Glossaire de la Cybersécurité

Adware : logiciel affichant des publicités non désirées, parfois accompagné de fonctionnalités d’espionnage.

Air gap : isolation physique d’un système ou réseau de tout autre réseau, notamment Internet.

Analyse forensique (forensics) : investigation numérique visant à collecter et analyser des preuves après un incident de sécurité.

Antivirus/Antimalware : logiciel détectant et supprimant les programmes malveillants.

APT (Advanced Persistent Threat) : groupe d’attaquants sophistiqués, souvent étatiques, menant des campagnes ciblées sur le long terme.

ARP spoofing : falsification des tables ARP pour intercepter le trafic réseau local.

Attaque par dictionnaire : variante de la force brute utilisant une liste de mots courants et de mots de passe fréquents.

Attaque par force brute : tentative de deviner un mot de passe en testant systématiquement toutes les combinaisons possibles.

Authentification : processus de vérification de l’identité d’un utilisateur ou d’un système.

Autorisation : processus déterminant les ressources auxquelles un utilisateur authentifié peut accéder.

Backdoor : porte dérobée permettant un accès non autorisé à un système, contournant les mécanismes de sécurité.

Backup (sauvegarde) : copie de données permettant leur restauration en cas de perte ou de corruption.

Black hat : hacker malveillant agissant illégalement pour son profit personnel.

Blue Team : équipe chargée de la défense et de la détection des menaces au sein d’une organisation.

Botnet : réseau d’ordinateurs infectés contrôlés à distance par un attaquant.

Bug bounty : programme récompensant les chercheurs qui découvrent et signalent des vulnérabilités de manière responsable.

BYOD (Bring Your Own Device) : politique autorisant les employés à utiliser leurs appareils personnels pour le travail.

CASB (Cloud Access Security Broker) : intermédiaire sécurisant l’accès aux services cloud.

Certificat numérique : fichier électronique associant une clé publique à l’identité de son propriétaire.

Chiffrement (encryption) : processus de transformation des données en un format illisible sans la clé de déchiffrement.

Chiffrement asymétrique : méthode utilisant une paire de clés (publique et privée) pour chiffrer et déchiffrer les données.

Chiffrement symétrique : méthode utilisant une même clé pour chiffrer et déchiffrer les données.

CIA (Confidentiality, Integrity, Availability) : triade fondamentale de la sécurité représentant la confidentialité, l’intégrité et la disponibilité.

CISO (Chief Information Security Officer) : responsable de la sécurité des systèmes d’information au sein d’une organisation.

Clickjacking : technique trompant l’utilisateur pour qu’il clique sur un élément différent de celui qu’il perçoit.

Cloud computing : fourniture de ressources informatiques à la demande via Internet.

Command and Control (C2/C&C) : infrastructure utilisée par un attaquant pour communiquer avec les systèmes compromis.

Compliance (conformité) : respect des lois, réglementations et normes applicables à la sécurité.

Credential stuffing : utilisation de couples identifiant/mot de passe volés pour tenter d’accéder à d’autres services.

Cryptanalyse : science de l’analyse et du cassage des systèmes cryptographiques.

Cryptographie : science du chiffrement et de la protection des informations.

Cryptojacking : utilisation non autorisée des ressources d’un système pour miner des cryptomonnaies.

CSRF (Cross-Site Request Forgery) : attaque forçant un utilisateur authentifié à exécuter des actions non désirées sur une application web.

CVE (Common Vulnerabilities and Exposures) : système d’identification standardisé des vulnérabilités connues.

CVSS (Common Vulnerability Scoring System) : système de notation évaluant la gravité des vulnérabilités.

Cyberattaque : action malveillante visant à compromettre des systèmes informatiques.

Cybercriminalité : ensemble des infractions pénales commises via des systèmes informatiques.

Cyberespionnage : activité d’espionnage utilisant des moyens informatiques.

Cyberguerre : conflit utilisant des attaques informatiques comme arme stratégique.

Cyberhygiène : ensemble des bonnes pratiques quotidiennes pour maintenir la sécurité informatique.

Cyberrésilience : capacité d’une organisation à maintenir ses activités malgré une cyberattaque.

Dark web : partie d’Internet accessible uniquement via des logiciels spécifiques comme Tor, souvent associée à des activités illicites.

Data breach (violation de données) : incident où des données sensibles sont exposées, volées ou compromises.

Deep web : partie d’Internet non indexée par les moteurs de recherche classiques.

Defacement : modification non autorisée de l’apparence d’un site web.

Defense in depth (défense en profondeur) : stratégie de sécurité utilisant plusieurs couches de protection.

DLP (Data Loss Prevention) : solutions empêchant la fuite de données sensibles hors de l’organisation.

DMZ (Demilitarized Zone) : zone réseau intermédiaire entre le réseau interne et Internet, hébergeant les services exposés.

DNS (Domain Name System) : système traduisant les noms de domaine en adresses IP.

DNS spoofing/poisoning : manipulation des réponses DNS pour rediriger le trafic vers des sites malveillants.

DoS (Denial of Service) : attaque par déni de service provenant d’une seule source.

DDoS (Distributed Denial of Service) : attaque par déni de service distribué visant à rendre un service indisponible en le submergeant de requêtes.

Drive-by download : téléchargement automatique de malware lors de la visite d’un site compromis.

EDR (Endpoint Detection and Response) : solution de sécurité surveillant et répondant aux menaces sur les terminaux.

Endpoint : appareil connecté au réseau (ordinateur, smartphone, tablette, serveur).

Evil twin : point d’accès Wi-Fi malveillant imitant un réseau légitime.

Exploit : code ou technique exploitant une vulnérabilité pour compromettre un système.

Exfiltration : extraction non autorisée de données hors d’un système ou réseau.

Firewall (pare-feu) : dispositif filtrant le trafic réseau selon des règles de sécurité définies.

Formjacking : injection de code malveillant dans les formulaires de paiement pour voler les données bancaires.

GDPR/RGPD : règlement européen sur la protection des données personnelles.

Grey hat : hacker opérant dans une zone éthique floue, parfois sans autorisation mais sans intention malveillante.

Hacker : personne explorant les systèmes informatiques, le terme étant neutre (peut être éthique ou malveillant).

Hacktiviste : hacker motivé par des causes politiques ou sociales.

Hardening : renforcement de la sécurité d’un système en réduisant sa surface d’attaque.

Hash (empreinte) : résultat d’une fonction mathématique transformant des données en une chaîne de caractères de taille fixe.

Honeypot : système leurre attirant les attaquants pour étudier leurs techniques.

Honeynet : réseau de honeypots simulant une infrastructure réelle.

HTTPS : protocole HTTP sécurisé par chiffrement TLS/SSL.

IAM (Identity and Access Management) : gestion des identités et des accès aux ressources.

ICS (Industrial Control Systems) : systèmes de contrôle industriels supervisant les processus physiques.

IDS (Intrusion Detection System) : système détectant les activités suspectes ou malveillantes sur un réseau.

Incident de sécurité : événement compromettant la confidentialité, l’intégrité ou la disponibilité des systèmes.

Indicateur de compromission (IOC) : élément technique signalant une intrusion (adresse IP, hash de fichier, domaine malveillant).

Ingénierie sociale : manipulation psychologique pour inciter des personnes à divulguer des informations confidentielles.

Insider threat : menace provenant d’une personne interne à l’organisation (employé, sous-traitant).

IPS (Intrusion Prevention System) : système détectant et bloquant automatiquement les intrusions.

Jailbreak : suppression des restrictions logicielles imposées par un fabricant sur un appareil.

Keylogger : programme enregistrant les frappes clavier pour capturer mots de passe et informations sensibles.

Kill chain : modèle décrivant les étapes successives d’une cyberattaque.

Lateral movement : déplacement d’un attaquant au sein d’un réseau après une compromission initiale.

Logiciel espion (spyware) : programme collectant secrètement des informations sur l’utilisateur.

Malware : logiciel malveillant conçu pour infiltrer ou endommager un système.

Man-in-the-Middle (MITM) : attaque où l’attaquant intercepte secrètement les communications entre deux parties.

MDR (Managed Detection and Response) : service externalisé de détection et réponse aux incidents.

MFA/2FA (Multi-Factor/Two-Factor Authentication) : authentification nécessitant plusieurs preuves d’identité.

MITRE ATT&CK : base de connaissances répertoriant les tactiques et techniques utilisées par les attaquants.

NAC (Network Access Control) : contrôle des accès au réseau basé sur l’identité et l’état de conformité des appareils.

NIST : organisme américain publiant des standards et recommandations en cybersécurité.

OSINT (Open Source Intelligence) : renseignement obtenu à partir de sources ouvertes et publiques.

OTP (One-Time Password) : mot de passe à usage unique valide pour une seule session ou transaction.

Patch : correctif logiciel corrigeant une vulnérabilité ou un bug.

Payload : charge utile d’un malware exécutant l’action malveillante principale.

Penetration testing (pentest) : test d’intrusion simulant une attaque pour évaluer la sécurité d’un système.

