Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Buffer Overflow | Un buffer overflow est une vulnérabilité exploitée lorsqu'une application écrit plus de données qu'un tampon n'en peut contenir, corrompant les données voisines en mémoire. |
| Penetration Testing | Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime. |
| SMTP | |
| vaccines | Programme s'injectant dans un fichier exécutable afin d'en vérifier l'authenticité et d'avertir si un changement est effectué. |
| WAIS | Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service. |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| Nigerian scam | Littéralement ' Escroquerie nigériane '. Type d'escroquerie d'argent à quelqu'un, généralement sous la forme d'une sorte d'avance dans l'attente d'une gratification financière nettement plus importante. L'escroquerie commence souvent par un spam qui sollicite l'aide du destinataire. |
| WWW | Le World Wide Web (WWW) est un système de documents interconnectés accessibles via Internet, utilisant les protocoles HTTP ou HTTPS pour afficher du contenu multimédia et hypertexte dans des navigateurs. |
| secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
| Computer Abuse | Le computer abuse désigne l'utilisation non autorisée ou malveillante de systèmes informatiques, souvent en violation des lois ou des politiques de sécurité établies. |
| security service | Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données. |
| VPN | Un VPN (Virtual Private Network) est un réseau privé virtuel constitué par une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel. |
| User agent | Un user agent est une application qui accède à un contenu web (navigateur Internet, navigateur mobile, robot d’indexation moteur,…). |
| Botnet | Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes. |
| physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| SIO | Opérations d'information qui par leur nature sensible; a cause de leur effet ou impact potentiel, de leurs besoins en sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement; exigent un examen et un processus d'approbation spéciaux. |
| Webspam | Le webspam est la pratique qui vise à positionner des sites et pages de faible qualité dans les premiers résultats de Google et autres moteurs de recherche. |
| Mail harvesting | Le mail harvesting est une technique consistant à collecter des adresses email, souvent à des fins malveillantes comme l’envoi de spam ou de phishing. |
| Cracker |