Notre expertise cybersécurité est validée par de multiples certifications internationales
Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels
Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
- Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
- Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
- Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
- Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
- Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
Intrusion | Accès non autorisé à un système informatique afin de lire ses données internes ou d'utiliser ses ressources. |
Misuse Detection Model | Système qui détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités système. Il est aussi connu sous le nom de 'Rules Based Detection '. |
Certificat Electronique | Un certificat électronique a pour but d'identifier un utilisateur ou une équipement. |
Pump and Dump | Type de fraude financière qui consiste à promouvoir des stocks d'actions en bourse à un prix surévalué afin de réaliser une forte plus-value avant de la revendre. |
TCPWrapper | Outil logiciel fournissant des formes d'identification réseau supplémentaires, te limitant l'accès aux services aux hosts autorisés. |
AntiSpam Challenge Response System | Système antispam où quelqu'un qui envoie un e-mail pour la première fois à l'utilisateur de ce système doit d'abord démontrer qu'il n'est pas un spammer, via une opération simple. Ce n'est qu'alors qu'il peut envoyer un message à l'utilisateur du système challenge response. |
MEHARI | Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité informatique ; acronyme de 'MEthode Harmonisé d'Analyse des RIsques' |
Packet Sniffer | Appareil ou logiciel qui gère les échanges de données entre deux ordinateurs d'un réseau. Il peut récupérer les données transitant par le biais d'un réseau local. Il peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information qui n'est pas chiffrée. |
War Dialer | Un war dialer est un logiciel ou un dispositif qui compose automatiquement une série de numéros de téléphone pour détecter les modems, fax ou autres dispositifs connectés à une ligne téléphonique. |
Retro-virus | Un retro-virus est un virus qui attend jusqu'à ce que tous les médias disponibles soient aussi infectés pour qu'il ne soit plus possible de restaurer l'état normal du système. |
Cyberpolicier | Agent de la force publique dont la mission est de traquer les crimes et délits en lien avec Internet et les réseaux informatiques. |
HTML | Un terme qui décrit une particularité de bon nombre de programmes antivirus et qui signifie qu'ils sont capables de détecter de nouveaux virus – encore inconnus, donc – parce que ceux-ci présentent des caractéristiques de précédents virus. |
Piggy Back | Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur. |
FAI | Un fournisseur d'accès à Internet, ou fournisseur d'accès Internet ou plus rarement fournisseur d'accès à l'Internet ou fournisseur d'accès lorsque le contexte s'y prête, abrégé FAI, est un organisme (généralement une entreprise) offrant une connexion au réseau informatique Internet à des particuliers et à d'autres entreprises. Le terme anglais désignant un FAI est Internet service provider (ISP) |
Polymorphic | Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature. |
DMZ | Abréviation de DeMilitarized Zone: si vous connectez au réseau de l'entreprise un ordinateur qui doit être accessible à l'Internet public, il faut le placer dans une partie séparée du réseau, la DMZ. |
DOS | Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. |
DNSQuery | |
Tripwire | Outil logiciel pour la sécurité. Habituellement, il fonctionne avec une base de données qui maintient des informations sur la taille en octets des fichiers. Si la taille change, il prévient le responsable de sécurité du système. |
Anti-Rootkit | Logiciel de sécurité permettant la détection et la neutralisation ou la suppression des rootkits. |