Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition | 
|---|---|
| Mimicking | 				 Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants.  | 
			
| security violation | 				 Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation.  | 
			
| BCRCI | 				 Service français de Brigade Centrale de Répression du Crime Informatique.  | 
			
| SATAN | 				 Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks.  | 
			
| PKI | 				 Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.  | 
			
| Bluetooth | 				 Le Bluetooth est une technologie de communication sans fil à courte portée permettant l’échange de données entre appareils électroniques.  | 
			
| WhiteList | 				 Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service.  | 
			
| Virohax | 				 Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques.  | 
			
| Routeur | 				 Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire.  | 
			
| Mailbomb | 				 E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.  | 
			
| Intégrité | 				 Propriété d'une information qui n'a été ni altérée, ni modifiée.  | 
			
| Phishing | 				 Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles.  | 
			
| SSL | 				 Protocole de session par couches fournissant identification et confidentialité aux applications.  | 
			
| Adware | 				 Un adware est un logiciel conçu pour afficher des publicités sur un appareil informatique, souvent en échange d'un service gratuit, mais parfois utilisé à des fins malveillantes pour collecter des données ou perturber l'utilisateur.  | 
			
| Algorithme cryptographique | 				 Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité.  | 
			
| Cookie persistant | 				 Témoin stocké sur le disque dur de votre ordinateur et qui y demeure jusqu’à ce qu’il soit effacé ou jusqu'à la date d’expiration fixée à l’avance. Ces témoins sont généralement utilisés pour offrir au visiteur une navigation personnalisée en enregistrant diverses préférences telles que la façon d'afficher les pages Web. Ces témoins sont aussi utilisés fréquemment pour recueillir des données statistiques telles que la durée d’affichage moyenne d’une page particulière. Les données de ce genre éclairent les propriétaires du site sur les façons d’améliorer l’aménagement, le contenu et la navigation de leur site Web.  | 
			
| Zero Day | 				 Une vulnérabilité zero-day est une faille de sécurité dans un logiciel ou un système, inconnue de l’éditeur ou non encore corrigée, qui peut être exploitée par des attaquants.  | 
			
| ASM | 				 L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité.  | 
			
| URL rewriting | 				 L'URL rewriting est une technique permettant de modifier dynamiquement l'apparence des URL pour les rendre plus lisibles, optimisées pour le SEO ou conformes à des besoins fonctionnels.  | 
			
| Pop-up | 				 Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares.  |