Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Botnet | Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes. |
| Canular | Equivalent de 'Hoax'. C'est un message envoyé, généralement par e-mail, dont l'information est volontairement erronée pour gagner en popularité. Incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Parmi les plus répendu, on trouve: fausses alertes aux virus, fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le destinataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger un fichier contenant un virus ou un ver. |
| Countermeasures | Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un Système d'Information Automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être assimilées à des systèmes de sécurité. |
| Address Spoofing | L'address spoofing est une technique consistant à falsifier une adresse réseau (IP ou MAC) pour masquer l'identité d'une source ou usurper l'identité d'une autre entité légitime dans un réseau. |
| Vulnerability | Une faiblesse dans un système informatique qui peut être exploitée pour compromettre sa sécurité. |
| Trackback | Le trackback est un mécanisme permettant à un site web de notifier un autre site lorsqu’il a été référencé ou mentionné, favorisant ainsi la communication entre blogs ou sites web. |
| Digg-like | Un Digg-like est une plateforme web permettant aux utilisateurs de soumettre, voter et commenter des contenus, favorisant ainsi la mise en avant des articles ou informations les plus populaires. |
| Trojan | Un Trojan est un logiciel malveillant qui se présente comme légitime pour tromper les utilisateurs et permettre à un attaquant d'accéder ou de contrôler un système sans autorisation. |
| Captcha | Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot. |
| sneaker | Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '. |
| Cracking | Le cracking est une activité consistant à contourner ou briser les mesures de sécurité d'un logiciel ou d'un système informatique pour un accès non autorisé ou une utilisation illégale. |
| SS-7 | Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions. |
| Code confidentiel carte bancaire | Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille. |
| Protocol | Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP... |
| security countermeasures | Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité. |
| SPI | Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique. |
| ATM | Protocole de télécommunication orienté connexion qui segmente les données en petites cellules de taille fixe pour assurer une transmission rapide et efficace. |
| Espiogiciel | Equivalent français du terme Spyware. |
| security requirement | Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements. |
| SSH | Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs. |