Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Phreaker | Un phreaker est une personne exploitant des failles des systèmes téléphoniques pour effectuer des appels gratuits, explorer les infrastructures télécoms ou intercepter des communications. |
| Vulnerability | Une faiblesse dans un système informatique qui peut être exploitée pour compromettre sa sécurité. |
| Retro-virus | Un retro-virus est un virus qui attend jusqu'à ce que tous les médias disponibles soient aussi infectés pour qu'il ne soit plus possible de restaurer l'état normal du système. |
| Covert channel | Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique. |
| topology | Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la topologie logique ou électrique décrit la façon dont les informations circulent. |
| CGI-scripts | Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques. |
| Cryptanalysis | Science analysant les cryptogrammes en vue de les décrypter. |
| Hoax | Fausse information diffusée volontairement pour tromper ou manipuler les utilisateurs. |
| WAN | Un WAN (Wide Area Network) est un réseau informatique couvrant une vaste zone géographique, permettant la communication entre différents sites ou régions à travers des technologies de connectivité avancées. |
| Malware | Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. |
| USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
| Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
| Password | Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles. |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| Patch | Un patch est une mise à jour logicielle conçue pour corriger des bugs, combler des vulnérabilités de sécurité ou améliorer les performances d'un système informatique. |
| Worm | Un worm est un programme malveillant capable de se répliquer automatiquement pour infecter d'autres systèmes, souvent sans intervention humaine. |
| Abréviation d'electronic mail en anglais. Un service pour l'envoi et la réception de messages électroniques. |
|
| Décrypter | Processus visant à convertir des données chiffrées en leur forme originale. |
| Algorithme | Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche. |
| Brèche | Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système. |