Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Broadcast | Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique. |
| Shell | Programme permettant de scruter le clavier dans l'attente que l'utilisateur exécute une commande. Il recherche ainsi le programme à exécuter et lui passe la main. |
| Ipconfig | Commande réseau sous Windows permettant d'afficher et de gérer la configuration IP d'un ordinateur. |
| OTP | Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser. |
| Phreak | Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre. |
| Heuristique | Méthode de résolution de problèmes basée sur des règles empiriques ou approximatives pour trouver des solutions rapides et efficaces lorsque les méthodes exactes sont impraticables. |
| Mocking Bird | Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécute des activités illégales une fois exécuté par l'utilisateur. |
| Virohax | Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques. |
| Hacker | Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes. |
| Snarf | Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. |
| WPA | Abréviation de Wi-Fi Protected Access: un système qui protège votre réseau sans fil sur base d'une phrase ou d'un mot de passe. |
| Penetration | Terme désignant la réussite d'un accès non autorisé sur un système automatique. |
| Phreaking | Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût. |
| ATM | Protocole de télécommunication orienté connexion qui segmente les données en petites cellules de taille fixe pour assurer une transmission rapide et efficace. |
| WINS | Le WINS est un service réseau Microsoft permettant de résoudre les noms NetBIOS en adresses IP dans un environnement Windows. |
| skipjack | Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés. |
| Fork | Processus consistant à dupliquer un processus existant pour créer un nouveau processus enfant dans les systèmes Unix/Linux. |
| Bastion host | Un bastion host est un serveur sécurisé situé entre un réseau de confiance et un réseau non fiable, conçu pour renforcer la protection contre les cyberattaques. |
| ARP | Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local. |
| SYN flood | Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte. |