Lexique de la Cybersécurité : tout ce que vous devez savoir en 2025

CybersécuritéMarch 13, 2025

A

Authentification : Processus de vérification de l'identité d'un utilisateur, d'un appareil ou d'une application.

Attaque par déni de service (DDoS) : Tentative de rendre un service indisponible en le surchargeant de requêtes malveillantes.

Antivirus : Logiciel conçu pour détecter, prévenir et supprimer les logiciels malveillants.

B

Brute force : Technique de piratage consistant à tester systématiquement toutes les combinaisons possibles pour trouver un mot de passe.

Botnet : Réseau d'ordinateurs infectés et contrôlés à distance par un attaquant.

Backup (sauvegarde) : Copie de données conservée pour récupération en cas de perte ou de cyberattaque.

C

Chiffrement : Processus de conversion des données en une forme illisible pour les personnes non autorisées.

Cheval de Troie : Logiciel malveillant déguisé en programme légitime pour infiltrer un système.

Cyberattaque : Toute action visant à compromettre la sécurité d'un système informatique.

D

Dark Web : Partie d'Internet non indexée par les moteurs de recherche, souvent associée à des activités illégales.

Data breach (violation de données) : Exposition accidentelle ou intentionnelle de données sensibles.

Double authentification (2FA) : Méthode de sécurité ajoutant une étape supplémentaire à l'authentification classique.

E

Exfiltration de données : Extraction non autorisée d'informations sensibles d'un système.

Exploitation de vulnérabilité : Utilisation de failles de sécurité pour compromettre un système.

Ethical hacking (piratage éthique) : Tests de sécurité réalisés de manière légale pour identifier des failles.

F

Firewall (pare-feu) : Dispositif de sécurité filtrant les connexions réseaux entrantes et sortantes.

Fuite de données : Perte ou exposition accidentelle de données sensibles.

Fishing (hameçonnage) : Technique de fraude visant à tromper un utilisateur pour obtenir des informations sensibles.

G

Gestion des identités et des accès (IAM) : Processus visant à contrôler et surveiller l'accès aux systèmes informatiques.

Grey hat : Hackers qui oscillent entre activités éthiques et illégales.

GRC (Governance, Risk, Compliance) : Gestion intégrée de la gouvernance, des risques et de la conformité en cybersécurité.

H

Honeypot : Système leurre conçu pour attirer les cybercriminels et les piéger.

Hashing : Méthode de transformation d'une donnée en une valeur unique et irréversible.

Hacktivisme : Utilisation du piratage à des fins politiques ou idéologiques.

I

Ingénierie sociale : Technique de manipulation psychologique pour obtenir des informations confidentielles.

Intrusion : Accès non autorisé à un système informatique.

ISO 27001 : Norme internationale pour la gestion de la sécurité de l'information.

J

Jailbreaking : Modification d'un appareil pour en contourner les restrictions logicielles.

Javascript Injection : Type d'attaque exploitant des failles dans le code JavaScript d'un site web.

K

Keylogger : Logiciel espion capturant les frappes clavier d'un utilisateur.

Kill chain : Modèle d'analyse des étapes d'une cyberattaque.

L

Logiciel malveillant (malware) : Programme conçu pour causer des dommages à un système informatique.

LDAP (Lightweight Directory Access Protocol) : Protocole d'annuaire permettant de gérer les utilisateurs et accès.

M

MitM (Man-in-the-Middle) : Attaque interceptant et modifiant une communication entre deux parties.

Mots de passe forts : Combinaisons complexes et uniques protégeant l'accès aux systèmes.

MFA (Multi-Factor Authentication) : Authentification à plusieurs facteurs pour renforcer la sécurité.

N

NIST (National Institute of Standards and Technology) : Organisme américain définissant des normes en cybersécurité.

Network sniffing : Surveillance et interception du trafic réseau.

O

OSINT (Open Source Intelligence) : Collecte d'informations à partir de sources ouvertes.

OAuth : Protocole d'authentification permettant d'accéder à des services sans partager de mot de passe.

P

Pentesting : Tests de sécurité simulant des attaques réelles pour identifier des vulnérabilités.

Phishing : Tentative de tromperie visant à voler des informations sensibles.

Patch management : Gestion des mises à jour de sécurité pour corriger des vulnérabilités.

Q

Quarantine (Quarantaine) : Isolement d'un fichier suspect pour empêcher sa propagation.

R

Ransomware : Logiciel malveillant chiffrant des fichiers en échange d'une rançon.

Rootkit : Logiciel furtif permettant un accès prolongé et non détecté à un système.

S

SOC (Security Operations Center) : Centre de surveillance et de gestion des incidents de sécurité.

Spam : Emails non sollicités souvent associés à des tentatives d'escroquerie.

T

Threat Intelligence : Collecte et analyse de menaces pour anticiper les cyberattaques.

Tokenisation : Remplacement de données sensibles par des identifiants uniques non exploitables.

U

UEBA (User and Entity Behavior Analytics) : Analyse comportementale des utilisateurs pour détecter des activités suspectes.

USB Drop Attack : Technique où un pirate laisse un périphérique infecté (clé USB) pour inciter quelqu’un à le brancher.

V

Vishing : Hameçonnage par appel vocal ou message vocal.

VPN Leak : Fuite d’informations malgré l’utilisation d’un VPN, compromettant l’anonymat de l’utilisateur.

W

Watering Hole Attack : Infection de sites fréquemment visités par une cible pour compromettre ses utilisateurs.

Whaling Attack : Variante du phishing ciblant des cadres dirigeants ou des personnalités influentes.

X

XDR (Extended Detection and Response) : Solution intégrée combinant plusieurs couches de sécurité pour détecter et répondre aux menaces.

XML Injection : Exploitation de failles dans le traitement des fichiers XML pour compromettre une application.

Y

YARA Rules : Ensemble de règles permettant d’identifier des fichiers malveillants à partir de signatures spécifiques.

Z

Zero-Day : Vulnérabilité inconnue des éditeurs et exploitée par les attaquants avant qu’un correctif ne soit disponible.

Zero Trust Security : Modèle de cybersécurité où aucun utilisateur ou appareil n’est automatiquement considéré comme fiable.

Benjamin BarattaWitik - Expert RGPD & CSM