Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Risk Management | Procédure visant à identifier, contrôler, et minimiser l'impact d'événements variables. Les objectifs des programmes de Risk Management est de réduire les risques et obtenir et maintenir la DAA (Designated Approving Authority). |
| physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
| USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
| Malware | Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. |
| Wi-Fi | Acronyme de Wireless Fidelity. Ce système est destiné aux réseaux sans fil comme ceux qui sont également mis en place par de nombreux utilisateurs domestiques. |
| Espiogiciel | Equivalent français du terme Spyware. |
| Clé de Cryptage | |
| Virus | Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même. |
| Misuse Detection Model | Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de 'Rules Based Detection '. |
| Pharming | Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime. Technique de piratage informatique qui exploite des vulnérabilités DNS afin de récupérer les données d'une victime. L'utilisateur saisit la bonne URL du site mais il est redirigé vers un faux site imitant parfaitement l'original. Il est invité à renseigner ses données personnelles telles que numéro de compte et mot de passe. Ces données sont ensuite envoyées aux pirates qui ont ensuite accès aux informations de la victime. Cette forme d'attaque est toujours associée au piratage du serveur DNS d'une banque ou d'un F.A.I (fournisseur d'accès Internet). |
| Phreaking | Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût. |
| MITM | Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes. |
| CSI | Le CSI, ou Computer Security Incident, désigne un événement compromettant la confidentialité, l'intégrité ou la disponibilité des systèmes, des données ou des réseaux d'une organisation. |
| Fork Bomb | Une fork bomb est une attaque informatique qui consiste à saturer les ressources d'un système en créant une prolifération exponentielle de processus jusqu'à son blocage ou son plantage. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| Compromise | Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles. |
| Defacing | Le defacing est une attaque visant à modifier le contenu visuel ou textuel d’un site web, souvent pour diffuser des messages non autorisés ou des revendications malveillantes. |
| Black hat SEO | Le black hat SEO désigne un ensemble de techniques de référencement visant à manipuler les algorithmes des moteurs de recherche pour améliorer artificiellement la visibilité d'un site web, souvent en violation des directives. |
| Cybersquattage | Le cyberquattage est une pratique consistant à enregistrer ou utiliser abusivement un nom de domaine, souvent dans le but d'exploiter la notoriété d'une marque ou d'une organisation pour un gain personnel ou financier. |
| Phisher | Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels. |