Dictionnaire Cybersécurité
Glossaire complet des termes de cybersécurité, cyberattaques et techniques de défense. Maîtrisez le vocabulaire essentiel de la sécurité informatique, de l'audit de sécurité aux menaces avancées comme les APT et ransomware.
Navigation alphabétique
2FA (Authentification à Deux Facteurs)
AuthentificationMéthode de sécurité requérant deux formes différentes d'authentification pour vérifier l'identité d'un utilisateur, combinant généralement mot de passe et code temporaire.
Antivirus
ProtectionLogiciel de sécurité conçu pour détecter, prévenir et supprimer les logiciels malveillants (virus, trojans, ransomware) en utilisant des signatures et analyses comportementales.
APT (Advanced Persistent Threat)
MenaceCyberattaque sophistiquée et furtive menée par des groupes organisés, souvent étatiques, visant à maintenir un accès prolongé à un système cible pour voler des données sensibles.
Authentification
Contrôle d'accèsProcessus de vérification de l'identité d'un utilisateur ou d'un système avant d'accorder l'accès à des ressources protégées. Peut être basée sur ce que vous savez, possédez ou êtes.
Backdoor / Porte dérobée
VulnérabilitéAccès secret et non documenté à un système, souvent installé par des malwares ou laissé intentionnellement par des développeurs, permettant de contourner les mécanismes de sécurité normaux.
Botnet
MalwareRéseau d'ordinateurs infectés contrôlés à distance par des cybercriminels pour mener des attaques coordonnées comme le DDoS, l'envoi de spam ou le minage de cryptomonnaies.
Brute Force
AttaqueMéthode d'attaque consistant à tester systématiquement toutes les combinaisons possibles pour deviner un mot de passe, une clé de chiffrement ou un code d'accès.
Buffer Overflow
VulnérabilitéVulnérabilité où un programme écrit des données au-delà des limites d'un buffer mémoire, permettant potentiellement l'exécution de code malveillant et la prise de contrôle du système.
C2 (Command & Control)
InfrastructureInfrastructure utilisée par les attaquants pour communiquer avec et contrôler les systèmes compromis, souvent cachée via des domaines légitimes ou des techniques de camouflage.
Chiffrement
CryptographieProcessus de conversion de données en texte clair en format illisible (chiffré) à l'aide d'algorithmes cryptographiques et de clés, pour protéger la confidentialité des informations.
CSRF (Cross-Site Request Forgery)
Attaque WebAttaque forçant un utilisateur authentifié à exécuter des actions non désirées sur une application web où il est connecté, en exploitant la confiance de l'application envers l'utilisateur.
DDoS (Distributed Denial of Service)
AttaqueAttaque visant à rendre un service indisponible en le saturant de trafic malveillant provenant de multiples sources distribuées, souvent via un botnet.
DNS Poisoning
Attaque RéseauAttaque corrompant les réponses DNS pour rediriger les utilisateurs vers des sites malveillants au lieu des destinations légitimes, compromettant l'intégrité de la résolution de noms.
EDR (Endpoint Detection and Response)
ProtectionSolution de sécurité surveillant en continu les endpoints pour détecter, investiguer et répondre aux menaces avancées via l'analyse comportementale et la threat intelligence.
Firewall / Pare-feu
ProtectionDispositif de sécurité réseau filtrant le trafic entrant et sortant selon des règles prédéfinies pour bloquer les connexions non autorisées et protéger contre les intrusions.
Fonction de Hachage
CryptographieAlgorithme mathématique produisant une empreinte numérique unique et de taille fixe à partir de données d'entrée, utilisé pour vérifier l'intégrité et l'authenticité des données.
Forensics / Investigation numérique
InvestigationDiscipline analysant les preuves numériques pour reconstituer les événements d'un incident de sécurité, identifier les attaquants et comprendre leurs méthodes d'intrusion.
Honeypot / Pot de miel
DéfenseSystème leurre volontairement vulnérable déployé pour attirer et observer les attaquants, collecter des informations sur leurs techniques et améliorer les défenses.
IDS/IPS (Intrusion Detection/Prevention System)
ProtectionSystèmes de sécurité surveillant le trafic réseau pour détecter (IDS) ou bloquer (IPS) les activités malveillantes en temps réel selon des signatures ou analyses comportementales.
Injection SQL
Vulnérabilité WebVulnérabilité web permettant d'injecter du code SQL malveillant dans une application pour accéder, modifier ou supprimer des données de la base de données.
Keylogger / Enregistreur de frappe
MalwareMalware ou dispositif capturant secrètement les frappes clavier d'un utilisateur pour voler des mots de passe, informations bancaires et autres données sensibles.
Malware / Logiciel Malveillant
MenaceProgramme informatique conçu pour endommager, infiltrer ou prendre le contrôle d'un système sans autorisation. Inclut virus, trojans, ransomware, spyware et rootkits.
MITM (Man-in-the-Middle)
AttaqueAttaque où un attaquant s'interpose secrètement dans une communication entre deux parties pour intercepter, modifier ou injecter des données sans être détecté.
Mouvement Latéral
Technique d'attaqueTechnique d'attaque consistant à se déplacer progressivement à travers un réseau compromis pour accéder à des systèmes et données de plus en plus sensibles.
OSINT (Open Source Intelligence)
ReconnaissanceCollecte et analyse d'informations disponibles publiquement (réseaux sociaux, sites web, bases de données) pour le renseignement de sécurité et la reconnaissance d'attaque.
Phishing / Hameçonnage
Social EngineeringTechnique d'ingénierie sociale utilisant des emails, sites web ou messages frauduleux imitant des entités légitimes pour voler des informations sensibles ou installer des malwares.
Politique de Mots de Passe
PolitiqueEnsemble de règles définissant les exigences de complexité, longueur, rotation et stockage des mots de passe pour renforcer la sécurité d'authentification.
Ransomware / Rançongiciel
MalwareMalware chiffrant les fichiers d'un système et exigeant un paiement (souvent en cryptomonnaie) pour fournir la clé de déchiffrement et restaurer l'accès aux données.
Red Team
ÉvaluationÉquipe d'experts en sécurité simulant des attaquants réels pour tester les défenses d'une organisation via des techniques d'attaque avancées et furtives.
Réponse aux Incidents
ProcessusProcessus structuré de préparation, détection, analyse et récupération suite à un incident de sécurité, visant à minimiser l'impact et restaurer les opérations normales.
RGPD / GDPR
RégulationRèglement Général sur la Protection des Données, législation européenne encadrant le traitement des données personnelles et imposant des obligations strictes aux organisations.
Rootkit
MalwareMalware sophistiqué se cachant dans le système d'exploitation pour maintenir un accès persistant et furtif, souvent difficile à détecter par les outils de sécurité traditionnels.
Sandboxing / Bac à sable
ProtectionTechnique d'isolation exécutant du code suspect dans un environnement contrôlé et isolé pour analyser son comportement sans risquer d'infecter le système principal.
Segmentation Réseau
ArchitecturePratique de sécurité divisant un réseau en segments isolés pour limiter la propagation des attaques, contrôler l'accès et améliorer les performances.
Sensibilisation à la Sécurité
FormationProgrammes éducatifs visant à former les utilisateurs aux bonnes pratiques de sécurité et à reconnaître les menaces comme le phishing, l'ingénierie sociale et les malwares.
SIEM (Security Information and Event Management)
MonitoringPlateforme centralisée collectant, corrélant et analysant les logs de sécurité en temps réel pour détecter les incidents et faciliter la réponse aux menaces.
SSL/TLS
CryptographieProtocoles cryptographiques sécurisant les communications sur internet en chiffrant les données transmises entre client et serveur, utilisés notamment pour HTTPS.
Test de Pénétration
ÉvaluationÉvaluation de sécurité autorisée simulant des attaques réelles pour identifier les vulnérabilités d'un système et valider l'efficacité des mesures de protection.
Threat Hunting / Chasse aux Menaces
DétectionApproche proactive de recherche de menaces avancées dans un environnement IT en analysant les données de sécurité pour identifier les activités malveillantes non détectées.
VPN (Virtual Private Network)
ProtectionTechnologie créant une connexion sécurisée et chiffrée sur un réseau public, permettant l'accès distant sécurisé aux ressources d'entreprise et la protection de la vie privée.
Vulnérabilité
RisqueFaille de sécurité dans un système, application ou processus qui peut être exploitée par un attaquant pour compromettre la confidentialité, intégrité ou disponibilité.
WAF (Web Application Firewall)
Protection WebPare-feu spécialisé filtrant et surveillant le trafic HTTP/HTTPS vers les applications web pour bloquer les attaques comme injection SQL, XSS et CSRF.
XSS (Cross-Site Scripting)
Vulnérabilité WebVulnérabilité web permettant d'injecter du code JavaScript malveillant dans des pages web vues par d'autres utilisateurs, compromettant leurs sessions et données.
Zero Trust
ArchitectureModèle de sécurité ne faisant confiance à aucun utilisateur ou dispositif par défaut, vérifiant continuellement l'identité et autorisant l'accès selon le principe du moindre privilège.
Zero-Day
VulnérabilitéVulnérabilité inconnue des éditeurs et équipes de sécurité, exploitée par des attaquants avant qu'un correctif ne soit disponible, représentant un risque de sécurité élevé.
Élévation de Privilèges
Technique d'attaqueTechnique permettant à un attaquant d'obtenir des droits d'accès supérieurs à ceux initialement autorisés, exploitant des vulnérabilités système ou de configuration.
Besoin d'un audit de sécurité ?
Profitez de mon expertise en cybersécurité et audit crypto pour sécuriser vos actifs numériques et votre infrastructure.
Demander un audit
Ingénierie Sociale
AttaqueManipulation psychologique exploitant les faiblesses humaines pour obtenir des informations confidentielles ou accès non autorisé, contournant les mesures de sécurité techniques.