LEXIQUE CYBER

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Alerte de Sécurité, n.f. : Notification envoyée lorsqu'une menace ou un incident de cybersécurité est détecté.

Antivirus, n.m. : Logiciel conçu pour détecter, prévenir et éliminer les logiciels malveillants sur les systèmes informatiques.

APT (Advanced Persistent Threat), n.m. : Menace avancée et persistante. Type d'attaque prolongée ciblant une organisation spécifique afin d'exfiltrer des données de manière furtive.

Authentification, n.f. : Processus de vérification de l'identité d'un utilisateur, souvent par mot de passe, empreinte digitale, ou autre méthode de vérification.

Authentification Multi-Facteur (MFA), n.f. : Mécanisme de sécurité demandant plusieurs éléments d'authentification pour vérifier l'identité d'un utilisateur, renforçant ainsi la sécurité.

Autorisation, n.f. : Processus permettant de déterminer les droits et permissions d'un utilisateur une fois son identité vérifiée.

Attaque par Déni de Service (DoS), n.f. : Tentative visant à rendre un service ou un site web indisponible en le surchargeant de requêtes.

Attaque par Déni de Service Distribué (DDoS), n.f. : Variante de l'attaque DoS, menée à partir de multiples sources pour submerger une cible.

Attaque par Force Brute, n.f. : Technique visant à deviner un mot de passe ou une clé en essayant toutes les combinaisons possibles.

Attaque de la Supply Chain, n.f. : Attaque ciblant les fournisseurs ou les partenaires d'une organisation afin de compromettre le produit ou service final.

Attaque de Type "Man-in-the-Middle" (MitM), n.f. : Attaque où un attaquant intercepte les communications entre deux parties afin de voler des informations sensibles ou les modifier.

Attaque de la Supply Chain : Attaque ciblant les fournisseurs pour compromettre le produit final ou l'organisation cliente.

B

Botnet, n.m. : Réseau de dispositifs compromis, souvent utilisés pour mener des attaques, telles que des attaques DDoS.

Backdoor, n.m. : Porte dérobée installée par un attaquant pour accéder furtivement à un système.

Brute Force Attack, n.m. : Voir Attaque par Force Brute.

Bug Bounty, n.m. : Programme dans lequel une organisation offre des récompenses pour identifier des vulnérabilités dans ses systèmes.

BYOD (Bring Your Own Device), n.m. : Politique d'entreprise permettant aux employés d'utiliser leurs appareils personnels pour travailler.

C

Cryptojacking, n.m. : Usage non autorisé de l'appareil d'une personne pour miner des cryptomonnaies.
Credential Stuffing, n.m. : Technique consistant à utiliser des identifiants volés sur différents sites pour accéder à des comptes.

C2 (Command and Control) Servers, n.m. : Serveurs utilisés par les attaquants pour communiquer avec des systèmes compromis.

Chiffrement de bout en bout, n.m. : Méthode de chiffrement où seules les parties communicantes peuvent décrypter le message.

Cyberattaque, n.f. : Ensemble coordonné d’actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité. Une cyberattaque peut être ponctuelle ou s’inscrire dans la durée.

Cybercriminalité, n.f. : Ensemble des infractions pénales commises dans le cyberespace, telles que la diffusion de virus, le piratage ou la copie illicite de logiciels. Elle comprend également des infractions où le cyberespace n’est qu’un nouveau vecteur (diffusion de contenus illégaux, harcèlement, etc.).

Cyber Deception, n.f. : Stratégie de sécurité impliquant des leurres et des pièges pour tromper les cyberattaquants.

Cyberdéfense, n.f. : Ensemble des moyens mis en place par un État pour défendre dans le cyberespace les systèmes d’information jugés d’importance vitale, notamment par la lutte informatique défensive et offensive.

Cyberespace, n.m. : Espace constitué par les infrastructures interconnectées des technologies de l'information, incluant Internet.

Cyberespionnage, n.m. : Ensemble des actions menées pour infiltrer clandestinement des systèmes informatiques et s'emparer de données pour les exploiter.

Cybersécurité, n.f. : État d'un système d'information qui résiste aux cyberattaques et aux incidents, assurée par des mesures de protection appropriées.

D

Deep Packet Inspection (DPI), n.f. : Analyse approfondie des paquets de données en temps réel pour détecter des anomalies ou menaces.

Deauthentication Attack (Deauth Attack), n.f. : Attaque visant à forcer un périphérique à se déconnecter d'un réseau Wi-Fi pour intercepter les connexions.

DNS Tunneling, n.m. : Technique utilisée pour encapsuler du trafic non-DNS (souvent malveillant) au sein de requêtes DNS, souvent pour contourner des contrôles de sécurité.

Doxing, n.m. : Révélation publique de renseignements personnels sans le consentement de la victime.

Déni de Service (DoS), n.m. : Voir Attaque par Déni de Service.

Deepfake, n.m. : Technique utilisant l'intelligence artificielle pour truquer des vidéos en substituant des visages, créant des contenus trompeurs.

Détection des Intrusions (IDS), n.f. : Système qui surveille un réseau ou un système pour y détecter des comportements suspects.

E

Exfiltration de Données, n.f. : Extraction non autorisée de données sensibles d'un système ou d'un réseau.

Exploitation, n.f. : Utilisation d'une vulnérabilité dans un système informatique pour en prendre le contrôle ou causer des dommages.

Endpoint Security, n.f. : Protection des dispositifs finaux (ordinateurs, smartphones) contre les cybermenaces.

Encapsulation, n.f. : Technique consistant à emballer des données dans un autre format pour la transmission sécurisée ou pour contourner les systèmes de sécurité.

Escalade de Privilèges, n.f. : Méthode par laquelle un attaquant obtient des privilèges plus élevés dans un système pour accéder à des ressources sensibles.

Endpoint Detection and Response (EDR), n.m. : Technologie utilisée pour surveiller en temps réel les activités des terminaux afin de détecter, analyser et répondre aux incidents de sécurité.

F

Fileless Malware, n.m. : Malware qui ne s'installe pas sur le disque dur, mais reste en mémoire pour éviter la détection.

Firewall (Pare-feu), n.m. : Dispositif ou logiciel de sécurité qui contrôle le trafic réseau entrant et sortant pour empêcher les accès non autorisés.

Forensic Informatique, n.m. : Discipline visant à analyser des systèmes informatiques pour collecter des preuves en cas d'incident de sécurité.

Fuzzing, n.m. : Technique de test visant à injecter des données aléatoires dans un logiciel pour détecter des vulnérabilités.

Filoutage, n.m. : Technique de fraude visant à obtenir des informations confidentielles en usurpant l'identité d'une institution de confiance.

G

GRC (Governance, Risk, Compliance), n.m. : Ensemble des pratiques visant à gérer la gouvernance, les risques et la conformité dans une organisation.

Gateway, n.m. : Dispositif qui connecte différents réseaux, permettant la communication entre eux.

Grayware, n.m. : Logiciel qui n'est pas malveillant mais qui peut être gênant, comme les adwares ou les logiciels espions.

H

Hameçonnage (Phishing), n.m. : Technique visant à tromper des utilisateurs pour qu'ils révèlent des informations sensibles en se faisant passer pour une entité de confiance.

Honeypot, n.m. : Système délibérément vulnérable conçu pour attirer les attaquants afin d'étudier leurs méthodes.

Hashing, n.m. : Processus de transformation d'une donnée en une valeur fixe, souvent utilisée pour stocker des mots de passe de manière sécurisée.

Homoglyph Attack, n.m. : Technique où des caractères visuellement similaires (ex. : 'O' et '0') sont utilisés pour tromper les utilisateurs (souvent pour du phishing).

I

Incident de Sécurité, n.m. : Événement ayant un impact négatif sur la sécurité d'un système d'information.

Injection SQL, n.f. : Type d'attaque consistant à insérer des requêtes SQL malveillantes dans une application pour accéder à des données non autorisées.

IoT (Internet of Things), n.m. : Réseau d'appareils connectés qui peuvent communiquer entre eux via Internet.

IoT Botnet, n.m. : Réseau de dispositifs connectés (Internet of Things) compromis, souvent utilisés pour des attaques DDoS.

J

Jailbreaking, n.m. : Processus consistant à supprimer les restrictions logicielles imposées par le fabricant sur un appareil, souvent pour installer des applications non autorisées.

JSON Web Token (JWT), n.m. : Norme utilisée pour créer des jetons d'authentification qui permettent d'échanger des informations de manière sécurisée entre des parties.

K

Keylogger, n.m. : Logiciel ou matériel malveillant conçu pour enregistrer les frappes au clavier d'un utilisateur, souvent utilisé pour voler des informations sensibles.

Kubernetes, n.m. : Plateforme open source permettant d'automatiser le déploiement, la mise à l'échelle et la gestion de conteneurs.

L

Living off the Land (LotL), n.m. : Utilisation d’outils et de programmes déjà présents sur le système ciblé pour mener des attaques.

Logiciel Malveillant (Malware), n.m. : Programme conçu pour endommager ou exploiter un système informatique sans le consentement de l'utilisateur.

Lateral Movement, n.m. : Technique utilisée par les attaquants pour se déplacer latéralement à travers un réseau afin de découvrir et compromettre davantage de ressources.

Liste Blanche (Whitelist), n.f. : Liste d'entités autorisées à accéder à un système ou un réseau, contrairement à une liste noire qui les bloque.

M

Malware, n.m. : Voir Logiciel Malveillant.

MFA (Multi-Factor Authentication), n.f. : Voir Authentification Multi-Facteur.

Man-in-the-Middle (MitM), n.m. : Voir Attaque de Type "Man-in-the-Middle".

Menace Persistante Avancée (APT), n.f. : Voir APT.

Mise à Jour de Sécurité, n.f. : Correctif logiciel visant à corriger une vulnérabilité ou une faille de sécurité.

Maliciel (Spyware), n.m. : Logiciel espion conçu pour collecter des informations sur un utilisateur sans son consentement.

N

NIDS (Network Intrusion Detection System), n.m. : Système de détection d'intrusion réseau qui surveille le trafic pour identifier des activités suspectes.

NIST, n.m. : Institut national des standards et de la technologie (National Institute of Standards and Technology), responsable de l'élaboration de normes de cybersécurité aux États-Unis.

Négligence, n.f. : Facteur humain courant dans les incidents de sécurité, où les employés font des erreurs qui compromettent la sécurité.

O

OSINT (Open Source Intelligence), n.f. : Collecte d'informations à partir de sources publiques pour des activités de renseignement ou de cybersécurité.

OT (Operational Technology), n.f. : Technologie utilisée pour surveiller et contrôler les processus industriels.

OAuth, n.m. : Protocole d'autorisation qui permet à une application d'obtenir un accès limité à un service HTTP au nom de l'utilisateur.

P

Pharming, n.m. : Technique visant à rediriger le trafic d'un site légitime vers un site frauduleux sans l'intervention de l'utilisateur.

Phishing, n.m. : Voir Hameçonnage.

PUP (Potentially Unwanted Program), n.m. : Logiciel potentiellement indésirable qui n'est pas nécessairement malveillant mais peut nuire à l'expérience de l'utilisateur.

Patching, n.m. : Processus de mise à jour d'un logiciel pour corriger des vulnérabilités ou des failles de sécurité afin de protéger le système contre des attaques potentielles.

Pentest (Test d'Intrusion), n.m. : Évaluation de la sécurité d'un système en simulant une attaque pour identifier des failles.

PKI (Public Key Infrastructure), n.f. : Infrastructure permettant de gérer les clés de chiffrement et les certificats numériques pour sécuriser les communications.

Plan de Continuité d'Activité (PCA), n.m. : Ensemble des procédures mises en place pour assurer la continuité des activités d'une organisation en cas de crise.

Plan de Reprise d'Activité (PRA), n.m. : Stratégie permettant de restaurer les systèmes et services d'une organisation après une interruption due à un incident.

Plan de Reprise Informatique (PRI), n.m. : Plan visant à restaurer les systèmes et services IT d'une organisation après une interruption majeure, pour assurer la continuité des opérations.

Plan de Réponse aux Incidents (PRI), n.m. : Ensemble de procédures pour détecter, contenir et résoudre rapidement les incidents de sécurité, minimisant les impacts et protégeant les données sensibles.

