Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Crack

Outil de hacking utilisé pour décoder des mots de passe encryptés. Les administrateurs utilisent aussi des cracks pour évaluer la faiblesse des mots de passe des utilisateurs inexpérimentés, dans le but d'augmenter la sécurité du système.

Login

Il s'agit de la procédure d'identification et de connexion sur un serveur quelconque. Cette procédure est effectué entre autre lorsqu'un utilisateur s'inscrit et s'identifie par la suite sur un forum. Par extension c'est devenue également le nom de l'utilisateur.

Norme SET

Norme technique ouverte pour l'industrie du commerce, élaborée par Visa et MasterCard en vue d'assurer la sécurité des opérations par carte de crédit effectuées au moyen d'Internet. Des certificats numériques sont utilisés lors des opérations afin d'authentifier le titulaire de la carte et le commerçant. La norme SET peut être utilisée par des fournisseurs de logiciels, des commerçants, des institutions financières et d'autres organisations qui satisfont aux tests de conformité SET.

Pirate

Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.

spearphishing

Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé.

Synonymes - Hameçonnage ciblé, spear-phishing, attaque de phishing ciblée, hameçonnage sur mesure
Misuse Detection Model

Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de 'Rules Based Detection '.

Root

Administrateur du système d'un ordinateur via un mot de passe lui est associé. Le root a tous les droits sur le système par exemple : la configuration, gestion des permissions....

terminal hijacking

Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal.

rexd

REXD (Remote Execution Daemon) est un protocole réseau permettant d'exécuter des commandes sur un système distant, historiquement utilisé sur les systèmes Unix

Synonymes - Remote Execution Daemon, démon REXD, service d'exécution distante, exécution de commandes à distance
prowler

Robot effectuant régulièrement des tâches telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers d'administration, détruire des répertoires perdus, et nettoyer le système.

Dial-up

Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté.

Synonymes - Accès Internet par modem, connexion commutée, liaison téléphonique Internet
SNMP

Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.

Synonymes - Simple Network Management Protocol
Pharming

Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime.

Technique de piratage informatique qui exploite des vulnérabilités DNS afin de récupérer les données d'une victime. L'utilisateur saisit la bonne URL du site mais il est redirigé vers un faux site imitant parfaitement l'original. Il est invité à renseigner ses données personnelles telles que numéro de compte et mot de passe. Ces données sont ensuite envoyées aux pirates qui ont ensuite accès aux informations de la victime. Cette forme d'attaque est toujours associée au piratage du serveur DNS d'une banque ou d'un F.A.I (fournisseur d'accès Internet).

Penetration

Terme désignant la réussite d'un accès non autorisé sur un système automatique.

Captcha

Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot.

Term Rule Based Security Policy

Politique de sécurité basée sur des règles globales imposées à tous les utilisateurs. Ces règles consistent habituellement en une comparaison entre la sensibilité des ressources étant accédées, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entités agissant selon les requêtes des utilisateurs.

security level

Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information.

Authentication Header

L’Authentication Header (AH) est un protocole de la suite IPsec utilisé pour garantir l’authenticité et l’intégrité des paquets IP en ajoutant une signature cryptographique.

Synonymes - Authentication Header, AH, en-tête d’authentification
Spam

Courrier électronique non sollicité, avec un objectif commercial ou malveillant, qui est envoyé de manière massive vers différents destinataires simultanément, alors que ces derniers n'ont rien demandé. Certains estiment que ce terme est une abréviation de l'expression 'Sending People Annoying Messages', mais cette explication ne fait pas l'unanimité.

DOS

Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.

Synonymes - Denial-of-Service

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA