Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Dialers | Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes. |
| PoC | Un PoC (Proof of Concept) est une démonstration pratique visant à prouver la faisabilité ou l’efficacité d’une idée, d’un concept ou d’une solution technique. |
| Décrypter | Processus visant à convertir des données chiffrées en leur forme originale. |
| Cryptogramme | Un cryptogramme est un code de sécurité, souvent composé de trois ou quatre chiffres, situé au dos des cartes bancaires, utilisé pour authentifier les transactions en ligne. |
| Compromise | Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles. |
| Perimeter Based Security | Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres. |
| XSS | Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions. |
| Mailbot | Un mailbot est un programme automatisé conçu pour envoyer, recevoir ou gérer des courriers électroniques de manière autonome, souvent utilisé pour des campagnes marketing ou des activités malveillantes comme le spam. |
| Intégrité | Propriété d'une information qui n'a été ni altérée, ni modifiée. |
| VSEO | VSEO est l’acronyme pour vidéo search engine optimization. |
| Anti-Virus | Programme informatique qui protège votre ordinateur contre les virus. |
| Algorithme | Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche. |
| Rules Based Detection | Système de détection d'intrusions recherchant des activités correspondant à des techniques d'intrusion connues (signatures) ou à des vulnérabilités système. Aussi connu sous le nom de Misuse Detection. |
| Virus Hoax | Un hoax n'est pas un virus au sens informatique du terme, il n'a pas d'activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s'avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu'ils poussent les destinataires crédules à effacer d'importants fichiers système. |
| Broadcast | Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique. |
| Adware | Un adware est un logiciel conçu pour afficher des publicités sur un appareil informatique, souvent en échange d'un service gratuit, mais parfois utilisé à des fins malveillantes pour collecter des données ou perturber l'utilisateur. |
| Penetration Test |
Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs. Remarques: Il s’agit à la fois d’une intention défensive (mieux se protéger) et d’une action offensive (agresser son propre système d’information).
Synonymes -
Test d’intrusion,pentest |
| Hijacking | Le hijacking est une attaque informatique où un acteur malveillant prend le contrôle d'un système, d'une session ou d'une ressource pour en altérer l'usage ou en exploiter les données. |
| Code confidentiel carte bancaire | Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille. |
| terminal hijacking | Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal. |