- Le blog et les actualités de Witik
- Lexique de la Cybersécurité : définitions et concepts
Lexique de la Cybersécurité : tout ce que vous devez savoir en 2025
:format(webp))
A
Authentification : Processus de vérification de l'identité d'un utilisateur, d'un appareil ou d'une application.
Attaque par déni de service (DDoS) : Tentative de rendre un service indisponible en le surchargeant de requêtes malveillantes.
Antivirus : Logiciel conçu pour détecter, prévenir et supprimer les logiciels malveillants.
B
Brute force : Technique de piratage consistant à tester systématiquement toutes les combinaisons possibles pour trouver un mot de passe.
Botnet : Réseau d'ordinateurs infectés et contrôlés à distance par un attaquant.
Backup (sauvegarde) : Copie de données conservée pour récupération en cas de perte ou de cyberattaque.
C
Chiffrement : Processus de conversion des données en une forme illisible pour les personnes non autorisées.
Cheval de Troie : Logiciel malveillant déguisé en programme légitime pour infiltrer un système.
Cyberattaque : Toute action visant à compromettre la sécurité d'un système informatique.
D
Dark Web : Partie d'Internet non indexée par les moteurs de recherche, souvent associée à des activités illégales.
Data breach (violation de données) : Exposition accidentelle ou intentionnelle de données sensibles.
Double authentification (2FA) : Méthode de sécurité ajoutant une étape supplémentaire à l'authentification classique.
E
Exfiltration de données : Extraction non autorisée d'informations sensibles d'un système.
Exploitation de vulnérabilité : Utilisation de failles de sécurité pour compromettre un système.
Ethical hacking (piratage éthique) : Tests de sécurité réalisés de manière légale pour identifier des failles.
F
Firewall (pare-feu) : Dispositif de sécurité filtrant les connexions réseaux entrantes et sortantes.
Fuite de données : Perte ou exposition accidentelle de données sensibles.
Fishing (hameçonnage) : Technique de fraude visant à tromper un utilisateur pour obtenir des informations sensibles.
G
Gestion des identités et des accès (IAM) : Processus visant à contrôler et surveiller l'accès aux systèmes informatiques.
Grey hat : Hackers qui oscillent entre activités éthiques et illégales.
GRC (Governance, Risk, Compliance) : Gestion intégrée de la gouvernance, des risques et de la conformité en cybersécurité.
H
Honeypot : Système leurre conçu pour attirer les cybercriminels et les piéger.
Hashing : Méthode de transformation d'une donnée en une valeur unique et irréversible.
Hacktivisme : Utilisation du piratage à des fins politiques ou idéologiques.
I
Ingénierie sociale : Technique de manipulation psychologique pour obtenir des informations confidentielles.
Intrusion : Accès non autorisé à un système informatique.
ISO 27001 : Norme internationale pour la gestion de la sécurité de l'information.
J
Jailbreaking : Modification d'un appareil pour en contourner les restrictions logicielles.
Javascript Injection : Type d'attaque exploitant des failles dans le code JavaScript d'un site web.
K
Keylogger : Logiciel espion capturant les frappes clavier d'un utilisateur.
Kill chain : Modèle d'analyse des étapes d'une cyberattaque.
L
Logiciel malveillant (malware) : Programme conçu pour causer des dommages à un système informatique.
LDAP (Lightweight Directory Access Protocol) : Protocole d'annuaire permettant de gérer les utilisateurs et accès.
M
MitM (Man-in-the-Middle) : Attaque interceptant et modifiant une communication entre deux parties.
Mots de passe forts : Combinaisons complexes et uniques protégeant l'accès aux systèmes.
MFA (Multi-Factor Authentication) : Authentification à plusieurs facteurs pour renforcer la sécurité.
N
NIST (National Institute of Standards and Technology) : Organisme américain définissant des normes en cybersécurité.
Network sniffing : Surveillance et interception du trafic réseau.
O
OSINT (Open Source Intelligence) : Collecte d'informations à partir de sources ouvertes.
OAuth : Protocole d'authentification permettant d'accéder à des services sans partager de mot de passe.
P
Pentesting : Tests de sécurité simulant des attaques réelles pour identifier des vulnérabilités.
Phishing : Tentative de tromperie visant à voler des informations sensibles.
Patch management : Gestion des mises à jour de sécurité pour corriger des vulnérabilités.
Q
Quarantine (Quarantaine) : Isolement d'un fichier suspect pour empêcher sa propagation.
R
Ransomware : Logiciel malveillant chiffrant des fichiers en échange d'une rançon.
Rootkit : Logiciel furtif permettant un accès prolongé et non détecté à un système.
S
SOC (Security Operations Center) : Centre de surveillance et de gestion des incidents de sécurité.
Spam : Emails non sollicités souvent associés à des tentatives d'escroquerie.
T
Threat Intelligence : Collecte et analyse de menaces pour anticiper les cyberattaques.
Tokenisation : Remplacement de données sensibles par des identifiants uniques non exploitables.
U
UEBA (User and Entity Behavior Analytics) : Analyse comportementale des utilisateurs pour détecter des activités suspectes.
USB Drop Attack : Technique où un pirate laisse un périphérique infecté (clé USB) pour inciter quelqu’un à le brancher.
V
Vishing : Hameçonnage par appel vocal ou message vocal.
VPN Leak : Fuite d’informations malgré l’utilisation d’un VPN, compromettant l’anonymat de l’utilisateur.
W
Watering Hole Attack : Infection de sites fréquemment visités par une cible pour compromettre ses utilisateurs.
Whaling Attack : Variante du phishing ciblant des cadres dirigeants ou des personnalités influentes.
X
XDR (Extended Detection and Response) : Solution intégrée combinant plusieurs couches de sécurité pour détecter et répondre aux menaces.
XML Injection : Exploitation de failles dans le traitement des fichiers XML pour compromettre une application.
Y
YARA Rules : Ensemble de règles permettant d’identifier des fichiers malveillants à partir de signatures spécifiques.
Z
Zero-Day : Vulnérabilité inconnue des éditeurs et exploitée par les attaquants avant qu’un correctif ne soit disponible.
Zero Trust Security : Modèle de cybersécurité où aucun utilisateur ou appareil n’est automatiquement considéré comme fiable.