Glossaire de la Cybersécurité
Adware : logiciel affichant des publicités non désirées, parfois accompagné de fonctionnalités d’espionnage.
Air gap : isolation physique d’un système ou réseau de tout autre réseau, notamment Internet.
Analyse forensique (forensics) : investigation numérique visant à collecter et analyser des preuves après un incident de sécurité.
Antivirus/Antimalware : logiciel détectant et supprimant les programmes malveillants.
APT (Advanced Persistent Threat) : groupe d’attaquants sophistiqués, souvent étatiques, menant des campagnes ciblées sur le long terme.
ARP spoofing : falsification des tables ARP pour intercepter le trafic réseau local.
Attaque par dictionnaire : variante de la force brute utilisant une liste de mots courants et de mots de passe fréquents.
Attaque par force brute : tentative de deviner un mot de passe en testant systématiquement toutes les combinaisons possibles.
Authentification : processus de vérification de l’identité d’un utilisateur ou d’un système.
Autorisation : processus déterminant les ressources auxquelles un utilisateur authentifié peut accéder.
Backdoor : porte dérobée permettant un accès non autorisé à un système, contournant les mécanismes de sécurité.
Backup (sauvegarde) : copie de données permettant leur restauration en cas de perte ou de corruption.
Black hat : hacker malveillant agissant illégalement pour son profit personnel.
Blue Team : équipe chargée de la défense et de la détection des menaces au sein d’une organisation.
Botnet : réseau d’ordinateurs infectés contrôlés à distance par un attaquant.
Bug bounty : programme récompensant les chercheurs qui découvrent et signalent des vulnérabilités de manière responsable.
BYOD (Bring Your Own Device) : politique autorisant les employés à utiliser leurs appareils personnels pour le travail.
CASB (Cloud Access Security Broker) : intermédiaire sécurisant l’accès aux services cloud.
Certificat numérique : fichier électronique associant une clé publique à l’identité de son propriétaire.
Chiffrement (encryption) : processus de transformation des données en un format illisible sans la clé de déchiffrement.
Chiffrement asymétrique : méthode utilisant une paire de clés (publique et privée) pour chiffrer et déchiffrer les données.
Chiffrement symétrique : méthode utilisant une même clé pour chiffrer et déchiffrer les données.
CIA (Confidentiality, Integrity, Availability) : triade fondamentale de la sécurité représentant la confidentialité, l’intégrité et la disponibilité.
CISO (Chief Information Security Officer) : responsable de la sécurité des systèmes d’information au sein d’une organisation.
Clickjacking : technique trompant l’utilisateur pour qu’il clique sur un élément différent de celui qu’il perçoit.
Cloud computing : fourniture de ressources informatiques à la demande via Internet.
Command and Control (C2/C&C) : infrastructure utilisée par un attaquant pour communiquer avec les systèmes compromis.
Compliance (conformité) : respect des lois, réglementations et normes applicables à la sécurité.
Credential stuffing : utilisation de couples identifiant/mot de passe volés pour tenter d’accéder à d’autres services.
Cryptanalyse : science de l’analyse et du cassage des systèmes cryptographiques.
Cryptographie : science du chiffrement et de la protection des informations.
Cryptojacking : utilisation non autorisée des ressources d’un système pour miner des cryptomonnaies.
CSRF (Cross-Site Request Forgery) : attaque forçant un utilisateur authentifié à exécuter des actions non désirées sur une application web.
CVE (Common Vulnerabilities and Exposures) : système d’identification standardisé des vulnérabilités connues.
CVSS (Common Vulnerability Scoring System) : système de notation évaluant la gravité des vulnérabilités.
Cyberattaque : action malveillante visant à compromettre des systèmes informatiques.
Cybercriminalité : ensemble des infractions pénales commises via des systèmes informatiques.
Cyberespionnage : activité d’espionnage utilisant des moyens informatiques.
Cyberguerre : conflit utilisant des attaques informatiques comme arme stratégique.
Cyberhygiène : ensemble des bonnes pratiques quotidiennes pour maintenir la sécurité informatique.
Cyberrésilience : capacité d’une organisation à maintenir ses activités malgré une cyberattaque.
Dark web : partie d’Internet accessible uniquement via des logiciels spécifiques comme Tor, souvent associée à des activités illicites.
Data breach (violation de données) : incident où des données sensibles sont exposées, volées ou compromises.
Deep web : partie d’Internet non indexée par les moteurs de recherche classiques.
Defacement : modification non autorisée de l’apparence d’un site web.
Defense in depth (défense en profondeur) : stratégie de sécurité utilisant plusieurs couches de protection.
DLP (Data Loss Prevention) : solutions empêchant la fuite de données sensibles hors de l’organisation.
DMZ (Demilitarized Zone) : zone réseau intermédiaire entre le réseau interne et Internet, hébergeant les services exposés.
DNS (Domain Name System) : système traduisant les noms de domaine en adresses IP.
DNS spoofing/poisoning : manipulation des réponses DNS pour rediriger le trafic vers des sites malveillants.
DoS (Denial of Service) : attaque par déni de service provenant d’une seule source.
DDoS (Distributed Denial of Service) : attaque par déni de service distribué visant à rendre un service indisponible en le submergeant de requêtes.
Drive-by download : téléchargement automatique de malware lors de la visite d’un site compromis.
EDR (Endpoint Detection and Response) : solution de sécurité surveillant et répondant aux menaces sur les terminaux.
Endpoint : appareil connecté au réseau (ordinateur, smartphone, tablette, serveur).
Evil twin : point d’accès Wi-Fi malveillant imitant un réseau légitime.
Exploit : code ou technique exploitant une vulnérabilité pour compromettre un système.
Exfiltration : extraction non autorisée de données hors d’un système ou réseau.
Firewall (pare-feu) : dispositif filtrant le trafic réseau selon des règles de sécurité définies.
Formjacking : injection de code malveillant dans les formulaires de paiement pour voler les données bancaires.
GDPR/RGPD : règlement européen sur la protection des données personnelles.
Grey hat : hacker opérant dans une zone éthique floue, parfois sans autorisation mais sans intention malveillante.
Hacker : personne explorant les systèmes informatiques, le terme étant neutre (peut être éthique ou malveillant).
Hacktiviste : hacker motivé par des causes politiques ou sociales.
Hardening : renforcement de la sécurité d’un système en réduisant sa surface d’attaque.
Hash (empreinte) : résultat d’une fonction mathématique transformant des données en une chaîne de caractères de taille fixe.
Honeypot : système leurre attirant les attaquants pour étudier leurs techniques.
Honeynet : réseau de honeypots simulant une infrastructure réelle.
HTTPS : protocole HTTP sécurisé par chiffrement TLS/SSL.
IAM (Identity and Access Management) : gestion des identités et des accès aux ressources.
ICS (Industrial Control Systems) : systèmes de contrôle industriels supervisant les processus physiques.
IDS (Intrusion Detection System) : système détectant les activités suspectes ou malveillantes sur un réseau.
Incident de sécurité : événement compromettant la confidentialité, l’intégrité ou la disponibilité des systèmes.
Indicateur de compromission (IOC) : élément technique signalant une intrusion (adresse IP, hash de fichier, domaine malveillant).
Ingénierie sociale : manipulation psychologique pour inciter des personnes à divulguer des informations confidentielles.
Insider threat : menace provenant d’une personne interne à l’organisation (employé, sous-traitant).
IPS (Intrusion Prevention System) : système détectant et bloquant automatiquement les intrusions.
Jailbreak : suppression des restrictions logicielles imposées par un fabricant sur un appareil.
Keylogger : programme enregistrant les frappes clavier pour capturer mots de passe et informations sensibles.
Kill chain : modèle décrivant les étapes successives d’une cyberattaque.
Lateral movement : déplacement d’un attaquant au sein d’un réseau après une compromission initiale.
Logiciel espion (spyware) : programme collectant secrètement des informations sur l’utilisateur.
Malware : logiciel malveillant conçu pour infiltrer ou endommager un système.
Man-in-the-Middle (MITM) : attaque où l’attaquant intercepte secrètement les communications entre deux parties.
MDR (Managed Detection and Response) : service externalisé de détection et réponse aux incidents.
MFA/2FA (Multi-Factor/Two-Factor Authentication) : authentification nécessitant plusieurs preuves d’identité.
MITRE ATT&CK : base de connaissances répertoriant les tactiques et techniques utilisées par les attaquants.
NAC (Network Access Control) : contrôle des accès au réseau basé sur l’identité et l’état de conformité des appareils.
NIST : organisme américain publiant des standards et recommandations en cybersécurité.
OSINT (Open Source Intelligence) : renseignement obtenu à partir de sources ouvertes et publiques.
OTP (One-Time Password) : mot de passe à usage unique valide pour une seule session ou transaction.
Patch : correctif logiciel corrigeant une vulnérabilité ou un bug.
Payload : charge utile d’un malware exécutant l’action malveillante principale.
Penetration testing (pentest) : test d’intrusion simulant une attaque pour évaluer la sécurité d’un système.
Phishing : technique d’ingénierie sociale visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.
PKI (Public Key Infrastructure) : infrastructure de gestion des clés publiques et des certificats numériques.
Privilege escalation : technique permettant à un attaquant d’obtenir des droits supérieurs à ceux initialement acquis.
Purple Team : collaboration entre Red Team et Blue Team pour améliorer la sécurité globale.
Ransomware : logiciel qui chiffre les données d’une victime et exige une rançon pour les déchiffrer.
RAT (Remote Access Trojan) : cheval de Troie permettant le contrôle à distance d’un système infecté.
Red Team : équipe simulant des attaques pour tester les défenses d’une organisation.
Rogue AP : point d’accès non autorisé installé sur un réseau.
Rootkit : logiciel malveillant conçu pour masquer sa présence et maintenir un accès privilégié à un système.
Sandbox : environnement isolé pour analyser des fichiers ou programmes suspects en toute sécurité.
SCADA : systèmes de contrôle et d’acquisition de données utilisés dans les infrastructures industrielles.
Script kiddie : attaquant peu expérimenté utilisant des outils créés par d’autres.
Secure by design : approche intégrant la sécurité dès la conception d’un système ou logiciel.
Session hijacking : vol ou détournement d’une session utilisateur active.
SIEM (Security Information and Event Management) : plateforme centralisant et analysant les logs de sécurité.
Smishing : phishing par SMS.
Sniffing : capture et analyse du trafic réseau.
SOAR (Security Orchestration, Automation and Response) : outils automatisant les réponses aux incidents de sécurité.
SOC (Security Operations Center) : centre opérationnel surveillant la sécurité d’une organisation 24/7.
Social engineering : voir ingénierie sociale.
Spear phishing : phishing ciblé visant une personne ou organisation spécifique avec des messages personnalisés.
Spoofing : usurpation d’identité (adresse IP, email, numéro de téléphone).
SQL Injection : injection de code SQL malveillant dans une requête pour manipuler une base de données.
SSL/TLS : protocoles cryptographiques sécurisant les communications sur Internet.
SSO (Single Sign-On) : mécanisme permettant d’accéder à plusieurs applications avec une seule authentification.
Steganography : technique cachant des informations dans d’autres fichiers (images, audio).
Supply chain attack : attaque ciblant un fournisseur ou sous-traitant pour compromettre ses clients.
Surface d’attaque : ensemble des points d’entrée potentiels exploitables par un attaquant.
Threat actor : terme générique désignant tout individu ou groupe à l’origine d’une cybermenace.
Threat hunting : recherche proactive de menaces non détectées au sein d’un réseau.
Threat intelligence : renseignement sur les menaces permettant d’anticiper et de prévenir les attaques.
Token : jeton d’authentification ou élément de sécurité utilisé pour valider une identité.
Tor : réseau d’anonymisation routant le trafic à travers plusieurs relais chiffrés.
Trojan (cheval de Troie) : malware se faisant passer pour un logiciel légitime.
Typosquatting : enregistrement de noms de domaine proches de sites légitimes pour piéger les utilisateurs.
Vecteur d’attaque : méthode ou chemin utilisé par un attaquant pour accéder à un système.
Virus : programme malveillant se propageant en infectant d’autres fichiers.
Vishing : phishing par téléphone (voice phishing).
VPN (Virtual Private Network) : réseau privé virtuel chiffrant les communications sur un réseau public.
Vulnérabilité : faiblesse dans un système pouvant être exploitée par un attaquant.
WAF (Web Application Firewall) : pare-feu spécialisé dans la protection des applications web.
Watering hole : compromission d’un site fréquenté par les cibles pour les infecter.
Whaling : phishing ciblant les dirigeants ou cadres supérieurs d’une organisation.
White hat : hacker éthique travaillant légalement pour améliorer la sécurité.
Wiper : malware conçu pour effacer définitivement les données d’un système.
Worm (ver) : malware se propageant automatiquement sans intervention de l’utilisateur.
XDR (Extended Detection and Response) : extension de l’EDR intégrant plusieurs sources de données (réseau, cloud, email).
XSS (Cross-Site Scripting) : injection de scripts malveillants dans des pages web consultées par d’autres utilisateurs.
Zero Trust : modèle de sécurité ne faisant confiance à aucun utilisateur ou appareil par défaut, vérifiant systématiquement chaque accès.
Zero-day : vulnérabilité inconnue du fabricant, exploitée avant qu’un correctif ne soit disponible.

