Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
SPIM

Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers.

Ankle-Biter

Individu voulant devenir Cracker ou Hacker dont la connaissance des systèmes informatiques est insuffisante. En général il s'agit pour la plupart du temps de jeunes adolescents se servant de programmes faciles à utiliser et provenant d'Internet.

VoIP
Voice over Internet Protocol): technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP -telephony over internet protocol) à travers des logiciels tels que SIP, Windows Live Messenger, Skype, Asterisk, Ekiga, Google talk...
vaccines

Programme s'injectant dans un fichier exécutable afin d'en vérifier l'authenticité et d'avertir si un changement est effectué.

Chiffrement à clé publique

Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations.

Penetration Testing

Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.

Synonymes - pentesting
Macrovirus

Egalement appelé virus de macro.

Worm

Un worm est un programme malveillant capable de se répliquer automatiquement pour infecter d'autres systèmes, souvent sans intervention humaine.

Synonymes - Ver informatique, worm, logiciel malveillant auto-réplicatif
Dialers

Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes.

Synonymes - Dialers, composeurs téléphoniques, logiciels de numérotation automatique
security domains

Ensemble d'objets auquel un sujet à la capacité d'accéder.

Packet

Bloc de données envoyées sur le réseau qui permet de transmettre les identités des émetteurs et des récepteurs, les informations de contrôle d'erreur, et les messages. Synonyme de 'trame'.

Synonymes - Paquet
Spyware

Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l'Internet.

routing controle

Application de règles durant l'exécution de tâches de routage dans le but de pouvoir choisir d'éviter des réseaux, liens ou relais spécifiques.

security policies

Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles.

Tranquility

Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité.

RNIS

Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour Integrated Services Digital Network) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mb/s (accès S2) contre 56 Kb/s pour un modem classique.

Cybersquattage

Le cyberquattage est une pratique consistant à enregistrer ou utiliser abusivement un nom de domaine, souvent dans le but d'exploiter la notoriété d'une marque ou d'une organisation pour un gain personnel ou financier.

Synonymes - Cyberquattage, cybersquatting, accaparement de noms de domaine, squat numérique
Host

Serveur auquel vous vous connectez lorsque vous allez sur Internet. D'une manière générale, c'est un ordinateur qui contient ou emploie des ressources particulières, et qui est connecté à un réseau.

Phisher

Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels.

Synonymes - Phisher, fraudeur en ligne, hameçonneur, cyberescroc
Cracking

Le cracking est une activité consistant à contourner ou briser les mesures de sécurité d'un logiciel ou d'un système informatique pour un accès non autorisé ou une utilisation illégale.

Synonymes - Cracking, décryptage illégal, piratage de logiciels, cassage de sécurité

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA