Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| router | Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau. |
| Defacement | Le defacement est une cyberattaque consistant à modifier le contenu d'un site web ou d'une page web sans autorisation, souvent pour afficher des messages politiques, des revendications ou des contenus malveillants. |
| Reference Monitor | Concept de contrôle de sécurité dans lequel une machine virtuelle gère l'accès à des objets. En principe, un Reference Monitor devrait être complet (lorsque il gère tous les accès), isolé des modifications par les entités système, et son état vérifiable. Un centre de sécurité (Security Kernel) est une implémentation d'un Reference Monitor dans une base matérielle donnée. |
| Mailbot | Un mailbot est un programme automatisé conçu pour envoyer, recevoir ou gérer des courriers électroniques de manière autonome, souvent utilisé pour des campagnes marketing ou des activités malveillantes comme le spam. |
| TCPWrapper | Outil logiciel fournissant des formes d'identification réseau supplémentaires, te limitant l'accès aux services aux hosts autorisés. |
| CSS | Pour 'Cascading Style Sheet', aussi appelé 'feuille de style'. Language de programmation permettant d'automatiser l'affichage de pages web dynamiques. |
| Brèche | Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système. |
| Hacker | Un hacker est une personne experte en informatique, capable de manipuler des systèmes pour en améliorer les performances, explorer des failles ou, parfois, mener des activités malveillantes. |
| WhiteList | Une whitelist est une liste de contrôle qui permet uniquement aux entités spécifiquement autorisées d’accéder à un système, une ressource ou un service. |
| Malware | Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. |
| ESP | L'ESP est un protocole de la suite IPsec utilisé pour assurer la confidentialité, l'intégrité et l'authenticité des données transmises sur un réseau en encapsulant les paquets avec un chiffrement sécurisé. |
| Trojan | Un Trojan est un logiciel malveillant qui se présente comme légitime pour tromper les utilisateurs et permettre à un attaquant d'accéder ou de contrôler un système sans autorisation. |
| USB |
L'Universal Serial Bus est un bus informatique plug-and-play servant à brancher des périphériques informatiques à un ordinateur pour communiquer en série. |
| PoC | Un PoC (Proof of Concept) est une démonstration pratique visant à prouver la faisabilité ou l’efficacité d’une idée, d’un concept ou d’une solution technique. |
| Algorithme cryptographique | Ensemble d'instructions mathématiques permettant de chiffrer et déchiffrer des données afin d'assurer leur confidentialité, intégrité et authenticité. |
| Crash | Faille soudaine et brutale dans un système informatique. |
| Misuse Detection Model | Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de 'Rules Based Detection '. |
| Log | Fichier contenant des informations décrivant les activités d'un programme ou d'un utilisateur. |
| Faille | Une faille est une vulnérabilité dans un logiciel, un système ou une infrastructure, exploitable par des cyberattaquants pour compromettre la sécurité ou les performances. |
| Code confidentiel carte bancaire | Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille. |