Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Happy slapping | Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics. |
| Probe | Une probe est une requête ou une sonde utilisée pour détecter, explorer ou recueillir des informations sur un réseau, un appareil ou un service. |
| Private Key Cryptography | Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes. |
| Intrusion | Accès non autorisé à un système informatique ou réseau dans le but d'exploiter, modifier ou endommager des données. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Chiffrement | Transformation cryptographique de données produisant un cryptogramme. |
| Authentification | Processus permettant de vérifier l'identité d'un utilisateur, d'un système ou d'une entité avant d'accorder l'accès à des ressources protégées. |
| Abréviation d'electronic mail en anglais. Un service pour l'envoi et la réception de messages électroniques. |
|
| Spam | Courrier électronique non sollicité, avec un objectif commercial ou malveillant, qui est envoyé de manière massive vers différents destinataires simultanément, alors que ces derniers n'ont rien demandé. Certains estiment que ce terme est une abréviation de l'expression 'Sending People Annoying Messages', mais cette explication ne fait pas l'unanimité. |
| Personal Security | Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises. |
| Phisher | Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels. |
| Heuristique | Méthode de résolution de problèmes basée sur des règles empiriques ou approximatives pour trouver des solutions rapides et efficaces lorsque les méthodes exactes sont impraticables. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| vaccines | Programme s'injectant dans un fichier exécutable afin d'en vérifier l'authenticité et d'avertir si un changement est effectué. |
| Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
| TCP/IP | Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet. |
| Confidentialité | Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. |
| Logiciel Malveillant | Ensemble des programmes conçus par un pirate pour être implantés dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement. Ces logiciels malveillants peuvent être transmis via Internet ou un réseau local, ou encore par des supports tels que les clés USB ou les CDRom. équivalent étranger : malicious logic, malicious software, malware. |
| Authentication Header | L’Authentication Header (AH) est un protocole de la suite IPsec utilisé pour garantir l’authenticité et l’intégrité des paquets IP en ajoutant une signature cryptographique. |
| XSS | Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions. |