Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Password Harvesting

Littéralement 'la récolte de mots de passe': le recours à des techniques pour dérober des mots de passe. Voir aussi 'phishing'

Cookie tiers

'Third party cookies' en anglais. Ces cookies ne sont pas placés sur votre ordinateur par le site Web que vous visitez, mais par le partenaire publicitaire de ce site Web. Ce partenaire, qui gère les publicités sur le site Web, peut également détecter ce cookie sur les autres sites Web avec lesquels il collabore.

BCRCI

Service français de Brigade Centrale de Répression du Crime Informatique.

OTP

Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser.

threat agent

Un threat agent est une entité, humaine ou non, capable d'exploiter des vulnérabilités pour provoquer des dommages à un système, une organisation ou des individus.

Synonymes - Threat agent, acteur de menace, vecteur de menace, source de menace
Déchiffrement

Opération inverse d’un chiffrement réversible.

Canular

Equivalent de 'Hoax'. C'est un message envoyé, généralement par e-mail, dont l'information est volontairement erronée pour gagner en popularité. Incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Parmi les plus répendu, on trouve: fausses alertes aux virus, fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le destinataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger un fichier contenant un virus ou un ver.

security service

Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.

security level

Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information.

Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

Payload

Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête.

Synonymes - Payload, charge utile, contenu du message
Data Driven Attack

Attaque codée en données qui semble inoffensive mais pouvant s'avérer dangereuse une fois les défenses d'un système dépassé. Le but principal de ce type d'attaque est en général de pouvoir passer à travers un Parefeu (Firewall).

Xoogler

Xoogler est le nom donné aux anciens salariés de Google.

Pirater

Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation.

Maliciel

Equivalent du terme 'Logiciel malveillant'.

Mailbomb

E-mails envoyés en masse vers un réseau informatique ciblé ou une personne précise dans l'intention de nuire à l'ordinateur du destinataire.

Hacking

Accès non autorisé à des systèmes ou réseaux informatiques dans le but d'en exploiter les failles.

Synonymes - Hacking, Piratage informatique, Intrusion, Cyberattaque, Hack
IP Spoofing

L'IP spoofing est une technique où une adresse IP est falsifiée pour masquer l'identité de l'expéditeur ou usurper celle d'une autre entité légitime.

Synonymes - IP spoofing, falsification d'adresse IP, usurpation d'identité IP
CERT

Un CERT est une équipe spécialisée dans la gestion des incidents de cybersécurité, visant à prévenir, détecter et répondre aux attaques ciblant les systèmes informatiques et réseaux.

Synonymes - CERT, Computer Emergency Response Team, Équipe de Réponse aux Urgences Informatiques
security violation

Une security violation désigne tout incident ou action compromettant la confidentialité, l'intégrité ou la disponibilité des données, des systèmes ou des réseaux d'une organisation.

Synonymes - Violation de sécurité, infraction à la sécurité, atteinte à la sécurité

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA