Formations

2025/26


SECNUM academie
Agrément pour la Formation de l'Informatique & télématique

Risques

Numériques

SUPPORTS / Glossaire

🚀 Optimisez vos compétences... 
🎓 Formez-vous !


Ordinateur : Un dispositif électronique capable d'exécuter des programmes, de traiter des données et d'effectuer diverses opérations.

Système d'exploitation (SE) : Un logiciel qui contrôle et coordonne l'utilisation du matériel et des autres logiciels sur un ordinateur.

Logiciel : Programme informatique qui permet à un ordinateur d'effectuer des tâches spécifiques.

Matériel : Les composants physiques d'un ordinateur, tels que le processeur, la mémoire, le disque dur, le clavier, la souris, etc.

Navigateur web : Un logiciel permettant d'accéder et de naviguer sur Internet, comme Google Chrome, Mozilla Firefox ou Microsoft Edge.

Internet : Un réseau mondial de communication qui relie des millions d'ordinateurs et permet le partage d'informations.

Réseau : Un ensemble d'ordinateurs connectés qui peuvent partager des ressources et des informations.

Pare-feu : Un système de sécurité qui contrôle le trafic réseau entrant et sortant pour protéger un ordinateur ou un réseau contre les menaces.

Virus informatique : Un programme nuisible conçu pour infecter un ordinateur et causer des dommages, comme la perte de données ou le vol d'informations.

Pilote (Driver) : Un logiciel qui permet à un système d'exploitation de communiquer avec un matériel spécifique, comme une imprimante ou une carte graphique.

Fichier : Une unité de stockage qui contient des données ou des informations, identifiée par un nom et une extension (par exemple, fichier.txt).

Dossier : Une structure de stockage qui peut contenir des fichiers et d'autres dossiers pour organiser les données sur un ordinateur.

Bande passante : La capacité d'un réseau à transmettre des données, mesurée en bits par seconde (bps) ou mégabits par seconde (Mbps).

Cloud computing : La fourniture de services informatiques, tels que le stockage et le traitement des données, via Internet plutôt que sur un disque dur local.

Périphérique : Un matériel connecté à un ordinateur, comme une imprimante, un scanner, une webcam ou une clé USB.

Cryptage : Le processus de conversion de données en un format illisible pour des raisons de sécurité, nécessitant une clé pour la déchiffrer.

URL (Uniform Resource Locator) : Une adresse web qui permet d'accéder à des ressources sur Internet, comme une page web.

Firmware : Un logiciel intégré dans le matériel d'un périphérique, généralement stocké dans une mémoire en lecture seule (ROM).

Sauvegarde : La copie de données importantes afin de les protéger contre la perte en cas de défaillance du matériel ou de suppression accidentelle.

Sécurité informatique : Les pratiques et les mesures visant à protéger les systèmes informatiques contre les menaces et les attaques malveillantes.

Cadres de sécurité : lignes directrices utilisées pour élaborer des plans visant à atténuer les risques et les menaces pesant sur les données et la confidentialité.

Confidentialité : notion selon laquelle seuls les utilisateurs autorisés peuvent accéder à certaines ressources numériques ou données.

Contrôles de sécurité : mesures de protection conçues pour réduire des risques de sécurité spécifiques.

Cyberactiviste : personne qui utilise le piratage informatique pour atteindre un objectif politique.

Déontologie de la sécurité : ensemble de lignes directrices permettant de prendre les bonnes décisions en tant qu'expert en sécurité.

Disponibilité : notion selon laquelle les données sont accessibles à ceux qui sont autorisés à y accéder.

Gouvernance de la sécurité : pratiques qui visent à soutenir, définir et orienter les actions en matière de sécurité d'une entreprise.

Health Insurance Portability and Accountability Act (HIPAA) : loi fédérale des États-Unis visant à protéger les informations relatives à la santé des patients.

Informations de santé protégées (PHI - Protected Health Information) : informations relatives à la santé ou à l'état physique ou mental passé, présent ou futur d'une personne.

Intégrité : notion selon laquelle les données sont correctes, authentiques et fiables.

National Institute of Standards and Technology (NIST) Cyber Security Framework (CSF) : cadre volontaire qui comprend des normes, des lignes directrices et des bonnes pratiques pour gérer les risques liés à la cybersécurité.

Open Web Application Security Project (OWASP) : organisation à but non lucratif visant à améliorer la sécurité des logiciels.

Protection de la vie privée : action de protéger les informations personnelles contre toute utilisation non autorisée.

Ressources numériques : éléments considérés comme ayant de la valeur pour une entreprise. 

Triade confidentialité, intégrité et disponibilité (CIA) : modèle qui aide les entreprises à prendre en compte les risques lors de la mise en place de systèmes et de politiques de sécurité.

Carte d'interface réseau (NIC - Network Interface Card) : matériel permettant de connecter des ordinateurs à un réseau.

Encapsulation : processus effectué par un service VPN qui protège vos données en regroupant les données sensibles dans d'autres paquets de données.

Fichier world-writable : fichier qui peut être modifié par quiconque dans le monde entier.

Filtrage des ports : fonction du pare-feu qui bloque ou autorise certains numéros de port afin de limiter les communications indésirables.

IEEE 802.11 (Wi-Fi) : ensemble de normes qui définissent la communication pour les réseaux locaux sans fil.

Pare-feu avec état (stateful) : classe de pare-feu qui garde la trace des informations qui la traversent et qui filtre les menaces de manière proactive. 

Pare-feu sans état (stateless) : classe de pare-feu qui fonctionne selon des règles prédéfinies et qui ne garde pas de trace des informations contenues dans les paquets de données.

Pare-feu : dispositif de sécurité réseau qui surveille le trafic en provenance ou à destination de votre réseau.

Pare-feux cloud : logiciels de pare-feux hébergés par le fournisseur de services cloud.

Protocole de contrôle de transmission (TCP - Transmission Control Protocol) : protocole de communication Internet qui permet à deux appareils d'établir une connexion et de diffuser des données.

Protocole de résolution d'adresse (ARP - Address Resolution Protocol) : protocole réseau utilisé pour déterminer l'adresse MAC du prochain routeur ou appareil sur le chemin.

Protocole de transfert de fichiers sécurisé (SFTP - Secure File Transfer Protocol) :protocole sécurisé utilisé pour transférer des fichiers d'un appareil à un autre sur un réseau.

Protocole de transfert hypertexte (HTTP - Hypertext Transfer Protocol) : protocole de la couche application qui fournit une méthode de communication entre les clients et les serveurs de sites web.

Protocole de transfert hypertexte sécurisé (HTTPS - Hypertext Transfer Protocol Secure) : protocole de réseau qui fournit une méthode de communication sécurisée entre les clients et les serveurs.

Protocole simple de gestion de réseau (SNMP - Simple Network Management Protocol) : protocole réseau utilisé pour surveiller et gérer les appareils sur un réseau.

Protocoles réseau : ensemble de règles utilisées par deux appareils ou plus sur un réseau pour décrire l'ordre de livraison et la structure des données.

Réseau privé virtuel (VPN - Virtual Private Network) : service de sécurité réseau qui modifie votre adresse IP publique et masque votre emplacement virtuel afin de garder vos données privées lorsque vous utilisez un réseau public comme Internet.

Secure Shell (SSH) : protocole permettant d'accéder à un système à distance en toute sécurité. 

Segmentation du réseau : technique de sécurité qui divise le réseau en segments.

Serveur proxy de transfert : serveur qui régule et restreint l'accès d'une personne à Internet.

Serveur proxy inverse : serveur qui régule et restreint l'accès d'Internet à un serveur interne.

Serveur proxy : serveur qui répond aux demandes de ses clients en les transmettant à d'autres serveurs.

Système de nom de domaine (DNS - Domain Name System) : protocole de mise en réseau qui traduit les noms de domaine Internet en adresses IP.

Wi-Fi Protected Access (WPA) : protocole de sécurité sans fil pour les appareils qui se connectent à Internet.

Zone contrôlée : sous-réseau qui protège le réseau interne de la zone non contrôlée.

Zone de sécurité : segment du réseau d'une entreprise qui protège le réseau interne d'Internet.

Zone non contrôlée : partie du réseau en dehors de l'entreprise.

Cette page est susceptible d'être modifiée !