Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
CSS

Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques.

Cookie persistant

Témoin stocké sur le disque dur de votre ordinateur et qui y demeure jusqu’à ce qu’il soit effacé ou jusqu'à la date d’expiration fixée à l’avance. Ces témoins sont généralement utilisés pour offrir au visiteur une navigation personnalisée en enregistrant diverses préférences telles que la façon d'afficher les pages Web. Ces témoins sont aussi utilisés fréquemment pour recueillir des données statistiques telles que la durée d’affichage moyenne d’une page particulière. Les données de ce genre éclairent les propriétaires du site sur les façons d’améliorer l’aménagement, le contenu et la navigation de leur site Web.

Xoogler

Xoogler est le nom donné aux anciens salariés de Google.

Maliciel

Equivalent du terme 'Logiciel malveillant'.

Rootkit

Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine.

Faille

Une faille est une vulnérabilité dans un logiciel, un système ou une infrastructure, exploitable par des cyberattaquants pour compromettre la sécurité ou les performances.

Synonymes - Vulnérabilité, faille de sécurité, lacune informatique, brèche de sécurité
Commutateur

Elément de réseau qui permet l´envoi, le filtrage et la réexpédition de paquets, en se basant sur l´adresse de destination de chaque paquet. L´utilisation d´un commutateur permet d´améliorer la sécurité et d´allouer la totalité de la bande passante aux systèmes qui communiquent.

Cache Poisoning

Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services.

Synonymes - Empoisonnement de cache, cache poisoning, attaque de pollution de cache
port

Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...

Phraker

Personne combinant le phreaking téléphonique et le hacking informatique.

Fork Bomb

Une fork bomb est une attaque informatique qui consiste à saturer les ressources d'un système en créant une prolifération exponentielle de processus jusqu'à son blocage ou son plantage.

Synonymes - Bombe fork, attaque fork, fork bomb
SYN flood

Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte.

Crash

Faille soudaine et brutale dans un système informatique.

Broadcast

Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique.

Synonymes - Broadcast, diffusion réseau, transmi
Captcha breaking

Méthodes et techniques utilisées pour contourner ou résoudre automatiquement les tests CAPTCHA destinés à différencier les humains des robots.

Synonymes - Captcha Breaking, Contournement CAPTCHA, Brute Force CAPTCHA, CAPTCHA Solver
Password Harvesting

Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'

topology

Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la topologie logique ou électrique décrit la façon dont les informations circulent.

Phreaking

Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût.

Synonymes - Phreaking, piratage téléphonique, manipulation des télécommunications
WAN

Un WAN (Wide Area Network) est un réseau informatique couvrant une vaste zone géographique, permettant la communication entre différents sites ou régions à travers des technologies de connectivité avancées.

Synonymes - WAN, Wide Area Network, réseau étendu, réseau à grande échelle
Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA