frendeites
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique
There are 366 entries in this glossary.
Search for glossary terms (regular expression allowed)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Bomb

Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires.

Botnet

Réseau de PC zombies contrôlés à distance par un pirate informatique à l'aide de bots pour lancer des attaques de masse (ex : spam, dos...)

Brèche

Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système.

Broadcast

Le broadcast est un terme anglais (en français on utilise le terme diffusion) définissant une diffusion de données à un ensemble d'ordinateurs connectés à un réseau informatique.

Bruteforce

En cryptanalyse, l'attaque par brute force (force brute) est une méthode de recherche exhaustive. Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef.

BSA

Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France.

Buffer Overflow

Technique d’exploitation d’une vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule.

Bug

Anomalie d'un programme ou d'un matériel due à une erreur involontaire de programmation ou de construction.

Bug Bounty
Un bug bounty est constitué par un programme permettant à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, anomalies, exploits et vulnérabilités sur des sites web, applications ou systèmes informatiques.
Bulk Email

Autre formule pour qualifier le spam.

Cache Poisoning

Le cache poisoning ou empoisonnement de cache consiste à rentrer de fausses données dans le cache d’un logiciel réseau. On parle fréquemment d’ ARP poisoning ou de DNS poisoning.

Canular

Equivalent de "Hoax". C'est un message envoyé, généralement par e-mail, dont l'information est volontairement erronée pour gagner en popularité. Incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Parmi les plus répendu, on trouve: fausses alertes aux virus, fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le destinataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger un fichier contenant un virus ou un ver.

Captcha

Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot.

Captcha breaking

Le captcha breaking est l’ensemble des techniques logicielles permettant de compléter automatiquement les formulaires protégés par un captcha.

Carte à puce

Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce.

Notre expertise cybersécurité validée par de multiples certifications informatiques

liste certifications sécurité informatique AKAOMA

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !