Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Déchiffrer

Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement (si on ne la possède pas, on dira qu'on décrypte).

DNSSEC

DNSSEC est une extension de sécurité pour le protocole DNS, qui assure l'authenticité et l'intégrité des réponses DNS grâce à des signatures cryptographiques.

Synonymes - Domain Name System Security Extensions, extension de sécurité DNS, DNS signé
Bug

Défaut ou anomalie dans un programme informatique qui provoque un comportement inattendu ou indésiré.

Synonymes - Bogue, Erreur, Défaillance, Problème logiciel
Algorithme

Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche.

Synonymes - Algorithme, méthode algorithmique, processus calculatoire
Zero Day

Une vulnérabilité zero-day est une faille de sécurité dans un logiciel ou un système, inconnue de l’éditeur ou non encore corrigée, qui peut être exploitée par des attaquants.

Synonymes - Zero-Day, vulnérabilité zero-day, attaque jour zéro, faille zero-day
Mailbomb

E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.

Cookies

Il s'agit de petits fichiers de texte qui sont placés sur votre ordinateur quand vous visitez un site Web. Ils renferment des informations concises sur cette visite. Ces informations ne peuvent généralement pas être 'lues' par d'autres sites Web. En outre, elles sont souvent innocentes et même utiles.

Wi-Fi

Acronyme de Wireless Fidelity. Ce système est destiné aux réseaux sans fil comme ceux qui sont également mis en place par de nombreux utilisateurs domestiques.

Synonymes - wifi,Accès sans fil
WEP

Acronyme de Wired Equivalent Privacy. Un système obsolète et non étanche pour les réseaux sans fil, et qui fonctionne à l'aide d'une clé: celui qui veut entrer sur votre réseau sans fil doit connaître cette 'clé'.

Cryptography

Cryptographie. Terme qui consiste à coder les informations circulant sur Internet afin de prévenir de leur accès par des tiers. Il désigne l'ensemble des moyens et des méthodes pour rendre un texte incompréhensible et pour convertir les messages cryptés en textes compréhensibles.

Synonymes - Cryptographie
Certificat numérique

Un certificat numérique est un document électronique délivré par une autorité de certification, utilisé pour vérifier l'identité d'une entité et sécuriser les communications en ligne par le biais de cryptage.

Synonymes - Certificat électronique, certificat SSL, certificat numérique, certificat X.509
Piggyback

Obtention d'un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.

script kiddies

Un script kiddie est une personne non expérimentée en cybersécurité qui utilise des outils préconçus pour mener des attaques informatiques sans en comprendre les mécanismes sous-jacents.

 

 

Synonymes - Hacker amateur, script-kiddie, cyberdélinquant débutant, apprenti hacker
Root server
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13serveurs de nomsde la racine répartis dans le monde: ces serveurs hébergent les données permettant le bon fonctionnement duSystème d’adressage par domaines(DNS) et des services qui utilisent ce système: internet, courrier électronique...
Synonymes - serveur racine
security kernel

Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.

Penetration Signature

Description d'une situation ou d'une série de conditions dans lesquelles une pénétration pourrait se produire, ou d'événements système qui, assemblés, peuvent indiquer une pénétration en cours.

Term Rule Based Security Policy

Politique de sécurité basée sur des règles globales imposées à tous les utilisateurs. Ces règles consistent habituellement en une comparaison entre la sensibilité des ressources étant accédées, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entités agissant selon les requêtes des utilisateurs.

P2P

Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey).

Synonymes - Peer-to-Peer,Poste-à-poste
Key Loggers

Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier.

Synonymes - KeyLogger,keystroke logger
Network Level Firewall

Pare-feu (Firewall) analysant le trafic au niveau des paquets de protocole réseau (IP). Ce système de surveillance se situe avant que les données venant de l'extérieur n'arrivent sur les postes individuels des utilisateurs. Cela constitue la première défense des grands réseaux.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA