Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Anti-Spyware | Programme informatique qui protège votre ordinateur contre les spyware. |
| security officier | ADP officiel ayant la responsabilité de la sécurité d'un système ADP. |
| Trusted Network Interpretation | Caractéristiques de sécurité spécifiques, protection suffisante et structures d'évaluation du livre orange (Orange Book) appliquées à des réseaux informatiques isolés de type LAN ou WAN. |
| Login | Il s'agit de la procédure d'identification et de connexion sur un serveur quelconque. Cette procédure est effectué entre autre lorsqu'un utilisateur s'inscrit et s'identifie par la suite sur un forum. Par extension c'est devenue également le nom de l'utilisateur. |
| security domains | Ensemble d'objets auquel un sujet à la capacité d'accéder. |
| DNS | Abréviation de Domain Name System: le système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement. De cette manière, vous ne devez pas taper de nombres (adresses IP) pour trouver un site Web, mais vous pouvez entrer le nom de domaine. |
| spearphishing | Le spear phishing est une attaque de phishing ciblée où les attaquants envoient des messages personnalisés pour tromper des individus spécifiques et obtenir des informations sensibles ou un accès non autorisé. |
| security service | Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données. |
| PBF | |
| ICS | Fonction permettant à une machine sous Windows de jouer le rôle de routeur. Ainsi, plusieurs machines peuvent utiliser la même connexion Internet. (Internet Connexion Sharing) |
| Infecté | Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant. |
| WPA | Abréviation de Wi-Fi Protected Access: un système qui protège votre réseau sans fil sur base d'une phrase ou d'un mot de passe. |
| Virus Hoax | Un hoax n'est pas un virus au sens informatique du terme, il n'a pas d'activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s'avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu'ils poussent les destinataires crédules à effacer d'importants fichiers système. |
| PKI | Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs. |
| Hacking | Accès non autorisé à des systèmes ou réseaux informatiques dans le but d'en exploiter les failles. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| IBSS | L'IBSS est une architecture de réseau sans fil où les appareils communiquent directement entre eux sans dépendre d'un point d'accès central. |
| Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
| Trusted feed | Le trusted feed ou inclusion garantie payante est un dispositif payant proposé par des moteurs de recherche pour garantir l’indexation automatique régulière d’un grand nombre de pages d’un site web dans leur index. |
| security policies | Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles. |