Notre expertise cybersécurité est validée par de multiples certifications internationales
Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels
Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
- Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
- Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
- Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
- Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
- Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
RNIS |
Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour Integrated Services Digital Network) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mb/s (accès S2) contre 56 Kb/s pour un modem classique. |
Dial-up | Le dial-up est une méthode d’accès à Internet utilisant une ligne téléphonique et un modem pour établir une connexion temporaire via le réseau téléphonique public commuté. |
Tiger Team | Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité. |
PHF hack | CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur. |
Bomb | Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires. |
Rootkit | Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. |
Hammeçonnage | Equivalent français du terme 'Phishing'. |
Birthday Attack | Proposition selon laquelle lorsqu'on réunit vingt-trois personnes au hasard, on a une chance sur deux que deux aient la même date anniversaire. Ce résultat de probabilité est exploité par certaines méthodes de craquage de mots de passe ou de signatures par condensat. |
Captcha breaking | Le captcha breaking est l’ensemble des techniques logicielles permettant de compléter automatiquement les formulaires protégés par un captcha. |
DNS Spoofing | Le DNS spoofing est une attaque informatique où un acteur malveillant manipule les réponses DNS pour rediriger les utilisateurs vers des sites frauduleux ou malveillants. |
Black hat SEO | Le black hat SEO désigne un ensemble de techniques de référencement visant à manipuler les algorithmes des moteurs de recherche pour améliorer artificiellement la visibilité d'un site web, souvent en violation des directives. |
CERTA | Centre d'expertise gouvernemental traitant les attaques informatique. |
Smurfing | |
secure shell | Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe. |
physical security | Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles. |
Phreaking | Le phreaking désigne l’exploitation ou la manipulation des systèmes téléphoniques pour accéder à des services de télécommunication sans autorisation ou à moindre coût. |
Captcha | Captcha, est une forme de « test de Turing inversé », il est utilisé pour déterminer si un programme ou un service en ligne vient d’une nature humaine ou de l’utilisation d’une machine. La principale forme de Captcha est générée avec des images de manière aléatoire, qui contient des codes à tapper dans une boite de dialogue. Une machine ne peut pas décoder des lettres et des chiffres intentionnellement déformés. Cela permet de s’assurer que (par exemple) un programme ne peut pas être désactivé par un autre programme ou par Bot. |
Echelon | Echelon est un système mondial de surveillance des communications électroniques, opéré par une alliance de pays, pour collecter et analyser des données à des fins de renseignement. |
script kiddies | Un script kiddie est une personne non expérimentée en cybersécurité qui utilise des outils préconçus pour mener des attaques informatiques sans en comprendre les mécanismes sous-jacents.
|
OTP | Technique d'authentification par un seul mot de passe dont l'implémentation est diversifiée. Ce mot de passe ne peut être utilisé qu'une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera plus en mesure de l'utiliser. |