Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
router

Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau.

Proxy

Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête.

Carte à puce

Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce.

Social Engineering

Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges.

Synonymes - Ingénierie Sociale
Mailbot

Un mailbot est un programme automatisé conçu pour envoyer, recevoir ou gérer des courriers électroniques de manière autonome, souvent utilisé pour des campagnes marketing ou des activités malveillantes comme le spam.

Synonymes - Bot de messagerie, robot d’e-mail, automate de courrier électronique, programme d’envoi automatisé
SPI

Le Secure Profile Inspector (SPI) est un outil ou un protocole destiné à analyser et vérifier les configurations et profils de sécurité pour identifier les vulnérabilités ou non-conformités dans un environnement informatique.

Synonymes - SPI, Secure Profile Inspector, inspecteur de profils sécurisés
Ping of Death

Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.

Computer Network Attack

Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques. Certaines attaques peuvent même viser la dégradation physique du matériel informatique.

WhiteList

Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service.

Synonymes - Whitelist, liste blanche, autorisation explicite
Chiffrement

Transformation cryptographique de données produisant un cryptogramme.

Synonymes - Encryption
Algorithme cryptographique

Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité.

Synonymes - Algorithme de chiffrement, Algorithme de cryptage, Cryptosystème, Chiffrement cryptographique, Cryptographic Algorithm
SPIM

Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers.

Protocol

Ensemble de règles qui définissent les modalités de fonctionnement d'une communication entre deux ordinateurs. Exemple de protocole : HTTP, FTP...

Synonymes - Protocole
SATAN

Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks.

sneaker

Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '.

Pump and Dump

Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre.

Bluejacking

Le bluejacking est une pratique consistant à envoyer des messages non sollicités à des appareils Bluetooth à proximité, souvent pour attirer l'attention ou jouer des tours.

Synonymes - Bluejacking, détournement Bluetooth, envoi non sollicité via Bluetooth
MEHARI

Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de 'MEthode Harmonisé d'Analyse des RIsques'

security architecture

Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis.

Pop-up

Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA