A
Access Control
Contrôle d’accès : Méthodes et technologies utilisées pour réguler qui ou quoi peut voir ou utiliser des ressources dans un environnement informatique. Cela inclut l’authentification, l’autorisation et l’audit.Advanced Persistent Threat (APT)
Menace persistante avancée : Attaques ciblées et soutenues dans lesquelles un intrus accède à un réseau et y reste non détecté pendant une longue période de temps avec l’intention de voler des données plutôt que de causer des dommages.Adware
Logiciel publicitaire : Un type de logiciel malveillant qui affiche automatiquement ou télécharge de la publicité telle que des bannières ou des pop-ups lorsque l’utilisateur est en ligne.Anomaly Detection
Détection d’anomalies : Processus de surveillance des activités d’un réseau ou d’un système pour identifier des comportements qui s’écartent des opérations normales attendues, ce qui peut indiquer une menace ou une intrusion.Application Security
Sécurité des applications : Processus consistant à rendre les applications plus sûres en identifiant, corrigeant et prévenant les failles de sécurité.Asset Management
Gestion des actifs : Processus de suivi et de gestion des actifs informatiques d’une organisation tout au long de leur cycle de vie. Cela inclut le matériel informatique, le logiciel et les informations.Attack Surface
Surface d’attaque : Ensemble des points d’entrée différents par lesquels un attaquant non autorisé peut entrer dans un système et potentiellement causer un dommage.Audit Trail
Trace d’audit : Enregistrement sécurisé, chronologique et consultable des séquences d’activités qui ont affecté à tout moment une opération, une procédure ou un événement particulier.Authentication
Authentification : Processus de vérification de l’identité d’un utilisateur, d’une machine ou d’un appareil avant de lui accorder l’accès à des ressources dans un système informatique.Authorization
Autorisation : Processus qui détermine si un utilisateur, un programme ou un appareil a le droit d’exécuter une action spécifique ou d’accéder à des données dans un système informatique.Automated Threat Intelligence
Renseignement sur les menaces automatisé : Utilisation de logiciels pour collecter automatiquement et analyser des informations sur les menaces potentielles pour aider à protéger contre les attaques.Anti-Phishing
Anti-hameçonnage : Techniques et outils utilisés pour détecter, prévenir et mitiger les tentatives de phishing, où les attaquants tentent de recueillir des informations sensibles de manière frauduleuse.ARP Spoofing
Usurpation ARP : Une forme d’attaque sur des réseaux locaux dans laquelle un attaquant envoie de faux messages ARP (Address Resolution Protocol) pour intercepter les communications entre les clients et le serveur.Algorithm
Algorithme : Procédure ou formule pour résoudre un problème, utilisée dans le traitement de données et dans les calculs automatiques par les systèmes informatiques. En cybersécurité, des algorithmes sont souvent utilisés pour le chiffrement et le décryptage.
B
Backdoor Porte dérobée : Une méthode secrète de contournement des procédures normales d’authentification d’un système, souvent utilisée pour accéder illégalement à un système informatique.
Behavioral Analytics Analytique comportementale : Technologie utilisée pour détecter les activités malveillantes en analysant les comportements des utilisateurs ou des systèmes afin d’identifier les actions qui s’écartent des comportements normaux.
Biometric Authentication Authentification biométrique : Utilisation des caractéristiques physiques uniques d’un individu, telles que les empreintes digitales, la reconnaissance faciale, ou l’iris, pour vérifier son identité.
Black Hat Chapeau noir : Un pirate informatique qui viole la sécurité informatique pour un gain personnel ou pour causer des dommages, par opposition à un « White Hat » qui aide à améliorer la sécurité.
Blockchain Security Sécurité des chaînes de blocs : Les mesures de sécurité prises pour protéger les réseaux de blockchain contre les fraudes, les interruptions et les informations non autorisées.
Botnet Réseau de bots : Un réseau de machines infectées qui, sous le contrôle d’un attaquant, sont utilisées pour mener des attaques en réseau massives, telles que des attaques par déni de service distribué (DDoS).
Brute Force Attack Attaque par force brute : Une méthode d’essai et d’erreur utilisée pour obtenir des informations telles que un mot de passe ou un numéro d’identification personnel (PIN). Dans cette attaque, le logiciel automatise la saisie de nombreuses combinaisons jusqu’à ce que la bonne soit trouvée.
Bug Bounty Prime de débogage : Un programme offert par de nombreuses entreprises et sites web dans lequel les individus peuvent recevoir une reconnaissance et une compensation pour la découverte et le signalement de bugs, en particulier ceux associés à des vulnérabilités.
Business Continuity Plan (BCP) Plan de continuité d’activité : Un ensemble de processus et de techniques utilisés pour aider une organisation à reprendre ses opérations critiques en cas de panne majeure ou de catastrophe.
Bytecode Bytecode : Forme de code exécutable que la machine virtuelle Java utilise lors de l’exécution d’applications Java, souvent ciblé dans les attaques de sécurité pour exploiter les vulnérabilités.
Baiting Leurrage : Une attaque de sécurité dans laquelle une victime est attirée par une fausse promesse pour voler ses données personnelles ou infecter son système avec des logiciels malveillants.
Bleichenbacher Attack Attaque de Bleichenbacher : Une attaque cryptanalytique contre le protocole de chiffrement RSA, exploitant des vulnérabilités dans l’implémentation de PKCS #1.
Blind SQL Injection Injection SQL aveugle : Une forme de vulnérabilité SQL injection où les détails de la base de données ne sont pas transmis au pirate, mais où il peut reconstruire l’information en observant le comportement de l’application.
Buffer Overflow Débordement de tampon : Un bug qui se produit lorsque les données dépassent la capacité du tampon de mémoire alloué. Cela peut permettre à des données malveillantes d’écraser la mémoire d’un programme, entraînant des comportements imprévisibles, y compris des failles de sécurité potentielles.
C
Captcha Captcha : Mécanisme de sécurité utilisé pour s’assurer que la réponse n’est pas générée par un ordinateur, souvent sous forme de caractères que seuls les humains peuvent lire.
Certificate Authority (CA) Autorité de certification (AC) : Entité qui émet des certificats numériques utilisés pour sécuriser les communications en certifiant l’identité publique du propriétaire d’une clé publique.
Chain of Custody Chaîne de conservation : Processus documenté qui suit les preuves physiques ou électroniques d’un point à un autre, en gardant une trace de qui a eu quoi et quand, crucial pour les enquêtes légales.
Clickjacking Détournement de clic : Type d’attaque dans laquelle un utilisateur est trompé pour cliquer sur quelque chose d’autre que ce qu’il pense cliquer, potentiellement révélant des informations confidentielles ou prenant le contrôle de leur ordinateur.
Cloud Security Sécurité du cloud : Ensemble de politiques, de technologies, d’applications, et de contrôles utilisés pour protéger les données, les applications, et l’infrastructure associée dans le cloud.
Code Injection Injection de code : Attaque qui permet à un attaquant d’introduire du code malveillant dans un programme ou un système, souvent par des entrées non validées.
Compliance Conformité : Adhérence aux lois, régulations, politiques, et spécifications standards qui sont pertinentes pour un système ou une organisation.
Cross-Site Scripting (XSS) Scripting intersite (XSS) : Type de vulnérabilité de sécurité des applications web qui permet aux attaquants d’injecter des scripts clients malveillants dans des pages web affichées par d’autres utilisateurs.
Cyberattack Cyberattaque : Toute tentative de compromission des systèmes d’information, des infrastructures, des réseaux ou des dispositifs personnels.
Cyber Espionage Cyberespionnage : Pratique consistant à utiliser des moyens informatiques pour obtenir des secrets ou des données sans l’autorisation du détenteur des informations.
Cyber Resilience Cyberrésilience : Capacité d’une organisation à se préparer, répondre, et se récupérer face à des cyberattaques.
Cryptanalysis Cryptanalyse : Science de déchiffrer les codes et les cryptages sans accès à la clé secrète utilisée dans le processus de cryptage.
Cryptography Cryptographie : Science de sécuriser les communications, en convertissant les informations d’une forme à une autre pour cacher son contenu à tous sauf à ceux qui possèdent une clé spéciale.
Cybersecurity Framework Cadre de cybersécurité : Ensemble structuré de politiques et de technologies conçu pour fournir une gestion de la sécurité informatique et des informations efficace.
CSRF (Cross-Site Request Forgery) Falsification de requête intersite (CSRF) : Attaque qui force un utilisateur connecté à exécuter des actions non intentionnelles sur une application web où ils sont actuellement authentifiés.
Container Security Sécurité des conteneurs : Mesures et processus de sécurisation des conteneurs contre les menaces et les vulnérabilités.
Credential Stuffing Remplissage de justificatifs d’identité : Type de cyberattaque où des combinaisons de noms d’utilisateur et de mots de passe exposés sont utilisés pour accéder à des comptes sur différents sites web.
Cyber Forensics Cybercriminalistique : Processus d’extraction, de préservation et d’analyse des données informatiques dans un but juridique, en conservant l’intégrité des informations et en respectant les règles de preuve.
Cyber Insurance Assurance cyber : Produit d’assurance offert pour aider les entreprises à se protéger contre les coûts associés aux dommages causés par des cyberattaques et des violations de données.
D
DDoS (Distributed Denial of Service) DDOS (Déni de Service Distribué) : Une attaque qui vise à rendre une machine ou un réseau indisponible pour ses utilisateurs prévus, souvent en submergeant les services avec un flux excessif de demandes provenant de nombreuses sources connectées.
Data Breach Violation de données : Incident dans lequel des informations confidentielles, protégées ou sensibles sont divulguées, accessibles ou utilisées de manière non autorisée.
Data Encryption Chiffrement des données : Processus de transformation de l’information claire en un format codé qui ne peut pas être lu ou compris sans la clé de déchiffrement.
Data Loss Prevention (DLP) Prévention des pertes de données (DLP) : Stratégies et solutions technologiques utilisées pour assurer que les données sensibles ne sortent pas des frontières du réseau d’entreprise de manière non autorisée.
Decryption Déchiffrement : Processus de transformation des données chiffrées en format clair, une forme lisible par l’homme ou par une machine.
Digital Forensics Criminalistique numérique : Pratique d’investigation utilisée pour collecter, conserver et analyser les données informatiques dans le but de présenter des preuves dans un cadre légal.
Digital Signature Signature numérique : Méthode cryptographique qui utilise une clé publique pour prouver l’authenticité d’un document numérique ou d’un message et assurer que le contenu n’a pas été modifié après sa signature.
Directory Traversal Exploration de répertoire : Type d’attaque qui exploite les failles de sécurité des applications web permettant à un attaquant d’accéder à des fichiers situés hors du répertoire racine du serveur.
DNS Spoofing Usurpation DNS : Attaque dans laquelle les données du système de noms de domaine (DNS) sont modifiées pour rediriger les utilisateurs vers des sites frauduleux sans leur connaissance, souvent pour collecter des informations personnelles ou propager des malwares.
Docker Security Sécurité des conteneurs Docker : Mesures de sécurité spécifiques appliquées à l’écosystème Docker pour protéger les conteneurs et les services qu’ils exécutent.
Domain Hijacking Détournement de domaine : Attaque par laquelle un attaquant prend le contrôle d’un domaine en modifiant l’enregistrement du domaine sans le consentement du propriétaire légitime.
Drive-by Download Téléchargement drive-by : Type d’attaque qui injecte un malware sur l’ordinateur d’un utilisateur simplement en visitant un site web, sans nécessité d’une action explicite de la part de l’utilisateur pour télécharger le malware.
Dual Control Contrôle dual : Méthode de sécurité dans laquelle deux ou plusieurs personnes sont requises pour effectuer une tâche spécifique, renforçant ainsi la sécurité en réduisant la dépendance à une seule personne.
Dynamic Analysis Analyse dynamique : Technique d’analyse de programmes ou d’applications en exécution, utilisée pour identifier des comportements malveillants pendant que le programme s’exécute dans un environnement contrôlé.
E
Eavesdropping Écoute clandestine : Surveillance ou écoute des communications ou des transmissions de données, typiquement de manière secrète, pour recueillir des informations sans permission.
EDR (Endpoint Detection and Response) EDR (Détection et Réponse sur les Points de Terminus) : Solutions de sécurité qui combinent des capacités de surveillance en temps réel, de collecte de données endpoint, et de règles de réponse automatique pour identifier et gérer les menaces.
Email Filtering Filtrage des emails : Utilisation de logiciels pour surveiller et bloquer les emails qui contiennent des menaces potentielles comme le phishing, les malwares, ou d’autres contenus dangereux.
Email Spoofing Usurpation d’email : Création d’emails avec une fausse adresse d’expéditeur dans le but de tromper le destinataire, souvent utilisé dans des attaques de phishing.
Encryption Chiffrement : Processus de conversion d’informations ou de données en un code, principalement pour prévenir l’accès non autorisé.
Endpoint Protection Protection des points terminaux : Sécurité informatique qui se concentre sur la protection des points d’entrée des appareils utilisateur tels que les ordinateurs, les téléphones portables, et les tablettes.
Ethical Hacking Piratage éthique : Pratique d’engager des experts en sécurité pour attaquer un système informatique avec le but de découvrir et de corriger les failles de sécurité avant qu’elles ne puissent être exploitées malicieusement.
Event Correlation Corrélation d’événements : Technique utilisée en cybersécurité pour interpréter les événements issus de différents systèmes ou sources de sécurité pour identifier les menaces potentielles.
Exploit Exploit : Morceau de logiciel, de données ou de séquence de commandes qui exploite une faille de sécurité pour causer des comportements non prévus dans les logiciels, le plus souvent pour obtenir un gain tel que le contrôle du système.
Exfiltration Exfiltration de données : Transfert non autorisé d’informations d’un ordinateur ou d’un réseau à un autre emplacement, souvent effectué par des logiciels malveillants ou lors d’une attaque cybernétique.
External Threat Menace externe : Attaques ou autres actions nuisibles qui proviennent de l’extérieur de l’organisation et visent à causer du tort en exploitant volontairement les vulnérabilités internes.
Enumeration Énumération : Processus utilisé en sécurité informatique pour recueillir et recenser des informations détaillées sur un système cible, telles que les noms d’utilisateur, les noms d’ordinateur, les ressources réseau et les services en cours d’exécution.
Egress Filtering Filtrage de sortie : Processus de surveillance et de contrôle du flux de données sortant d’un réseau pour prévenir la fuite de données sensibles et bloquer les réponses à des contenus malveillants entrants.
Enterprise Mobility Management (EMM) Gestion de la mobilité en entreprise (EMM) : Ensemble de services et de solutions conçus pour sécuriser les appareils mobiles d’entreprise, les applications et les réseaux associés.
Encryption Algorithm Algorithme de chiffrement : Formule mathématique utilisée pour transformer les données en un format illisible sans clé appropriée, utilisée pour sécuriser la transmission des données.
Evil Twin Attack Attaque du jumeau maléfique : Technique utilisée par les cybercriminels où un point d’accès Wi-Fi est mis en place pour imiter un point d’accès légitime, dans le but d’intercepter les informations sensibles transmises.
F
Firewall Pare-feu : Dispositif de sécurité réseau qui surveille et contrôle le trafic entrant et sortant selon des règles de sécurité déterminées. Un pare-feu peut être matériel ou logiciel.
Forensics Criminalistique : Pratique de recueillir, d’analyser et de rapporter sur des données numériques de manière qui est juridiquement admissible. Elle peut être utilisée dans la détection de crimes ou dans la prévention des intrusions.
Fraud Detection Détection de fraude : Utilisation de systèmes d’analyse pour identifier des activités potentiellement frauduleuses contre des systèmes financiers, tels que des transactions anormales ou des tentatives de connexion suspectes.
File Integrity Monitoring (FIM) Surveillance de l’intégrité des fichiers (FIM) : Technologie qui surveille et détecte les changements dans les fichiers, souvent utilisée pour détecter les altérations de fichiers critiques.
Fuzzing Fuzzing : Technique de test logiciel qui implique l’insertion de données d’entrée aléatoires dans le logiciel pour induire des erreurs. Cela aide à découvrir des vulnérabilités dans les programmes.
Factor Authentication Authentification multifacteur (MFA) : Méthode de sécurisation des comptes et des systèmes qui requiert que l’utilisateur fournisse plusieurs formes de preuve d’identité avant d’accéder à un service ou un appareil.
Federated Identity Management Gestion d’identité fédérée : Système permettant aux utilisateurs de porter leurs identifiants et attributs d’authentification sur différents systèmes et entreprises.
File Encryption Chiffrement de fichiers : Application de méthodes de cryptographie à des fichiers individuels sur un disque ou un autre média pour protéger la confidentialité et la sécurité des données.
Firmware Micrologiciel : Type de logiciel intégré dans le matériel qui contrôle les fonctions basiques des dispositifs informatiques. Les attaques contre le firmware peuvent être particulièrement dangereuses car elles sont difficiles à détecter et à corriger.
Flaw Hypothesis Methodology Méthodologie de l’hypothèse des défauts : Technique utilisée dans les tests de sécurité pour identifier les points faibles potentiels dans un système ou une application en formulant des hypothèses sur la nature et la localisation des défauts.
Footprinting Reconnaissance : Collecte d’informations sur des systèmes distants pour identifier les moyens d’accès aux réseaux internes d’une organisation, souvent la première étape dans une tentative d’intrusion.
False Positive Faux positif : Alarme incorrecte ou identification erronée par un système de sécurité qui marque une activité légitime comme malveillante.
Fallback Authentication Authentification de secours : Méthode d’authentification alternative utilisée lorsque la méthode principale échoue ou est indisponible.
Forward Secrecy Confidentialité persistante : Caractéristique de certains protocoles de chiffrement qui garantit qu’une clé de session ne peut pas être compromise si une clé privée long terme est compromise dans le futur.
Filter Bubble Bulle de filtrage : Effet de personnalisation de l’internet où un algorithme sélectionne sélectivement le type d’information qu’un utilisateur souhaite voir basé sur l’information précédente, souvent critique pour comprendre la manipulation de contenu et la propagation d’informations.
G
Gateway Passerelle : Dispositif réseau qui sert de point d’entrée entre deux réseaux différents, souvent utilisé pour gérer le trafic entre un réseau interne et l’internet.
GDPR (General Data Protection Regulation) RGPD (Règlement Général sur la Protection des Données) : Règlement de l’Union européenne qui réglemente la manière dont les données personnelles des individus sont protégées et utilisées. Le RGPD est crucial pour les entreprises qui traitent les données des citoyens européens.
Grayware Logiciel gris : Terme désignant les logiciels qui ne sont pas explicitement malveillants mais peuvent affecter la performance des systèmes et présenter des risques de sécurité.
Grey Hat Chapeau gris : Un hacker ou expert en sécurité qui agit parfois avec éthique et parfois non, souvent sans l’autorisation explicite des propriétaires de système, mais sans les intentions malveillantes associées aux hackers black hat.
Governance Gouvernance : Processus et politiques par lesquels une organisation est dirigée et contrôlée, spécialement en matière de gestion et de sécurité de l’information.
GUI (Graphical User Interface) Testing Test d’interface graphique utilisateur : Processus de test des interfaces utilisateur pour s’assurer qu’elles sont libres de défauts et de vulnérabilités qui pourraient être exploitées.
Group Policy Stratégie de groupe : Fonctionnalité dans les réseaux Windows qui permet aux administrateurs de définir des politiques de sécurité pour les utilisateurs et les ordinateurs au sein de l’Active Directory.
Geofencing Géorepérage : Technique de création de limites virtuelles autour d’une localisation géographique pour activer certaines fonctionnalités ou restrictions de sécurité basées sur la localisation GPS ou RFID.
Geo-IP Filtering Filtrage Geo-IP : Utilisation de l’adresse IP pour déterminer la localisation géographique d’un utilisateur ou d’un système et appliquer des politiques de sécurité basées sur cette localisation.
Ghost Protocol Protocole fantôme : Terme parfois utilisé pour décrire des méthodes de communication sécurisées et anonymes sur internet, particulièrement dans des environnements où la confidentialité est de haute importance.
Google Dorking Google Dorking : Technique utilisée pour trouver des informations sensibles ou cachées en utilisant des requêtes de recherche avancées sur Google. Elle peut être utilisée à des fins de sécurité pour identifier des vulnérabilités ou à des fins malveillantes pour exploiter ces vulnérabilités.
GPG (GNU Privacy Guard) GPG (GNU Protection de la vie privée) : Logiciel de cryptographie qui permet de sécuriser la communication et les données. C’est une alternative libre au logiciel PGP.
Granular Control Contrôle granulaire : Capacité à appliquer des politiques de sécurité et des contrôles à un niveau très détaillé, souvent à l’échelle de l’utilisateur individuel, du dispositif, ou de l’application.
H
Hacker Hacker : Personne qui utilise ses compétences techniques pour obtenir un accès non autorisé à des systèmes ou des réseaux dans le but de commettre des crimes, de tester la sécurité ou pour d’autres raisons.
Hashing Hachage : Processus de conversion d’une entrée de données de taille variable en une sortie de taille fixe, souvent utilisée pour la vérification de l’intégrité des données et le stockage sécurisé des mots de passe.
Honeypot Pot de miel : Ressource informatique qui semble être une partie légitime d’un site, d’un réseau ou d’un système, mais qui est en fait isolée et surveillée, et conçue pour attirer et détourner les attaquants de cibles plus précieuses.
HTTPS (HyperText Transfer Protocol Secure) HTTPS (Protocole de transfert hypertexte sécurisé) : Version du HTTP qui utilise des protocoles de cryptage comme SSL/TLS pour sécuriser les communications entre le navigateur et le serveur.
Hybrid Attack Attaque hybride : Technique qui combine différentes méthodes d’attaque, souvent le brute forcing et les attaques par dictionnaire, pour craquer un mot de passe ou trouver une faille de sécurité.
HTTP Header Injection Injection d’en-tête HTTP : Attaque de sécurité dans laquelle des en-têtes HTTP malveillants sont injectés dans les réponses du serveur. Cela peut être utilisé pour exécuter des scripts de site à site (XSS) ou pour rediriger l’utilisateur vers des sites malveillants.
Heap Spray Pulvérisation de tas : Technique d’exploitation qui implique le remplissage de la mémoire dynamique du processus avec des instances d’un shellcode ou d’autres données exploitables.
Host Intrusion Prevention System (HIPS) Système de prévention d’intrusion hôte (HIPS) : Logiciel conçu pour surveiller un seul hôte pour des activités malveillantes en examinant les événements se produisant au sein de cet hôte.
Hardware Security Module (HSM) Module de sécurité matérielle (HSM) : Dispositif physique qui gère les clés numériques, effectue le chiffrement et le déchiffrement des fonctions pour des opérations de sécurité numériques, telles que l’authentification et la signature numérique.
HTTP Strict Transport Security (HSTS) Sécurité du transport strict HTTP (HSTS) : Politique de sécurité qui aide à protéger les sites web contre les attaques d’interception comme le SSL stripping, en forçant les connexions via HTTPS.
Hybrid Encryption Chiffrement hybride : Utilisation combinée de deux ou plusieurs algorithmes de chiffrement, généralement un mélange de chiffrement symétrique et asymétrique, pour bénéficier de la force de chacun en termes de sécurité et de performance.
Hacktivism Hacktivisme : Utilisation des compétences en piratage informatique pour promouvoir ou défendre une cause sociale, politique ou environnementale.
Hash Function Fonction de hachage : Algorithme ou fonction qui convertit une quantité de données en une plus petite quantité, généralement une valeur de hachage de longueur fixe, utilisée pour les tableaux de hachage, pour vérifier l’intégrité des données, et plus.
Homomorphic Encryption Chiffrement homomorphe : Type de chiffrement qui permet de réaliser des calculs sur des données chiffrées sans nécessiter leur déchiffrement, préservant ainsi la confidentialité tout en permettant le traitement des données.
I
IAM (Identity and Access Management) GIA (Gestion des Identités et des Accès) : Ensemble de processus et de technologies qui permettent aux organisations de gérer, surveiller et sécuriser l’accès aux ressources électroniques et informatiques.
IDS (Intrusion Detection System) Système de détection d’intrusions (IDS) : Dispositif ou logiciel qui surveille un réseau ou des systèmes pour détecter les activités malveillantes et les violations de politique et qui produit des rapports à une station de gestion.
IPS (Intrusion Prevention System) Système de prévention d’intrusions (IPS) : Dispositif ou logiciel qui exerce toutes les fonctions d’un IDS et qui bloque en plus les activités suspectes.
IoT Security Sécurité de l’Internet des Objets (IoT) : Mesures de sécurité conçues pour protéger les appareils connectés et les réseaux dans l’Internet des objets.
IP Spoofing Usurpation d’IP : Création de paquets IP incluant de fausses adresses IP source pour donner l’apparence que le message vient d’une autre adresse IP, souvent dans le but de masquer l’identité de l’expéditeur ou d’imiter un autre système informatique.
Incident Response Réponse aux incidents : Approche organisée pour gérer la suite d’une violation de sécurité ou d’une attaque contre les systèmes, incluant les efforts pour gérer les conséquences, minimiser les dommages, et réduire le risque et la récupération.
Information Assurance Assurance de l’information : Mesures prises pour protéger et défendre les informations et les systèmes en assurant leur intégrité, confidentialité, et disponibilité.
Insider Threat Menace interne : Risque de fuite d’informations, de vol de données ou de sabotage venant d’individus à l’intérieur de l’organisation qui ont accès à des informations et des ressources sensibles.
IV (Initialization Vector) Vecteur d’initialisation : Bloc de bits utilisé dans les algorithmes de chiffrement pour randomiser le cryptage et assurer que le même texte clair ne produira pas le même texte chiffré.
Identity Theft Vol d’identité : Type de fraude qui implique le vol d’informations personnelles d’une personne, telles que son numéro de sécurité sociale ou son numéro de carte de crédit, généralement pour commettre des crimes financiers.
Injection Flaw Faille d’injection : Vulnérabilité de sécurité qui permet à un attaquant d’injecter du code contrôlant dans un programme ou une requête qui exécute des commandes malveillantes sur un système.
IPSec (Internet Protocol Security) IPSec (Sécurité du Protocole Internet) : Suite de protocoles pour sécuriser les communications Internet en authentifiant et en chiffrant chaque paquet IP dans une session de communication.
Information Security Sécurité de l’information : Pratique de prévenir l’accès, l’utilisation, la divulgation, la perturbation, la modification, l’inspection, l’enregistrement ou la destruction non autorisés des informations.
Isolation Isolation : Concept de sécurité où une ressource informatique est séparée des autres ressources pour protéger contre les interférences et les compromissions.
J
Jailbreaking Jailbreak : Processus de suppression des restrictions logicielles imposées par le système d’exploitation sur un dispositif, notamment les iPhones, permettant à l’utilisateur d’installer des applications non autorisées et d’effectuer d’autres modifications non supportées par le fabricant.
Java Deserialization Désérialisation Java : Exploit de sécurité qui se produit lorsque des données non fiables sont utilisées pour abuser de la fonctionnalité de désérialisation de Java, permettant à un attaquant de réaliser des actions malveillantes sur un système.
JavaScript Injection Injection de JavaScript : Type d’attaque où un attaquant injecte du code JavaScript malveillant dans un site web, qui est ensuite exécuté par le navigateur de l’utilisateur. Cela peut entraîner des vol de cookies, des défigurations de sites, ou d’autres actions malicieuses.
JWT (JSON Web Token) Jeton Web JSON (JWT) : Méthode compacte, sécurisée pour représenter des revendications à transmettre entre deux parties. Les JWTs peuvent être signés numériquement pour garantir leur intégrité.
Job Chaining Chaînage de tâches : Technique utilisée dans les processus automatisés où plusieurs tâches ou opérations sont liées pour s’exécuter dans un ordre spécifique. En cybersécurité, cela peut impliquer l’automatisation de réponses à des incidents ou des processus de sécurité en chaîne.
Jitter Gigue : Variation dans le temps de latence sur un réseau qui peut être exploitée dans des attaques par déni de service pour perturber les communications ou les mesures de performance réseau.
K
Keylogger Enregistreur de frappe : Type de logiciel malveillant ou de dispositif matériel qui enregistre les frappes effectuées sur un clavier. Les keyloggers sont souvent utilisés pour voler des informations telles que les noms d’utilisateur, les mots de passe et d’autres données sensibles.
Key Exchange Échange de clés : Processus par lequel les clés cryptographiques sont échangées entre deux parties, permettant l’utilisation d’une clé secrète partagée pour une communication sécurisée.
KPI (Key Performance Indicators) for Security Indicateurs clés de performance (KPI) pour la sécurité : Mesures utilisées pour évaluer l’efficacité des pratiques de sécurité au sein d’une organisation. Ces indicateurs peuvent inclure le nombre d’incidents détectés, le temps de réponse aux incidents et la durée des systèmes compromis.
Kernel Exploit Exploit du noyau : Attaque qui cible le noyau d’un système d’exploitation, qui est la partie centrale qui gère les ressources matérielles et logicielles de l’ordinateur. Les exploits du noyau peuvent donner à un attaquant un contrôle complet sur le système compromis.
Kerberos Kerberos : Protocole d’authentification réseau qui utilise des tickets pour permettre aux nœuds communiquant sur un réseau non sécurisé de prouver leur identité mutuellement de manière sécurisée.
Key Management Gestion des clés : Processus de gestion des clés cryptographiques dans une organisation, y compris leur création, stockage, distribution, archivage et destruction.
Knock Knock Attack Attaque par knock knock : Type d’attaque réseau où un attaquant tente de découvrir des informations sur les systèmes en envoyant des séquences de paquets à des ports spécifiques et en analysant les réponses.
Kubernetes Security Sécurité Kubernetes : Ensemble de pratiques et de contrôles de sécurité appliqués pour protéger l’écosystème Kubernetes, y compris les clusters, les conteneurs, et les applications exécutées dans un environnement Kubernetes.
K-Anonymity K-Anonymat : Propriété d’anonymat dans les ensembles de données qui assure qu’une personne ne peut pas être distinguée d’un groupe de k individus, où k est un nombre entier.
Known Vulnerabilities Vulnérabilités connues : Failles de sécurité dans un système ou un logiciel qui sont déjà identifiées et souvent documentées par des bases de données de sécurité telles que le National Vulnerability Database (NVD).
Kill Chain Chaîne de destruction : Modèle qui décrit les phases d’une attaque cybernétique de la reconnaissance initiale à l’exfiltration des données. Le concept est utilisé pour aider à comprendre et à contrer les cyberattaques.
Key Derivation Function (KDF) Fonction de dérivation de clé (KDF) : Algorithme qui prend une clé secrète et un sel comme entrées et produit une clé dérivée qui peut être utilisée comme clé cryptographique dans diverses applications de sécurité.
L
Log Management Gestion des journaux : Processus de collecte, de stockage, d’analyse et de gestion des fichiers journaux générés par les systèmes informatiques, les applications et les dispositifs de sécurité. Ce processus aide à identifier les activités suspectes et à maintenir les performances du système.
Lateral Movement Mouvement latéral : Tactique utilisée par les attaquants une fois qu’ils ont infiltré un réseau pour naviguer discrètement à travers celui-ci et accéder à des systèmes ou des données supplémentaires qui ne sont pas accessibles depuis le point initial de compromission.
LDAP Injection Injection LDAP : Type d’attaque d’injection où un attaquant exploite des applications web qui utilisent des services d’annuaire LDAP en injectant des requêtes LDAP malveillantes afin de modifier ou d’extraire des informations du service d’annuaire.
Logic Bomb Bombe logique : Type de malware qui est déclenché par un événement spécifique, tel qu’une certaine date ou l’action d’un utilisateur. Elle reste inactif jusqu’à ce que la condition déclenchante soit remplie.
Load Balancer Répartiteur de charge : Dispositif ou logiciel qui distribue les charges de travail entrantes entre plusieurs serveurs ou ressources pour optimiser l’utilisation des ressources, maximiser la vitesse, améliorer la résilience des applications et éviter la surcharge de n’importe quel serveur unique.
Least Privilege Moindre privilège : Principe de sécurité qui consiste à donner aux utilisateurs, aux programmes ou aux systèmes uniquement les privilèges qui sont essentiels pour effectuer leur fonction ou leur tâche assignée, minimisant ainsi le risque d’abus de privilèges ou d’erreurs.
Link Encryption Chiffrement de lien : Technique de cryptographie dans laquelle toutes les données transmises entre deux points, y compris les en-têtes et les informations de routage, sont cryptées pour sécuriser les canaux de communication contre l’écoute clandestine.
Linux Security Modules (LSM) Modules de sécurité Linux (LSM) : Framework dans le noyau Linux qui permet d’ajouter divers modèles de sécurité, tels que SELinux ou AppArmor, pour renforcer la sécurité du système d’exploitation.
Layer 7 Firewall Pare-feu de couche 7 : Pare-feu qui filtre le trafic en fonction de la couche application du modèle OSI, capable d’inspecter, identifier et bloquer le trafic basé sur les protocoles d’application tels que HTTP, FTP, etc.
Local Area Network (LAN) Security Sécurité du réseau local (LAN) : Ensemble de pratiques et de technologies utilisées pour protéger les réseaux locaux contre les accès non autorisés, les interférences ou les attaques.
Live Forensics Criminalistique en direct : Technique de récupération de données et d’analyse des systèmes qui est effectuée sans éteindre l’appareil concerné, souvent utilisée pour garantir que les données volatiles ne sont pas perdues.
Lock Picking Crochetage de serrure : Métaphore souvent utilisée en cybersécurité pour décrire l’acte d’exploiter les vulnérabilités physiques ou numériques pour accéder à des zones sécurisées ou à des systèmes.
Long-Term Evolution (LTE) Security Sécurité LTE (Long-Term Evolution) : Ensemble de protocoles et de mesures de sécurité appliqués dans les réseaux de télécommunication LTE pour protéger les communications et les données des utilisateurs.
M
Malware Logiciel malveillant : Tout programme ou fichier conçu pour endommager ou accéder de manière non autorisée à un ordinateur ou réseau. Il existe différents types de malware, y compris les virus, les vers, les chevaux de Troie, et les ransomwares.
Man-in-the-Middle Attack (MitM) Attaque de l’homme du milieu : Attaque où l’attaquant intercepte secrètement et éventuellement modifie la communication entre deux parties qui croient qu’elles communiquent directement entre elles.
Multi-factor Authentication (MFA) Authentification multifacteur : Méthode de sécurité qui requiert que l’utilisateur fournisse plusieurs preuves d’identité indépendantes avant d’accéder à un service ou un appareil, augmentant ainsi la sécurité.
Mobile Security Sécurité mobile : Mesures de sécurité spécifiques aux appareils mobiles comme les smartphones et les tablettes pour protéger contre les menaces associées à l’utilisation de ces dispositifs mobiles.
Malicious Software Logiciel malveillant : Voir « Malware ».
MITRE ATT&CK MITRE ATT&CK : Un modèle de connaissances globallement reconnu qui documente les tactiques et techniques utilisées par les attaquants cybernétiques, facilitant la compréhension des menaces et la mise en place de défenses efficaces.
Network Security Sécurité des réseaux : Ensemble de règles et de configurations conçues pour protéger l’intégrité, la confidentialité et l’accessibilité des réseaux informatiques et des données en utilisant à la fois des logiciels et du matériel.
Non-repudiation Non-répudiation : Capacité à garantir qu’une personne ou entité ne peut nier la validité de ses actions ou de ses engagements, souvent assurée par des technologies comme la signature numérique.
Network Access Control (NAC) Contrôle d’accès au réseau : Approche de sécurité qui contrôle l’accès des appareils aux réseaux informatiques en fonction d’une politique de sécurité définie, incluant l’authentification et la conformité des appareils.
Nonce Nonce : Nombre ou valeur aléatoire qui n’est utilisé qu’une seule fois dans un protocole de communication, souvent pour éviter les attaques de relecture.
Network Forensics Analyse forensique des réseaux : Pratique d’enquêter sur le trafic réseau pour découvrir la source des attaques de sécurité ou d’autres incidents problématiques.
NVD (National Vulnerability Database) Base de Données Nationale des Vulnérabilités : Base de données gérée par le gouvernement américain qui contient des informations standardisées sur les vulnérabilités de sécurité.
Network Segmentation Segmentation de réseau : Pratique de diviser un réseau informatique en sous-réseaux pour améliorer la performance et renforcer la sécurité.
NAT (Network Address Translation) Translation d’adresse réseau (NAT) : Méthodologie utilisée dans les réseaux informatiques pour remapper une adresse IP espace par une autre en modifiant les informations d’adresse dans l’en-tête IP des paquets de données pendant qu’ils traversent un dispositif de routage.
Nmap Nmap : Outil de sécurité pour l’exploration de réseau et l’audit de sécurité. Nmap est utilisé pour découvrir des hôtes et services sur un réseau informatique en envoyant des paquets et en analysant les réponses.
O
OAuth OAuth : Protocole ouvert qui permet une authentification sécurisée pour les API, permettant aux utilisateurs de consentir à l’accès à leurs informations sans exposer leurs identifiants de connexion.
Obfuscation Obscurcissement : Processus de rendre les données ou le code difficile à comprendre ou à analyser, souvent utilisé pour protéger le code source des applications ou pour masquer les données sensibles.
Open Source Intelligence (OSINT) Renseignements de sources ouvertes (OSINT) : Collecte et analyse de données provenant de sources publiques pour être utilisées dans un contexte de renseignement, souvent appliquée dans la cybersécurité pour identifier les menaces potentielles ou les vulnérabilités.
Operating System Security Sécurité des systèmes d’exploitation : Ensemble de techniques et de mesures utilisées pour protéger les systèmes d’exploitation contre les menaces et les attaques, garantissant l’intégrité, la confidentialité et la disponibilité des ressources du système d’exploitation.
Out-of-Band Authentication Authentification hors bande : Méthode d’authentification utilisant deux canaux séparés pour vérifier l’identité de l’utilisateur, augmentant la sécurité en nécessitant que l’attaquant compromette deux canaux distincts pour réussir une attaque.
Onion Routing Routage en oignon : Technique de communication anonyme sur un réseau informatique où les messages sont encapsulés dans des couches de chiffrement, à l’image des couches d’un oignon, rendant extrêmement difficile de retracer le chemin du message jusqu’à son origine.
One-Time Password (OTP) Mot de passe à usage unique (OTP) : Mot de passe qui n’est valide que pour une seule session de connexion ou transaction, ce qui offre un niveau de sécurité supplémentaire contre les attaques de rejeu.
Over-The-Air (OTA) Mise à jour en l’air (OTA) : Méthode de distribution de mises à jour logicielles ou de configuration de données à des dispositifs distants via une connexion réseau sans fil, souvent utilisée pour les mises à jour de sécurité des dispositifs mobiles.
Offensive Security Sécurité offensive : Approche proactive de la cybersécurité où les défenseurs adoptent une mentalité et des techniques d’attaquant pour découvrir et corriger les vulnérabilités avant que les attaquants ne puissent les exploiter.
OpenID OpenID : Norme d’authentification qui permet aux utilisateurs de se connecter à de nombreux sites web différents en utilisant une seule identité, réduisant ainsi la nécessité de créer et de maintenir de multiples identifiants et mots de passe.
Oversight Surveillance : Processus de suivi et de contrôle continu pour s’assurer que les systèmes et les opérations respectent les règles et les politiques établies, souvent dans un contexte de conformité ou de gouvernance.
Online Vulnerability Scanner Scanner de vulnérabilités en ligne : Outil ou service qui permet aux utilisateurs de vérifier la présence de vulnérabilités dans leurs systèmes ou réseaux en scannant à distance depuis Internet.
P
Phishing Hameçonnage : Type d’attaque cybernétique qui utilise des emails frauduleux ou d’autres formes de communication pour tromper la cible en révélant des informations personnelles, telles que des mots de passe et des informations de carte de crédit.
Penetration Testing Test d’intrusion : Méthode utilisée pour évaluer la sécurité d’un système informatique ou réseau en simulant une attaque d’un utilisateur malveillant.
Patch Management Gestion des correctifs : Processus de gestion des mises à jour de logiciels, y compris l’installation de correctifs pour corriger des vulnérabilités et améliorer la sécurité ou la fonctionnalité du logiciel.
Public Key Infrastructure (PKI) Infrastructure à clés publiques (PKI) : Ensemble de rôles, de politiques et de procédures nécessaires pour créer, gérer, distribuer, utiliser, stocker et révoquer des certificats numériques et gérer les clés publiques.
Privilege Escalation Élévation de privilèges : Processus par lequel un utilisateur ou un processus obtient des niveaux de privilèges supérieurs sur un système, souvent utilisé par les attaquants pour obtenir un contrôle accru sur un système.
Proxy Server Serveur proxy : Serveur qui agit comme intermédiaire pour les requêtes de clients cherchant des ressources auprès d’autres serveurs, souvent utilisé pour fournir l’anonymat et contourner les restrictions d’accès.
Password Attack Attaque par mot de passe : Technique utilisée pour récupérer ou deviner le mot de passe d’un utilisateur, souvent en utilisant des méthodes comme le brute force, le dictionnaire, ou l’ingénierie sociale.
PKI (Public Key Infrastructure) PKI (Infrastructure à clé publique) : Système permettant l’utilisation de cryptographie asymétrique pour sécuriser les communications entre parties, incluant des mécanismes pour créer, stocker et révoquer les certificats numériques.
Port Scanning Balayage de ports : Technique utilisée pour identifier les ports ouverts et services disponibles sur un ordinateur hôte en réseau. Cela peut être utilisé à des fins de sécurité ou d’attaque.
Physical Security Sécurité physique : Mesures et contrôles utilisés pour protéger les biens physiques, les personnes et les infrastructures contre les dommages ou les accès non autorisés.
Patching Application de correctifs : Processus de mise à jour de logiciels avec des correctifs pour corriger des bugs ou des vulnérabilités, souvent crucial pour maintenir la sécurité des systèmes informatiques.
Pentest Test d’intrusion : Voir « Penetration Testing ».
Payload Charge utile : Partie d’un logiciel malveillant ou d’un exploit qui exécute une action malveillante sur le système cible, telle que l’exécution de code ou le vol de données.
Privacy Confidentialité : Droit de conserver le secret de ses données personnelles et de contrôler la façon dont elles sont utilisées ou partagées.
Post Exploitation Post-exploitation : Phase d’une cyberattaque qui suit l’accès initial à un système, où l’attaquant établit une présence durable et cherche à réaliser ses objectifs, tels que le vol de données ou l’installation de backdoors.
Q
Quantum Cryptography Cryptographie quantique : Branche de la cryptographie qui utilise les principes de la mécanique quantique pour sécuriser les communications en rendant impossible l’interception sans détection.
Quarantine Quarantaine : Méthode de sécurité qui isole les fichiers ou programmes suspects pour les empêcher de causer des dommages ou de contaminer d’autres fichiers, souvent utilisée par les logiciels antivirus.
Query String Injection Injection dans les chaînes de requête : Type d’attaque qui insère ou « injecte » des données non autorisées dans une requête de base de données via la chaîne de requête d’une URL, pouvant mener à des failles de sécurité comme les injections SQL.
Quality of Service (QoS) Qualité de service (QoS) : Technologie réseau qui gère les ressources de trafic pour réduire la perte de paquets, la latence et le jitter sur les réseaux. En cybersécurité, QoS peut être utilisée pour prioriser le trafic de sécurité.
Quarantine Network Réseau de quarantaine : Segment de réseau isolé où les dispositifs potentiellement compromis ou non conformes sont placés en attente de vérification ou de correction, réduisant ainsi le risque de propagation des infections ou des intrusions.
Quick Response Code (QR Code) Code QR (Code de réponse rapide) : Type de code-barres matriciel ou code à deux dimensions qui contient des informations qui peuvent être lues rapidement par un scanner. Les QR codes sont parfois utilisés dans des campagnes de phishing ou d’autres schémas frauduleux.
Quantum Key Distribution (QKD) Distribution de clés quantiques (QKD) : Méthode avancée de distribution de clés cryptographiques qui utilise les propriétés de la mécanique quantique pour fournir un moyen sécurisé de distribuer des clés entre deux parties sans risque d’interception.
Quantum Computing Informatique quantique : Type d’informatique qui utilise des phénomènes quantiques tels que la superposition et l’intrication pour effectuer des opérations sur des données. L’informatique quantique présente à la fois des défis et des opportunités pour la cybersécurité, notamment en menaçant la sécurité des cryptosystèmes classiques.
R
Ransomware Rançongiciel : Type de malware qui crypte les fichiers de la victime et demande une rançon pour la clé de déchiffrement. C’est une menace majeure pour les individus et les organisations car elle peut bloquer l’accès aux données critiques.
Rootkit Rootkit : Ensemble de logiciels malveillants conçus pour obtenir un accès administrateur (root) à un ordinateur sans être détecté. Les rootkits peuvent masquer l’existence de certains processus ou programmes pour éviter leur détection par les logiciels antivirus.
Risk Assessment Évaluation des risques : Processus par lequel les risques potentiels pour la sécurité des informations sont identifiés et analysés, souvent en termes de probabilité et de gravité des impacts.
Reverse Engineering Rétro-ingénierie : Processus de désassemblage d’un produit ou d’un logiciel pour en comprendre le fonctionnement interne, souvent utilisé pour détecter les vulnérabilités ou développer des exploits.
Replay Attack Attaque par rejeu : Forme d’attaque réseau où des données valides sont malicieusement ou frauduleusement répétées ou retardées, souvent dans le but de tromper les systèmes ou individus en faisant croire que la transaction originale est une nouvelle requête.
Rogue Security Software Logiciel de sécurité frauduleux : Type de malware qui trompe les utilisateurs en se faisant passer pour un logiciel de sécurité légitime pour les inciter à payer pour des services de suppression de virus fictifs.
Red Team Équipe rouge : Groupe de sécurité qui joue le rôle de l’attaquant lors des exercices de simulation d’attaque pour tester l’efficacité des défenses de sécurité d’une organisation.
Risk Management Gestion des risques : Processus continu d’identification, d’analyse, d’évaluation et de traitement des risques liés à la sécurité des informations, ainsi que de la surveillance et de la révision du plan de gestion des risques.
Router Security Sécurité des routeurs : Pratiques et technologies utilisées pour sécuriser un routeur et protéger les données qui passent par ce dispositif contre l’accès non autorisé et les attaques.
RSA Encryption Chiffrement RSA : Un algorithme de cryptographie asymétrique utilisé pour la sécurité sur Internet, basé sur le principe mathématique de la factorisation des grands nombres entiers.
RAT (Remote Access Trojan) Cheval de Troie d’accès à distance (RAT) : Type de malware qui permet à un attaquant d’avoir un contrôle à distance sur le système infecté. Les RATs sont souvent utilisés pour voler des informations, surveiller les activités des utilisateurs ou installer d’autres logiciels malveillants.
Ransomware-as-a-Service (RaaS) Rançongiciel en tant que service (RaaS) : Modèle de cybercriminalité où des développeurs créent des rançongiciels et les louent à d’autres criminels qui les distribuent, partageant les profits des rançons payées par les victimes.
Recovery Point Objective (RPO) Objectif de point de récupération (RPO) : La quantité maximale de données que l’organisation accepte de perdre en cas d’interruption majeure, mesurée en temps à partir de l’incident causant la perte de données.
Recovery Time Objective (RTO) Objectif de temps de récupération (RTO) : Le temps maximal toléré pour restaurer les fonctions de l’organisation après une interruption majeure avant que les conséquences ne deviennent inacceptables.
S
Social Engineering Ingénierie sociale : Techniques utilisées par les cybercriminels pour manipuler les individus afin qu’ils divulguent des informations confidentielles ou effectuent des actions qui pourraient compromettre la sécurité.
SQL Injection Injection SQL : Type d’attaque qui exploite les vulnérabilités de sécurité des applications utilisant des bases de données en injectant du code SQL malveillant dans des requêtes.
Sandboxing Mise en bac à sable : Technique de sécurité qui exécute des programmes ou des processus dans un environnement isolé pour restreindre l’accès aux ressources du système et empêcher les logiciels malveillants de causer des dommages.
Security Information and Event Management (SIEM) Gestion des informations et des événements de sécurité (SIEM) : Solutions qui fournissent une vue en temps réel des alertes de sécurité générées par les applications et les équipements réseau.
Security Operations Center (SOC) Centre d’opérations de sécurité (SOC) : Installation centralisée où une équipe de professionnels surveille et analyse l’activité des systèmes d’information de l’organisation pour détecter, prévenir et répondre aux incidents de cybersécurité.
Spoofing Usurpation : Acte de se faire passer pour une autre personne ou dispositif pour gagner un accès non autorisé ou distribuer des malwares.
Spyware Logiciel espion : Type de malware qui est installé sur un ordinateur et recueille des informations sur les utilisateurs, leurs ordinateurs ou leur comportement sans leur consentement.
Secure Sockets Layer (SSL)/Transport Layer Security (TLS) SSL/TLS (Couche de sockets sécurisés/Sécurité de la couche transport) : Protocoles cryptographiques conçus pour fournir des communications sécurisées sur un réseau informatique.
Session Hijacking Détournement de session : Exploitation d’une session valide pour gagner un accès non autorisé à des informations ou des services dans un système informatique.
Security Audit Audit de sécurité : Examen systématique des systèmes et des applications pour évaluer la sécurité de leur infrastructure, incluant la conformité aux politiques de sécurité et la détection de vulnérabilités.
Signature-based Detection Détection basée sur les signatures : Méthode de détection de malwares qui utilise des signatures de malwares connus pour identifier les menaces.
Smishing Smishing : Forme de phishing qui utilise des messages SMS ou textes pour tromper les gens afin qu’ils divulguent des informations personnelles ou financières.
Software Development Life Cycle (SDLC) Cycle de vie du développement logiciel (SDLC) : Processus utilisé par l’industrie du logiciel pour concevoir, développer et tester des logiciels de haute qualité.
Security-Enhanced Linux (SELinux) Linux renforcé en sécurité (SELinux) : Version de Linux qui incorpore des mécanismes de sécurité pour contrôler l’accès aux applications et aux fichiers, renforçant ainsi la sécurité du système d’exploitation.
Scareware Logiciel de peur : Type de malware qui manipule les utilisateurs en les effrayant par des menaces de sécurité inexistantes pour les amener à acheter des logiciels de sécurité inutiles ou malveillants.
T
Threat Intelligence Renseignement sur les menaces : Informations collectées, évaluées et analysées concernant les menaces potentielles pour aider les organisations à comprendre les risques liés aux cyberattaques, aux vulnérabilités et autres menaces.
Tokenization Tokenisation : Processus de substitution d’une donnée sensible par un jeton non sensible qui n’a pas d’exploitation directe, utilisé pour sécuriser les données sensibles comme les numéros de carte de crédit.
Transport Layer Security (TLS) Sécurité de la couche transport (TLS) : Protocole qui assure la confidentialité et l’intégrité des données entre deux applications communicantes sur un réseau. Il s’agit de la version améliorée et plus sécurisée de SSL.
Trojan Horse Cheval de Troie : Type de malware qui se présente comme un logiciel légitime mais qui, une fois exécuté, donne accès à des fonctionnalités malveillantes.
Two-Factor Authentication (2FA) Authentification à deux facteurs (2FA) : Méthode de vérification de l’identité d’un utilisateur en utilisant deux des trois catégories possibles de credentials : quelque chose que vous savez, quelque chose que vous avez, ou quelque chose que vous êtes.
