Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Anti-Virus

Programme informatique qui protège votre ordinateur contre les virus.

Synonymes - Antivirus
PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
Private Key Cryptography

Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.

Ipconfig

Commande réseau sous Windows permettant d'afficher et de gérer la configuration IP d'un ordinateur.

Synonymes - ipconfig, IP Configuration Command, commande réseau Windows
rexd

REXD (Remote Execution Daemon) est un protocole réseau permettant d'exécuter des commandes sur un système distant, historiquement utilisé sur les systèmes Unix

Synonymes - Remote Execution Daemon, démon REXD, service d'exécution distante, exécution de commandes à distance
security requirement

Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.

SSH

Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs.

DDOS

Attaque visant à rendre un service indisponible en le submergeant de requêtes provenant de multiples sources.

Synonymes - DDOS, Distributed Denial of Service, Attaque par déni de service distribué
MultiHost Based Autiding

Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise).

Cybercriminalité

Ensemble des activités illégales réalisées via les réseaux informatiques ou l'Internet.

Synonymes - Cybercrime, criminalité numérique, délinquance informatique
Canular

Equivalent de 'Hoax'. C'est un message envoyé, généralement par e-mail, dont l'information est volontairement erronée pour gagner en popularité. Incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Parmi les plus répendu, on trouve: fausses alertes aux virus, fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le destinataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger un fichier contenant un virus ou un ver.

AIS

Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité.

Synonymes - AIS, Automated Indicator Sharing, Partage Automatisé d'Indicateurs
Loi Chatel

Loi visant à protéger les consommateurs dans le domaine des nouvelles technologies (téléphonie mobile, internet...).

DNS Spoofing

Le DNS spoofing est une attaque informatique où un acteur malveillant manipule les réponses DNS pour rediriger les utilisateurs vers des sites frauduleux ou malveillants.

Synonymes - Usurpation DNS, détournement de DNS, spoofing DNS, empoisonnement du cache DNS
CERT

Un CERT est une équipe spécialisée dans la gestion des incidents de cybersécurité, visant à prévenir, détecter et répondre aux attaques ciblant les systèmes informatiques et réseaux.

Synonymes - CERT, Computer Emergency Response Team, Équipe de Réponse aux Urgences Informatiques
MITM

Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes.

Synonymes - Attaque de l'homme du milieu, interception MITM, attaque intermédiaire, Man-in-the-Middle
Pourriel

Appelé en général spam en anglais, désigne une communication électronique, notamment par du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Ce terme informatique est le résultant de la fusion de 'courriel' et 'poubelle'.

Compromise

Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles.

Confidentialité

Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.

Polymorphic

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

Synonymes - Polymorphe

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA