Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
SS-7 | Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions. |
Bluetooth | Le Bluetooth est une technologie de communication sans fil à courte portée permettant l’échange de données entre appareils électroniques. |
threat agent | Un threat agent est une entité, humaine ou non, capable d'exploiter des vulnérabilités pour provoquer des dommages à un système, une organisation ou des individus. |
Countermeasures | Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un Système d'Information Automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être assimilées à des systèmes de sécurité. |
Mimicking | Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants. |
Defacing | Le defacing est une attaque visant à modifier le contenu visuel ou textuel d’un site web, souvent pour diffuser des messages non autorisés ou des revendications malveillantes. |
URL | Abréviation de Uniform Resource Locator: une série de signes qui renvoient à une page Web ou un document en ligne (par exemple une photo). Une URL commence par http://, suivi de la description de l'emplacement du document. |
Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
CERTA | Organisme français chargé de la veille, de l'alerte et de la réponse aux incidents de sécurité informatique. |
Flood | Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible. |
TTY Watcher | Outil utilisé par les Hackers leur permettant, même avec de faibles connaissances, de faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI. |
Perimeter Based Security | Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres. |
WAIS | Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service. |
Penetration Testing | Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime. |
Déchiffrer | Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement (si on ne la possède pas, on dira qu'on décrypte). |
AIS | Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité. |
Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
Phisher | Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels. |
AntiSpam Challenge Response System | Introduction AntiSpam Challenge Response SystemLes AntiSpam Challenge Response Systems (CRS) sont des solutions de filtrage des courriels conçues pour contrer les spams en obligeant l’expéditeur à prouver son authenticité avant que le message ne soit livré au destinataire. Cette méthode repose sur un principe simple : les utilisateurs légitimes peuvent répondre aux défis, tandis que les spams automatisés échouent à cette étape. Fonctionnement du systèmePrincipe de baseLorsqu'un courriel est reçu :
Types de défis
Avantages et inconvénientsAvantages
Inconvénients
Sécurité et CybersécuritéBien que les CRS soient efficaces contre les spams, ils ne sont pas infaillibles :
Bonnes pratiques
Références et liens utiles |