Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| MITM | Une attaque MITM (Man-in-the-Middle) est une interception malveillante où un acteur s'interpose entre deux parties pour espionner, modifier ou rediriger leurs communications sans qu'elles en soient conscientes. |
| DNS Spoofing | Le DNS spoofing est une attaque informatique où un acteur malveillant manipule les réponses DNS pour rediriger les utilisateurs vers des sites frauduleux ou malveillants. |
| Cyberspace | Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel. |
| Chiffrement | Transformation cryptographique de données produisant un cryptogramme. |
| physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
| BSA | Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France. |
| SNMP |
Synonymes -
Simple Network Management Protocol |
| TCB | Le TCB est l'ensemble des composants matériels, logiciels et firmware essentiels à la sécurité d'un système informatique, garantissant la confidentialité, l'intégrité et l'authenticité des données. |
| Network Based | Trafic de données d'audits provenant de hosts et utilisés pour détecter les intrusions. |
| Malware | Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. |
| Trojan | Un Trojan est un logiciel malveillant qui se présente comme légitime pour tromper les utilisateurs et permettre à un attaquant d'accéder ou de contrôler un système sans autorisation. |
| Bruteforce | Le bruteforce est une méthode d'attaque consistant à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement. |
| security level | Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| URL | Abréviation de Uniform Resource Locator: une série de signes qui renvoient à une page Web ou un document en ligne (par exemple une photo). Une URL commence par http://, suivi de la description de l'emplacement du document. |
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| Pirater | Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation. |
| spoofing | Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. |
| Tiger Team | Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |