Accueil > Lexique Cyber
LEXIQUE CYBER
A
Active Directory, n.m. : Service d'annuaire de Microsoft permettant la gestion centralisée des utilisateurs, groupes et ressources dans un réseau Windows. Son nom est resté inchangé depuis son lancement, bien que Microsoft ait étendu ses offres avec Azure Active Directory, qui gère les identités et l'accès dans le cloud.
Activité malveillante, n.f. : Action délibérée visant à compromettre la sécurité d’un système d’information. Elle inclut l’accès non autorisé, la modification ou la suppression de données.
Alerte de Sécurité, n.f. : Notification envoyée lorsqu'une menace ou un incident de cybersécurité est détecté.
Antivirus, n.m. : Logiciel conçu pour détecter, prévenir et éliminer les logiciels malveillants sur les systèmes informatiques.
APT (Advanced Persistent Threat), n.m. : Menace avancée et persistante. Type d'attaque prolongée ciblant une organisation spécifique afin d'exfiltrer des données de manière furtive.
Apprentissage machine, n.m. : Ensemble de techniques d'intelligence artificielle permettant à une machine d'apprendre et d'améliorer ses performances à partir de données, sans être programmée explicitement pour chaque tâche.
Attaque par Déni de Service (DoS), n.f. : Tentative visant à rendre un service ou un site web indisponible en le surchargeant de requêtes.
Attaque par Déni de Service Distribué (DDoS), n.f. : Variante de l'attaque DoS, menée à partir de multiples sources pour submerger une cible.
Attaque par Force Brute, n.f. : Technique visant à deviner un mot de passe ou une clé en essayant toutes les combinaisons possibles.
Attaque de la Supply Chain, n.f. : Attaque ciblant les fournisseurs ou les partenaires d'une organisation afin de compromettre le produit ou service final.
Attaque de Type "Man-in-the-Middle" (MitM), n.f. : Attaque où un attaquant intercepte les communications entre deux parties afin de voler des informations sensibles ou les modifier.
Attaque de la Supply Chain : Attaque ciblant les fournisseurs pour compromettre le produit final ou l'organisation cliente.
Attaque par exécution de code à distance (RCE), n.f. : Moyen permettant à un attaquant d'exécuter du code malveillant sur une machine distante. Elle exploite une faille pour prendre le contrôle du système.
Authentification, n.f. : Processus de vérification de l'identité d'un utilisateur, souvent par mot de passe, empreinte digitale, ou autre méthode de vérification.
Authentification Multi-Facteur (MFA), n.f. : Mécanisme de sécurité demandant plusieurs éléments d'authentification pour vérifier l'identité d'un utilisateur, renforçant ainsi la sécurité.
Autorisation, n.f. : Processus permettant de déterminer les droits et permissions d'un utilisateur une fois son identité vérifiée.
B
Backdoor, n.m. : Porte dérobée installée par un attaquant pour accéder furtivement à un système.
Botnet, n.m. : Réseau de dispositifs compromis, souvent utilisés pour mener des attaques, telles que des attaques DDoS.
Brute Force Attack, n.m. : Voir Attaque par Force Brute.
Bug, n.m. : Erreur ou anomalie dans un logiciel ou matériel entraînant un comportement inattendu ou indésirable. Les bugs résultent d'erreurs de programmation et, dans certains cas, peuvent être exploités par des attaquants pour compromettre la sécurité d'un système.
Bug Bounty, n.m. : Programme dans lequel une organisation offre des récompenses pour identifier des vulnérabilités dans ses systèmes.
Buffer Overflow, n.m. : Débordement de tampon exploité lorsqu’un programme tente d’écrire plus de données qu’un espace mémoire (tampon) ne peut en contenir. Ce dépassement peut corrompre les données adjacentes et permettre l’exécution de code malveillant.
BYOD (Bring Your Own Device), n.m. : Politique d'entreprise permettant aux employés d'utiliser leurs appareils personnels pour travailler.
C
C2 (Command and Control) Servers, n.m. : Serveurs utilisés par les attaquants pour communiquer avec des systèmes compromis.
CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques), n.m. : Structure rattachée à l’ANSSI chargée de la surveillance, de l’analyse et de la réponse aux incidents de cybersécurité affectant les acteurs français. Il publie des alertes, des recommandations et coordonne la gestion des incidents pour renforcer la résilience des systèmes d’information face aux menaces numériques.
Certificate Authority (CA), n.f. : Organisme de confiance qui délivre des certificats numériques pour attester l'authenticité des clés publiques et sécuriser les communications. Elle vérifie l'identité des entités et permet d'établir des connexions chiffrées.
Certificate Pinning, n.m. : Technique de sécurité qui « ancre » une connexion SSL/TLS à un certificat spécifique (ou à sa clé publique) pour s'assurer que l’application ne fait confiance qu'à ce certificat. Cela limite les risques d'attaques de type man-in-the-middle, même si une autorité de certification compromise délivre un certificat frauduleux.
Chaîne de confiance, n.f. : Ensemble de certificats numériques reliant un certificat final à une autorité de certification racine de confiance. Chaque certificat de la chaîne signe le certificat suivant, garantissant ainsi l'authenticité et l'intégrité des communications.
Checksum, n.m. : Valeur numérique obtenue en appliquant un algorithme à un ensemble de données. Elle permet de vérifier l'intégrité des informations en comparant la somme calculée lors de la création des données avec celle recalculée ultérieurement, afin de détecter toute modification ou corruption.
Chiffrement de bout en bout, n.m. : Méthode de chiffrement où seules les parties communicantes peuvent décrypter le message.
Cryptojacking, n.m. : Usage non autorisé de l'appareil d'une personne pour miner des cryptomonnaies.
Credential Stuffing, n.m. : Technique consistant à utiliser des identifiants volés sur différents sites pour accéder à des comptes.
Common Vulnerabilities and Exposures (CVE), n.m. : Système public qui attribue un identifiant unique à chaque vulnérabilité connue. Il facilite le suivi et la communication entre experts.
CVSS (Common Vulnerability Scoring System), n.m. : Cadre standardisé qui attribue un score (de 0 à 10) à une vulnérabilité informatique en fonction de sa facilité d'exploitation et de son impact sur la confidentialité, l'intégrité et la disponibilité. Ce score aide les organisations à prioriser les correctifs de sécurité.
Compromission, n.f. : Action par laquelle la sécurité d’un système ou d’informations est violée, permettant un accès ou une modification non autorisée.
Contrôleurs de domaine, n.m. : Serveurs centraux qui gèrent l’authentification et l’autorisation dans un domaine informatique, notamment via Active Directory, pour assurer la sécurité et la gestion des accès aux ressources du réseau.
Cyberattaque, n.f. : Ensemble coordonné d’actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité. Une cyberattaque peut être ponctuelle ou s’inscrire dans la durée.
Cybercriminalité, n.f. : Ensemble des infractions pénales commises dans le cyberespace, telles que la diffusion de virus, le piratage ou la copie illicite de logiciels. Elle comprend également des infractions où le cyberespace n’est qu’un nouveau vecteur (diffusion de contenus illégaux, harcèlement, etc.).
Cyber Deception, n.f. : Stratégie de sécurité impliquant des leurres et des pièges pour tromper les cyberattaquants.
Cyberdéfense, n.f. : Ensemble des moyens mis en place par un État pour défendre dans le cyberespace les systèmes d’information jugés d’importance vitale, notamment par la lutte informatique défensive et offensive.
Cyberespace, n.m. : Espace constitué par les infrastructures interconnectées des technologies de l'information, incluant Internet.
Cyberespionnage, n.m. : Ensemble des actions menées pour infiltrer clandestinement des systèmes informatiques et s'emparer de données pour les exploiter.
Cybersécurité, n.f. : État d'un système d'information qui résiste aux cyberattaques et aux incidents, assurée par des mesures de protection appropriées.
D
Deep Packet Inspection (DPI), n.f. : Analyse approfondie des paquets de données en temps réel pour détecter des anomalies ou menaces.
Deauthentication Attack (Deauth Attack), n.f. : Attaque visant à forcer un périphérique à se déconnecter d'un réseau Wi-Fi pour intercepter les connexions.
DNS Tunneling, n.m. : Technique utilisée pour encapsuler du trafic non-DNS (souvent malveillant) au sein de requêtes DNS, souvent pour contourner des contrôles de sécurité.
Doxing, n.m. : Révélation publique de renseignements personnels sans le consentement de la victime.
Déni de Service (DoS), n.m. : Voir Attaque par Déni de Service.
Deepfake, n.m. : Technique utilisant l'intelligence artificielle pour truquer des vidéos en substituant des visages, créant des contenus trompeurs.
Détection des Intrusions (IDS), n.f. : Système qui surveille un réseau ou un système pour y détecter des comportements suspects.
E
Élévation de privilèges, n.f. : Procédé qui permet d'obtenir des droits supérieurs à ceux initialement attribués. Il exploite une vulnérabilité pour contourner les restrictions d’accès.
Endpoint Detection and Response (EDR), n.m. : Technologie utilisée pour surveiller en temps réel les activités des terminaux afin de détecter, analyser et répondre aux incidents de sécurité.
Endpoint Security, n.f. : Protection des dispositifs finaux (ordinateurs, smartphones) contre les cybermenaces.
Encapsulation, n.f. : Technique consistant à emballer des données dans un autre format pour la transmission sécurisée ou pour contourner les systèmes de sécurité.
Escalade de Privilèges, n.f. : Méthode par laquelle un attaquant obtient des privilèges plus élevés dans un système pour accéder à des ressources sensibles.
Exécution de code à distance, n.f. : Technique d'attaque exploitant une vulnérabilité pour permettre à un attaquant d'exécuter du code arbitraire sur un système distant, ce qui peut lui donner le contrôle du système.
Exfiltration de Données, n.f. : Extraction non autorisée de données sensibles d'un système ou d'un réseau.
Exploitation, n.f. : Utilisation d'une vulnérabilité dans un système informatique pour en prendre le contrôle ou causer des dommages.
F
Faille de sécurité, n.f. : Faiblesse dans un système ou une application pouvant être exploitée pour compromettre sa sécurité.
Fichiers malveillants, n.m. : Fichiers contenant du code nuisible destinés à compromettre la sécurité d’un système. Ils se présentent souvent sous forme d’exécutables, scripts ou documents avec macros et peuvent être diffusés via des emails ou sites web compromis pour installer des malwares.
Fileless Malware, n.m. : Malware qui ne s'installe pas sur le disque dur, mais reste en mémoire pour éviter la détection.
Filoutage, n.m. : Technique de fraude visant à obtenir des informations confidentielles en usurpant l'identité d'une institution de confiance.
Firewall (Pare-feu), n.m. : Dispositif ou logiciel de sécurité qui contrôle le trafic réseau entrant et sortant pour empêcher les accès non autorisés.
Forensic Informatique, n.m. : Discipline visant à analyser des systèmes informatiques pour collecter des preuves en cas d'incident de sécurité.
Fuites de données, n.f. : Divulgation non autorisée ou accidentelle d'informations sensibles, pouvant compromettre la confidentialité, l'intégrité et la réputation d'une organisation. Elles résultent souvent d'attaques, de vulnérabilités ou d'erreurs de manipulation.
Fuzzing, n.m. : Technique de test visant à injecter des données aléatoires dans un logiciel pour détecter des vulnérabilités.
G
GRC (Governance, Risk, Compliance), n.m. : Ensemble des pratiques visant à gérer la gouvernance, les risques et la conformité dans une organisation.
Gateway, n.m. : Dispositif qui connecte différents réseaux, permettant la communication entre eux.
Grayware, n.m. : Logiciel qui n'est pas malveillant mais qui peut être gênant, comme les adwares ou les logiciels espions.
Guerre numérique, n.m. : Voir cyberdéfense.
H
Hameçonnage (Phishing), n.m. : Technique visant à tromper des utilisateurs pour qu'ils révèlent des informations sensibles en se faisant passer pour une entité de confiance.
Honeypot, n.m. : Système délibérément vulnérable conçu pour attirer les attaquants afin d'étudier leurs méthodes.
Hashing, n.m. : Processus de transformation d'une donnée en une valeur fixe, souvent utilisée pour stocker des mots de passe de manière sécurisée.
Homoglyph Attack, n.m. : Technique où des caractères visuellement similaires (ex. : 'O' et '0') sont utilisés pour tromper les utilisateurs (souvent pour du phishing).
Hackeur, n.m. : Personne disposant de solides compétences techniques en informatique ou en cybersécurité, qui cherche à comprendre, contourner ou améliorer le fonctionnement d’un système. Le terme peut désigner aussi bien des individus malveillants (souvent appelés “black hats”) que des spécialistes cherchant à renforcer la sécurité (dits “white hats”).
I
Incident de Sécurité, n.m. : Événement ayant un impact négatif sur la sécurité d'un système d'information.
Ingénierie sociale, n.f. : Ensemble de techniques de manipulation psychologique visant à inciter une personne à divulguer des informations confidentielles ou à réaliser une action compromettante. Elle exploite principalement la confiance, la curiosité ou l’urgence pour contourner les mesures de sécurité techniques et s’appuie sur des scénarios variés (hameçonnage, usurpation d’identité, etc.).
Injection SQL, n.f. : Type d'attaque consistant à insérer des requêtes SQL malveillantes dans une application pour accéder à des données non autorisées.
Intelligence artificielle, n.f. : Ensemble de techniques permettant aux machines d’imiter l’intelligence humaine, notamment par l’apprentissage et la prise de décision.
Internet Information Services (IIS), n.m. : Serveur web propriétaire développé par Microsoft, destiné à héberger des sites et applications web sous Windows. Il supporte des protocoles comme HTTP et HTTPS pour la diffusion de contenu Internet.
Intrusion, n.f. : Accès non autorisé à un système ou un réseau. Elle peut viser à voler, modifier ou détruire des données.
IoT (Internet of Things), n.m. : Réseau d'appareils connectés qui peuvent communiquer entre eux via Internet.
IoT Botnet, n.m. : Réseau de dispositifs connectés (Internet of Things) compromis, souvent utilisés pour des attaques DDoS.
IPP (Internet Printing Protocol), n.m. : Protocole de couche application permettant l'impression sur réseau via des communications HTTP/HTTPS. Il gère l'envoi de travaux d'impression, l'interrogation des capacités et du statut des imprimantes, tout en supportant des mécanismes d'authentification et de chiffrement.
J
Jailbreaking, n.m. : Processus consistant à supprimer les restrictions logicielles imposées par le fabricant sur un appareil, souvent pour installer des applications non autorisées.
JSON Web Token (JWT), n.m. : Norme utilisée pour créer des jetons d'authentification qui permettent d'échanger des informations de manière sécurisée entre des parties.
K
Keylogger, n.m. : Logiciel ou matériel malveillant conçu pour enregistrer les frappes au clavier d'un utilisateur, souvent utilisé pour voler des informations sensibles.
Kubernetes, n.m. : Plateforme open source permettant d'automatiser le déploiement, la mise à l'échelle et la gestion de conteneurs.
L
Living off the Land (LotL), n.m. : Utilisation d’outils et de programmes déjà présents sur le système ciblé pour mener des attaques.
Logiciel Malveillant (Malware), n.m. : Programme conçu pour endommager ou exploiter un système informatique sans le consentement de l'utilisateur.
Lateral Movement, n.m. : Technique utilisée par les attaquants pour se déplacer latéralement à travers un réseau afin de découvrir et compromettre davantage de ressources.
Liste Blanche (Whitelist), n.f. : Liste d'entités autorisées à accéder à un système ou un réseau, contrairement à une liste noire qui les bloque.
M
Machine Learning, n.m. : Ensemble de techniques d'intelligence artificielle qui permettent à un système d’apprendre à partir de données, d’identifier des modèles et de prendre des décisions ou faire des prédictions sans être explicitement programmé pour chaque tâche. En s’améliorant continuellement grâce à l'analyse statistique et aux algorithmes, le machine learning favorise l'automatisation et l’optimisation de nombreux processus.
Malware, n.m. : Voir Logiciel Malveillant.
Maintenance préventive, n.f. : Ensemble d’actions planifiées pour vérifier, mettre à jour et renforcer un système, afin de prévenir dysfonctionnements et vulnérabilités.
MFA (Multi-Factor Authentication), n.f. : Voir Authentification Multi-Facteur.
Man-in-the-Middle (MitM), n.m. : Voir Attaque de Type "Man-in-the-Middle".
Menace Persistante Avancée (APT), n.f. : Voir APT.
Mise à Jour de Sécurité, n.f. : Correctif logiciel visant à corriger une vulnérabilité ou une faille de sécurité.
Maliciel (Spyware), n.m. : Logiciel espion conçu pour collecter des informations sur un utilisateur sans son consentement.
MSP (Managed Service Provider), n.m. : Prestataire de services informatiques externalisés qui prend en charge la gestion, la maintenance, la sécurité et le support des systèmes informatiques d’une entreprise. Le MSP agit à distance, souvent de manière proactive, pour garantir la disponibilité, la performance et la sécurité du parc informatique. Il propose des services sous forme d’abonnement (monitoring, sauvegarde, cybersécurité, etc.), permettant aux entreprises, notamment les PME, de se concentrer sur leur cœur de métier.
N
NIDS (Network Intrusion Detection System), n.m. : Système de détection d'intrusion réseau qui surveille le trafic pour identifier des activités suspectes.
NIST, n.m. : Institut national des standards et de la technologie (National Institute of Standards and Technology), responsable de l'élaboration de normes de cybersécurité aux États-Unis.
Négligence, n.f. : Facteur humain courant dans les incidents de sécurité, où les employés font des erreurs qui compromettent la sécurité.
O
OAuth, n.m. : Protocole d'autorisation qui permet à une application d'obtenir un accès limité à un service HTTP au nom de l'utilisateur.
Outils d'administration à distance (RAT), n.m. : Logiciels permettant de contrôler et de gérer un système à distance. Utilisés de manière légitime par les administrateurs, ils peuvent aussi être détournés à des fins malveillantes.
OSINT (Open Source Intelligence), n.f. : Collecte d'informations à partir de sources publiques pour des activités de renseignement ou de cybersécurité.
OT (Operational Technology), n.f. : Technologie utilisée pour surveiller et contrôler les processus industriels.
P
Pharming, n.m. : Technique visant à rediriger le trafic d'un site légitime vers un site frauduleux sans l'intervention de l'utilisateur.
Phishing, n.m. : Voir Hameçonnage.
PUP (Potentially Unwanted Program), n.m. : Logiciel potentiellement indésirable qui n'est pas nécessairement malveillant mais peut nuire à l'expérience de l'utilisateur.
Patching, n.m. : Processus de mise à jour d'un logiciel pour corriger des vulnérabilités ou des failles de sécurité afin de protéger le système contre des attaques potentielles.
Pentest (Test d'Intrusion), n.m. : Évaluation de la sécurité d'un système en simulant une attaque pour identifier des failles.
PKI (Public Key Infrastructure), n.f. : Infrastructure permettant de gérer les clés de chiffrement et les certificats numériques pour sécuriser les communications.
Plan de Continuité d'Activité (PCA), n.m. : Ensemble des procédures mises en place pour assurer la continuité des activités d'une organisation en cas de crise.
Plan de Reprise d'Activité (PRA), n.m. : Stratégie permettant de restaurer les systèmes et services d'une organisation après une interruption due à un incident.
Plan de Reprise Informatique (PRI), n.m. : Plan visant à restaurer les systèmes et services IT d'une organisation après une interruption majeure, pour assurer la continuité des opérations.
Plan de Réponse aux Incidents (PRI), n.m. : Ensemble de procédures pour détecter, contenir et résoudre rapidement les incidents de sécurité, minimisant les impacts et protégeant les données sensibles.
Prévention des Intrusions (IPS), n.f. : Système qui détecte et empêche les comportements suspects dans un réseau ou un système.
Privacy by Design, n.f. : Principe consistant à intégrer la protection de la vie privée dès la conception des systèmes et des technologies.
Protection des données personnelles, n.f.: Mesures visant à garantir la confidentialité et la sécurité des informations identifiant une personne. Elles reposent sur des règles légales et techniques pour éviter l'accès non autorisé.
Pulvérisation de mots de passe, n.f. : Technique d'attaque qui teste quelques mots de passe courants sur de nombreux comptes. Elle exploite la faiblesse des politiques de mot de passe pour éviter les verrouillages.
Q
Quantum Cryptography, n.f. : Méthode de chiffrement utilisant les principes de la physique quantique pour sécuriser les communications.
R
Ransomware (rançongiciel), n.m. : Logiciel malveillant qui chiffre ou bloque l’accès aux données. Il demande le paiement d’une rançon pour rétablir l’accès aux fichiers.
Remote Code Execution, n.m. : Voir exécution de code à distance.
RPO (Recovery Point Objective), n.m. : Point de récupération des données, représentant la quantité maximale de données pouvant être perdue après un incident.
RTO (Recovery Time Objective), n.m. : Durée maximale admissible pour la restauration des fonctions après une interruption.
RGPD (Règlement Général sur la Protection des Données), n.m. Réglementation européenne visant à protéger les données personnelles des citoyens de l'Union Européenne.
RSSI (Responsable de la Sécurité des Systèmes d'Information), n.m. : Personne chargée de la mise en œuvre et de la gestion de la politique de sécurité des systèmes d'information.
S
Sandboxing, n.m. : Technique de sécurité consistant à exécuter des programmes dans un environnement isolé pour limiter les risques liés aux comportements malveillants.
SIEM (Security Information and Event Management), n.m. : Système qui permet de collecter, analyser et corréler les données de sécurité pour détecter des incidents.
SLA (service-level agreement), n.m. : Contrat définissant les attentes de performance et de qualité d’un service entre un fournisseur et un client. Il précise des indicateurs mesurables et des sanctions en cas de non-respect.
Social Engineering (Ingénierie sociale), n.m. : Technique d'attaque qui consiste à manipuler des individus pour obtenir des informations sensibles.
Spear Phishing, n.m. : Variante de phishing ciblant des individus spécifiques, souvent avec des informations personnalisées pour rendre l'attaque plus crédible.
Spyware, n.m. : Voir Maliciel.
SSL/TLS (Secure Sockets Layer / Transport Layer Security), n.m. : Protocoles de sécurisation des échanges sur Internet, notamment utilisés pour le chiffrement des données.
Supply Chain Attack, n.f. : Voir Attaque de la Supply Chain.
T
Threat Hunting, n.m. : Recherche proactive de cybermenaces au sein d’un réseau avant qu’une alerte ne soit déclenchée.
Tokenization, n.f. : Processus de remplacement de données sensibles par des équivalents non sensibles appelés "tokens", afin de sécuriser les informations.
TLS (Transport Layer Security), n.m. : Protocole de sécurité qui assure la confidentialité des données transmises sur Internet.
Trojans (Chevaux de Troie), n.m. : Logiciels malveillants déguisés en programmes légitimes qui permettent aux attaquants d'accéder aux systèmes ciblés.
U
UDP (User Datagram Protocol), n.m. : Protocole de transport sans connexion qui envoie des datagrammes rapidement sans garantie de livraison. Il est idéal pour les applications en temps réel comme le streaming et les jeux en ligne.
UDP Flood, n.m. : Type d'attaque par déni de service visant à submerger un serveur en lui envoyant de nombreuses requêtes UDP.
URL Spoofing, n.m. : Technique utilisée pour tromper les utilisateurs en affichant une fausse URL qui semble légitime.
V
Virus Informatique, n.m. : Programme malveillant conçu pour infecter des fichiers et se propager à d'autres ordinateurs.
VPN (Virtual Private Network), n.m. : Réseau privé virtuel permettant de sécuriser les communications sur un réseau public.
Vulnérabilité, n.f. : Faiblesse dans un système informatique qui peut être exploitée par des attaquants.
W
Watering Hole Attack, n.f. : Attaque qui cible les sites web fréquentés par les employés d’une entreprise pour infecter les utilisateurs.
Whaling, n.m. : Version du phishing visant des cibles de haut rang, comme des cadres supérieurs ou dirigeants.
Whitelist, n.f. : Voir Liste Blanche.
WormGPT, n.m. : Outil d’intelligence artificielle qui exploite les capacités des modèles de langage pour automatiser et optimiser certaines attaques informatiques. Utilisé potentiellement par des acteurs malveillants, il permet d’analyser des cibles et de générer des contenus facilitant l’exploitation de vulnérabilités.
X
XSS (Cross-Site Scripting), n.m. : Type d'attaque où un script malveillant est injecté dans une page web consultée par d'autres utilisateurs.
Y
Yara Rules, n.f. : Ensemble de règles utilisées pour identifier et classifier des échantillons de malware en fonction de motifs observables.
Z
Zero-Day (0-Day), n.m. : Vulnérabilité inconnue des développeurs du logiciel concerné, exploitée avant qu'un correctif ne soit disponible.
ZTNA (Zero Trust Network Access), n.m. : Modèle de sécurité où aucune entité n’est présumée fiable, même à l'intérieur du réseau.