Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| SATAN | Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système. SATAN signifie Security Administrative Tool for Analysing Networks. |
| Lottery scam | Une forme d'escroquerie où un courrier électronique informe le destinataire qu'il a gagné à une loterie, souvent dans un pays lointain. Mais pour recevoir l'argent gagné, le 'gagnant' doit d'abord verser un acompte, pour couvrir de soi-disant frais. |
| autorité de certification | Organisation émettant des certificats numériques pour valider les identités sur Internet. |
| Pirate | Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données. |
| AIS | Initiative de partage automatisé d'indicateurs de compromission pour renforcer la cybersécurité. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |
| Crash | Faille soudaine et brutale dans un système informatique. |
| Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
| CGI | Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web. |
| Infecté | Terme employé lorsqu'un fichier qui contient des informations est modifié par son contenu, sans que le propriétaire du fichier n'y ait donné son accord où même en soit au courant. |
| ARP | Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local. |
| port | |
| traceroute | Action d'envoyer des paquets de type trace pour obtenir des informations; de tracer le chemin emprunté par les paquets UDP depuis le host local jusqu'à un host distant. Habituellement, un traceroute afficher la durée et la localisation du chemin emprunté pour atteindre la destination. |
| Backdoor | Une backdoor est une fonctionnalité ou un programme caché permettant un accès non autorisé à un système informatique ou à un réseau, souvent exploité à des fins malveillantes. |
| CGI-scripts | Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques. |
| Host | Serveur auquel vous vous connectez lorsque vous allez sur Internet. D'une manière générale, c'est un ordinateur qui contient ou emploie des ressources particulières, et qui est connecté à un réseau. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| Dialers | Les dialers sont des logiciels ou dispositifs utilisés pour établir automatiquement des connexions téléphoniques ou réseau, souvent exploités à des fins légitimes ou malveillantes. |
| Pop-up | Page web apparaissant lors de la navigation sur des sites web. Il s'agit la plupart du temps de publicités pour le site visité. Certains logiciels malveillants comme les spywares. |
| Compromise | Terme anglais pour 'compromis'. Intrusion dans un système informatique ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles. |