Lexique Cybersécurité
82 termes essentiels expliqués simplement. Pas de jargon inutile, que des définitions claires pour comprendre les enjeux de la sécurité informatique.
82 termes trouvés
Active Directory
Service d'annuaire développé par Microsoft qui centralise l'authentification et la gestion des droits d'accès dans un réseau d'entreprise. C'est une cible privilégiée des attaquants car sa compromission donne accès à l'ensemble du système d'information.
Adware
Logiciel qui affiche des publicités indésirables sur un appareil, souvent installé à l'insu de l'utilisateur via un programme gratuit. Certains adwares collectent aussi des données de navigation à des fins de ciblage publicitaire.
Air Gap
Mesure de sécurité qui consiste à isoler physiquement un réseau ou un système de toute connexion extérieure, y compris Internet. Utilisé pour protéger les infrastructures les plus sensibles (défense, industrie, santé).
APT
Advanced Persistent Threat — attaque sophistiquée menée par un groupe organisé (souvent étatique) qui s'infiltre discrètement dans un réseau et y reste pendant des mois, voire des années, pour exfiltrer des données ou espionner. Ces attaques ciblent généralement des secteurs stratégiques.
Audit de sécurité
Évaluation méthodique de la sécurité d'un système d'information. Il analyse les configurations, les processus et les pratiques pour identifier les vulnérabilités et proposer des mesures correctives. L'audit peut être organisationnel (processus, politique) ou technique (infrastructure, code).
Authentification multifacteur
Méthode de vérification d'identité qui exige au moins deux preuves distinctes : quelque chose que vous savez (mot de passe), que vous possédez (téléphone) ou que vous êtes (empreinte). Le MFA bloque plus de 99 % des attaques par compromission de compte.
ANSSI
Agence Nationale de la Sécurité des Systèmes d'Information — autorité française de cybersécurité rattachée au Premier ministre. L'ANSSI publie des guides de bonnes pratiques, certifie des solutions de sécurité et intervient en cas de cyberattaque majeure sur les infrastructures critiques.
Antivirus
Logiciel de sécurité qui détecte, bloque et supprime les programmes malveillants connus (virus, trojans, spywares). Les antivirus traditionnels fonctionnent par comparaison avec une base de signatures connues, ce qui les rend inefficaces contre les menaces nouvelles ou inconnues. C'est pourquoi ils sont de plus en plus complétés, voire remplacés, par des solutions EDR qui analysent les comportements suspects en temps réel.
Backdoor
Porte dérobée installée dans un système par un attaquant ou parfois un développeur, permettant un accès non autorisé ultérieur en contournant les mécanismes de sécurité normaux. Les backdoors sont particulièrement dangereuses car elles restent souvent indétectées pendant longtemps.
Blue Team
Équipe de cybersécurité chargée de défendre le système d'information d'une organisation. Elle surveille les alertes, durcit les configurations, corrige les vulnérabilités et répond aux incidents. Son travail est complémentaire de celui de la Red Team.
Botnet
Réseau d'appareils infectés (ordinateurs, objets connectés, serveurs) contrôlés à distance par un attaquant. Les botnets servent à mener des attaques DDoS, envoyer du spam ou miner de la cryptomonnaie, souvent à l'insu des propriétaires des machines.
Brute force
Méthode d'attaque qui consiste à tester systématiquement toutes les combinaisons possibles d'un mot de passe jusqu'à trouver la bonne. Les attaques modernes utilisent des dictionnaires de mots de passe courants et des GPU pour accélérer le processus.
Bug bounty
Programme de récompense par lequel une entreprise invite des chercheurs en sécurité à trouver et signaler des vulnérabilités dans ses systèmes en échange d'une prime. C'est une approche proactive qui complète les audits traditionnels.
CERT
Computer Emergency Response Team — équipe spécialisée dans la réponse aux incidents de cybersécurité. En France, le CERT-FR (rattaché à l'ANSSI) coordonne la réponse aux incidents au niveau national et publie des alertes sur les vulnérabilités critiques.
