Glossaire de la Cybersécurité

Le jargon de la cybersécurité peut être complexe. Retrouvez ici les définitions simples des termes essentiels pour mieux comprendre les enjeux et les menaces.

Authentification

2FA / MFA (Authentication à deux facteurs / Multi-facteurs)

Méthode de sécurité qui demande deux preuves d'identité (ou plus) pour se connecter : quelque chose que l'on connaît (mot de passe), quelque chose que l'on possède (téléphone) ou quelque chose que l'on est (biométrie).

Attaque

Botnet

Réseau de machines informatiques infectées par des logiciels malveillants et contrôlées à distance par un pirate informatique, souvent utilisé pour lancer des attaques DDoS.

Général

BYOD (Bring Your Own Device)

Pratique qui consiste à utiliser ses équipements personnels (ordinateur, téléphone, tablette) dans un contexte professionnel.

Technique

Cryptographie

Discipline s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant de secrets ou clés.

Général

Dark Web

Contenu du World Wide Web qui existe sur les darknets, réseaux superposés qui utilisent l'Internet public mais nécessitent des logiciels spécifiques, des configurations ou des autorisations pour y accéder.

Attaque

DDoS (Déni de Service Distribué)

Attaque informatique ayant pour but de rendre un service (site web, serveur...) indisponible en le submergeant de requêtes provenant de multiples sources.

Défense

EDR (Endpoint Detection and Response)

Technologie de sécurité qui surveille en permanence les terminaux (ordinateurs, serveurs) pour détecter et répondre aux cybermenaces comme les ransomwares et les malwares.

Attaque

Ingénierie Sociale

Pratique de manipulation psychologique à des fins d'escroquerie. Elle vise à extorquer des informations ou à faire effectuer une action à une victime en abusant de sa confiance, de sa curiosité ou de sa peur.

Spyware

Keylogger

Logiciel espion ou matériel qui a la capacité d'enregistrer, à l'insu de l'utilisateur, les touches frappées sur le clavier de l'ordinateur.

Défense

Pare-feu (Firewall)

Un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies.

Audit

Pentest (Test d'intrusion)

Méthode d'évaluation de la sécurité d'un système d'information ou d'un réseau informatique par la simulation d'une attaque d'un utilisateur malveillant ou d'un logiciel malveillant.

Attaque

Phishing (Hameçonnage)

Technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles (comptes d'accès, mots de passe...) et/ou bancaires en se faisant passer pour un tiers de confiance.

Attaque

Ransomware (Rançongiciel)

Logiciel malveillant qui chiffre les données d'un utilisateur ou d'une entreprise et demande une rançon (généralement en crypto-monnaie) en échange de la clé de déchiffrement.

Régulation

RGPD

Règlement Général sur la Protection des Données. Texte réglementaire européen qui encadre le traitement des données de manière égalitaire sur tout le territoire de l'Union Européenne.

Défense

SIEM (Security Information and Event Management)

Solution logicielle qui offre une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau.

Défense

SOC (Security Operations Center)

Centre opérationnel de sécurité. Plateforme chargée de superviser et de protéger le système d'information d'une organisation contre les cybermenaces.

Attaque

Spoofing (Usurpation)

Technique où un attaquant se déguise en une entité ou un dispositif de confiance pour tromper la victime et obtenir un accès non autorisé.

Réseau

VPN (Réseau Privé Virtuel)

Système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic. Il permet de sécuriser la connexion internet et de masquer l'adresse IP de l'utilisateur.

Stratégie

Zero Trust

Modèle de sécurité stratégique qui impose une validation stricte de l'identité pour chaque personne et appareil tentant d'accéder aux ressources d'un réseau privé, qu'il soit à l'intérieur ou à l'extérieur du périmètre du réseau.

Vulnérabilité

Zero-Day

Faille de sécurité informatique qui n'a pas encore fait l'objet d'un correctif (patch) de la part de l'éditeur du logiciel concerné.