Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Web Bug

Mouchard qui, sous l'apparence d'une image placée sur une page web, mesure le trafic ou collecte des informations sur l'internaute. Elle difficile à voir en raison de sa petite taille (1 pixel). Le web bug peut être utilisé pour déclencher un script extérieur, afin de récupérer des informations sur l'internaute, telles que : adresse IP, nom d'hôte etc...

Synonymes - Mouchard internet
DMCA Google

La DMCA Google est une procédure permettant aux ayants droit de demander le retrait de contenus en infraction avec les lois sur le droit d'auteur dans les résultats de recherche Google.

DDOS

Attaque visant à rendre un service indisponible en le submergeant de requêtes provenant de multiples sources.

Synonymes - DDOS, Distributed Denial of Service, Attaque par déni de service distribué
threat agent

Un threat agent est une entité, humaine ou non, capable d'exploiter des vulnérabilités pour provoquer des dommages à un système, une organisation ou des individus.

Synonymes - Threat agent, acteur de menace, vecteur de menace, source de menace
WPA

Abréviation de Wi-Fi Protected Access: un système qui protège votre réseau sans fil sur base d'une phrase ou d'un mot de passe.

physical security

Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.

RSA

RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption à clé publique simulant un système de cryptage très complexe.

Injection SQL

L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.

Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.

SLA

Un SLA (Service Level Agreement) est un contrat formel entre un fournisseur de services et un client, définissant les niveaux de service attendus et les métriques pour évaluer leur performance.

Synonymes - Accord de niveau de service, contrat SLA, contrat de service, engagement de service
PBF

Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.

Network Security

Equivalent anglais de 'Sécurité réseau '. La protection des réseaux et de leurs services a pour but la lutte contre les modifications illicites, destruction, ou accès non autorisé à des ressources. Elle comprend également la mesure des précautions assurant que le réseau exécute correctement ses pleines fonctions et qu'il n'y a pas d'effets nuisibles.Equivalent anglais de 'Sécurité réseau '. La protection des réseaux et de leurs services a pour but la lutte contre les modifications illicites, destruction, ou accès non autorisé à des ressources. Elle comprend également la mesure des précautions assurant que le réseau exécute correctement ses pleines fonctions et qu'il n'y a pas d'effets nuisibles.

SSL

Protocole de session par couches fournissant identification et confidentialité aux applications.

Synonymes - Secure Socket Layer
Countermeasures

Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un Système d'Information Automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être assimilées à des systèmes de sécurité.

Mimicking

Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants.

Dial-up

Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté.

Synonymes - Accès Internet par modem, connexion commutée, liaison téléphonique Internet
Norme SET

Norme technique ouverte pour l'industrie du commerce, élaborée par Visa et MasterCard en vue d'assurer la sécurité des opérations par carte de crédit effectuées au moyen d'Internet. Des certificats numériques sont utilisés lors des opérations afin d'authentifier le titulaire de la carte et le commerçant. La norme SET peut être utilisée par des fournisseurs de logiciels, des commerçants, des institutions financières et d'autres organisations qui satisfont aux tests de conformité SET.

VoIP
Voice over Internet Protocol): technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP -telephony over internet protocol) à travers des logiciels tels que SIP, Windows Live Messenger, Skype, Asterisk, Ekiga, Google talk...
Bug

Défaut ou anomalie dans un programme informatique qui provoque un comportement inattendu ou indésiré.

Synonymes - Bogue, Erreur, Défaillance, Problème logiciel
Messagerie Instantanée

En abrégé MI ou IM: bavarder en temps réel avec un(e) ami(e) ou une connaissance via des messages de texte et actuellement aussi via des webcams et la parole.

Ipconfig

Commande réseau sous Windows permettant d'afficher et de gérer la configuration IP d'un ordinateur.

Synonymes - ipconfig, IP Configuration Command, commande réseau Windows

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA