Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Tiger Team

Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité.

Cyberdépendant

Une personne cyberdépendante est celle qui éprouve un besoin compulsif et excessif d'utiliser Internet ou les technologies numériques, au point d'en altérer son fonctionnement social, professionnel ou personnel.

Synonymes - Cyberaddiction, addiction numérique, dépendance à Internet, Internet Addiction Disorder (IAD)
CGI

Common Gateway Interface, littéralement 'Interface passerelle commune '. Méthode permettant de faire interagir des serveurs web et des programmes. Elle permet notamment d'utiliser des applications intégrées à des pages web.

security label

Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).

Opt-out

Désigne l'action qui consiste à mettre fin à une autorisation préalable de collecte. L'internaute met fin à l'autorisation de pouvoir lui adresser un message électronique ou tout simplement collecter des informations à son sujet.

CGI-scripts

Script permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques.

ping

Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.

Cyberspace

Ensemble des réseaux informatiques et des environnements numériques interconnectés formant l’espace virtuel.

Synonymes - Espace numérique, univers virtuel, espace cybernétique
sneaker

Personne qui tente de pénétrer dans un système dans le but de tester leur sécurité. Lorsque cela implique plusieurs sneakers, le terme employé est 'tiger team '.

Cookie éphémère

Témoin qui n’enregistre aucune donnée permanente et qui n'est pas stocké sur le disque dur de votre ordinateur. Un témoin éphémère reste plutôt dans la mémoire vive de votre ordinateur et n'est disponible que pendant une session active. À la fin de la session, le témoin disparaît. Ce type de témoin remplit principalement des fonctions techniques, comme celle d'assurer une navigation en douceur pour permettre aux utilisateurs de naviguer entre différentes pages Web sans avoir à ouvrir de session à chaque page qu'ils visitent.

Bomb

Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires.

Assessment

Un assessment désigne un processus structuré visant à évaluer les risques, la conformité, les performances ou les vulnérabilités d'un système, d'un réseau ou d'une organisation.

Synonymes - Assessment, évaluation, analyse, estimation
Trackback

Le trackback est un mécanisme permettant à un site web de notifier un autre site lorsqu’il a été référencé ou mentionné, favorisant ainsi la communication entre blogs ou sites web.

Synonymes - Trackback, rétro-lien, notification de lien
Mailbot

Un mailbot est un programme automatisé conçu pour envoyer, recevoir ou gérer des courriers électroniques de manière autonome, souvent utilisé pour des campagnes marketing ou des activités malveillantes comme le spam.

Synonymes - Bot de messagerie, robot d’e-mail, automate de courrier électronique, programme d’envoi automatisé
TCP/IP

Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet.

Bastion host

Un bastion host est un serveur sécurisé situé entre un réseau de confiance et un réseau non fiable, conçu pour renforcer la protection contre les cyberattaques.

Synonymes - Hôte bastion, serveur bastion, machine bastion
Personal Security

Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées dispose des autorisations requises.

WWW

Le World Wide Web (WWW) est un système de documents interconnectés accessibles via Internet, utilisant les protocoles HTTP ou HTTPS pour afficher du contenu multimédia et hypertexte dans des navigateurs.

Synonymes - WWW, World Wide Web, toile mondiale, web
URL

Abréviation de Uniform Resource Locator: une série de signes qui renvoient à une page Web ou un document en ligne (par exemple une photo). Une URL commence par http://, suivi de la description de l'emplacement du document.

Botnet

Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes.

Synonymes - Botnet, réseau de bots, réseau zombie

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA