Toutes les pages
Aller à la navigation
Aller à la recherche
- A
- ABCDE
- ABCDE (Actors, Behaviour, Content, Degree, Effect)
- ACL - Acces Control List (Liste de contrôle d’accès)
- ADSL - Asymmetrical Digital Subscriber Line
- AES - Advanced Encryption Standard
- AET – Advanced Evasion Techniques (Technique d’évasion avancées)
- AFNIC – Association Française pour le Nommage Internet en Coopération
- AFNOR - Association Française de NORmalisation
- AMRC - Accès Multiple par Répartition en Code (CDMA – Code Division Multiple Access)
- AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access)
- AMRT - Accès Multiple par Répartition Temporelle (TDMA – Time Division Multiple Access)
- ANFR - Agence Nationale des Fréquences
- ANSSI - Agence Nationale de la Sécurité des Systèmes d’Information
- API - Application Programming Interface (Interface de programmation)
- APT - Advanced Persistant Threat
- ARM - Advanced Risc Machine
- ARPANET - Advanced Research Projects Agency Network
- ARP poisoning – ARP spoofing (Empoisonnement de cache ARP – Usurpation de cache ARP)
- ARP – Address Resolution Protocol (Protocole de résolution d’adresse)
- ASCII – American Standard Code for Information Interchange
- ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone)
- AXFR – Transfert de zone DNS complet
- Accueil
- Accès (Access- hit)
- Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface)
- Accès direct (Direct access – Random access)
- Accès initial (Initial Access)
- Accès multiple (Multiple Access)
- Accès séquentiel (Serial access)
- Acheminement (Routing)
- Acquittement (Acknoledgement - ACK)
- Action de lutte informatique défensive – LID (Computer Network Defense - CND)
- Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA)
- Action d’exploitation informatique – EI (Computer Network Exploitation – CNE)
- Action d’influence (Influence Activity)
- Action d’information (Information Activity)
- Action élémentaire (Elementary action)
- Active Directory (AD)
- Add-on (Additif – Module complémentaire - Plug-in)
- Address munging
- Administration de réseau (Network management)
- Adressage (Addressing)
- Adresse (Address)
- Adresse IP (IP address)
- Adresse MAC (Medium Access Control address)
- Adresse URL (Uniform Ressource Locator)
- Adware (Publiciels)
- Affaiblissement du signal
- Agent (Agent)
- Agrément de sécurité
- Air gap – air wall (Isolation physique)
- Algorithme
- Algorithme de Dijkstra
- Algorithme de Karn
- Algorithme de recommandation
- Algorithme de routage
- Algorithme de routage par vecteur de distance
- Algorithme de routage à état de liaisons (de liens)
- Alice
- Allocation de ressources
- Amorce (Boot)
- Analogique (signal) (Analogic)
- Analyse de trafic
- Ancre (Anchor)
- Android
- Anonymat (Anonymity)
- Anonymisation (Anonymysation)
- Anonymous
- Antivirus (Antivirus)
- Appairage (peering)
- Application (Application)
- Appréciation des risques (Risk assessment)
- Archive – archivage (Record, archive)
- Arobase (at-sign)
- Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI
- Assembleur (Assembler)
- Astroturfing (Contrefaçon d'opinion)
- Asymétrie (Asymetric)
- Attaque (Attack)
- Attaque par canal auxiliaire (Side channel attack)
- Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service)
- Attaque par point d’eau (Watering hole – water holing)
- Attribution (Attribution)
- AuC - Authentication Center (Centre d'authentification)
- Audience (Audience)
- Audit
- Auditabilité
- Authenticité (Authenticity)
- Authentification (Authentication)
- Autoclave
- Autonomous System – AS (Système autonome)
- Autorité de certification (Certification Authority – CA)
- Autorité d’homologation
- Avatar (Avatar)
- Ayant droit
- BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code
- BATX - Baidu, Alibaba, Tencent et Xiaomi
- BECN - Backward explicit congestion notification
- BGP - Border Gateway Protocol
- BIOS – Basic Input Output System
- BSSID – Basic Service Set Identification
- BSS – Base Station Subsystem (Sous-système des stations de base)
- BTS - Base Transceiver Station (Station de base)
- Backbone Internet (Dorsale Internet)
- Backdoor (Porte dérobée)
- Bad USB
- Balayage de ports (Ports scanning)
- Balisage (Beaconing)
- Balise (Tag)
- Balise (voie) (Beacon Channel)
