Glossaire de la Cybersécurité
Le jargon de la cybersécurité peut être complexe. Retrouvez ici les définitions simples des termes essentiels pour mieux comprendre les enjeux et les menaces.
2FA / MFA (Authentication à deux facteurs / Multi-facteurs)
Méthode de sécurité qui demande deux preuves d'identité (ou plus) pour se connecter : quelque chose que l'on connaît (mot de passe), quelque chose que l'on possède (téléphone) ou quelque chose que l'on est (biométrie).
Botnet
Réseau de machines informatiques infectées par des logiciels malveillants et contrôlées à distance par un pirate informatique, souvent utilisé pour lancer des attaques DDoS.
BYOD (Bring Your Own Device)
Pratique qui consiste à utiliser ses équipements personnels (ordinateur, téléphone, tablette) dans un contexte professionnel.
Cryptographie
Discipline s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant de secrets ou clés.
Dark Web
Contenu du World Wide Web qui existe sur les darknets, réseaux superposés qui utilisent l'Internet public mais nécessitent des logiciels spécifiques, des configurations ou des autorisations pour y accéder.
DDoS (Déni de Service Distribué)
Attaque informatique ayant pour but de rendre un service (site web, serveur...) indisponible en le submergeant de requêtes provenant de multiples sources.
EDR (Endpoint Detection and Response)
Technologie de sécurité qui surveille en permanence les terminaux (ordinateurs, serveurs) pour détecter et répondre aux cybermenaces comme les ransomwares et les malwares.
Ingénierie Sociale
Pratique de manipulation psychologique à des fins d'escroquerie. Elle vise à extorquer des informations ou à faire effectuer une action à une victime en abusant de sa confiance, de sa curiosité ou de sa peur.
Keylogger
Logiciel espion ou matériel qui a la capacité d'enregistrer, à l'insu de l'utilisateur, les touches frappées sur le clavier de l'ordinateur.
Pare-feu (Firewall)
Un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies.
Pentest (Test d'intrusion)
Méthode d'évaluation de la sécurité d'un système d'information ou d'un réseau informatique par la simulation d'une attaque d'un utilisateur malveillant ou d'un logiciel malveillant.
Phishing (Hameçonnage)
Technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles (comptes d'accès, mots de passe...) et/ou bancaires en se faisant passer pour un tiers de confiance.
Ransomware (Rançongiciel)
Logiciel malveillant qui chiffre les données d'un utilisateur ou d'une entreprise et demande une rançon (généralement en crypto-monnaie) en échange de la clé de déchiffrement.
RGPD
Règlement Général sur la Protection des Données. Texte réglementaire européen qui encadre le traitement des données de manière égalitaire sur tout le territoire de l'Union Européenne.
SIEM (Security Information and Event Management)
Solution logicielle qui offre une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau.
SOC (Security Operations Center)
Centre opérationnel de sécurité. Plateforme chargée de superviser et de protéger le système d'information d'une organisation contre les cybermenaces.
Spoofing (Usurpation)
Technique où un attaquant se déguise en une entité ou un dispositif de confiance pour tromper la victime et obtenir un accès non autorisé.
VPN (Réseau Privé Virtuel)
Système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic. Il permet de sécuriser la connexion internet et de masquer l'adresse IP de l'utilisateur.
Zero Trust
Modèle de sécurité stratégique qui impose une validation stricte de l'identité pour chaque personne et appareil tentant d'accéder aux ressources d'un réseau privé, qu'il soit à l'intérieur ou à l'extérieur du périmètre du réseau.
Zero-Day
Faille de sécurité informatique qui n'a pas encore fait l'objet d'un correctif (patch) de la part de l'éditeur du logiciel concerné.
