Lexique Cybersécurité

89 termes essentiels expliqués simplement. Pas de jargon inutile, que des définitions claires pour comprendre les enjeux de la sécurité informatique.

89 termes trouvés

A
9 termes

Active Directory

Réseau & Cloud
AD

Service d'annuaire développé par Microsoft qui centralise l'authentification et la gestion des droits d'accès dans un réseau d'entreprise. C'est une cible privilégiée des attaquants car sa compromission donne accès à l'ensemble du système d'information.

Adware

Attaques

Logiciel qui affiche des publicités indésirables sur un appareil, souvent installé à l'insu de l'utilisateur via un programme gratuit. Certains adwares collectent aussi des données de navigation à des fins de ciblage publicitaire.

Air Gap

Défense

Mesure de sécurité qui consiste à isoler physiquement un réseau ou un système de toute connexion extérieure, y compris Internet. Utilisé pour protéger les infrastructures les plus sensibles (défense, industrie, santé).

ANSSI

Conformité
Agence Nationale de la Sécurité des Systèmes d'Information

Agence Nationale de la Sécurité des Systèmes d'Information : autorité française de cybersécurité rattachée au Premier ministre. L'ANSSI publie des guides de bonnes pratiques, certifie des solutions de sécurité et intervient en cas de cyberattaque majeure sur les infrastructures critiques.

Antivirus

Défense

Logiciel de sécurité qui détecte, bloque et supprime les programmes malveillants connus (virus, trojans, spywares). Les antivirus traditionnels fonctionnent par comparaison avec une base de signatures connues, ce qui les rend inefficaces contre les menaces nouvelles ou inconnues. C'est pourquoi ils sont de plus en plus complétés, voire remplacés, par des solutions EDR qui analysent les comportements suspects en temps réel.

API

Fondamentaux
Application Programming Interface

Application Programming Interface : interface de programmation qui permet à des applications de communiquer entre elles en exposant des fonctionnalités ou des données via des points d'accès standardisés. Les API sont omniprésentes dans les systèmes modernes (web, mobile, cloud) et représentent une surface d'attaque croissante : authentification défaillante, exposition de données sensibles et injections figurent parmi les risques listés par l'OWASP.

En savoir plus

APT

Attaques
Advanced Persistent Threat

Advanced Persistent Threat : attaque sophistiquée menée par un groupe organisé (souvent étatique) qui s'infiltre discrètement dans un réseau et y reste pendant des mois, voire des années, pour exfiltrer des données ou espionner. Ces attaques ciblent généralement des secteurs stratégiques.

Audit de sécurité

Pentest

Évaluation méthodique de la sécurité d'un système d'information. Il analyse les configurations, les processus et les pratiques pour identifier les vulnérabilités et proposer des mesures correctives. L'audit peut être organisationnel (processus, politique) ou technique (infrastructure, code).

Authentification multifacteur (MFA)

Défense
MFA2FADouble authentification

Méthode de vérification d'identité qui exige au moins deux preuves distinctes : quelque chose que vous savez (mot de passe), que vous possédez (téléphone) ou que vous êtes (empreinte). Le MFA bloque plus de 99 % des attaques par compromission de compte.

B
5 termes

Backdoor

Attaques
Porte dérobée

Accès caché laissé dans un système pour y revenir discrètement, en contournant les protections habituelles. Souvent indétectée pendant longtemps.

Blue Team

Défense

Équipe de cybersécurité chargée de défendre le système d'information d'une organisation. Elle surveille les alertes, durcit les configurations, corrige les vulnérabilités et répond aux incidents. Son travail est complémentaire de celui de la Red Team.

Botnet

Attaques

Réseau d'appareils infectés (ordinateurs, objets connectés, serveurs) contrôlés à distance par un attaquant. Les botnets servent à mener des attaques DDoS, envoyer du spam ou miner de la cryptomonnaie, souvent à l'insu des propriétaires des machines.

Brute force

Attaques
Force brute

Méthode d'attaque qui consiste à tester systématiquement toutes les combinaisons possibles d'un mot de passe jusqu'à trouver la bonne. Les attaques modernes utilisent des dictionnaires de mots de passe courants pour accélérer le processus.

Bug bounty

Pentest

Programme de récompense par lequel une entreprise invite des chercheurs en sécurité à trouver et signaler des vulnérabilités dans ses systèmes en échange d'une prime. C'est une approche proactive qui complète les audits traditionnels.

C
15 termes

CERT

Incident
CSIRTComputer Emergency Response Team

Computer Emergency Response Team : équipe spécialisée dans la réponse aux incidents de cybersécurité. En France, le CERT-FR (rattaché à l'ANSSI) coordonne la réponse aux incidents au niveau national et publie des alertes sur les vulnérabilités critiques.

Cheval de Troie

Attaques
TrojanRATRemote Access Trojan

Programme malveillant qui se fait passer pour un logiciel légitime afin de tromper l'utilisateur et s'installer sur son appareil. Une fois en place, il peut ouvrir un accès distant aux pirates (RAT), voler des données, installer d'autres malwares ou espionner l'activité de la victime. Le nom fait référence au stratagème de la mythologie grecque.

Chiffrement

Défense
EncryptionCryptage

Technique de protection des données qui les transforme en un format illisible sans la clé de déchiffrement correspondante. Le chiffrement protège les données en transit (HTTPS, VPN) et au repos (disque dur, base de données). AES-256 est le standard actuel pour le chiffrement symétrique.

CIA (triade)

Fondamentaux
Confidentialité Intégrité Disponibilité

Les trois piliers fondamentaux de la sécurité de l'information : Confidentialité (seules les personnes autorisées accèdent aux données), Intégrité (les données ne sont pas altérées) et Disponibilité (les données sont accessibles quand nécessaire). Toute stratégie de cybersécurité repose sur cet équilibre.

CI/CD

Fondamentaux
Intégration continueDéploiement continuContinuous IntegrationContinuous Deployment

Intégration continue et déploiement continu : pratiques d'automatisation du cycle de développement logiciel. La CI déclenche automatiquement des tests à chaque modification du code ; la CD automatise la mise en production. Dans une approche DevSecOps, des contrôles de sécurité (analyse de code, scan de dépendances, tests d'intrusion automatisés) sont intégrés dans cette chaîne pour détecter les vulnérabilités avant qu'elles n'atteignent la production.

Découvrir notre accompagnement DevSecOps

CISA

Conformité
Cybersecurity and Infrastructure Security AgencyKEV

Cybersecurity and Infrastructure Security Agency, agence fédérale américaine chargée de la cybersécurité et de la protection des infrastructures critiques. La CISA publie le catalogue KEV (Known Exploited Vulnerabilities), une liste des failles activement exploitées qui fait référence dans le monde entier pour prioriser les mises à jour de sécurité.

Cloud Act

Conformité
CLOUD ActClarifying Lawful Overseas Use of Data Act

Loi américaine adoptée en 2018 (Clarifying Lawful Overseas Use of Data Act) qui autorise les autorités américaines à exiger l'accès aux données stockées par des entreprises américaines, même si ces données sont hébergées en dehors des États-Unis. Le Cloud Act est l'une des raisons principales du développement des solutions de cloud souverain en Europe, notamment pour les données sensibles et les administrations publiques.

Cloud souverain

Réseau & Cloud

Infrastructure cloud hébergée et opérée sur le territoire national, soumise exclusivement au droit local. En France, il garantit que les données ne sont pas soumises à des lois extraterritoriales comme le Cloud Act américain. Critère de choix important pour les données sensibles et les administrations.

CNIL

Conformité
Commission Nationale de l'Informatique et des Libertés

Commission Nationale de l'Informatique et des Libertés, autorité française de protection des données personnelles. La CNIL veille au respect du RGPD, contrôle les entreprises et peut prononcer des sanctions financières. Depuis 2024, elle cible de plus en plus les TPE et PME, avec 8 sanctions sur 10 visant des petites structures.

CRA

Conformité
Cyber Resilience Act

Cyber Resilience Act : règlement européen adopté en 2024 qui impose des exigences de cybersécurité à tous les produits contenant des éléments numériques vendus dans l'UE. Les fabricants devront intégrer la sécurité dès la conception (security by design), fournir des mises à jour de sécurité pendant toute la durée de vie du produit et signaler les vulnérabilités activement exploitées dans les 24 heures.

Credential stuffing

Attaques

Attaque automatisée qui utilise des identifiants volés lors de fuites de données pour tenter de se connecter à d'autres services. Elle exploite le fait que beaucoup de personnes réutilisent le même mot de passe sur plusieurs sites.

CSRF

Attaques
Cross-Site Request ForgeryFalsification de requête inter-sites

Cross-Site Request Forgery : attaque qui force le navigateur d'un utilisateur authentifié à exécuter des actions non voulues sur un site à son insu. En exploitant la session active de la victime, l'attaquant peut déclencher des virements, modifier des paramètres de compte ou supprimer des données.

CVE

Fondamentaux
Common Vulnerabilities and Exposures

Common Vulnerabilities and Exposures : système de référencement mondial des vulnérabilités connues. Chaque faille reçoit un identifiant unique (ex : CVE-2025-53770) qui permet aux équipes de sécurité de la tracer, d'évaluer son impact et de vérifier si leurs systèmes sont touchés.

En savoir plus

CVSS

Fondamentaux
Common Vulnerability Scoring System

Common Vulnerability Scoring System : échelle standardisée de 0 à 10 qui mesure la sévérité d'une vulnérabilité. La version 4.0, publiée fin 2023, affine l'évaluation en tenant compte du contexte d'exploitation réel. Un score de 9+ est considéré comme critique.

En savoir plus

Cyberassurance

Conformité

Contrat d'assurance couvrant les conséquences financières d'un incident cyber : frais de réponse à incident, pertes d'exploitation, responsabilité civile, frais de notification. Les assureurs exigent de plus en plus un niveau de sécurité minimal (MFA, sauvegardes, etc.) avant d'accepter un contrat.

D
5 termes

DDoS

Attaques
Déni de service distribué

Distributed Denial of Service : attaque qui vise à rendre un service indisponible en le submergeant de requêtes provenant de milliers de machines simultanément. Ces attaques peuvent paralyser un site web, une API ou toute une infrastructure pendant des heures.

Deepfake

Attaques

Contenu audio, vidéo ou image généré ou manipulé par intelligence artificielle pour imiter de manière réaliste une personne réelle. En cybersécurité, les deepfakes sont utilisés pour des arnaques au président (imitation de la voix d'un dirigeant par téléphone), de l'hameçonnage ciblé ou de la désinformation. La technologie progresse rapidement et rend la détection de plus en plus difficile.

DevSecOps

Défense

Approche qui intègre la sécurité à chaque étape du cycle de développement logiciel, plutôt que de la traiter en fin de projet. Les tests de sécurité sont automatisés dans la chaîne CI/CD pour détecter les vulnérabilités avant la mise en production.

Découvrir notre accompagnement DevSecOps

DNS

Réseau & Cloud
Domain Name System

Domain Name System : système qui traduit les noms de domaine lisibles (dunalis.fr) en adresses IP. Le DNS est un maillon critique d'Internet : son empoisonnement peut rediriger les utilisateurs vers des sites malveillants sans qu'ils s'en aperçoivent.

DORA

Conformité

Digital Operational Resilience Act : règlement européen entré en application en janvier 2025 qui impose aux acteurs du secteur financier des exigences strictes en matière de résilience numérique : gestion des risques IT, tests de résilience, gestion des incidents et surveillance des prestataires tiers.

E
3 termes

EDR

Défense
Endpoint Detection and Response

Endpoint Detection and Response : solution de sécurité installée sur les postes de travail et serveurs qui surveille en continu les comportements suspects, détecte les menaces avancées et permet une réponse rapide. L'EDR va bien au-delà de l'antivirus classique grâce à l'analyse comportementale.

Exfiltration de données

Attaques

Vol de données par un attaquant qui les transfère hors du réseau de l'entreprise. L'exfiltration peut se faire par e-mail, transfert de fichiers, DNS tunneling ou même clé USB. C'est souvent l'objectif final d'une cyberattaque.

Exploit

Attaques

Programme ou technique qui tire parti d'une vulnérabilité spécifique pour compromettre un système. Un exploit peut être public (publié par des chercheurs) ou privé (gardé secret, notamment par des groupes APT). Les exploits « zero-day » ciblent des failles non encore corrigées.

F
2 termes

Firewall

Défense
Pare-feu

Dispositif (matériel ou logiciel) qui filtre le trafic réseau selon des règles prédéfinies pour bloquer les connexions non autorisées. Les pare-feux nouvelle génération (NGFW) inspectent aussi le contenu des flux et intègrent des fonctions de détection d'intrusion.

Forensic

Incident
Investigation numériqueForensique

Investigation numérique menée après un incident de sécurité pour comprendre ce qui s'est passé : comment l'attaquant est entré, quelles données ont été touchées, quels systèmes ont été compromis. Les preuves collectées peuvent servir dans un cadre judiciaire.

H
4 termes

Hameçonnage

Attaques
Phishing

Technique de fraude qui consiste à se faire passer pour une entité de confiance (banque, administration, fournisseur) pour inciter la victime à révéler des informations sensibles ou cliquer sur un lien malveillant. L'hameçonnage par e-mail reste le vecteur d'attaque n°1 en entreprise.

Comment se protéger ? Suivre notre formation

Hardening

Défense
Durcissement

Processus de renforcement de la sécurité d'un système en réduisant sa surface d'attaque : suppression des services inutiles, mise à jour des logiciels, configuration des droits minimaux, désactivation des protocoles obsolètes. Chaque système en production devrait passer par cette étape.

Hash de fichier

Fondamentaux
Empreinte de fichierChecksumSHA-256MD5

Empreinte numérique de taille fixe générée par une fonction mathématique (SHA-256, MD5) à partir du contenu d'un fichier. Toute modification, même minime, produit un hash radicalement différent. En cybersécurité, les hashs servent à vérifier l'intégrité des fichiers, à identifier des malwares connus (partagés comme IoC) et à valider l'authenticité des logiciels téléchargés.

Honeypot

Défense
Pot de miel

Leurre volontairement exposé sur le réseau pour attirer les attaquants et observer leurs méthodes. Les honeypots permettent de détecter des intrusions, de collecter des informations sur les techniques d'attaque et de détourner l'attention des vrais systèmes.

I
5 termes

IDS / IPS

Défense
Intrusion Detection SystemIntrusion Prevention System

Systèmes de détection (IDS) et de prévention (IPS) d'intrusion. L'IDS surveille le trafic réseau et alerte en cas d'activité suspecte. L'IPS va plus loin en bloquant automatiquement le trafic malveillant. Ils sont souvent intégrés aux pare-feux nouvelle génération.

Incident de sécurité

Incident

Événement qui compromet ou menace la confidentialité, l'intégrité ou la disponibilité d'un système d'information. Un incident peut aller d'une tentative d'hameçonnage réussie à une attaque par ransomware. Sa gestion suit un processus structuré : détection, confinement, éradication, récupération, retour d'expérience.

Ingénierie inverse

Pentest
Reverse engineering

Processus d'analyse d'un logiciel, d'un protocole ou d'un matériel pour comprendre son fonctionnement interne sans avoir accès à son code source. En cybersécurité, l'ingénierie inverse est utilisée pour analyser des malwares et comprendre leurs mécanismes d'action.

IoC

Incident
Indicateur de compromission

Indicator of Compromise : trace technique laissée par un attaquant : adresse IP, hash de fichier malveillant, nom de domaine suspect, clé de registre modifiée. Les IoC sont partagés entre organisations via des plateformes de Threat Intelligence pour améliorer la détection collective.

ISO 27001

Conformité
SMSI

Norme internationale de management de la sécurité de l'information. Elle définit un cadre pour établir, maintenir et améliorer un Système de Management de la Sécurité de l'Information (SMSI). La certification ISO 27001 est de plus en plus demandée par les clients et partenaires.

K
1 terme

Keylogger

Attaques
Enregistreur de frappe

Logiciel ou dispositif matériel qui enregistre secrètement toutes les frappes du clavier d'un utilisateur. Les keyloggers permettent de capturer des mots de passe, des messages et des informations bancaires. Ils se propagent souvent via des pièces jointes malveillantes.

L
2 termes

Latéralisation

Attaques
Mouvement latéralLateral movement

Technique utilisée par un attaquant déjà présent dans le réseau pour se déplacer d'une machine à une autre afin d'étendre son emprise et atteindre des cibles de plus grande valeur (serveurs, contrôleur de domaine, bases de données).

Log

Fondamentaux
Journal d'événements

Journal d'événements qui enregistre les actions réalisées sur un système : connexions, modifications, erreurs, accès aux fichiers. Les logs sont essentiels pour la détection d'incidents et l'investigation post-attaque. Leur centralisation dans un SIEM facilite l'analyse.

M
2 termes

Malware

Attaques
Logiciel malveillant

Terme générique désignant tout logiciel malveillant conçu pour nuire : virus, ransomware, trojan, spyware, worm. Les malwares modernes utilisent des techniques d'évasion avancées pour contourner les antivirus traditionnels, d'où l'importance des solutions EDR.

Man-in-the-Middle

Attaques
MITMAttaque de l'homme du milieu

Attaque où un pirate s'interpose secrètement entre deux parties qui communiquent pour intercepter ou modifier les échanges. Le HTTPS et les VPN protègent contre ce type d'attaque en chiffrant les communications de bout en bout.

N
1 terme

NIS 2

Conformité
Directive NIS2

Directive européenne sur la sécurité des réseaux et des systèmes d'information, entrée en application en octobre 2024. Elle élargit considérablement le nombre d'organisations concernées et impose des obligations strictes en matière de gestion des risques cyber, de signalement d'incidents et de gouvernance.

O
2 termes

OSINT

Pentest
Open Source Intelligence

Open Source Intelligence : collecte et analyse d'informations publiquement accessibles (réseaux sociaux, registres, DNS, forums) à des fins de renseignement. En cybersécurité, l'OSINT est utilisé en phase de reconnaissance lors d'un pentest, mais aussi par les attaquants pour préparer des attaques ciblées.

OWASP

Fondamentaux
Open Worldwide Application Security Project

Open Worldwide Application Security Project : communauté internationale qui produit des ressources gratuites sur la sécurité des applications web. Son Top 10, mis à jour régulièrement, est la référence mondiale des risques les plus critiques pour les applications web.

En savoir plus
P
5 termes

Patch management

Défense
Gestion des correctifs

Processus de gestion des mises à jour de sécurité logicielles. Il consiste à identifier, tester et appliquer les correctifs publiés par les éditeurs pour combler les vulnérabilités connues. Un patch management rigoureux est l'une des mesures de sécurité les plus efficaces et les plus rentables.

En savoir plus

PCA / PRA

Incident
Plan de Continuité d'ActivitéPlan de Reprise d'Activité

Plan de Continuité d'Activité et Plan de Reprise d'Activité : stratégies documentées qui définissent comment l'entreprise maintient ses activités essentielles (PCA) ou les reprend (PRA) après un incident majeur. Leur test régulier est indispensable pour s'assurer qu'ils fonctionnent le jour J.

Pentest

Pentest
Test d'intrusionPenetration testing

Test d'intrusion mené par un expert en sécurité qui simule une attaque réelle contre un système pour en identifier les failles exploitables. Il peut être en boîte noire (aucune info), grise (info partielle) ou blanche (accès complet). Le rapport de pentest priorise les vulnérabilités par niveau de risque.

Pretexting

Attaques
Prétextage

Technique d'ingénierie sociale dans laquelle l'attaquant fabrique un scénario fictif (prétexte) pour manipuler sa cible et lui soutirer des informations ou lui faire effectuer une action compromettante. Exemples : se faire passer pour un technicien, un auditeur ou un collaborateur pour obtenir des accès. Le pretexting est la base de la plupart des arnaques au président et des attaques de vishing.

Comment se protéger ? Suivre notre formation

Principe du moindre privilège

Fondamentaux
Least privilege

Règle de sécurité fondamentale qui consiste à n'accorder à chaque utilisateur, application ou processus que les droits strictement nécessaires à l'accomplissement de sa tâche. Ce principe limite considérablement l'impact d'une compromission de compte.

R
5 termes

RaaS

Attaques
Ransomware-as-a-Service

Ransomware-as-a-Service, modèle économique dans lequel des groupes criminels développent des ransomwares et les mettent à disposition d'autres pirates (appelés « affiliés ») en échange d'un pourcentage sur les rançons collectées. Ce modèle a industrialisé les attaques par ransomware en permettant à des individus sans compétence technique de lancer des campagnes à grande échelle.

Ransomware

Attaques
Rançongiciel

Logiciel malveillant qui chiffre les fichiers d'une victime et exige le paiement d'une rançon pour les déchiffrer. Les attaques modernes pratiquent la « double extorsion » : chiffrement + menace de publication des données volées. Les PME sont des cibles fréquentes car souvent moins bien protégées.

Red Team

Pentest

Équipe offensive qui simule des attaques réalistes contre une organisation pour tester ses défenses de bout en bout : techniques, humaines et organisationnelles. Contrairement au pentest classique, le Red Team opère sur une durée longue et sans que les équipes de défense soient prévenues.

RGPD

Conformité
GDPR

Règlement Général sur la Protection des Données : règlement européen qui encadre la collecte et le traitement des données personnelles depuis 2018. Il impose le consentement éclairé, le droit à l'effacement, la notification des violations dans les 72 heures et des amendes pouvant atteindre 4 % du chiffre d'affaires mondial.

RSSI

Fondamentaux
CISO

Responsable de la Sécurité des Systèmes d'Information : personne en charge de la stratégie et de la gouvernance cybersécurité d'une organisation. Le RSSI définit la politique de sécurité, pilote les audits, gère les incidents et sensibilise les collaborateurs. Dans les PME, ce rôle est souvent externalisé.

S
12 termes

Sandbox

Défense
Bac à sable

Environnement isolé dans lequel un programme suspect peut être exécuté en toute sécurité pour observer son comportement sans risque pour le système réel. Les sandboxes sont utilisées par les solutions EDR et les analystes SOC pour détecter les malwares qui échappent aux signatures classiques.

Shadow IT

Fondamentaux

Utilisation de logiciels, services cloud ou matériels non approuvés par le service informatique de l'entreprise. Le Shadow IT crée des angles morts dans la sécurité car ces outils échappent aux politiques de sécurité, aux mises à jour et à la surveillance.

SIEM

Défense
Security Information and Event Management

Security Information and Event Management : plateforme qui collecte et corrèle les logs de l'ensemble du système d'information pour détecter les comportements anormaux en temps réel. Le SIEM est l'outil central d'un SOC et permet de passer de la surveillance passive à la détection active.

SOC

Défense
Security Operations Center

Security Operations Center : centre de surveillance qui monitore en continu la sécurité du système d'information d'une organisation. Les analystes SOC trient les alertes, investiguent les incidents et coordonnent la réponse. Un SOC opère généralement 24h/24, 7j/7.

Social engineering

Attaques
Ingénierie sociale

Ensemble de techniques de manipulation psychologique visant à inciter une personne à divulguer des informations sensibles ou à effectuer une action dangereuse. L'hameçonnage, le vishing (par téléphone) et le pretexting en sont les formes les plus courantes. 70 % des cyberattaques exploitent le facteur humain.

Comment se protéger ? Suivre notre formation

Spear phishing

Attaques
Hameçonnage ciblé

Forme ciblée d'hameçonnage où l'attaquant personnalise son message en utilisant des informations spécifiques sur la victime (nom, poste, projets en cours) pour rendre l'arnaque plus crédible. Le spear phishing est bien plus efficace que l'hameçonnage de masse et vise souvent les dirigeants.

Spyware

Attaques
Logiciel espion

Logiciel espion installé à l'insu de l'utilisateur qui collecte et transmet des informations personnelles : frappes clavier, historique de navigation, mots de passe, captures d'écran. Certains spywares commerciaux (comme Pegasus) sont utilisés par des États pour surveiller des journalistes, militants ou opposants politiques.

SQL

Fondamentaux
Structured Query Language

Structured Query Language : langage standard de gestion et d'interrogation des bases de données relationnelles. SQL permet d'insérer, lire, modifier et supprimer des données. Une mauvaise gestion des entrées utilisateur dans les requêtes SQL expose les applications aux injections SQL, l'une des vulnérabilités web les plus répandues et les plus dangereuses.

SQL injection

Attaques
Injection SQL

Attaque qui consiste à insérer du code SQL malveillant dans un champ de saisie d'une application web pour manipuler la base de données. Elle peut permettre de lire, modifier ou supprimer des données, voire prendre le contrôle du serveur. C'est l'une des failles les plus anciennes et toujours parmi les plus exploitées.

SSO

Défense
Single Sign-OnAuthentification unique

Single Sign-On : mécanisme d'authentification unique qui permet à un utilisateur de se connecter une seule fois pour accéder à l'ensemble de ses applications. Le SSO améliore l'expérience utilisateur et la sécurité en réduisant le nombre de mots de passe à gérer, à condition d'être couplé au MFA.

Supply chain attack

Attaques
Attaque de la chaîne d'approvisionnement

Attaque qui cible la chaîne d'approvisionnement logicielle : l'attaquant compromet un fournisseur, une bibliothèque open source ou un outil de développement pour atteindre indirectement toutes les organisations qui l'utilisent. L'attaque SolarWinds (2020) et la compromission d'Axios (2026) en sont des exemples marquants.

En savoir plus

Surface d'attaque

Fondamentaux

Ensemble de tous les points d'entrée potentiels qu'un attaquant peut exploiter pour accéder à un système : ports ouverts, applications web, API, comptes utilisateurs, e-mails, Wi-Fi, accès physique. Réduire la surface d'attaque est un principe fondamental de la cybersécurité.

T
2 termes

Threat Intelligence

Défense
CTIRenseignement sur les menaces

Renseignement sur les menaces : collecte et analyse d'informations sur les attaquants, leurs techniques, outils et motivations. La Threat Intelligence permet d'anticiper les attaques et d'adapter les défenses en connaissant les tactiques des adversaires avant qu'ils ne frappent.

TLS / SSL

Réseau & Cloud
HTTPSTransport Layer SecuritySecure Sockets Layer

Protocoles cryptographiques qui sécurisent les communications sur Internet. TLS (successeur de SSL) chiffre les échanges entre un navigateur et un serveur web (le cadenas HTTPS). Un certificat TLS obsolète ou mal configuré expose les utilisateurs à des interceptions de données.

V
3 termes

Vishing

Attaques
Phishing vocal

Voice phishing : arnaque par téléphone où l'attaquant se fait passer pour un support technique, une banque ou un fournisseur pour soutirer des informations sensibles. Les techniques de deepfake vocal rendent ces attaques de plus en plus convaincantes et difficiles à détecter.

Comment se protéger ? Suivre notre formation

VPN

Réseau & Cloud
Virtual Private Network

Virtual Private Network : tunnel chiffré qui sécurise la connexion entre un appareil et un réseau distant. En entreprise, le VPN permet aux collaborateurs en télétravail d'accéder aux ressources internes de manière sécurisée. Le modèle Zero Trust tend à le remplacer pour les architectures modernes.

Vulnérabilité

Fondamentaux

Faiblesse dans un logiciel, un matériel ou un processus qui peut être exploitée pour compromettre la sécurité d'un système. Les vulnérabilités sont référencées dans des bases comme le CVE et évaluées par le CVSS. Leur correction rapide (patch management) est essentielle pour réduire le risque.

W
3 termes

WAF

Défense
Web Application Firewall

Web Application Firewall : pare-feu spécialisé dans la protection des applications web. Il analyse les requêtes HTTP entrantes pour bloquer les attaques courantes : injection SQL, XSS, CSRF. Le WAF agit comme un bouclier devant l'application sans nécessiter de modification du code.

Whaling

Attaques
Arnaque au présidentCEO fraud

Forme de spear phishing qui cible spécifiquement les cadres dirigeants d'une organisation (CEO, CFO, DG). L'attaquant se fait passer pour un partenaire commercial ou un avocat pour obtenir un virement frauduleux ou des informations stratégiques. Aussi appelé « arnaque au président ».

Comment se protéger ? Suivre notre formation

Wiper

Attaques

Malware destructeur dont l'unique objectif est d'effacer définitivement les données d'un système, sans possibilité de récupération. Contrairement au ransomware, il ne demande pas de rançon. Les wipers sont souvent utilisés dans des cyberattaques à motivation géopolitique.

X
1 terme

XSS

Attaques
Cross-Site Scripting

Cross-Site Scripting : vulnérabilité web qui permet à un attaquant d'injecter du code JavaScript malveillant dans une page consultée par d'autres utilisateurs. Ce code peut voler des cookies de session, rediriger vers un site piégé ou modifier le contenu affiché.

Z
2 termes

Zero Day

Attaques
0-day

Vulnérabilité inconnue de l'éditeur du logiciel et pour laquelle aucun correctif n'existe encore. Les failles zero-day sont les plus dangereuses car elles sont exploitables avant même que les équipes de sécurité puissent réagir. Elles se négocient à prix élevé sur le marché noir.

Zero Trust

Défense
Confiance zéro

Modèle de sécurité qui part du principe qu'aucun utilisateur, appareil ou réseau ne doit être considéré comme fiable par défaut, même à l'intérieur du périmètre de l'entreprise. Chaque accès est vérifié en continu selon le contexte (identité, appareil, localisation, comportement).

Échange confidentiel · Sans engagement

Faisons le pointensemble.

30 minutes, gratuit, sans engagement. On regarde où vous en êtes — et où vous pourriez aller.