Chiffrement
Technique de protection des données qui les transforme en un format illisible sans la clé de déchiffrement correspondante. Le chiffrement protège les données en transit (HTTPS, VPN) et au repos (disque dur, base de données). AES-256 est le standard actuel pour le chiffrement symétrique.
CIA (triade)
Les trois piliers fondamentaux de la sécurité de l'information : Confidentialité (seules les personnes autorisées accèdent aux données), Intégrité (les données ne sont pas altérées) et Disponibilité (les données sont accessibles quand nécessaire). Toute stratégie de cybersécurité repose sur cet équilibre.
Cloud souverain
Infrastructure cloud hébergée et opérée sur le territoire national, soumise exclusivement au droit local. En France, il garantit que les données ne sont pas soumises à des lois extraterritoriales comme le Cloud Act américain. Critère de choix important pour les données sensibles et les administrations.
Credential stuffing
Attaque automatisée qui utilise des identifiants volés lors de fuites de données pour tenter de se connecter à d'autres services. Elle exploite le fait que beaucoup de personnes réutilisent le même mot de passe sur plusieurs sites.
CRA
Cyber Resilience Act — règlement européen adopté en 2024 qui impose des exigences de cybersécurité à tous les produits contenant des éléments numériques vendus dans l'UE. Les fabricants devront intégrer la sécurité dès la conception (security by design), fournir des mises à jour de sécurité pendant toute la durée de vie du produit et signaler les vulnérabilités activement exploitées dans les 24 heures.
CVE
Common Vulnerabilities and Exposures — système de référencement mondial des vulnérabilités connues. Chaque faille reçoit un identifiant unique (ex : CVE-2025-53770) qui permet aux équipes de sécurité de la tracer, d'évaluer son impact et de vérifier si leurs systèmes sont touchés.
En savoir plusCVSS
Common Vulnerability Scoring System — échelle standardisée de 0 à 10 qui mesure la sévérité d'une vulnérabilité. La version 4.0, publiée fin 2023, affine l'évaluation en tenant compte du contexte d'exploitation réel. Un score de 9+ est considéré comme critique.
En savoir plusCyberassurance
Contrat d'assurance couvrant les conséquences financières d'un incident cyber : frais de réponse à incident, pertes d'exploitation, responsabilité civile, frais de notification. Les assureurs exigent de plus en plus un niveau de sécurité minimal (MFA, sauvegardes, etc.) avant d'accepter un contrat.
Cheval de Troie
Programme malveillant qui se fait passer pour un logiciel légitime afin de tromper l'utilisateur et s'installer sur son appareil. Une fois en place, il peut ouvrir un accès distant aux pirates (RAT), voler des données, installer d'autres malwares ou espionner l'activité de la victime. Le nom fait référence au stratagème de la mythologie grecque.
CISA
Cybersecurity and Infrastructure Security Agency, agence fédérale américaine chargée de la cybersécurité et de la protection des infrastructures critiques. La CISA publie le catalogue KEV (Known Exploited Vulnerabilities), une liste des failles activement exploitées qui fait référence dans le monde entier pour prioriser les mises à jour de sécurité.
CNIL
Commission Nationale de l'Informatique et des Libertés, autorité française de protection des données personnelles. La CNIL veille au respect du RGPD, contrôle les entreprises et peut prononcer des sanctions financières. Depuis 2024, elle cible de plus en plus les TPE et PME, avec 8 sanctions sur 10 visant des petites structures.
DDoS
Distributed Denial of Service — attaque qui vise à rendre un service indisponible en le submergeant de requêtes provenant de milliers de machines simultanément. Ces attaques peuvent paralyser un site web, une API ou toute une infrastructure pendant des heures.
DevSecOps
Approche qui intègre la sécurité à chaque étape du cycle de développement logiciel, plutôt que de la traiter en fin de projet. Les tests de sécurité sont automatisés dans la chaîne CI/CD pour détecter les vulnérabilités avant la mise en production.
En savoir plusDNS
Domain Name System — système qui traduit les noms de domaine lisibles (dunalis.fr) en adresses IP. Le DNS est un maillon critique d'Internet : son empoisonnement peut rediriger les utilisateurs vers des sites malveillants sans qu'ils s'en aperçoivent.
DORA
Digital Operational Resilience Act — règlement européen entré en application en janvier 2025 qui impose aux acteurs du secteur financier des exigences strictes en matière de résilience numérique : gestion des risques IT, tests de résilience, gestion des incidents et surveillance des prestataires tiers.
Deepfake
Contenu audio, vidéo ou image généré ou manipulé par intelligence artificielle pour imiter de manière réaliste une personne réelle. En cybersécurité, les deepfakes sont utilisés pour des arnaques au président (imitation de la voix d'un dirigeant par téléphone), du phishing ciblé ou de la désinformation. La technologie progresse rapidement et rend la détection de plus en plus difficile.
EDR
Endpoint Detection and Response — solution de sécurité installée sur les postes de travail et serveurs qui surveille en continu les comportements suspects, détecte les menaces avancées et permet une réponse rapide. L'EDR va bien au-delà de l'antivirus classique grâce à l'analyse comportementale.
Exfiltration de données
Vol de données par un attaquant qui les transfère hors du réseau de l'entreprise. L'exfiltration peut se faire par e-mail, transfert de fichiers, DNS tunneling ou même clé USB. C'est souvent l'objectif final d'une cyberattaque.
Exploit
Programme ou technique qui tire parti d'une vulnérabilité spécifique pour compromettre un système. Un exploit peut être public (publié par des chercheurs) ou privé (gardé secret, notamment par des groupes APT). Les exploits « zero-day » ciblent des failles non encore corrigées.
Firewall
Dispositif (matériel ou logiciel) qui filtre le trafic réseau selon des règles prédéfinies pour bloquer les connexions non autorisées. Les pare-feux nouvelle génération (NGFW) inspectent aussi le contenu des flux et intègrent des fonctions de détection d'intrusion.
Forensic
Investigation numérique menée après un incident de sécurité pour comprendre ce qui s'est passé : comment l'attaquant est entré, quelles données ont été touchées, quels systèmes ont été compromis. Les preuves collectées peuvent servir dans un cadre judiciaire.
Hameçonnage
Technique de fraude qui consiste à se faire passer pour une entité de confiance (banque, administration, fournisseur) pour inciter la victime à révéler des informations sensibles ou cliquer sur un lien malveillant. Le phishing par e-mail reste le vecteur d'attaque n°1 en entreprise.
En savoir plusHardening
Processus de renforcement de la sécurité d'un système en réduisant sa surface d'attaque : suppression des services inutiles, mise à jour des logiciels, configuration des droits minimaux, désactivation des protocoles obsolètes. Chaque système en production devrait passer par cette étape.
Honeypot
Leurre volontairement exposé sur le réseau pour attirer les attaquants et observer leurs méthodes. Les honeypots permettent de détecter des intrusions, de collecter des informations sur les techniques d'attaque et de détourner l'attention des vrais systèmes.
IDS / IPS
Systèmes de détection (IDS) et de prévention (IPS) d'intrusion. L'IDS surveille le trafic réseau et alerte en cas d'activité suspecte. L'IPS va plus loin en bloquant automatiquement le trafic malveillant. Ils sont souvent intégrés aux pare-feux nouvelle génération.
Incident de sécurité
Événement qui compromet ou menace la confidentialité, l'intégrité ou la disponibilité d'un système d'information. Un incident peut aller d'une tentative de phishing réussie à une attaque par ransomware. Sa gestion suit un processus structuré : détection, confinement, éradication, récupération, retour d'expérience.
IoC
Indicator of Compromise — trace technique laissée par un attaquant : adresse IP, hash de fichier malveillant, nom de domaine suspect, clé de registre modifiée. Les IoC sont partagés entre organisations via des plateformes de Threat Intelligence pour améliorer la détection collective.
ISO 27001
Norme internationale de management de la sécurité de l'information. Elle définit un cadre pour établir, maintenir et améliorer un Système de Management de la Sécurité de l'Information (SMSI). La certification ISO 27001 est de plus en plus demandée par les clients et partenaires.
Ingénierie inverse
Processus d'analyse d'un logiciel, d'un protocole ou d'un matériel pour comprendre son fonctionnement interne sans avoir accès à son code source. En cybersécurité, le reverse engineering est utilisé pour analyser des malwares et comprendre leurs mécanismes d'action.
Keylogger
Logiciel ou dispositif matériel qui enregistre secrètement toutes les frappes du clavier d'un utilisateur. Les keyloggers permettent de capturer des mots de passe, des messages et des informations bancaires. Ils se propagent souvent via des pièces jointes malveillantes.
Latéralisation
Technique utilisée par un attaquant déjà présent dans le réseau pour se déplacer d'une machine à une autre afin d'étendre son emprise et atteindre des cibles de plus grande valeur (serveurs, contrôleur de domaine, bases de données).
Log
Journal d'événements qui enregistre les actions réalisées sur un système : connexions, modifications, erreurs, accès aux fichiers. Les logs sont essentiels pour la détection d'incidents et l'investigation post-attaque. Leur centralisation dans un SIEM facilite l'analyse.
Malware
Terme générique désignant tout logiciel malveillant conçu pour nuire : virus, ransomware, trojan, spyware, worm. Les malwares modernes utilisent des techniques d'évasion avancées pour contourner les antivirus traditionnels, d'où l'importance des solutions EDR.
Man-in-the-Middle
Attaque où un pirate s'interpose secrètement entre deux parties qui communiquent pour intercepter ou modifier les échanges. Le HTTPS et les VPN protègent contre ce type d'attaque en chiffrant les communications de bout en bout.
NIS 2
Directive européenne sur la sécurité des réseaux et des systèmes d'information, entrée en application en octobre 2024. Elle élargit considérablement le nombre d'organisations concernées et impose des obligations strictes en matière de gestion des risques cyber, de signalement d'incidents et de gouvernance.
OSINT
Open Source Intelligence — collecte et analyse d'informations publiquement accessibles (réseaux sociaux, registres, DNS, forums) à des fins de renseignement. En cybersécurité, l'OSINT est utilisé en phase de reconnaissance lors d'un pentest, mais aussi par les attaquants pour préparer des attaques ciblées.
OWASP
Open Worldwide Application Security Project — communauté internationale qui produit des ressources gratuites sur la sécurité des applications web. Son Top 10, mis à jour régulièrement, est la référence mondiale des risques les plus critiques pour les applications web.
En savoir plusPatch management
Processus de gestion des mises à jour de sécurité logicielles. Il consiste à identifier, tester et appliquer les correctifs publiés par les éditeurs pour combler les vulnérabilités connues. Un patch management rigoureux est l'une des mesures de sécurité les plus efficaces et les plus rentables.
En savoir plusPCA / PRA
Plan de Continuité d'Activité et Plan de Reprise d'Activité — stratégies documentées qui définissent comment l'entreprise maintient ses activités essentielles (PCA) ou les reprend (PRA) après un incident majeur. Leur test régulier est indispensable pour s'assurer qu'ils fonctionnent le jour J.
Pentest
Test d'intrusion mené par un expert en sécurité qui simule une attaque réelle contre un système pour en identifier les failles exploitables. Il peut être en boîte noire (aucune info), grise (info partielle) ou blanche (accès complet). Le rapport de pentest priorise les vulnérabilités par niveau de risque.
Principe du moindre privilège
Règle de sécurité fondamentale qui consiste à n'accorder à chaque utilisateur, application ou processus que les droits strictement nécessaires à l'accomplissement de sa tâche. Ce principe limite considérablement l'impact d'une compromission de compte.
Ransomware
Logiciel malveillant qui chiffre les fichiers d'une victime et exige le paiement d'une rançon pour les déchiffrer. Les attaques modernes pratiquent la « double extorsion » : chiffrement + menace de publication des données volées. Les PME sont des cibles fréquentes car souvent moins bien protégées.
Red Team
Équipe offensive qui simule des attaques réalistes contre une organisation pour tester ses défenses de bout en bout : techniques, humaines et organisationnelles. Contrairement au pentest classique, le Red Team opère sur une durée longue et sans que les équipes de défense soient prévenues.
RGPD
Règlement Général sur la Protection des Données — règlement européen qui encadre la collecte et le traitement des données personnelles depuis 2018. Il impose le consentement éclairé, le droit à l'effacement, la notification des violations dans les 72 heures et des amendes pouvant atteindre 4 % du chiffre d'affaires mondial.
RSSI
Responsable de la Sécurité des Systèmes d'Information — personne en charge de la stratégie et de la gouvernance cybersécurité d'une organisation. Le RSSI définit la politique de sécurité, pilote les audits, gère les incidents et sensibilise les collaborateurs. Dans les PME, ce rôle est souvent externalisé.
En savoir plusRaaS
Ransomware-as-a-Service, modèle économique dans lequel des groupes criminels développent des ransomwares et les mettent à disposition d'autres pirates (appelés « affiliés ») en échange d'un pourcentage sur les rançons collectées. Ce modèle a industrialisé les attaques par ransomware en permettant à des individus sans compétence technique de lancer des campagnes à grande échelle.
SIEM
Security Information and Event Management — plateforme qui collecte et corrèle les logs de l'ensemble du système d'information pour détecter les comportements anormaux en temps réel. Le SIEM est l'outil central d'un SOC et permet de passer de la surveillance passive à la détection active.
Shadow IT
Utilisation de logiciels, services cloud ou matériels non approuvés par le service informatique de l'entreprise. Le Shadow IT crée des angles morts dans la sécurité car ces outils échappent aux politiques de sécurité, aux mises à jour et à la surveillance.
Social engineering
Ensemble de techniques de manipulation psychologique visant à inciter une personne à divulguer des informations sensibles ou à effectuer une action dangereuse. Le phishing, le vishing (par téléphone) et le pretexting en sont les formes les plus courantes. 70 % des cyberattaques exploitent le facteur humain.
En savoir plusSOC
Security Operations Center — centre de surveillance qui monitore en continu la sécurité du système d'information d'une organisation. Les analystes SOC trient les alertes, investiguent les incidents et coordonnent la réponse. Un SOC opère généralement 24h/24, 7j/7.
Spear phishing
Forme ciblée de phishing où l'attaquant personnalise son message en utilisant des informations spécifiques sur la victime (nom, poste, projets en cours) pour rendre l'arnaque plus crédible. Le spear phishing est bien plus efficace que le phishing de masse et vise souvent les dirigeants.
SQL injection
Attaque qui consiste à insérer du code SQL malveillant dans un champ de saisie d'une application web pour manipuler la base de données. Elle peut permettre de lire, modifier ou supprimer des données, voire prendre le contrôle du serveur. C'est l'une des failles les plus anciennes et toujours parmi les plus exploitées.
SSO
Single Sign-On — mécanisme d'authentification unique qui permet à un utilisateur de se connecter une seule fois pour accéder à l'ensemble de ses applications. Le SSO améliore l'expérience utilisateur et la sécurité en réduisant le nombre de mots de passe à gérer, à condition d'être couplé au MFA.
Supply chain attack
Attaque qui cible la chaîne d'approvisionnement logicielle : l'attaquant compromet un fournisseur, une bibliothèque open source ou un outil de développement pour atteindre indirectement toutes les organisations qui l'utilisent. L'attaque SolarWinds (2020) et la compromission d'Axios (2026) en sont des exemples marquants.
En savoir plusSurface d'attaque
Ensemble de tous les points d'entrée potentiels qu'un attaquant peut exploiter pour accéder à un système : ports ouverts, applications web, API, comptes utilisateurs, e-mails, Wi-Fi, accès physique. Réduire la surface d'attaque est un principe fondamental de la cybersécurité.
Sandbox
Environnement isolé dans lequel un programme suspect peut être exécuté en toute sécurité pour observer son comportement sans risque pour le système réel. Les sandboxes sont utilisées par les solutions EDR et les analystes SOC pour détecter les malwares qui échappent aux signatures classiques.
Spyware
Logiciel espion installé à l'insu de l'utilisateur qui collecte et transmet des informations personnelles : frappes clavier, historique de navigation, mots de passe, captures d'écran. Certains spywares commerciaux (comme Pegasus) sont utilisés par des États pour surveiller des journalistes, militants ou opposants politiques.
Threat Intelligence
Renseignement sur les menaces — collecte et analyse d'informations sur les attaquants, leurs techniques, outils et motivations. La Threat Intelligence permet d'anticiper les attaques et d'adapter les défenses en connaissant les tactiques des adversaires avant qu'ils ne frappent.
TLS / SSL
Protocoles cryptographiques qui sécurisent les communications sur Internet. TLS (successeur de SSL) chiffre les échanges entre un navigateur et un serveur web (le cadenas HTTPS). Un certificat TLS obsolète ou mal configuré expose les utilisateurs à des interceptions de données.
VPN
Virtual Private Network — tunnel chiffré qui sécurise la connexion entre un appareil et un réseau distant. En entreprise, le VPN permet aux collaborateurs en télétravail d'accéder aux ressources internes de manière sécurisée. Le modèle Zero Trust tend à le remplacer pour les architectures modernes.
Vulnérabilité
Faiblesse dans un logiciel, un matériel ou un processus qui peut être exploitée pour compromettre la sécurité d'un système. Les vulnérabilités sont référencées dans des bases comme le CVE et évaluées par le CVSS. Leur correction rapide (patch management) est essentielle pour réduire le risque.
Vishing
Voice phishing — arnaque par téléphone où l'attaquant se fait passer pour un support technique, une banque ou un fournisseur pour soutirer des informations sensibles. Les techniques de deepfake vocal rendent ces attaques de plus en plus convaincantes et difficiles à détecter.
WAF
Web Application Firewall — pare-feu spécialisé dans la protection des applications web. Il analyse les requêtes HTTP entrantes pour bloquer les attaques courantes : injection SQL, XSS, CSRF. Le WAF agit comme un bouclier devant l'application sans nécessiter de modification du code.
Whaling
Forme de spear phishing qui cible spécifiquement les cadres dirigeants d'une organisation (CEO, CFO, DG). L'attaquant se fait passer pour un partenaire commercial ou un avocat pour obtenir un virement frauduleux ou des informations stratégiques. Aussi appelé « arnaque au président ».
En savoir plusWiper
Malware destructeur dont l'unique objectif est d'effacer définitivement les données d'un système, sans possibilité de récupération. Contrairement au ransomware, il ne demande pas de rançon. Les wipers sont souvent utilisés dans des cyberattaques à motivation géopolitique.
XSS
Cross-Site Scripting — vulnérabilité web qui permet à un attaquant d'injecter du code JavaScript malveillant dans une page consultée par d'autres utilisateurs. Ce code peut voler des cookies de session, rediriger vers un site piégé ou modifier le contenu affiché.
Zero Day
Vulnérabilité inconnue de l'éditeur du logiciel et pour laquelle aucun correctif n'existe encore. Les failles zero-day sont les plus dangereuses car elles sont exploitables avant même que les équipes de sécurité puissent réagir. Elles se négocient à prix élevé sur le marché noir.
Zero Trust
Modèle de sécurité qui part du principe qu'aucun utilisateur, appareil ou réseau ne doit être considéré comme fiable par défaut, même à l'intérieur du périmètre de l'entreprise. Chaque accès est vérifié en continu selon le contexte (identité, appareil, localisation, comportement).
Prêt à sécuriser votre entreprise ?
Contactez-nous pour un premier échange à 0 euro et sans engagement. Nos experts analysent votre situation et vous proposent des solutions adaptées à vos enjeux.