Prévention des Intrusions (IPS), n.f. : Système qui détecte et empêche les comportements suspects dans un réseau ou un système.

Privacy by Design, n.f. : Principe consistant à intégrer la protection de la vie privée dès la conception des systèmes et des technologies.

Q

Quantum Cryptography, n.f. : Méthode de chiffrement utilisant les principes de la physique quantique pour sécuriser les communications.

R

RPO (Recovery Point Objective), n.m. : Point de récupération des données, représentant la quantité maximale de données pouvant être perdue après un incident.

RTO (Recovery Time Objective), n.m. : Durée maximale admissible pour la restauration des fonctions après une interruption.

RGPD (Règlement Général sur la Protection des Données), n.m. Réglementation européenne visant à protéger les données personnelles des citoyens de l'Union Européenne.

RSSI (Responsable de la Sécurité des Systèmes d'Information), n.m. : Personne chargée de la mise en œuvre et de la gestion de la politique de sécurité des systèmes d'information.

S

Sandboxing, n.m. : Technique de sécurité consistant à exécuter des programmes dans un environnement isolé pour limiter les risques liés aux comportements malveillants.

SIEM (Security Information and Event Management), n.m. : Système qui permet de collecter, analyser et corréler les données de sécurité pour détecter des incidents.

Social Engineering (Ingénierie sociale), n.m. : Technique d'attaque qui consiste à manipuler des individus pour obtenir des informations sensibles.

Spear Phishing, n.m. : Variante de phishing ciblant des individus spécifiques, souvent avec des informations personnalisées pour rendre l'attaque plus crédible.

Spyware, n.m. : Voir Maliciel.

SSL/TLS (Secure Sockets Layer / Transport Layer Security), n.m. : Protocoles de sécurisation des échanges sur Internet, notamment utilisés pour le chiffrement des données.

Supply Chain Attack, n.f. : Voir Attaque de la Supply Chain.

T

Threat Hunting, n.m. : Recherche proactive de cybermenaces au sein d’un réseau avant qu’une alerte ne soit déclenchée.

Tokenization, n.f. : Processus de remplacement de données sensibles par des équivalents non sensibles appelés "tokens", afin de sécuriser les informations.

TLS (Transport Layer Security), n.m. : Protocole de sécurité qui assure la confidentialité des données transmises sur Internet.

Trojans (Chevaux de Troie), n.m. : Logiciels malveillants déguisés en programmes légitimes qui permettent aux attaquants d'accéder aux systèmes ciblés.

U

UDP Flood, n.m. : Type d'attaque par déni de service visant à submerger un serveur en lui envoyant de nombreuses requêtes UDP.

URL Spoofing, n.m. : Technique utilisée pour tromper les utilisateurs en affichant une fausse URL qui semble légitime.

V

Virus Informatique, n.m. : Programme malveillant conçu pour infecter des fichiers et se propager à d'autres ordinateurs.

VPN (Virtual Private Network), n.m. : Réseau privé virtuel permettant de sécuriser les communications sur un réseau public.

Vulnérabilité, n.f. : Faiblesse dans un système informatique qui peut être exploitée par des attaquants.

W

Watering Hole Attack, n.f. : Attaque qui cible les sites web fréquentés par les employés d’une entreprise pour infecter les utilisateurs.

Whaling, n.m. : Version du phishing visant des cibles de haut rang, comme des cadres supérieurs ou dirigeants.

Whitelist, n.f. : Voir Liste Blanche.

X

XSS (Cross-Site Scripting), n.m. : Type d'attaque où un script malveillant est injecté dans une page web consultée par d'autres utilisateurs.

Y

Yara Rules, n.f. : Ensemble de règles utilisées pour identifier et classifier des échantillons de malware en fonction de motifs observables.

Z

Zero-Day (0-Day), n.m. : Vulnérabilité inconnue des développeurs du logiciel concerné, exploitée avant qu'un correctif ne soit disponible.

ZTNA (Zero Trust Network Access), n.m. : Modèle de sécurité où aucune entité n’est présumée fiable, même à l'intérieur du réseau.

Mon panier
Se connecter

Pas encore de compte ?

Comment à saisir un mot