Phishing : technique d’ingénierie sociale visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.

PKI (Public Key Infrastructure) : infrastructure de gestion des clés publiques et des certificats numériques.

Privilege escalation : technique permettant à un attaquant d’obtenir des droits supérieurs à ceux initialement acquis.

Purple Team : collaboration entre Red Team et Blue Team pour améliorer la sécurité globale.

Ransomware : logiciel qui chiffre les données d’une victime et exige une rançon pour les déchiffrer.

RAT (Remote Access Trojan) : cheval de Troie permettant le contrôle à distance d’un système infecté.

Red Team : équipe simulant des attaques pour tester les défenses d’une organisation.

Rogue AP : point d’accès non autorisé installé sur un réseau.

Rootkit : logiciel malveillant conçu pour masquer sa présence et maintenir un accès privilégié à un système.

Sandbox : environnement isolé pour analyser des fichiers ou programmes suspects en toute sécurité.

SCADA : systèmes de contrôle et d’acquisition de données utilisés dans les infrastructures industrielles.

Script kiddie : attaquant peu expérimenté utilisant des outils créés par d’autres.

Secure by design : approche intégrant la sécurité dès la conception d’un système ou logiciel.

Session hijacking : vol ou détournement d’une session utilisateur active.

SIEM (Security Information and Event Management) : plateforme centralisant et analysant les logs de sécurité.

Smishing : phishing par SMS.

Sniffing : capture et analyse du trafic réseau.

SOAR (Security Orchestration, Automation and Response) : outils automatisant les réponses aux incidents de sécurité.

SOC (Security Operations Center) : centre opérationnel surveillant la sécurité d’une organisation 24/7.

Social engineering : voir ingénierie sociale.

Spear phishing : phishing ciblé visant une personne ou organisation spécifique avec des messages personnalisés.

Spoofing : usurpation d’identité (adresse IP, email, numéro de téléphone).

SQL Injection : injection de code SQL malveillant dans une requête pour manipuler une base de données.

SSL/TLS : protocoles cryptographiques sécurisant les communications sur Internet.

SSO (Single Sign-On) : mécanisme permettant d’accéder à plusieurs applications avec une seule authentification.

Steganography : technique cachant des informations dans d’autres fichiers (images, audio).

Supply chain attack : attaque ciblant un fournisseur ou sous-traitant pour compromettre ses clients.

Surface d’attaque : ensemble des points d’entrée potentiels exploitables par un attaquant.

Threat actor : terme générique désignant tout individu ou groupe à l’origine d’une cybermenace.

Threat hunting : recherche proactive de menaces non détectées au sein d’un réseau.

Threat intelligence : renseignement sur les menaces permettant d’anticiper et de prévenir les attaques.

Token : jeton d’authentification ou élément de sécurité utilisé pour valider une identité.

Tor : réseau d’anonymisation routant le trafic à travers plusieurs relais chiffrés.

Trojan (cheval de Troie) : malware se faisant passer pour un logiciel légitime.

Typosquatting : enregistrement de noms de domaine proches de sites légitimes pour piéger les utilisateurs.

Vecteur d’attaque : méthode ou chemin utilisé par un attaquant pour accéder à un système.

Virus : programme malveillant se propageant en infectant d’autres fichiers.

Vishing : phishing par téléphone (voice phishing).

VPN (Virtual Private Network) : réseau privé virtuel chiffrant les communications sur un réseau public.

Vulnérabilité : faiblesse dans un système pouvant être exploitée par un attaquant.

WAF (Web Application Firewall) : pare-feu spécialisé dans la protection des applications web.

Watering hole : compromission d’un site fréquenté par les cibles pour les infecter.

Whaling : phishing ciblant les dirigeants ou cadres supérieurs d’une organisation.

White hat : hacker éthique travaillant légalement pour améliorer la sécurité.

Wiper : malware conçu pour effacer définitivement les données d’un système.

Worm (ver) : malware se propageant automatiquement sans intervention de l’utilisateur.

XDR (Extended Detection and Response) : extension de l’EDR intégrant plusieurs sources de données (réseau, cloud, email).

XSS (Cross-Site Scripting) : injection de scripts malveillants dans des pages web consultées par d’autres utilisateurs.

Zero Trust : modèle de sécurité ne faisant confiance à aucun utilisateur ou appareil par défaut, vérifiant systématiquement chaque accès.

Zero-day : vulnérabilité inconnue du fabricant, exploitée avant qu’un correctif ne soit disponible.

Bouton retour en haut de la page
Fermer