Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition | 
|---|---|
| Mail harvesting | 				 Le mail harvesting est une technique consistant à collecter des adresses email, souvent à des fins malveillantes comme l’envoi de spam ou de phishing.  | 
			
| HTML | |
| Cybercriminalité | 				 Ensemble des activités illégales réalisées via les réseaux informatiques ou l'Internet.  | 
			
| terminal hijacking | 				 Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal.  | 
			
| IP Splicing | 				 Technique d'attaque réseau consistant à intercepter et modifier les paquets IP entre deux hôtes pour s'insérer dans une session active.  | 
			
| Replicator | 				 Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants.  | 
			
| BlackList | 				 Liste bloquant des entités spécifiques (adresses IP, utilisateurs, applications) jugées non fiables ou indésirables.  | 
			
| Key Loggers | 				 Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier.  | 
			
| Patch | 				 Un patch est une mise à jour logicielle conçue pour corriger des bugs, combler des vulnérabilités de sécurité ou améliorer les performances d'un système informatique.  | 
			
| Happy slapping | 				 Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics.  | 
			
| Cookie tiers | 				 'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore.  | 
			
| trace packet | 				 Dans un réseau de communications par paquets, paquet unique envoyant un rapport à chaque stade de sa progression au centre de contrôle réseau depuis chaque élément visité du système.  | 
			
| Injection SQL | 				 
 L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL. Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.  | 
			
| Malware | 				 Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau.  | 
			
| Snarf | 				 Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur.  | 
			
| Private Key Cryptography | 				 Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.  | 
			
| False Positive | 				 Un false positive est un événement où un système de sécurité identifie une activité légitime comme une menace, générant ainsi une alerte incorrecte. .  | 
			
| Hijacking | 				 Le hijacking est une attaque informatique où un acteur malveillant prend le contrôle d'un système, d'une session ou d'une ressource pour en altérer l'usage ou en exploiter les données.  | 
			
| Espiogiciel | 				 Equivalent français du terme Spyware.  | 
			
| security label | 				 Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).  |