Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Ad Hoc | Le terme "Ad Hoc" désigne une solution ou une configuration spécifique conçue pour répondre à un besoin particulier, souvent temporaire ou improvisé. |
| Dongle | Périphérique matériel connecté à un port d'ordinateur permettant d'activer ou de sécuriser un logiciel ou un service. |
| IP Splicing | Technique d'attaque réseau consistant à intercepter et modifier les paquets IP entre deux hôtes pour s'insérer dans une session active. |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| DDOS | Attaque visant à rendre un service indisponible en le submergeant de requêtes provenant de multiples sources. |
| Malicious Code | 'Code malicieux'. |
| Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
| Pump and Dump | Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| autorité de certification | Organisation émettant des certificats numériques pour valider les identités sur Internet. |
| Private Key Cryptography | Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes. |
| Mimicking | Synonyme de camouflage au travers de l'imitation d'objets et d'éléments avoisinants. |
| Host Based | Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées. |
| SMTP | |
| Hacking | Accès non autorisé à des systèmes ou réseaux informatiques dans le but d'en exploiter les failles. |
| Trusted Network Interpretation | Caractéristiques de sécurité spécifiques, protection suffisante et structures d'évaluation du livre orange (Orange Book) appliquées à des réseaux informatiques isolés de type LAN ou WAN. |
| threat assessment | Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace. |
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| Xoogler | Xoogler est le nom donné aux anciens salariés de Google. |
| Anti-Spyware | Programme informatique qui protège votre ordinateur contre les spyware. |