Notre expertise cybersécurité est validée par de multiples certifications internationales
Glossaire de la Cybersécurité : Définitions et Acronymes Essentiels
Bienvenue dans notre glossaire dédié à la cybersécurité, une ressource incontournable pour comprendre les concepts et acronymes essentiels dans ce domaine stratégique. Avec plus de 500 termes définis, ce glossaire offre un panorama complet des notions clés en sécurité informatique. Que vous soyez un professionnel, un étudiant, ou simplement curieux d'en apprendre davantage, vous y trouverez des définitions claires et concises, accessibles à tous.
Les termes répertoriés couvrent un large éventail de sujets cruciaux, tels que :
- Cryptographie : Protéger vos données grâce à des méthodes d'encodage avancées.
- Sécurité réseau : Défendre vos infrastructures contre les menaces en ligne.
- Normes et cadres réglementaires : ISO 27001, RGPD, et bien d'autres standards incontournables.
- Logiciels de sécurité : Découvrez les outils et solutions pour protéger vos systèmes.
- Acronymes techniques : Un décryptage des termes comme VPN, IDS, SIEM, ou encore MFA.
Naviguez facilement grâce à notre index alphabétique pour accéder rapidement au terme recherché. Chaque définition est accompagnée de liens internes pour approfondir vos connaissances et explorer des concepts connexes. Notre objectif : vous fournir une ressource fiable, pratique et enrichissante pour maîtriser les enjeux de la cybersécurité.
Plongez dans le monde de la sécurité informatique et enrichissez vos compétences dès maintenant !
Terme | Définition |
---|---|
DNSQuery | |
security service | Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données. |
Address Spoofing | L'address spoofing est une technique consistant à falsifier une adresse réseau (IP ou MAC) pour masquer l'identité d'une source ou usurper l'identité d'une autre entité légitime dans un réseau. |
port | |
plain text | Données non cryptées. Synonyme de 'en clair'. |
DoFollow | Le DoFollow désigne la pratique de non utilisation de l’attribut rel=nofollow sur une page web. |
Port scanning | Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe. |
BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |
Network Address Translation | En abrégé NAT: une particularité de routeurs qui assure une protection supplémentaire. Un routeur NAT vérifie quelles données déterminées sont destinées à quel ordinateur connecté au réseau, de sorte que personne ne peut envoyer des données directement de l'Internet vers un ordinateur dans un réseau domestique ou réseau d'entreprise doté d'un routeur NAT. |
Bruteforce | Le bruteforce est une méthode d'attaque consistant à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement. |
Computer Security | La computer security désigne l'ensemble des pratiques, technologies et politiques visant à protéger les systèmes informatiques, les réseaux et les données contre les menaces et les accès non autorisés. |
SpamBot | Un programme automatique ('robot') qui écume les sites Web à la recherche d'adresses e-mail. Ces adresses sont ensuite stockées dans une base de données et utilisées par des spammers. |
Packet | Bloc de données envoyées sur le réseau qui permet de transmettre les identités des émetteurs et des récepteurs, les informations de contrôle d'erreur, et les messages. Synonyme de 'trame'. |
Cache Poisoning | Le cache poisoning est une attaque visant à insérer des données malveillantes ou incorrectes dans un cache pour rediriger les utilisateurs ou perturber les services. |
XSS | Une faille XSS est une vulnérabilité de sécurité permettant à un attaquant d’injecter du contenu malveillant dans une page web consultée par d’autres utilisateurs, compromettant ainsi leurs données ou leurs sessions. |
ATM | Mode de transfert asynchrone. Méthode de répartition dynamique de la bande passante à l'aide de paquets de taille fixe appelés cellules. L'expression « commutation rapide de paquets » sert aussi à désigner la technologie ATM. (Asynchronous Transfer Mode) |
P2P | Réseau d’échange et de partage de fichiers de particulier à particulier (exemples:e-mule,kasaa,limewire,eDonkey). |
Typosquatting | Le typosquatting est une technique parfois proche de la contrefaçon de nom de marque sur internet. Cette technique est un type de cybersquatting dont le principe consiste à acheter des noms de domaine ressemblant à des sites connus avec une faute volontaire. L'objectif principal consiste à obtenir des visiteurs en se basant sur la possibilité que les internautes fassent une erreur en écrivant l'URL dans la barre d'adresse de leur navigateur. |
Root | Administrateur du système d'un ordinateur via un mot de passe lui est associé. Le root a tous les droits sur le système par exemple : la configuration, gestion des permissions.... |
POP | Post Office Protocol. Une norme pour retirer du courrier électronique d'un serveur e-mail et le charger sur votre propre programme e-mail (client). |