Lexique Cybersécurité

82 termes essentiels expliqués simplement. Pas de jargon inutile, que des définitions claires pour comprendre les enjeux de la sécurité informatique.

82 termes trouvés

A
8 termes

Active Directory

Réseau & Cloud
AD

Service d'annuaire développé par Microsoft qui centralise l'authentification et la gestion des droits d'accès dans un réseau d'entreprise. C'est une cible privilégiée des attaquants car sa compromission donne accès à l'ensemble du système d'information.

Adware

Attaques

Logiciel qui affiche des publicités indésirables sur un appareil, souvent installé à l'insu de l'utilisateur via un programme gratuit. Certains adwares collectent aussi des données de navigation à des fins de ciblage publicitaire.

Air Gap

Défense

Mesure de sécurité qui consiste à isoler physiquement un réseau ou un système de toute connexion extérieure, y compris Internet. Utilisé pour protéger les infrastructures les plus sensibles (défense, industrie, santé).

APT

Attaques
Advanced Persistent Threat

Advanced Persistent Threat — attaque sophistiquée menée par un groupe organisé (souvent étatique) qui s'infiltre discrètement dans un réseau et y reste pendant des mois, voire des années, pour exfiltrer des données ou espionner. Ces attaques ciblent généralement des secteurs stratégiques.

Audit de sécurité

Pentest

Évaluation méthodique de la sécurité d'un système d'information. Il analyse les configurations, les processus et les pratiques pour identifier les vulnérabilités et proposer des mesures correctives. L'audit peut être organisationnel (processus, politique) ou technique (infrastructure, code).

Authentification multifacteur

Défense
MFA2FADouble authentification

Méthode de vérification d'identité qui exige au moins deux preuves distinctes : quelque chose que vous savez (mot de passe), que vous possédez (téléphone) ou que vous êtes (empreinte). Le MFA bloque plus de 99 % des attaques par compromission de compte.

ANSSI

Conformité
Agence Nationale de la Sécurité des Systèmes d'Information

Agence Nationale de la Sécurité des Systèmes d'Information — autorité française de cybersécurité rattachée au Premier ministre. L'ANSSI publie des guides de bonnes pratiques, certifie des solutions de sécurité et intervient en cas de cyberattaque majeure sur les infrastructures critiques.

Antivirus

Défense

Logiciel de sécurité qui détecte, bloque et supprime les programmes malveillants connus (virus, trojans, spywares). Les antivirus traditionnels fonctionnent par comparaison avec une base de signatures connues, ce qui les rend inefficaces contre les menaces nouvelles ou inconnues. C'est pourquoi ils sont de plus en plus complétés, voire remplacés, par des solutions EDR qui analysent les comportements suspects en temps réel.

B
5 termes

Backdoor

Attaques
Porte dérobée

Porte dérobée installée dans un système par un attaquant ou parfois un développeur, permettant un accès non autorisé ultérieur en contournant les mécanismes de sécurité normaux. Les backdoors sont particulièrement dangereuses car elles restent souvent indétectées pendant longtemps.

Blue Team

Défense

Équipe de cybersécurité chargée de défendre le système d'information d'une organisation. Elle surveille les alertes, durcit les configurations, corrige les vulnérabilités et répond aux incidents. Son travail est complémentaire de celui de la Red Team.

Botnet

Attaques

Réseau d'appareils infectés (ordinateurs, objets connectés, serveurs) contrôlés à distance par un attaquant. Les botnets servent à mener des attaques DDoS, envoyer du spam ou miner de la cryptomonnaie, souvent à l'insu des propriétaires des machines.

Brute force

Attaques
Force brute

Méthode d'attaque qui consiste à tester systématiquement toutes les combinaisons possibles d'un mot de passe jusqu'à trouver la bonne. Les attaques modernes utilisent des dictionnaires de mots de passe courants et des GPU pour accélérer le processus.

Bug bounty

Pentest

Programme de récompense par lequel une entreprise invite des chercheurs en sécurité à trouver et signaler des vulnérabilités dans ses systèmes en échange d'une prime. C'est une approche proactive qui complète les audits traditionnels.

C
12 termes

CERT

Incident
CSIRTComputer Emergency Response Team

Computer Emergency Response Team — équipe spécialisée dans la réponse aux incidents de cybersécurité. En France, le CERT-FR (rattaché à l'ANSSI) coordonne la réponse aux incidents au niveau national et publie des alertes sur les vulnérabilités critiques.

Chiffrement

Défense
EncryptionCryptage

Technique de protection des données qui les transforme en un format illisible sans la clé de déchiffrement correspondante. Le chiffrement protège les données en transit (HTTPS, VPN) et au repos (disque dur, base de données). AES-256 est le standard actuel pour le chiffrement symétrique.

CIA (triade)

Fondamentaux
Confidentialité Intégrité Disponibilité

Les trois piliers fondamentaux de la sécurité de l'information : Confidentialité (seules les personnes autorisées accèdent aux données), Intégrité (les données ne sont pas altérées) et Disponibilité (les données sont accessibles quand nécessaire). Toute stratégie de cybersécurité repose sur cet équilibre.

Cloud souverain

Réseau & Cloud

Infrastructure cloud hébergée et opérée sur le territoire national, soumise exclusivement au droit local. En France, il garantit que les données ne sont pas soumises à des lois extraterritoriales comme le Cloud Act américain. Critère de choix important pour les données sensibles et les administrations.

Credential stuffing

Attaques

Attaque automatisée qui utilise des identifiants volés lors de fuites de données pour tenter de se connecter à d'autres services. Elle exploite le fait que beaucoup de personnes réutilisent le même mot de passe sur plusieurs sites.

CRA

Conformité
Cyber Resilience Act

Cyber Resilience Act — règlement européen adopté en 2024 qui impose des exigences de cybersécurité à tous les produits contenant des éléments numériques vendus dans l'UE. Les fabricants devront intégrer la sécurité dès la conception (security by design), fournir des mises à jour de sécurité pendant toute la durée de vie du produit et signaler les vulnérabilités activement exploitées dans les 24 heures.

CVE

Fondamentaux
Common Vulnerabilities and Exposures

Common Vulnerabilities and Exposures — système de référencement mondial des vulnérabilités connues. Chaque faille reçoit un identifiant unique (ex : CVE-2025-53770) qui permet aux équipes de sécurité de la tracer, d'évaluer son impact et de vérifier si leurs systèmes sont touchés.

En savoir plus

CVSS

Fondamentaux
Common Vulnerability Scoring System

Common Vulnerability Scoring System — échelle standardisée de 0 à 10 qui mesure la sévérité d'une vulnérabilité. La version 4.0, publiée fin 2023, affine l'évaluation en tenant compte du contexte d'exploitation réel. Un score de 9+ est considéré comme critique.

En savoir plus

Cyberassurance

Conformité

Contrat d'assurance couvrant les conséquences financières d'un incident cyber : frais de réponse à incident, pertes d'exploitation, responsabilité civile, frais de notification. Les assureurs exigent de plus en plus un niveau de sécurité minimal (MFA, sauvegardes, etc.) avant d'accepter un contrat.

Cheval de Troie

Attaques
TrojanRATRemote Access Trojan

Programme malveillant qui se fait passer pour un logiciel légitime afin de tromper l'utilisateur et s'installer sur son appareil. Une fois en place, il peut ouvrir un accès distant aux pirates (RAT), voler des données, installer d'autres malwares ou espionner l'activité de la victime. Le nom fait référence au stratagème de la mythologie grecque.

CISA

Conformité
Cybersecurity and Infrastructure Security AgencyKEV

Cybersecurity and Infrastructure Security Agency, agence fédérale américaine chargée de la cybersécurité et de la protection des infrastructures critiques. La CISA publie le catalogue KEV (Known Exploited Vulnerabilities), une liste des failles activement exploitées qui fait référence dans le monde entier pour prioriser les mises à jour de sécurité.

CNIL

Conformité
Commission Nationale de l'Informatique et des Libertés

Commission Nationale de l'Informatique et des Libertés, autorité française de protection des données personnelles. La CNIL veille au respect du RGPD, contrôle les entreprises et peut prononcer des sanctions financières. Depuis 2024, elle cible de plus en plus les TPE et PME, avec 8 sanctions sur 10 visant des petites structures.

D
5 termes

DDoS

Attaques
Déni de service distribué

Distributed Denial of Service — attaque qui vise à rendre un service indisponible en le submergeant de requêtes provenant de milliers de machines simultanément. Ces attaques peuvent paralyser un site web, une API ou toute une infrastructure pendant des heures.

DevSecOps

Défense

Approche qui intègre la sécurité à chaque étape du cycle de développement logiciel, plutôt que de la traiter en fin de projet. Les tests de sécurité sont automatisés dans la chaîne CI/CD pour détecter les vulnérabilités avant la mise en production.

En savoir plus

DNS

Réseau & Cloud
Domain Name System

Domain Name System — système qui traduit les noms de domaine lisibles (dunalis.fr) en adresses IP. Le DNS est un maillon critique d'Internet : son empoisonnement peut rediriger les utilisateurs vers des sites malveillants sans qu'ils s'en aperçoivent.

DORA

Conformité

Digital Operational Resilience Act — règlement européen entré en application en janvier 2025 qui impose aux acteurs du secteur financier des exigences strictes en matière de résilience numérique : gestion des risques IT, tests de résilience, gestion des incidents et surveillance des prestataires tiers.

Deepfake

Attaques

Contenu audio, vidéo ou image généré ou manipulé par intelligence artificielle pour imiter de manière réaliste une personne réelle. En cybersécurité, les deepfakes sont utilisés pour des arnaques au président (imitation de la voix d'un dirigeant par téléphone), du phishing ciblé ou de la désinformation. La technologie progresse rapidement et rend la détection de plus en plus difficile.

E
3 termes

EDR

Défense
Endpoint Detection and Response

Endpoint Detection and Response — solution de sécurité installée sur les postes de travail et serveurs qui surveille en continu les comportements suspects, détecte les menaces avancées et permet une réponse rapide. L'EDR va bien au-delà de l'antivirus classique grâce à l'analyse comportementale.

Exfiltration de données

Attaques

Vol de données par un attaquant qui les transfère hors du réseau de l'entreprise. L'exfiltration peut se faire par e-mail, transfert de fichiers, DNS tunneling ou même clé USB. C'est souvent l'objectif final d'une cyberattaque.

Exploit

Attaques

Programme ou technique qui tire parti d'une vulnérabilité spécifique pour compromettre un système. Un exploit peut être public (publié par des chercheurs) ou privé (gardé secret, notamment par des groupes APT). Les exploits « zero-day » ciblent des failles non encore corrigées.

F
2 termes

Firewall

Défense
Pare-feu

Dispositif (matériel ou logiciel) qui filtre le trafic réseau selon des règles prédéfinies pour bloquer les connexions non autorisées. Les pare-feux nouvelle génération (NGFW) inspectent aussi le contenu des flux et intègrent des fonctions de détection d'intrusion.

Forensic

Incident
Investigation numériqueForensique

Investigation numérique menée après un incident de sécurité pour comprendre ce qui s'est passé : comment l'attaquant est entré, quelles données ont été touchées, quels systèmes ont été compromis. Les preuves collectées peuvent servir dans un cadre judiciaire.

H
3 termes

Hameçonnage

Attaques
Phishing

Technique de fraude qui consiste à se faire passer pour une entité de confiance (banque, administration, fournisseur) pour inciter la victime à révéler des informations sensibles ou cliquer sur un lien malveillant. Le phishing par e-mail reste le vecteur d'attaque n°1 en entreprise.

En savoir plus

Hardening

Défense
Durcissement

Processus de renforcement de la sécurité d'un système en réduisant sa surface d'attaque : suppression des services inutiles, mise à jour des logiciels, configuration des droits minimaux, désactivation des protocoles obsolètes. Chaque système en production devrait passer par cette étape.

Honeypot

Défense
Pot de miel

Leurre volontairement exposé sur le réseau pour attirer les attaquants et observer leurs méthodes. Les honeypots permettent de détecter des intrusions, de collecter des informations sur les techniques d'attaque et de détourner l'attention des vrais systèmes.

I
5 termes

IDS / IPS

Défense
Intrusion Detection SystemIntrusion Prevention System

Systèmes de détection (IDS) et de prévention (IPS) d'intrusion. L'IDS surveille le trafic réseau et alerte en cas d'activité suspecte. L'IPS va plus loin en bloquant automatiquement le trafic malveillant. Ils sont souvent intégrés aux pare-feux nouvelle génération.

Incident de sécurité

Incident

Événement qui compromet ou menace la confidentialité, l'intégrité ou la disponibilité d'un système d'information. Un incident peut aller d'une tentative de phishing réussie à une attaque par ransomware. Sa gestion suit un processus structuré : détection, confinement, éradication, récupération, retour d'expérience.

IoC

Incident
Indicateur de compromission

Indicator of Compromise — trace technique laissée par un attaquant : adresse IP, hash de fichier malveillant, nom de domaine suspect, clé de registre modifiée. Les IoC sont partagés entre organisations via des plateformes de Threat Intelligence pour améliorer la détection collective.

ISO 27001

Conformité
SMSI

Norme internationale de management de la sécurité de l'information. Elle définit un cadre pour établir, maintenir et améliorer un Système de Management de la Sécurité de l'Information (SMSI). La certification ISO 27001 est de plus en plus demandée par les clients et partenaires.

Ingénierie inverse

Pentest
Reverse engineering

Processus d'analyse d'un logiciel, d'un protocole ou d'un matériel pour comprendre son fonctionnement interne sans avoir accès à son code source. En cybersécurité, le reverse engineering est utilisé pour analyser des malwares et comprendre leurs mécanismes d'action.

K
1 terme

Keylogger

Attaques
Enregistreur de frappe

Logiciel ou dispositif matériel qui enregistre secrètement toutes les frappes du clavier d'un utilisateur. Les keyloggers permettent de capturer des mots de passe, des messages et des informations bancaires. Ils se propagent souvent via des pièces jointes malveillantes.

L
2 termes

Latéralisation

Attaques
Mouvement latéralLateral movement

Technique utilisée par un attaquant déjà présent dans le réseau pour se déplacer d'une machine à une autre afin d'étendre son emprise et atteindre des cibles de plus grande valeur (serveurs, contrôleur de domaine, bases de données).

Log

Fondamentaux
Journal d'événements

Journal d'événements qui enregistre les actions réalisées sur un système : connexions, modifications, erreurs, accès aux fichiers. Les logs sont essentiels pour la détection d'incidents et l'investigation post-attaque. Leur centralisation dans un SIEM facilite l'analyse.

M
2 termes

Malware

Attaques
Logiciel malveillant

Terme générique désignant tout logiciel malveillant conçu pour nuire : virus, ransomware, trojan, spyware, worm. Les malwares modernes utilisent des techniques d'évasion avancées pour contourner les antivirus traditionnels, d'où l'importance des solutions EDR.

Man-in-the-Middle

Attaques
MITMAttaque de l'homme du milieu

Attaque où un pirate s'interpose secrètement entre deux parties qui communiquent pour intercepter ou modifier les échanges. Le HTTPS et les VPN protègent contre ce type d'attaque en chiffrant les communications de bout en bout.

N
1 terme

NIS 2

Conformité
Directive NIS2

Directive européenne sur la sécurité des réseaux et des systèmes d'information, entrée en application en octobre 2024. Elle élargit considérablement le nombre d'organisations concernées et impose des obligations strictes en matière de gestion des risques cyber, de signalement d'incidents et de gouvernance.

O
2 termes

OSINT

Pentest
Open Source Intelligence

Open Source Intelligence — collecte et analyse d'informations publiquement accessibles (réseaux sociaux, registres, DNS, forums) à des fins de renseignement. En cybersécurité, l'OSINT est utilisé en phase de reconnaissance lors d'un pentest, mais aussi par les attaquants pour préparer des attaques ciblées.

OWASP

Fondamentaux
Open Worldwide Application Security Project

Open Worldwide Application Security Project — communauté internationale qui produit des ressources gratuites sur la sécurité des applications web. Son Top 10, mis à jour régulièrement, est la référence mondiale des risques les plus critiques pour les applications web.

En savoir plus
P
4 termes

Patch management

Défense
Gestion des correctifs

Processus de gestion des mises à jour de sécurité logicielles. Il consiste à identifier, tester et appliquer les correctifs publiés par les éditeurs pour combler les vulnérabilités connues. Un patch management rigoureux est l'une des mesures de sécurité les plus efficaces et les plus rentables.

En savoir plus

PCA / PRA

Incident
Plan de Continuité d'ActivitéPlan de Reprise d'Activité

Plan de Continuité d'Activité et Plan de Reprise d'Activité — stratégies documentées qui définissent comment l'entreprise maintient ses activités essentielles (PCA) ou les reprend (PRA) après un incident majeur. Leur test régulier est indispensable pour s'assurer qu'ils fonctionnent le jour J.

Pentest

Pentest
Test d'intrusionPenetration testing

Test d'intrusion mené par un expert en sécurité qui simule une attaque réelle contre un système pour en identifier les failles exploitables. Il peut être en boîte noire (aucune info), grise (info partielle) ou blanche (accès complet). Le rapport de pentest priorise les vulnérabilités par niveau de risque.

Principe du moindre privilège

Fondamentaux
Least privilege

Règle de sécurité fondamentale qui consiste à n'accorder à chaque utilisateur, application ou processus que les droits strictement nécessaires à l'accomplissement de sa tâche. Ce principe limite considérablement l'impact d'une compromission de compte.

R
5 termes

Ransomware

Attaques
Rançongiciel

Logiciel malveillant qui chiffre les fichiers d'une victime et exige le paiement d'une rançon pour les déchiffrer. Les attaques modernes pratiquent la « double extorsion » : chiffrement + menace de publication des données volées. Les PME sont des cibles fréquentes car souvent moins bien protégées.

Red Team

Pentest

Équipe offensive qui simule des attaques réalistes contre une organisation pour tester ses défenses de bout en bout : techniques, humaines et organisationnelles. Contrairement au pentest classique, le Red Team opère sur une durée longue et sans que les équipes de défense soient prévenues.

RGPD

Conformité
GDPR

Règlement Général sur la Protection des Données — règlement européen qui encadre la collecte et le traitement des données personnelles depuis 2018. Il impose le consentement éclairé, le droit à l'effacement, la notification des violations dans les 72 heures et des amendes pouvant atteindre 4 % du chiffre d'affaires mondial.

RSSI

Fondamentaux
CISO

Responsable de la Sécurité des Systèmes d'Information — personne en charge de la stratégie et de la gouvernance cybersécurité d'une organisation. Le RSSI définit la politique de sécurité, pilote les audits, gère les incidents et sensibilise les collaborateurs. Dans les PME, ce rôle est souvent externalisé.

En savoir plus

RaaS

Attaques
Ransomware-as-a-Service

Ransomware-as-a-Service, modèle économique dans lequel des groupes criminels développent des ransomwares et les mettent à disposition d'autres pirates (appelés « affiliés ») en échange d'un pourcentage sur les rançons collectées. Ce modèle a industrialisé les attaques par ransomware en permettant à des individus sans compétence technique de lancer des campagnes à grande échelle.

S
11 termes

SIEM

Défense
Security Information and Event Management

Security Information and Event Management — plateforme qui collecte et corrèle les logs de l'ensemble du système d'information pour détecter les comportements anormaux en temps réel. Le SIEM est l'outil central d'un SOC et permet de passer de la surveillance passive à la détection active.

Shadow IT

Fondamentaux

Utilisation de logiciels, services cloud ou matériels non approuvés par le service informatique de l'entreprise. Le Shadow IT crée des angles morts dans la sécurité car ces outils échappent aux politiques de sécurité, aux mises à jour et à la surveillance.

Social engineering

Attaques
Ingénierie sociale

Ensemble de techniques de manipulation psychologique visant à inciter une personne à divulguer des informations sensibles ou à effectuer une action dangereuse. Le phishing, le vishing (par téléphone) et le pretexting en sont les formes les plus courantes. 70 % des cyberattaques exploitent le facteur humain.

En savoir plus

SOC

Défense
Security Operations Center

Security Operations Center — centre de surveillance qui monitore en continu la sécurité du système d'information d'une organisation. Les analystes SOC trient les alertes, investiguent les incidents et coordonnent la réponse. Un SOC opère généralement 24h/24, 7j/7.

Spear phishing

Attaques
Hameçonnage ciblé

Forme ciblée de phishing où l'attaquant personnalise son message en utilisant des informations spécifiques sur la victime (nom, poste, projets en cours) pour rendre l'arnaque plus crédible. Le spear phishing est bien plus efficace que le phishing de masse et vise souvent les dirigeants.

SQL injection

Attaques
Injection SQL

Attaque qui consiste à insérer du code SQL malveillant dans un champ de saisie d'une application web pour manipuler la base de données. Elle peut permettre de lire, modifier ou supprimer des données, voire prendre le contrôle du serveur. C'est l'une des failles les plus anciennes et toujours parmi les plus exploitées.

SSO

Défense
Single Sign-OnAuthentification unique

Single Sign-On — mécanisme d'authentification unique qui permet à un utilisateur de se connecter une seule fois pour accéder à l'ensemble de ses applications. Le SSO améliore l'expérience utilisateur et la sécurité en réduisant le nombre de mots de passe à gérer, à condition d'être couplé au MFA.

Supply chain attack

Attaques
Attaque de la chaîne d'approvisionnement

Attaque qui cible la chaîne d'approvisionnement logicielle : l'attaquant compromet un fournisseur, une bibliothèque open source ou un outil de développement pour atteindre indirectement toutes les organisations qui l'utilisent. L'attaque SolarWinds (2020) et la compromission d'Axios (2026) en sont des exemples marquants.

En savoir plus

Surface d'attaque

Fondamentaux

Ensemble de tous les points d'entrée potentiels qu'un attaquant peut exploiter pour accéder à un système : ports ouverts, applications web, API, comptes utilisateurs, e-mails, Wi-Fi, accès physique. Réduire la surface d'attaque est un principe fondamental de la cybersécurité.

Sandbox

Défense
Bac à sable

Environnement isolé dans lequel un programme suspect peut être exécuté en toute sécurité pour observer son comportement sans risque pour le système réel. Les sandboxes sont utilisées par les solutions EDR et les analystes SOC pour détecter les malwares qui échappent aux signatures classiques.

Spyware

Attaques
Logiciel espion

Logiciel espion installé à l'insu de l'utilisateur qui collecte et transmet des informations personnelles : frappes clavier, historique de navigation, mots de passe, captures d'écran. Certains spywares commerciaux (comme Pegasus) sont utilisés par des États pour surveiller des journalistes, militants ou opposants politiques.

T
2 termes

Threat Intelligence

Défense
CTIRenseignement sur les menaces

Renseignement sur les menaces — collecte et analyse d'informations sur les attaquants, leurs techniques, outils et motivations. La Threat Intelligence permet d'anticiper les attaques et d'adapter les défenses en connaissant les tactiques des adversaires avant qu'ils ne frappent.

TLS / SSL

Réseau & Cloud
HTTPSTransport Layer Security

Protocoles cryptographiques qui sécurisent les communications sur Internet. TLS (successeur de SSL) chiffre les échanges entre un navigateur et un serveur web (le cadenas HTTPS). Un certificat TLS obsolète ou mal configuré expose les utilisateurs à des interceptions de données.

V
3 termes

VPN

Réseau & Cloud
Virtual Private Network

Virtual Private Network — tunnel chiffré qui sécurise la connexion entre un appareil et un réseau distant. En entreprise, le VPN permet aux collaborateurs en télétravail d'accéder aux ressources internes de manière sécurisée. Le modèle Zero Trust tend à le remplacer pour les architectures modernes.

Vulnérabilité

Fondamentaux

Faiblesse dans un logiciel, un matériel ou un processus qui peut être exploitée pour compromettre la sécurité d'un système. Les vulnérabilités sont référencées dans des bases comme le CVE et évaluées par le CVSS. Leur correction rapide (patch management) est essentielle pour réduire le risque.

Vishing

Attaques
Phishing vocal

Voice phishing — arnaque par téléphone où l'attaquant se fait passer pour un support technique, une banque ou un fournisseur pour soutirer des informations sensibles. Les techniques de deepfake vocal rendent ces attaques de plus en plus convaincantes et difficiles à détecter.

W
3 termes

WAF

Défense
Web Application Firewall

Web Application Firewall — pare-feu spécialisé dans la protection des applications web. Il analyse les requêtes HTTP entrantes pour bloquer les attaques courantes : injection SQL, XSS, CSRF. Le WAF agit comme un bouclier devant l'application sans nécessiter de modification du code.

Whaling

Attaques
Arnaque au présidentCEO fraud

Forme de spear phishing qui cible spécifiquement les cadres dirigeants d'une organisation (CEO, CFO, DG). L'attaquant se fait passer pour un partenaire commercial ou un avocat pour obtenir un virement frauduleux ou des informations stratégiques. Aussi appelé « arnaque au président ».

En savoir plus

Wiper

Attaques

Malware destructeur dont l'unique objectif est d'effacer définitivement les données d'un système, sans possibilité de récupération. Contrairement au ransomware, il ne demande pas de rançon. Les wipers sont souvent utilisés dans des cyberattaques à motivation géopolitique.

X
1 terme

XSS

Attaques
Cross-Site Scripting

Cross-Site Scripting — vulnérabilité web qui permet à un attaquant d'injecter du code JavaScript malveillant dans une page consultée par d'autres utilisateurs. Ce code peut voler des cookies de session, rediriger vers un site piégé ou modifier le contenu affiché.

Z
2 termes

Zero Day

Attaques
0-day

Vulnérabilité inconnue de l'éditeur du logiciel et pour laquelle aucun correctif n'existe encore. Les failles zero-day sont les plus dangereuses car elles sont exploitables avant même que les équipes de sécurité puissent réagir. Elles se négocient à prix élevé sur le marché noir.

Zero Trust

Défense
Confiance zéro

Modèle de sécurité qui part du principe qu'aucun utilisateur, appareil ou réseau ne doit être considéré comme fiable par défaut, même à l'intérieur du périmètre de l'entreprise. Chaque accès est vérifié en continu selon le contexte (identité, appareil, localisation, comportement).

Échange confidentiel – Sans engagement

Prêt à sécuriser votre entreprise ?

Contactez-nous pour un premier échange à 0 euro et sans engagement. Nos experts analysent votre situation et vous proposent des solutions adaptées à vos enjeux.