Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
Routeur | Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire. |
IBSS | L'IBSS est une architecture de réseau sans fil où les appareils communiquent directement entre eux sans dépendre d'un point d'accès central. |
Déchiffrement | Opération inverse d’un chiffrement réversible. |
WAIS | Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service. |
security administrative | Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant. |
TTY Watcher | Outil utilisé par les Hackers leur permettant, même avec de faibles connaissances, de faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI. |
DNS | Abréviation de Domain Name System: le système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement. De cette manière, vous ne devez pas taper de nombres (adresses IP) pour trouver un site Web, mais vous pouvez entrer le nom de domaine. |
Faille | Une faille est une vulnérabilité dans un logiciel, un système ou une infrastructure, exploitable par des cyberattaquants pour compromettre la sécurité ou les performances. |
Cookie persistant | Témoin stocké sur le disque dur de votre ordinateur et qui y demeure jusqu’à ce qu’il soit effacé ou jusqu'à la date d’expiration fixée à l’avance. Ces témoins sont généralement utilisés pour offrir au visiteur une navigation personnalisée en enregistrant diverses préférences telles que la façon d'afficher les pages Web. Ces témoins sont aussi utilisés fréquemment pour recueillir des données statistiques telles que la durée d’affichage moyenne d’une page particulière. Les données de ce genre éclairent les propriétaires du site sur les façons d’améliorer l’aménagement, le contenu et la navigation de leur site Web. |
USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |
Mailbomb | E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire. |
Dialers | Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes. |
DMZ | Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité. |
Messagerie Instantanée | En abrégé MI ou IM: bavarder en temps réel avec un(e) ami(e) ou une connaissance via des messages de texte et actuellement aussi via des webcams et la parole. |
PKI | Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs. |
MultiHost Based Autiding | Système d'audit d'hôtes multiples pouvant servir à détecter des intrusions (ex : plusieurs ordinateurs sur un réseau d'entreprise). |
Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
CERT | Un CERT est une équipe spécialisée dans la gestion des incidents de cybersécurité, visant à prévenir, détecter et répondre aux attaques ciblant les systèmes informatiques et réseaux. |
Dial-up | Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté. |