Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Junk Mail

Le junk mail est un courrier électronique non sollicité, souvent envoyé en masse, contenant des publicités ou des contenus potentiellement malveillants.

Synonymes - Courrier indésirable, spam, pourriel, mail publicitaire non sollicité, courriel intempestif
Algorithme

Un algorithme est une suite finie et ordonnée d'instructions ou d'opérations permettant de résoudre un problème ou d'exécuter une tâche.

Synonymes - Algorithme, méthode algorithmique, processus calculatoire
Web Bug

Mouchard qui, sous l'apparence d'une image placée sur une page web, mesure le trafic ou collecte des informations sur l'internaute. Elle difficile à voir en raison de sa petite taille (1 pixel). Le web bug peut être utilisé pour déclencher un script extérieur, afin de récupérer des informations sur l'internaute, telles que : adresse IP, nom d'hôte etc...

Synonymes - Mouchard internet
Social Engineering

Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges.

Synonymes - Ingénierie Sociale
Hoax

Fausse information diffusée volontairement pour tromper ou manipuler les utilisateurs.

Synonymes - Canular, Fausse alerte, Désinformation
Bruteforce

Le bruteforce est une méthode d'attaque consistant à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement.

P2P

Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey).

Synonymes - Peer-to-Peer,Poste-à-poste
XSS

Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions.

Synonymes - Cross-site scripting, XSS, injection de script, vulnérabilité XSS
Nigerian scam

Littéralement ' Escroquerie nigériane '. Type d'escroquerie d'argent à quelqu'un, généralement sous la forme d'une sorte d'avance dans l'attente d'une gratification financière nettement plus importante. L'escroquerie commence souvent par un spam qui sollicite l'aide du destinataire.

Infecté

Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant.

False Positive

Un false positive est un événement où un système de sécurité identifie une activité légitime comme une menace, générant ainsi une alerte incorrecte.

Synonymes - Faux positif, alarme erronée, détection incorrecte
Exploit

Un exploit est un programme ou un code conçu pour tirer parti d'une vulnérabilité dans un système informatique, une application ou un réseau afin d'exécuter des actions malveillantes ou non prévues.

Synonymes - Exploit, code d'exploitation, programme d'attaque
Log

Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur.

Covert channel

Mécanisme détourné permettant le transfert d'informations de manière non autorisée au sein d'un système informatique.

Synonymes - Covert Channel, Canal caché, Canal clandestin
promiscuous mode

Le promiscuous mode est un mode de fonctionnement d’une interface réseau permettant à un appareil de capturer tout le trafic circulant sur un réseau, et non seulement celui qui lui est destiné.

Synonymes - Promiscuous mode, mode promiscuité, écoute réseau, mode d’écoute
Cyberspace

Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel.

Synonymes - Espace numérique, univers virtuel, espace cybernétique
Proxy

Serveur recevant des requêtes qui ne lui sont pas directement destinées et qui les transmet aux autres serveurs. Lorsqu'il reçoit une requête, le serveur proxy stocke le résultat. Au cas où la même requête lui est à nouveau envoyée, il vérifie que le résultat n'a pas été modifié et renvoie le résultat qu'il a déjà à celui qui a fait la requête.

Pirate

Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.

SNMP

Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.

Synonymes - Simple Network Management Protocol
Password

Un password est une chaîne de caractères utilisée pour authentifier l’identité d’un utilisateur et protéger l’accès à des systèmes, comptes ou données sensibles.

Synonymes - Password, mot de passe, code secret

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA