Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| DoFollow | Lien hypertexte qui permet aux moteurs de recherche de suivre le lien et de transférer le PageRank vers la page cible. |
| Polymorphic | Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature. |
| MEHARI | Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de 'MEthode Harmonisé d'Analyse des RIsques' |
| False Positive | Un false positive est un événement où un système de sécurité identifie une activité légitime comme une menace, générant ainsi une alerte incorrecte. . |
| Payload | Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête. |
| Brèche | Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système. |
| Assessment | Un assessment désigne un processus structuré visant à évaluer les risques, la conformité, les performances ou les vulnérabilités d'un système, d'un réseau ou d'une organisation. |
| Zero Day | Une vulnérabilité zero-day est une faille de sécurité dans un logiciel ou un système, inconnue de l’éditeur ou non encore corrigée, qui peut être exploitée par des attaquants. |
| Phraker | |
| Private Key Cryptography | Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes. |
| secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
| Espiogiciel | Equivalent français du terme Spyware. |
| ATM | Protocole de télécommunication orienté connexion qui segmente les données en petites cellules de taille fixe pour assurer une transmission rapide et efficace. |
| TCP/IP | Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet. |
| SpamBot | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
| spoofing | Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. |
| Cyberdépendant | Une personne cyberdépendante est celle qui éprouve un besoin compulsif et excessif d'utiliser Internet ou les technologies numériques, au point d'en altérer son fonctionnement social, professionnel ou personnel. |
| RNIS |
Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour Integrated Services Digital Network) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mb/s (accès S2) contre 56 Kb/s pour un modem classique. |
| Firewall | Un firewall est un dispositif matériel ou logiciel conçu pour surveiller et contrôler le trafic réseau entrant et sortant, en fonction de règles de sécurité prédéfinies. |
| WEP | Acronyme de Wired Equivalent Privacy. Un système obsolète et non étanche pour les réseaux sans fil, et qui fonctionne à l'aide d'une clé: celui qui veut entrer sur votre réseau sans fil doit connaître cette 'clé'. |