécurité conçu pour surveiller et bloquer automatiquement les activités malveillantes ou anormales sur un réseau ou un système informatique. |
| Flux RSS | Un flux RSS est un format de données permettant de diffuser et de recevoir des mises à jour de contenu, comme des actualités ou des articles, provenant de sites web. |
| DNSSEC | DNSSEC est une extension de sécurité pour le protocole DNS, qui assure l'authenticité et l'intégrité des réponses DNS grâce à des signatures cryptographiques. |
| Injection SQL |
L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL. Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données. |
| Tiger Team | Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité. |
| Virohax | Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques. |
| DMCA Google | La DMCA Google est une procédure permettant aux ayants droit de demander le retrait de contenus en infraction avec les lois sur le droit d'auteur dans les résultats de recherche Google. |
| Intégrité | Propriété d'une information qui n'a été ni altérée, ni modifiée. |
| threat agent | Un threat agent est une entité, humaine ou non, capable d'exploiter des vulnérabilités pour provoquer des dommages à un système, une organisation ou des individus. |
| Cryptanalysis | Science analysant les cryptogrammes en vue de les décrypter. |
| Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
| Mocking Bird | Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur. |
| Algorithme | Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche. |
| Dongle | Périphérique matériel connecté à un port d'ordinateur permettant d'activer ou de sécuriser un logiciel ou un service. |
| Privilege escalation | Obtention de privilège supérieur par exploitation d’une vulnérabilité. |
| DMZ | Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |
| router | |
| Virus Hoax | Un hoax n'est pas un virus au sens informatique du terme, il n'a pas d'activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s'avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu'ils poussent les destinataires crédules à effacer d'importants fichiers système. |