Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Probe

Une probe est une requête ou une sonde utilisée pour détecter, explorer ou recueillir des informations sur un réseau, un appareil ou un service.

Synonymes - Probe, sonde, requête de détection, exploration réseau
WPA

Abréviation de Wi-Fi Protected Access: un système qui protège votre réseau sans fil sur base d'une phrase ou d'un mot de passe.

skipjack

Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

Pirate

Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.

Password

Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles.

Synonymes - Password, mot de passe, code secret
Privilege escalation

Obtention de privilège supérieur par exploitation d’une vulnérabilité.

Synonymes - Élévation de privilège
IP Spoofing

L'IP spoofing est une technique où une adresse IP est falsifiée pour masquer l'identité de l'expéditeur ou usurper celle d'une autre entité légitime.

Synonymes - IP spoofing, falsification d'adresse IP, usurpation d'identité IP
SS-7

Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions.

Synonymes - Signaling System 7
Trojan

Un Trojan est un logiciel malveillant qui se présente comme légitime pour tromper les utilisateurs et permettre à un attaquant d'accéder ou de contrôler un système sans autorisation.

Synonymes - Cheval de Troie, Trojan horse, logiciel malveillant déguisé
URL

Abréviation de Uniform Resource Locator: une série de signes qui renvoient à une page Web ou un document en ligne (par exemple une photo). Une URL commence par http://, suivi de la description de l'emplacement du document.

WAIS

Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service.

Synonymes - wide area information service
Firewall

Un firewall est un dispositif matériel ou logiciel conçu pour surveiller et contrôler le trafic réseau entrant et sortant, en fonction de règles de sécurité prédéfinies.

Synonymes - Pare-feu, firewall, barrière de sécurité réseau
Buffer Overflow

Un buffer overflow est une vulnérabilité exploitée lorsqu'une application écrit plus de données qu'un tampon n'en peut contenir, corrompant les données voisines en mémoire.

Synonymes - Buffer overflow, dépassement de tampon, dépassement de mémoire tampon
Cookie tiers

'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore.

Phreaking

Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût.

Synonymes - Phreaking, piratage téléphonique, manipulation des télécommunications
Lottery scam

Une forme d'escroquerie où un courrier électronique informe le destinataire qu'il a gagné à une loterie, souvent dans un pays lointain. Mais pour recevoir l'argent gagné, le 'gagnant' doit d'abord verser un acompte, pour couvrir de soi-disant frais.

Black hat SEO

Le black hat SEO désigne un ensemble de techniques de référencement visant à manipuler les algorithmes des moteurs de recherche pour améliorer artificiellement la visibilité d'un site web, souvent en violation des directives.

Synonymes - SEO black hat, référencement frauduleux, pratiques SEO déloyales, manipulation des moteurs de recherche
SORM

Le SORM est un système russe de surveillance électronique permettant aux autorités d'intercepter et de surveiller les communications sur les réseaux de télécommunication.

Synonymes - Système de surveillance des communications, interception des communications, surveillance électronique, écoute gouvernementale
Maliciel

Equivalent du terme 'Logiciel malveillant'.

Private Key Cryptography

Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA