Dictionnaire Cybersécurité

Glossaire complet des termes de cybersécurité, cyberattaques et techniques de défense. Maîtrisez le vocabulaire essentiel de la sécurité informatique, de l'audit de sécurité aux menaces avancées comme les APT et ransomware.

48 termes
Mis à jour régulièrement

Navigation alphabétique

2
1 terme

2FA (Authentification à Deux Facteurs)

Authentification

Méthode de sécurité requérant deux formes différentes d'authentification pour vérifier l'identité d'un utilisateur, combinant généralement mot de passe et code temporaire.

Termes liés:
A
3 termes

Antivirus

Protection

Logiciel de sécurité conçu pour détecter, prévenir et supprimer les logiciels malveillants (virus, trojans, ransomware) en utilisant des signatures et analyses comportementales.

Termes liés:

APT (Advanced Persistent Threat)

Menace

Cyberattaque sophistiquée et furtive menée par des groupes organisés, souvent étatiques, visant à maintenir un accès prolongé à un système cible pour voler des données sensibles.

Source: NIST
Termes liés:

Authentification

Contrôle d'accès

Processus de vérification de l'identité d'un utilisateur ou d'un système avant d'accorder l'accès à des ressources protégées. Peut être basée sur ce que vous savez, possédez ou êtes.

Termes liés:
B
4 termes

Backdoor / Porte dérobée

Vulnérabilité

Accès secret et non documenté à un système, souvent installé par des malwares ou laissé intentionnellement par des développeurs, permettant de contourner les mécanismes de sécurité normaux.

Termes liés:

Botnet

Malware

Réseau d'ordinateurs infectés contrôlés à distance par des cybercriminels pour mener des attaques coordonnées comme le DDoS, l'envoi de spam ou le minage de cryptomonnaies.

Termes liés:

Brute Force

Attaque

Méthode d'attaque consistant à tester systématiquement toutes les combinaisons possibles pour deviner un mot de passe, une clé de chiffrement ou un code d'accès.

Termes liés:

Buffer Overflow

Vulnérabilité

Vulnérabilité où un programme écrit des données au-delà des limites d'un buffer mémoire, permettant potentiellement l'exécution de code malveillant et la prise de contrôle du système.

Termes liés:
C
4 termes

C2 (Command & Control)

Infrastructure

Infrastructure utilisée par les attaquants pour communiquer avec et contrôler les systèmes compromis, souvent cachée via des domaines légitimes ou des techniques de camouflage.

Termes liés:

CA (Certificate Authority)

Cryptographie

Entité de confiance qui émet et gère des certificats numériques pour authentifier l'identité des sites web et chiffrer les communications HTTPS.

Source: RFC 5280
Termes liés:

Chiffrement

Cryptographie

Processus de conversion de données en texte clair en format illisible (chiffré) à l'aide d'algorithmes cryptographiques et de clés, pour protéger la confidentialité des informations.

Termes liés:

CSRF (Cross-Site Request Forgery)

Attaque Web

Attaque forçant un utilisateur authentifié à exécuter des actions non désirées sur une application web où il est connecté, en exploitant la confiance de l'application envers l'utilisateur.

Source: OWASP
Termes liés:
D
2 termes

DDoS (Distributed Denial of Service)

Attaque

Attaque visant à rendre un service indisponible en le saturant de trafic malveillant provenant de multiples sources distribuées, souvent via un botnet.

Termes liés:

DNS Poisoning

Attaque Réseau

Attaque corrompant les réponses DNS pour rediriger les utilisateurs vers des sites malveillants au lieu des destinations légitimes, compromettant l'intégrité de la résolution de noms.

Termes liés:
E
1 terme

EDR (Endpoint Detection and Response)

Protection

Solution de sécurité surveillant en continu les endpoints pour détecter, investiguer et répondre aux menaces avancées via l'analyse comportementale et la threat intelligence.

Termes liés:
F
3 termes

Firewall / Pare-feu

Protection

Dispositif de sécurité réseau filtrant le trafic entrant et sortant selon des règles prédéfinies pour bloquer les connexions non autorisées et protéger contre les intrusions.

Termes liés:

Fonction de Hachage

Cryptographie

Algorithme mathématique produisant une empreinte numérique unique et de taille fixe à partir de données d'entrée, utilisé pour vérifier l'intégrité et l'authenticité des données.

Termes liés:

Forensics / Investigation numérique

Investigation

Discipline analysant les preuves numériques pour reconstituer les événements d'un incident de sécurité, identifier les attaquants et comprendre leurs méthodes d'intrusion.

Termes liés:
H
1 terme

Honeypot / Pot de miel

Défense

Système leurre volontairement vulnérable déployé pour attirer et observer les attaquants, collecter des informations sur leurs techniques et améliorer les défenses.

Termes liés:
I
3 termes

IDS/IPS (Intrusion Detection/Prevention System)

Protection

Systèmes de sécurité surveillant le trafic réseau pour détecter (IDS) ou bloquer (IPS) les activités malveillantes en temps réel selon des signatures ou analyses comportementales.

Termes liés:

Ingénierie Sociale

Attaque

Manipulation psychologique exploitant les faiblesses humaines pour obtenir des informations confidentielles ou accès non autorisé, contournant les mesures de sécurité techniques.

Termes liés:

Injection SQL

Vulnérabilité Web

Vulnérabilité web permettant d'injecter du code SQL malveillant dans une application pour accéder, modifier ou supprimer des données de la base de données.

Source: OWASP Top 10
Termes liés:
K
1 terme

Keylogger / Enregistreur de frappe

Malware

Malware ou dispositif capturant secrètement les frappes clavier d'un utilisateur pour voler des mots de passe, informations bancaires et autres données sensibles.

Termes liés:
M
3 termes

Malware / Logiciel Malveillant

Menace

Programme informatique conçu pour endommager, infiltrer ou prendre le contrôle d'un système sans autorisation. Inclut virus, trojans, ransomware, spyware et rootkits.

Termes liés:

MITM (Man-in-the-Middle)

Attaque

Attaque où un attaquant s'interpose secrètement dans une communication entre deux parties pour intercepter, modifier ou injecter des données sans être détecté.

Termes liés:

Mouvement Latéral

Technique d'attaque

Technique d'attaque consistant à se déplacer progressivement à travers un réseau compromis pour accéder à des systèmes et données de plus en plus sensibles.

Termes liés:
O
1 terme

OSINT (Open Source Intelligence)

Reconnaissance

Collecte et analyse d'informations disponibles publiquement (réseaux sociaux, sites web, bases de données) pour le renseignement de sécurité et la reconnaissance d'attaque.

Termes liés:
P
2 termes

Phishing / Hameçonnage

Social Engineering

Technique d'ingénierie sociale utilisant des emails, sites web ou messages frauduleux imitant des entités légitimes pour voler des informations sensibles ou installer des malwares.

Termes liés:

Politique de Mots de Passe

Politique

Ensemble de règles définissant les exigences de complexité, longueur, rotation et stockage des mots de passe pour renforcer la sécurité d'authentification.

Termes liés:
R
5 termes

Ransomware / Rançongiciel

Malware

Malware chiffrant les fichiers d'un système et exigeant un paiement (souvent en cryptomonnaie) pour fournir la clé de déchiffrement et restaurer l'accès aux données.

Termes liés:

Red Team

Évaluation

Équipe d'experts en sécurité simulant des attaquants réels pour tester les défenses d'une organisation via des techniques d'attaque avancées et furtives.

Termes liés:

Réponse aux Incidents

Processus

Processus structuré de préparation, détection, analyse et récupération suite à un incident de sécurité, visant à minimiser l'impact et restaurer les opérations normales.

Source: NIST SP 800-61
Termes liés:

RGPD / GDPR

Régulation

Règlement Général sur la Protection des Données, législation européenne encadrant le traitement des données personnelles et imposant des obligations strictes aux organisations.

Source: Commission Européenne
Termes liés:

Rootkit

Malware

Malware sophistiqué se cachant dans le système d'exploitation pour maintenir un accès persistant et furtif, souvent difficile à détecter par les outils de sécurité traditionnels.

Termes liés:
S
5 termes

Sandboxing / Bac à sable

Protection

Technique d'isolation exécutant du code suspect dans un environnement contrôlé et isolé pour analyser son comportement sans risquer d'infecter le système principal.

Termes liés:

Segmentation Réseau

Architecture

Pratique de sécurité divisant un réseau en segments isolés pour limiter la propagation des attaques, contrôler l'accès et améliorer les performances.

Termes liés:

Sensibilisation à la Sécurité

Formation

Programmes éducatifs visant à former les utilisateurs aux bonnes pratiques de sécurité et à reconnaître les menaces comme le phishing, l'ingénierie sociale et les malwares.

Termes liés:

SIEM (Security Information and Event Management)

Monitoring

Plateforme centralisée collectant, corrélant et analysant les logs de sécurité en temps réel pour détecter les incidents et faciliter la réponse aux menaces.

Termes liés:

SSL/TLS

Cryptographie

Protocoles cryptographiques sécurisant les communications sur internet en chiffrant les données transmises entre client et serveur, utilisés notamment pour HTTPS.

Source: RFC 8446
Termes liés:
T
2 termes

Test de Pénétration

Évaluation

Évaluation de sécurité autorisée simulant des attaques réelles pour identifier les vulnérabilités d'un système et valider l'efficacité des mesures de protection.

Termes liés:

Threat Hunting / Chasse aux Menaces

Détection

Approche proactive de recherche de menaces avancées dans un environnement IT en analysant les données de sécurité pour identifier les activités malveillantes non détectées.

Termes liés:
V
2 termes

VPN (Virtual Private Network)

Protection

Technologie créant une connexion sécurisée et chiffrée sur un réseau public, permettant l'accès distant sécurisé aux ressources d'entreprise et la protection de la vie privée.

Termes liés:

Vulnérabilité

Risque

Faille de sécurité dans un système, application ou processus qui peut être exploitée par un attaquant pour compromettre la confidentialité, intégrité ou disponibilité.

Termes liés:
W
1 terme

WAF (Web Application Firewall)

Protection Web

Pare-feu spécialisé filtrant et surveillant le trafic HTTP/HTTPS vers les applications web pour bloquer les attaques comme injection SQL, XSS et CSRF.

Termes liés:
X
1 terme

XSS (Cross-Site Scripting)

Vulnérabilité Web

Vulnérabilité web permettant d'injecter du code JavaScript malveillant dans des pages web vues par d'autres utilisateurs, compromettant leurs sessions et données.

Source: OWASP
Termes liés:
Z
2 termes

Zero Trust

Architecture

Modèle de sécurité ne faisant confiance à aucun utilisateur ou dispositif par défaut, vérifiant continuellement l'identité et autorisant l'accès selon le principe du moindre privilège.

Termes liés:

Zero-Day

Vulnérabilité

Vulnérabilité inconnue des éditeurs et équipes de sécurité, exploitée par des attaquants avant qu'un correctif ne soit disponible, représentant un risque de sécurité élevé.

Termes liés:
É
1 terme

Élévation de Privilèges

Technique d'attaque

Technique permettant à un attaquant d'obtenir des droits d'accès supérieurs à ceux initialement autorisés, exploitant des vulnérabilités système ou de configuration.

Termes liés:

Besoin d'un audit de sécurité ?

Profitez de mon expertise en cybersécurité et audit crypto pour sécuriser vos actifs numériques et votre infrastructure.

Demander un audit