Notre expertise cybersécurité est validée par de multiples certifications internationales

Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
| Terme | Définition |
|---|---|
| Virulence | Le facteur virulence établit l'étendue de la propagation d'un virus parmi les utilisateurs. Il prend en compte le nombre d'ordinateurs et de sites indépendants infectés, la répartition géographique de l'infection, la capacité des technologies existantes à combattre la menace ainsi que la complexité du virus. |
| Dongle | Périphérique matériel connecté à un port d'ordinateur permettant d'activer ou de sécuriser un logiciel ou un service. |
| Exploit | Un exploit est un programme ou un code conçu pour tirer parti d'une vulnérabilité dans un système informatique, une application ou un réseau afin d'exécuter des actions malveillantes ou non prévues. |
| security | Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles. |
| Snoopware | Une forme de spyware qui est déclenchée sur votre ordinateur par quelqu'un que vous connaissez et qui veut savoir tout ce que vous faites sur l'Internet et avec votre PC. Parfois, ce sont des parents qui veulent savoir ce que leur enfant fait avec son ordinateur, mais il peut également s'agir d'employeurs méfiants. Dans ce dernier cas, cette pratique est strictement interdite dans de nombreux pays, sans l'autorisation du travailleur. |
| security requirement | Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements. |
| DMZ | Zone tampon dans un réseau informatique qui sépare les systèmes internes des réseaux externes non fiables pour renforcer la sécurité. |
| ARP | Protocole réseau permettant de traduire les adresses IP en adresses MAC pour assurer la communication sur un réseau local. |
| Happy slapping | Phénomène développé sur internet qui consiste à filmer et à diffuser des vidéos d'agressions dans des lieux publics. |
| WAIS | Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories. WAIS signifie Wide Area Information Service. |
| vaccines | Programme s'injectant dans un fichier exécutable afin d'en vérifier l'authenticité et d'avertir si un changement est effectué. |
| Ankle-Biter | |
| Pump and Dump | Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre. |
| skipjack | Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés. |
| BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
| Social Engineering | Ou ingénierie sociale. L'obtention de données confidentielles par le biais d'une manipulation subtile et de mensonges. |
| threat assessment | Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace. |
| Open Systems Security | Ensemble d'outils permettant un travail Internet sécurisé entre systèmes ouverts. |
| Digg-like | Un Digg-like est une plateforme web permettant aux utilisateurs de soumettre, voter et commenter des contenus, favorisant ainsi la mise en avant des articles ou informations les plus populaires. |
| OTP | Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser. |