Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| SpamBot | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
| threat assessment | Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace. |
| SYN flood | Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte. |
| Shell | Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main. |
| Phreaker | Un phreaker est une personne exploitant des failles des systèmes téléphoniques pour effectuer des appels gratuits, explorer les infrastructures télécoms ou intercepter des communications. |
| VSEO | VSEO est l’acronyme pour vidéo search engine optimization. |
| Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
| Buffer Overflow | Un buffer overflow est une vulnérabilité exploitée lorsqu'une application écrit plus de données qu'un tampon n'en peut contenir, corrompant les données voisines en mémoire. |
| Bulk Email | Envoi simultané d'un grand volume d'e-mails à des destinataires multiples, souvent dans le cadre de campagnes marketing. |
| Tinkerbell | |
| MITM | Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes. |
| Fork | Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux. |
| SMTP | Abréviation de Simple Mail Transfer Protocol. Une norme pour l'envoi d'e-mail via l'Internet. |
| security audit | Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité. |
| Crash | Faille soudaine et brutale dans un système informatique. |
| Déchiffrement | Opération inverse d’un chiffrement réversible. |
| Worm | Un worm est un programme malveillant capable de se répliquer automatiquement pour infecter d'autres systèmes, souvent sans intervention humaine. |
| CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
| ESP | L'ESP est un protocole de la suite IPsec utilisé pour assurer la confidentialité, l'intégrité et l'authenticité des données transmises sur un réseau en encapsulant les paquets avec un chiffrement sécurisé. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |