Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
Flood | Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible. |
Courriel | Document informatisé qu’un utilisateur saisit, envoie ou consulte en différé par l’intermédiaire d’un réseau. L’adresse électronique de l’internaute (adresse e-mail) est le plus souvent composée d’un nom d’utilisateur et d’un nom de domaine séparés parun @ (exemple: dupond@toto.fr). |
SNMP |
Synonymes -
Simple Network Management Protocol |
Captcha breaking | Méthodes et techniques utilisées pour contourner ou résoudre automatiquement les tests CAPTCHA destinés à différencier les humains des robots. |
Anti-Rootkit | Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits. |
Adware | Un adware est un logiciel conçu pour afficher des publicités sur un appareil informatique, souvent en échange d'un service gratuit, mais parfois utilisé à des fins malveillantes pour collecter des données ou perturber l'utilisateur. |
Bluetooth | Le Bluetooth est une technologie de communication sans fil à courte portée permettant l’échange de données entre appareils électroniques. |
Personal Security | Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises. |
Port scanning | Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe. |
WAIS | Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service. |
PHF hack | CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur. |
script kiddies | Un script kiddie est une personne non expérimentée en cybersécurité qui utilise des outils préconçus pour mener des attaques informatiques sans en comprendre les mécanismes sous-jacents.
|
BlackList | Liste bloquant des entités spécifiques (adresses IP, utilisateurs, applications) jugées non fiables ou indésirables. |
Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
threat | Moyens par lesquels les capacités ou les intentions d'une menace visant à affecter les systèmes, aménagements; et des opérations ennemies peuvent être manifestées. |
SMS | SMS est l'abréviation de Short Message Service. Ce moyen de communication très apprécié des jeunes consiste à échanger de courts messages de texte via le téléphone mobile. |
Maliciel | Equivalent du terme 'Logiciel malveillant'. |
Network Level Firewall | |
ASM | L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité. |
Operational Data Security | Protection de données contre des modifications accidentelles ou illicites, la destruction ou la révélation durant des opérations d'entrée ou sortie ou de traitement de ces données. |