Threat Modeling Modélisation des menaces : Processus par lequel les menaces potentielles, comme les vulnérabilités ou les méthodes d’attaque, sont identifiées, quantifiées et hiérarchisées.
Threat Vector Vecteur de menace : Moyen par lequel une infection peut se produire ou une attaque peut être lancée contre un système informatique.
Threat Hunting Chasse aux menaces : Processus proactif de recherche et d’identification des menaces avancées qui échappent aux solutions de sécurité traditionnelles.
Tailgating Tailgating : Technique utilisée pour gagner un accès non autorisé à des zones contrôlées en suivant de près une personne autorisée.
Tamper Detection Détection de manipulation : Technologie ou méthode utilisée pour détecter l’accès non autorisé ou la manipulation d’un dispositif ou d’une donnée.
Tunneling Protocol Protocole de tunnelisation : Protocole réseau qui permet le transfert sécurisé de données d’un réseau à un autre en encapsulant un protocole de communication dans un autre protocole.
Time-based One-time Password (TOTP) Mot de passe à usage unique basé sur le temps (TOTP) : Algorithme qui génère un mot de passe qui n’est valide que pour une courte période, utilisé dans l’authentification à deux facteurs.
Traffic Analysis Analyse de trafic : Surveillance et analyse des flux de données dans un réseau pour détecter les tendances, les comportements suspects ou les activités malveillantes.
Teardrop Attack Attaque Teardrop : Forme d’attaque réseau qui envoie des fragments de paquets IP malformés avec des valeurs de décalage de fragment superposées pour faire planter ou redémarrer le système de destination.
Typosquatting Cybersquatting : Pratique de l’enregistrement de noms de domaine ressemblant à ceux de marques populaires mais contenant des fautes de frappe, dans le but de capter les utilisateurs qui commettent des erreurs de saisie.
U
Unauthorized Access Accès non autorisé : Accès à des données, des comptes ou des réseaux sans permission, souvent utilisé pour décrire une intrusion ou une violation de la sécurité.
URL Filtering Filtrage d’URL : Technique utilisée pour bloquer l’accès à certains sites Web ou contenus en ligne en fonction de l’URL, utilisée pour augmenter la sécurité réseau et réduire les risques de malware.
User Behavior Analytics (UBA) Analyse du comportement utilisateur (UBA) : Technologie de cybersécurité qui utilise le big data et l’apprentissage machine pour analyser les comportements des utilisateurs afin de détecter des anomalies qui peuvent indiquer une activité malveillante.
USB Security Sécurité USB : Pratiques et technologies destinées à sécuriser les ports USB et les appareils qui s’y connectent contre les menaces de sécurité telles que les malwares, le vol de données ou les fuites d’informations.
Unified Threat Management (UTM) Gestion unifiée des menaces (UTM) : Approche intégrée de la cybersécurité qui combine et utilise plusieurs dispositifs de sécurité et fonctions dans un seul appareil ou service pour fournir une protection complète contre les menaces.
User Provisioning Provisionnement des utilisateurs : Processus de création, de gestion et de maintenance des comptes utilisateurs et de leurs accès aux ressources informatiques et aux systèmes.
Update Mise à jour : Application de fichiers ou de logiciels qui contiennent des modifications, des corrections ou des améliorations à un programme existant. Les mises à jour sont souvent publiées pour corriger des vulnérabilités ou améliorer les fonctionnalités.
Uptime Temps de disponibilité : Mesure du temps pendant lequel un système informatique est opérationnel et disponible pour les utilisateurs, souvent utilisée comme indicateur de fiabilité ou de stabilité du système.
UEFI (Unified Extensible Firmware Interface) Interface micrologicielle extensible unifiée (UEFI) : Spécification qui définit une interface logicielle entre le système d’exploitation et le firmware de la plateforme. L’UEFI remplace le BIOS pour les nouvelles générations de PC.
User and Entity Behavior Analytics (UEBA) Analytique comportementale des utilisateurs et des entités (UEBA) : Technologie de sécurité qui utilise l’apprentissage machine pour détecter les anomalies dans le comportement des utilisateurs et des entités (comme les serveurs) qui peuvent indiquer une menace ou une compromission.
User Access Management (UAM) Gestion des accès utilisateurs (UAM) : Processus et politiques utilisés pour s’assurer que les droits d’accès appropriés sont accordés aux utilisateurs autorisés et que les activités sont surveillées et enregistrées pour prévenir, détecter et répondre à des violations de sécurité.
User Interface (UI) Interface utilisateur (UI) : L’aspect d’un programme qui permet aux utilisateurs d’interagir avec un système informatique. L’UI peut être graphique (GUI) ou en ligne de commande (CLI).
V
Vulnerability Assessment Évaluation des vulnérabilités : Processus d’identification, de quantification et de priorisation des vulnérabilités dans un système.
Virtual Private Network (VPN) Réseau privé virtuel (VPN) : Technologie qui permet de créer une connexion sécurisée et cryptée sur un réseau moins sécurisé, comme l’internet.
Virus Virus : Type de malware qui se reproduit en modifiant d’autres programmes informatiques et en insérant son propre code.
Vishing Vishing : Forme de phishing qui utilise la voix ou les services téléphoniques pour tromper les utilisateurs et obtenir des informations confidentielles.
Vulnerability Scanning Scan des vulnérabilités : Utilisation d’un logiciel pour inspecter automatiquement les systèmes à la recherche de vulnérabilités connues.
W
Web Application Firewall (WAF) Pare-feu pour applications web (WAF) : Pare-feu spécifiquement conçu pour surveiller, filtrer et bloquer le trafic malveillant vers et depuis une application web.
Whaling Whaling : Type de phishing qui cible des individus haut placés dans une organisation, comme les cadres, pour obtenir des gains financiers élevés ou des informations sensibles.
White Hat Chapeau blanc : Spécialiste en sécurité informatique qui utilise ses compétences pour améliorer la sécurité en identifiant et en résolvant les vulnérabilités.
Worm Ver informatique : Type de malware qui se réplique lui-même pour se propager à d’autres ordinateurs, souvent sans nécessiter d’action de la part de l’utilisateur.
Wi-Fi Security Sécurité Wi-Fi : Ensemble de mesures pour protéger les réseaux sans fil et les communications sur ces réseaux contre les accès non autorisés ou les attaques.
X
XSS (Cross-Site Scripting) XSS (Cross-Site Scripting) : Type de vulnérabilité de sécurité des applications web qui permet aux attaquants d’injecter des scripts clients malveillants dans des pages web vues par d’autres utilisateurs.
XML Injection Injection XML : Attaque qui injecte du code XML malveillant dans une application pour manipuler ou compromettre la logique du programme.
Y
- YARA Rules Règles YARA : Outil de création de descriptions de malware basées sur des motifs textuels ou binaires, utilisé pour identifier et classer les logiciels malveillants.
Z
Zero Day Attack Attaque de jour zéro : Attaque qui exploite une vulnérabilité inconnue du public et du développeur ou fabricant. Ces attaques se produisent avant qu’un correctif ou une solution ne soit disponible.
Zero Trust Model Modèle de confiance zéro : Stratégie de sécurité qui ne fait confiance à aucun acteur, système ou service à l’intérieur ou à l’extérieur de ses périmètres de réseau et vérifie systématiquement tout avant de permettre l’accès.
Zombie Computer Ordinateur zombie : Ordinateur compromis qui est contrôlé à distance par un attaquant, souvent utilisé en conjonction avec d’autres ordinateurs zombies dans des attaques en réseau comme les attaques DDoS.