- Bande de fréquence banalisée (Citizen’s band – CB)
- Bande passante (bandwidth)
- Banque de données (Data bank)
- Barrière
- Base 64
- Base de données (Data base)
- Bash - Bourne Again Shell
- Besoin de sécurité (Security need)
- Bibande (Dual band)
- Bien informationnel (patrimoine informationnel)
- Bien support (Supporting asset)
- Bien support critique (Critical supporting asset)
- Big Brother
- Big data (Données de masse - mégadonnées)
- Bimode (Dual mode)
- Binaire (Binary)
- Bitcoin
- Blogosphère (blogosphere)
- Blogue (blog)
- Blogueur (blogger)
- Bluetooth (Bluetooth)
- Bob
- Body Area Network – BAN (Réseau corporel)
- Bogue (Bug)
- Bombardement de courriels (Mail bombing)
- Bombe logique (logic bomb)
- Bootkit
- Botnet (botnet)
- Boucle locale (Local loop)
- Bribe (chip)
- Broadcast (Diffusion générale)
- Brouillage (Jamming)
- Brute force (attaque par force brute) (brute-force – brute-force attack)
- Bus (Bus)
- Business Intelligence – BI (Informatique décisionnelle)
- Buzz
- CALID – Centre d’Analyse et de Lutte Informatique Défensive
- CAPEC – Common Attack Pattern Enumeration and Classification
- CASE - Common Application Services Elements
- CBAC - Context-Based Access Control
- CBC - Cipher Block Chaining (Chiffrement par enchaînement des blocs)
- CBR - Constant Bit Rate (Taux d’échantillonnage fixe)
- CDN - Content Delivery Network (Réseau de distribution de contenus)
- CEI – Commission Electrotechnique Internationale (IEC - International Electrotechnical Commission)
- CERT - Computer Emergency Response Team
- CMS - Content Management System (Système de gestion de contenu)
- CNIL - Commission Nationale Informatique et Liberté
- CPE - Common Platform Enumeration
- CPL - Courant Porteur en Ligne
- CSIRT - Computer Security Incident Response Team
- CSS – Cascading Style Sheets (Feuilles de styles en cascade)
- CTR - Common Technical Regulation
- CVE - Common Vulnerability Enumeration
- CVSS – Common Vulnerability Scoring System
- CWE - Common Weakness Enumeration
- Cache (Cache)
- Canal caché (Covert channel)
- Canal de fréquence (Frequency channel – channel)
- Canal de transmission (Channel)
- Capture The Flag – CTF (Capture du drapeau)
- Caractérisation (Characterization)
- Carte SIM (Subscriber Identity Mobile card)
- Carte fille (Daughter board – Daughtercard)
- Carte mère (Mother board – mothercard)
- Carte réseau (NIC – Network Interface Card)
- Carte électronique (Electronic board)
- Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping)
- Cartographie du risque (Risk mapping)
- Cellule (Cell)
- Centre de commutation radio mobile
- Certificat (Certificate)
- Certification de sécurité
- Certification de sécurité de premier niveau – CSPN
- Chapeau blanc – chapeau noir (whitehat - blackhat)
- Charnier de Gossi
- Chemin d'attaque (Attack path)
- Cheval de Troie (Trojan)
- Chien de garde (watchdog)
- Chiffrement (Encryption)
- Chroot Jail
- Cible (target)
- Circuit (Circuit)
- Circuit virtuel (Virtual circuit)
- Circuit virtuel commute (Switched virtual circuit)
- Clavardage (Chat)
- Client (Client)
- Clonage de serveur DNS (DNS Pharming)
- Cloud Access Security Broker - CASB
- Cloud computing (Informatique en nuages ou infonuagique)
- Clé USB à mémoire flash (Memory stick)
- Clé de chiffrement (Encryption key)
- Clé symétrique
- Clés asymétriques : clé privée – clé publique
- Cobalt Strike
- Code (Code)
- Code malveillant (Malware)
- Commentaire (Comment)
- Communauté (Community)
- Communications électroniques (Electronic communications)
- Commutation de circuits (Circuit switching)
- Commutation de paquets (Packet switching)
- Compiler (Compile)
- Compromission (Compromission)
- Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active)
- Computer Network Defense – CND (Lutte Informatique Défensive - LID)
- Computer Network Exploitation – CNE (Action d’exploitation informatique)
- Computer Network Operations – CNO (Opérations Informatiques)
- Concentrateur (Hub)
- Confiance, tiers de confiance (Trust – trusted third party TTP)
- Confidentialité (Confidentiality)
- Conflit (Conflict)
- Connexion (log in, log on)
- Constat d’audit
- Contenu (Content – User Generated Content)
- Contournement de la politique de sécurité
- Contrôle d’accès (Access Control)
- Contrôle parental (Parental Controls)
- Convention d’audit
- Convergence (Convergence)
- Cookie (Témoin de connexion)
- Copypasta (copie pâtes)
- Corruption (Corruption)
- Couche physique (Physical layer)
- Coupe-feu (Firewall)
- Courrier électronique (courriel) (E-mail Electronic Mail)
- Courtier en accès initial (Initial Access Broker)
- Creative Commons (CC)
- Critère d’audit
- Critères communs (CC) (Common criteria)
- Cross Site Scripting – XSS (Injection de code indirecte)
- Crowdfunding (Financement participatif)
- Crowdsourcing (Production participative)
- Cryptanalyse (Cryptanalysis)
- Cryptographie (Cryptography)
- Cryptologie (Cryptology)
- Créneau temporel (Time slot)
- Curation (Curation – data curation – content curation)
- Cyber (Cyber)
- Cyberattaque (Cyber Attack, Cyberattack)
- Cybercommand (Cybercommand)
- Cybercriminalité (Cybercriminality, Cybercrime)
- Cyberdissuasion (Cyberdetterence)
- Cyberdéfense (Cyber defense, Cyberdefence)
- Cyberdéfense militaire (Millitary Cyberdefence)
- Cyberespace (Cyberspace)
- Cyberespionnage (Cyber espionage, Cyber spying)
- Cyberguerre (Cyberwar)
- Cyberharcèlement (Cyberstalking)
- Cyberprotection (Cyberprotection)
- Cyberrésilience (Cyber résilience)
- Cybersquat (Cybersquatting)
- Cybersécurité (Cybersecurity)
- Câblage (Wiring)
- DARPA - Defense Advanced Research Projects Agency
- DEFCON - DEFense CONdition
- DES - Data Encryptions Standard
- DHCP - Dynamic Host Configuration Protocol
- DIOD
- DISARM - Disinformation Analysis and Risk Management
- DLCI- Data Link Channel Identifier (Identifieur de voie logique)
- DLL- Dynamic Link Library (Bibliothèque de liens dynamiques)
- DMZ - Demilitarized zone (Zone démilitarisée)
- DNSSEC
- DNS - Domain Name System (Système de noms de domaine)
- DPI - Deep Packet Inspection (Contrôle en profondeur des paquets)
- DRM - Digital Right Management
- DSLAM - Digital Subscriber Line Multiplexer (Multiplexeur d’accès à la ligne d’abonné numérique)
- DSL – Digital Subscriber Line (Ligne d’abonné numérique)
- DSS - Digital Signature Standard)
- Darknet
- Data center (Centre de traitement de données)
- Data mining (Exploration des données – Analyse intelligente des données)
- Data scientist
- Datagramme (Datagram)
- Dictionnaire Cyber
- Diffie-Hellman
- Diffusion de Rayleigh (Rayleigh scattering)
- Dispersion (Dispersion)
- Disponibilité (Availability)
- Disque dur (Hard disk)
- Distribué (Distributed)
- DoS et DDoS (Denial of service - Deny Of Service)
- Domaine (Domain)
- Domotique
- Données massives (Big data)
- Données ouvertes (Open data)
- Données personnelles (Personnal data)
- Données sensibles
- Dorsale Internet (Internet Backbone)
- Downlink (Lien descendant)
- Download (Téléchargement)
- Doxing
- Drapeau (Flag)
- Dump (Cliché)
- Duplex (Duplex)
- Duqu
- Débit (Flow – rate)
- Déception (manœuvre de) (Deception)
- Déchiffrement (Decryption)
- Décrypter (Decipher)
- Défacement - défaçage – défiguration (Defacing)
- Défaut (Default)
- Défense en profondeur (In depth defense - defense in depth)
- Dématérialisation (Dematerialization)
- Démultiplexage (Demultiplexing)
- Déni de service(Denial of service - DOS)
- Dépassement ou débordement de mémoire (Buffer overflow)
- Désinformation (Disinformation)
- Détection (Detection)
- Détection d’erreur
- Détournement de DNS (DNS Tunneling)
- Détournement de nom de domaine (Pharming)
- E-réputation (E-reputation)
- EAP - Extensible Authentication Protocol
- EBIOS (méthode)
- EFF- Electronic Fontier Foundation
- EGP - Exterior Gateway Protocol
- EIGRP- Enhanced Interior Gateway Routing Protocol
- EIR- Excess Information Rate
- EIR - Equipement Identity Register
- ENISA - European Network for Information Security Agency
- ESN – Entreprise de Service du Numérique
- ESSID - Extended Service Set Identifier
- ETCD - Equipement de Terminaison de Circuits de Données (DCE – Data Communication Equipement)
- ETSI - European Telecommunications Standard Institute
- ETTD - Equipement Terminal de Traitement de Données (DTE – Data Terminal Equipement)
- Ecosystème (Ecosystem)
- Elections roumaines 2024
- Elévation de privilège (Privilege Escalation)
- Embrouillage (Scrambling)
- Emulation (Emulation)
- En ligne (On line)
- Enregistreur de frappe (Keystroke Logger - Keylogger)
- Entrepôt de données (Data warehouse)