Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
Code confidentiel carte bancaire | Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille. |
Address Spoofing | L'address spoofing est une technique consistant à falsifier une adresse réseau (IP ou MAC) pour masquer l'identité d'une source ou usurper l'identité d'une autre entité légitime dans un réseau. |
Bruteforce | Le bruteforce est une méthode d'attaque consistant à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement. |
physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
XSS | Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions. |
spearphishing | Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé. |
False Positive | Un false positive est un événement où un système de sécurité identifie une activité légitime comme une menace, générant ainsi une alerte incorrecte. . |
Compromise | Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles. |
Defacement | Le defacement est une cyberattaque consistant à modifier le contenu d'un site web ou d'une page web sans autorisation, souvent pour afficher des messages politiques, des revendications ou des contenus malveillants. |
Trojan | Un Trojan est un logiciel malveillant qui se présente comme légitime pour tromper les utilisateurs et permettre à un attaquant d'accéder ou de contrôler un système sans autorisation. |
Mocking Bird | Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur. |
Penetration Testing | Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime. |
secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
CGI-scripts | Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques. |
CERTA | Organisme français chargé de la veille, de l'alerte et de la réponse aux incidents de sécurité informatique. |
Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
Stateful Inspection | |
CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
Ad Hoc | Le terme "Ad Hoc" désigne une solution ou une configuration spécifique conçue pour répondre à un besoin particulier, souvent temporaire ou improvisé. |
DHCP | Le DHCP est un protocole réseau permettant d’attribuer automatiquement des adresses IP et d’autres paramètres de configuration à des appareils connectés à un réseau. |