Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.

Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :

  • Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
  • Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
  • Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
  • Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
  • Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.

Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.

Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !

Terme Définition
Echelon

Echelon est un système mondial de surveillance des communications électroniques, opéré par une alliance de pays, pour collecter et analyser des données à des fins de renseignement.

Synonymes - Echelon, système de surveillance mondiale, réseau de renseignement
DNS

Abréviation de Domain Name System: le système qui traduit les noms de domaine sur l'Internet en adresses IP, et inversement. De cette manière, vous ne devez pas taper de nombres (adresses IP) pour trouver un site Web, mais vous pouvez entrer le nom de domaine.

Code confidentiel carte bancaire

Le code à 4 chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d’argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l’engagement du porteur sur l’acte d’achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille.

PKI

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

Synonymes - Public Key Infrastructure,IGC
Host Based

Système évolué de détection d'intrusion qui est installé sur un ordinateur, permettant de bloquer les attaques et d'en identifier la source et les possibles retombés sur les données convoitées.

threat assessment

Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace.

threat

Moyens par lesquels les capacités ou les intentions d'une menace visant à affecter les systèmes, aménagements; et des opérations ennemies peuvent être manifestées.

BSA

Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France.

Trusted feed

Le trusted feed ou inclusion garantie payante est un dispositif payant proposé par des moteurs de recherche pour garantir l’indexation automatique régulière d’un grand nombre de pages d’un site web dans leur index.

Virohax

Un logiciel malveillant conçu pour exploiter des failles système afin de compromettre des dispositifs spécifiques.

Synonymes - Virohax, Virus Hax, Malware Virohax
secure network server

Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.

SYN flood

Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte.

Open Systems Security

Ensemble d'outils permettant un travail Internet sécurisé entre systèmes ouverts.

autorité de certification

Organisation émettant des certificats numériques pour valider les identités sur Internet.

Synonymes - Certification Authority, CA, Autorité de Confiance
Payload

Le payload est la partie d'un message ou d'une transmission de données contenant les informations essentielles destinées à l'utilisateur final, souvent différenciée des données de contrôle ou d'en-tête.

Synonymes - Payload, charge utile, contenu du message
Chiffrement symétrique

Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée.

Port scanning

Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

Synonymes - Balayage de ports
Cracker

Un cracker est une catégorie de pirate informatique spécialisé dans le cassage des protections dites de sécurité (ex: protection anticopie, DRM, etc) de l'ensemble des logiciels qui nécessitent des clés d'enregistrement ou d'un dongle pour s'exécuter.

Cryptography

Cryptographie. Terme qui consiste à coder les informations circulant sur Internet afin de prévenir de leur accès par des tiers. Il désigne l'ensemble des moyens et des méthodes pour rendre un texte incompréhensible et pour convertir les messages cryptés en textes compréhensibles.

Synonymes - Cryptographie
Pirater

Action de s'introduire dans un système afin d'en extraire, de piller ou d'en modifier les informations illégalement, sans autorisation.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA