Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Mailbot

Un mailbot est un programme automatisé conçu pour envoyer, recevoir ou gérer des courriers électroniques de manière autonome, souvent utilisé pour des campagnes marketing ou des activités malveillantes comme le spam.

Synonymes - Bot de messagerie, robot d’e-mail, automate de courrier électronique, programme d’envoi automatisé
Network Based

Trafic de données d'audits provenant de hosts et utilisés pour détecter les intrusions.

Log

Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur.

Phage

Programme modifiant d'autres logiciels ou des bases de données de façon illicite (ex : un programme propageant un virus ou un cheval de Troie)

Fork

Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux.

Synonymes - Forking, Duplication de processus, Process Fork, Clonage de processus
PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
FAI

Entreprise ou organisme qui fournit un accès à Internet aux particuliers et aux entreprises.

Synonymes - FAI, Fournisseur d'Accès à Internet, ISP, Internet Service Provider
Trackback

Le trackback est un mécanisme permettant à un site web de notifier un autre site lorsqu’il a été référencé ou mentionné, favorisant ainsi la communication entre blogs ou sites web.

Synonymes - Trackback, rétro-lien, notification de lien
Root server
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13serveurs de nomsde la racine répartis dans le monde: ces serveurs hébergent les données permettant le bon fonctionnement duSystème d’adressage par domaines(DNS) et des services qui utilisent ce système: internet, courrier électronique...
Synonymes - serveur racine
Mail harvesting

Le mail harvesting est une technique consistant à collecter des adresses email, souvent à des fins malveillantes comme l’envoi de spam ou de phishing.

Synonymes - Mail harvesting, collecte d'adresses email, moissonnage d'emails
ASM

L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité.

Synonymes - Surveillance automatique de la sécurité, ASM, monitoring de sécurité automatisé, surveillance de la cybersécurité en tem
Certificat Electronique

Document numérique sécurisé servant à authentifier l'identité d'une entité et à chiffrer les échanges électroniques.

Synonymes - Certificat Électronique, Certificat Numérique, Digital Certificate, Certificat SSL/TLS
Penetration Testing

Le 'Penetration Testing' est l'action de mener un Test d'Intrusion, soit l'art de s'introduire dans un système d'information pour en exploiter les vulnérabilités, mais de manière légitime.

Synonymes - pentesting
WAIS

Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service.

Synonymes - wide area information service
skipjack

Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

Public Key Cryptography

Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté.

Synonymes - PKC
Ping of Death

Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.

Webspam

Le webspam est la pratique qui vise à positionner des sites et pages de faible qualité dans les premiers résultats de Google et autres moteurs de recherche.

SEFTI

Service français d´Enquête sur les Fraudes aux Technologies de l´Information.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA