Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Host Based | Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées. |
| threat assessment | Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace. |
| Tranquility | Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité. |
| Wardriving | Le wardriving est une activité consistant à rechercher et cartographier des réseaux Wi-Fi accessibles en utilisant un véhicule équipé d’outils de détection. |
| Signature Numérique | La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte. |
| Switch | Un switch est un dispositif réseau permettant de connecter plusieurs appareils dans un réseau local, en dirigeant les données uniquement vers les appareils destinataires. |
| FAI | Entreprise ou organisme qui fournit un accès à Internet aux particuliers et aux entreprises. |
| security architecture | Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis. |
| PBF | |
| Rootkit | Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. |
| security policies | Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles. |
| Hammeçonnage | Technique de fraude visant à inciter des utilisateurs à divulguer des informations sensibles par le biais de messages trompeurs. |
| Crash | Faille soudaine et brutale dans un système informatique. |
| Cyberpolicier | Agent de la force publique dont la mission est de traquer les crimes et délits en lien avec Internet et les réseaux informatiques. |
| Authentication Header | L’Authentication Header (AH) est un protocole de la suite IPsec utilisé pour garantir l’authenticité et l’intégrité des paquets IP en ajoutant une signature cryptographique. |
| Cybercommerce | Activité commerciale utilisant le web. Il désigne généralement la vente à distance sur Internet par des sites marchands. |
| Defacing | Le defacing est une attaque visant à modifier le contenu visuel ou textuel d’un site web, souvent pour diffuser des messages non autorisés ou des revendications malveillantes. |
| Code confidentiel carte bancaire | Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille. |
| WAIS | Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service. |
| Confidentialité | Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. |