Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
secure network server | Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur. |
Logic Bomb | Une logic bomb est un code malveillant inséré dans un programme légitime, conçu pour s'exécuter lorsque des conditions spécifiques sont remplies. |
Defacement | Le defacement est une cyberattaque consistant à modifier le contenu d'un site web ou d'une page web sans autorisation, souvent pour afficher des messages politiques, des revendications ou des contenus malveillants. |
Perpetrator | Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker. |
SPIM | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
DMCA Google | La DMCA Google est une procédure permettant aux ayants droit de demander le retrait de contenus en infraction avec les lois sur le droit d'auteur dans les résultats de recherche Google. |
Ad Hoc | Le terme "Ad Hoc" désigne une solution ou une configuration spécifique conçue pour répondre à un besoin particulier, souvent temporaire ou improvisé. |
Ping of Death | |
Malicious Code | 'Code malicieux'. |
Ipconfig | Commande réseau sous Windows permettant d'afficher et de gérer la configuration IP d'un ordinateur. |
Open Systems Security | Ensemble d'outils permettant un travail Internet sécurisé entre systèmes ouverts. |
Birthday Attack | Technique cryptographique exploitant la probabilité de collisions dans les fonctions de hachage pour compromettre la sécurité des systèmes. |
Gateway | Dispositif réseau qui connecte deux réseaux distincts en traduisant les protocoles pour permettre la communication entre eux. |
Routeur | Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire. |
Mailbomb | E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire. |
CSI | Le CSI, ou Computer Security Incident, désigne un événement compromettant la confidentialité, l'intégrité ou la disponibilité des systèmes, des données ou des réseaux d'une organisation. |
AIS | Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité. |
IP Splicing | Technique d'attaque réseau consistant à intercepter et modifier les paquets IP entre deux hôtes pour s'insérer dans une session active. |
Phreak | Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre. |
Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |