Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Dialers | Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes. |
| Webspam | Le webspam est la pratique qui vise à positionner des sites et pages de faible qualité dans les premiers résultats de Google et autres moteurs de recherche. |
| DMZ | Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité. |
| Crack | |
| Spyware | Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet. |
| Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
| Lottery scam | Une forme d'escroquerie où un courrier électronique informe le destinataire qu'il a gagné à une loterie, souvent dans un pays lointain. Mais pour recevoir l'argent gagné, le 'gagnant' doit d'abord verser un acompte, pour couvrir de soi-disant frais. |
| security violation | Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation. |
| Tinkerbell | |
| Risk Assessment | Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Cette procédure permet de faire l'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations du système. |
| DNS Spoofing | Le DNS spoofing est une attaque informatique où un acteur malveillant manipule les réponses DNS pour rediriger les utilisateurs vers des sites frauduleux ou malveillants. |
| PGP | PGP (Pretty Good Privacy) est un logiciel de chiffrement utilisant des techniques de cryptographie asymétrique et de signature numérique pour sécuriser les communications et les données. |
| Javascript | Language de programmation permettant d'afficher du contenu dynamique sur des pages web. |
| security domains | Ensemble d'objets auquel un sujet à la capacité d'accéder. |
| security policies | Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles. |
| CERT | Un CERT est une équipe spécialisée dans la gestion des incidents de cybersécurité, visant à prévenir, détecter et répondre aux attaques ciblant les systèmes informatiques et réseaux. |
| Confidentialité | Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. |
| routing controle | Application de règles durant l'exécution de tâches de routage dans le but de pouvoir choisir d'éviter des réseaux, liens ou relais spécifiques. |
| Intrusion Detection | |
| SSL | Protocole de session par couches fournissant identification et confidentialité aux applications. |