Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
| Virus | Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même. |
| security kernel | |
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| P2P | Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey). |
| Faille | Une faille est une vulnérabilité dans un logiciel, un système ou une infrastructure, exploitable par des cyberattaquants pour compromettre la sécurité ou les performances. |
| Smurfing | |
| Worm | Un worm est un programme malveillant capable de se répliquer automatiquement pour infecter d'autres systèmes, souvent sans intervention humaine. |
| Phishing | Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles. |
| security countermeasures | Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité. |
| SpamBot | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
| Zero Day | Une vulnérabilité zero-day est une faille de sécurité dans un logiciel ou un système, inconnue de l’éditeur ou non encore corrigée, qui peut être exploitée par des attaquants. |
| Flood | Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible. |
| physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
| Wardriving | Le wardriving est une activité consistant à rechercher et cartographier des réseaux Wi-Fi accessibles en utilisant un véhicule équipé d’outils de détection. |
| Confidentialité | Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. |
| ARP | Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local. |
| IP Spoofing | L'IP spoofing est une technique où une adresse IP est falsifiée pour masquer l'identité de l'expéditeur ou usurper celle d'une autre entité légitime. |
| FAI | Entreprise ou organisme qui fournit un accès à Internet aux particuliers et aux entreprises. |
| Key Loggers | Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier. |