Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Fork Bomb

Une fork bomb est une attaque informatique qui consiste à saturer les ressources d'un système en créant une prolifération exponentielle de processus jusqu'à son blocage ou son plantage.

Synonymes - Bombe fork, attaque fork, fork bomb
autorité de certification

Organisation émettant des certificats numériques pour valider les identités sur Internet.

Synonymes - Certification Authority, CA, Autorité de Confiance
Adware

Un adware est un logiciel conçu pour afficher des publicités sur un appareil informatique, souvent en échange d'un service gratuit, mais parfois utilisé à des fins malveillantes pour collecter des données ou perturber l'utilisateur.

Synonymes - Adware, logiciel publicitaire, programme de publicité, logiciel sponsorisé
MITM

Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes.

Synonymes - Attaque de l'homme du milieu, interception MITM, attaque intermédiaire, Man-in-the-Middle
Broadcast

Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique.

Synonymes - Broadcast, diffusion réseau, transmi
RNIS

Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour Integrated Services Digital Network) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mb/s (accès S2) contre 56 Kb/s pour un modem classique.

Misuse Detection Model

Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de 'Rules Based Detection '.

SEFTI

Service français d´Enquête sur les Fraudes aux Technologies de l´Information.

server

Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête.

Pirate

Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.

OTP

Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser.

Log

Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur.

Phisher

Un phisher est une personne ou un groupe malveillant qui utilise des techniques de hameçonnage pour tromper des victimes et voler des informations sensibles comme des mots de passe, des données bancaires ou des identifiants personnels.

Synonymes - Phisher, fraudeur en ligne, hameçonneur, cyberescroc
PBF

Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.

ASM

L’Automated Security Monitoring (ASM) est une solution technologique permettant de surveiller en temps réel les systèmes informatiques pour détecter et réagir automatiquement aux menaces de sécurité.

Synonymes - Surveillance automatique de la sécurité, ASM, monitoring de sécurité automatisé, surveillance de la cybersécurité en tem
Packet Sniffer

Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée.

WebMail

Un service en ligne qui vous permet d'envoyer et de recevoir vos e-mails à partir de n'importe quel ordinateur avec une connexion Internet.

Chiffrement symétrique

Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée.

VSEO

VSEO est l’acronyme pour vidéo search engine optimization.

Captcha breaking

Méthodes et techniques utilisées pour contourner ou résoudre automatiquement les tests CAPTCHA destinés à différencier les humains des robots.

Synonymes - Captcha Breaking, Contournement CAPTCHA, Brute Force CAPTCHA, CAPTCHA Solver

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA