top of page

Comprendre les termes
utilisés dans la cybersécurité

Pour bien choisir son partenaire conseil et technique, il est nécessaire

que vous compreniez de quoi vous parlez ensemble. Ce glossaire est pour vous !

Nous n'avons pas tous la chance de travailler avec des pédagogues de leur domaine 🥵

Antivirus

Logiciel conçu pour détecter, prévenir et éliminer les logiciels malveillants (virus, vers, chevaux de Troie, etc.) sur un système informatique.

Arnaque aux faux services de dépannage (Tech Support Scam)

Fraude où des individus prétendent être du support technique pour des problèmes informatiques inexistants.

APT (Advanced Persistent Threat)

Type de logiciel malveillant qui chiffre les fichiers d'un utilisateur et demande une rançon en échange de leur déchiffrement.

Arnaque aux fausses offres d'emploi (Job Scam)

Offres d'emploi fictives visant à obtenir des informations personnelles ou à escroquer de l'argent pour des frais de candidature.

Arnaque aux faux logements de vacances (Vacation Rental Scam)

Annonces de locations de vacances fictives pour escroquer des paiements anticipés.

Arnaque aux faux appels d'urgence (Emergency Scam)

Les fraudeurs appellent en prétendant être un membre de la famille dans une situation d'urgence, demandant de l'argent.

Arnaque aux faux remboursements d'impôts (Tax Refund Scam)

Les fraudeurs prétendent offrir des remboursements d'impôts fictifs pour obtenir des informations financières.

Arnaque aux faux services de récupération de données (Data Recovery Scam)

Fraude où des fraudeurs prétendent pouvoir récupérer des données perdues moyennant des frais.

Arnaque aux fausses loteries (Lottery Scam)

Les victimes reçoivent de prétendus gains de loterie et sont incitées à fournir des informations personnelles ou à payer des frais fictifs.

Arnaque par ingénierie sociale (Social Engineering Scam)

Utilisation de manipulations psychologiques pour tromper les individus et obtenir des informations sensibles.

Attaque par force brute

Méthode utilisée par les attaquants pour tenter de découvrir un mot de passe en essayant toutes les combinaisons possibles.

Authentication (Authentification)

Processus de vérification de l'identité d'un utilisateur, généralement par l'intermédiaire de mots de passe, de cartes d'identité ou de méthodes biométriques.

BYOD (Bring Your Own Device)

Politique autorisant les employés à utiliser leurs propres appareils pour accéder aux systèmes de l'entreprise.

Botnet

Réseau d'ordinateurs infectés contrôlés à distance par des cybercriminels.

CFAA (Computer Fraud and Abuse Act)

Législation américaine qui réprime les activités criminelles liées à l'informatique.

Container Security

Pratiques et outils visant à assurer la sécurité des conteneurs logiciels, tels que Docker.

Cryptographie

Science des techniques de sécurisation des communications et des informations au moyen de codes.

Cryptomonnaie

Monnaie numérique utilisant la cryptographie pour sécuriser les transactions et contrôler la création de nouvelles unités.

CSSL (Certificat SSL)

Protocole de sécurité qui assure le chiffrement des données entre le navigateur web et le serveur.

CVE (Common Vulnerabilities and Exposures)

Système de référencement des vulnérabilités informatiques.

Cyber Threat Intelligence

Informations collectées, analysées et utilisées pour anticiper les menaces potentielles à la sécurité informatique.

Cybersécurité

Ensemble des mesures techniques et organisationnelles visant à protéger les systèmes informatiques, les réseaux, les données et les utilisateurs contre les menaces numériques.

Dark Web

Partie d'Internet accessible uniquement via des réseaux anonymes, souvent utilisée pour des activités illégales.

Data Encryption

Processus de conversion de données en un format illisible sans la clé de chiffrement correspondante.

DDOS

Une attaque par déni de service distribué (DDoS) est une tentative délibérée de rendre un site web ou un service indisponible en submergeant le serveur cible avec un flux massif de trafic provenant de multiples sources

DLP (Data Loss Prevention)

Ensemble de solutions visant à prévenir la perte ou la fuite de données sensibles.

DMZ (Zone Démilitarisée)

Segment de réseau situé entre le réseau interne et le réseau externe, généralement utilisé pour héberger des services accessibles depuis l'extérieur.

Escroquerie aux faux services bancaires en ligne (Phishing for Banking Credentials)

Utilisation de sites web frauduleux pour tromper les utilisateurs et obtenir leurs informations bancaires.

Faux support technique (Tech Support Scam)

Scénario où des fraudeurs prétendent être du support technique légitime pour inciter les utilisateurs à divulguer des informations ou à installer des logiciels malveillants.

Firmware

Logiciel intégré dans un périphérique matériel, tel qu'un routeur ou un appareil IoT.

Firewall

Dispositif de sécurité réseau qui surveille et contrôle le trafic entrant et sortant, basé sur un ensemble de règles prédéfinies.

Fraude au président (CEO Fraud)

Attaque ciblant les cadres supérieurs d'une entreprise, où les fraudeurs se font passer pour le PDG ou un haut responsable pour obtenir des transferts de fonds.

Fraude aux faux antivirus (Fake Antivirus Scam)

Distribution de logiciels prétendument antivirus, mais en réalité des logiciels malveillants, avec l'intention de tromper les utilisateurs.

Fraude aux faux diplômes (Diploma Mill Scam)

Offres de diplômes et de certifications fictifs pour obtenir de l'argent de manière frauduleuse.

Fraude aux faux cadeaux (Gift Card Scam)

Demande d'achat de cartes-cadeaux par les fraudeurs sous prétexte de remboursement ou de règlement de dettes.

Fraude aux faux services (Service Scam)

Offres de services frauduleux, tels que la réparation de l'ordinateur à distance, visant à obtenir un accès non autorisé ou des paiements.

Fraude aux faux services d'investissement (Investment Scam)

Offres d'investissement frauduleuses visant à escroquer de l'argent.

Fraude aux faux services de sécurité (Fake Security Software Scam)

Propagation de logiciels prétendument de sécurité, mais malveillants, avec l'intention d'escroquer les utilisateurs.

Fraude aux faux sites de rencontres (Romance Scam)

Utilisation de faux profils sur des sites de rencontres pour établir des relations en ligne et extorquer de l'argent.

Hameçonnage (spear-phishing)

Forme ciblée de phishing visant spécifiquement une personne ou une organisation.

Hameçonnage par vishing (Vishing Scam)

Utilisation de techniques d'hameçonnage par téléphone, où les fraudeurs appellent les victimes pour obtenir des informations sensibles.

Honeypot

Leurre informatique conçu pour attirer les attaquants et étudier leurs méthodes.

Incident Response

Processus organisé de gestion des incidents de sécurité, allant de la détection à la résolution.

Ingénierie inverse

Processus visant à comprendre le fonctionnement interne d'un logiciel ou d'un système en analysant ses composants.

Ingénierie sociale

Technique utilisée par les attaquants pour manipuler les individus afin d'obtenir des informations confidentielles.

Keylogger

Logiciel malveillant enregistrant les frappes du clavier, souvent utilisé pour voler des informations d'identification.

Logiciel de Sauvegarde (Backup Software)

Logiciel qui automatise le processus de copie de données afin de les sauvegarder et de permettre leur récupération en cas de perte ou de corruption.

Malware

Terme générique désignant les logiciels malveillants, tels que virus, vers, chevaux de Troie, ransomwares, etc.

Multi-factor Authentication (MFA)

Méthode d'authentification nécessitant au moins deux formes d'identification, telles que mot de passe et code PIN.

Network Segmentation

Pratique consistant à diviser un réseau en segments isolés pour limiter la propagation des attaques.

OWASP (Open Web Application Security Project)

Organisation fournissant des ressources et des bonnes pratiques pour améliorer la sécurité des applications web.

Pare-feu applicatif (WAF)

Dispositif de sécurité spécialement conçu pour protéger les applications web contre les attaques.

Patch

Correctif logiciel destiné à résoudre une vulnérabilité ou un problème de sécurité.

Phishing

Technique d'attaque qui consiste à tromper les utilisateurs pour obtenir des informations sensibles en se faisant passer pour une entité de confiance.

Protection des points finaux (Endpoint Protection)

Logiciel conçu pour protéger les dispositifs individuels (ordinateurs, smartphones, etc.) contre les menaces telles que les logiciels malveillants, les ransomwares et les attaques zero-day.

Ransomware

Type de logiciel malveillant qui chiffre les fichiers d'un utilisateur et demande une rançon en échange de leur déchiffrement.

Red Team

Groupe d'experts chargé de simuler des attaques réalistes afin de tester la résilience d'un système.

Réseau Privé Virtuel (VPN)

Technologie qui crée une connexion sécurisée entre un utilisateur et un réseau privé à travers un réseau public, généralement Internet.

Réseau Privé Virtuel - Secure Socket Layer (VPN SSL)

VPN utilisant le protocole SSL/TLS pour établir une connexion sécurisée.

Rootkit

Ensemble de logiciels malveillants conçus pour dissimuler la présence d'un intrus sur un système.

Security Operations Center (SOC)

Centre opérationnel dédié à la surveillance, à la détection et à la réponse aux incidents de sécurité.

Security Operations Center as a Service (SOCaaS)

Service qui fournit des capacités de centre opérationnel de sécurité sans que l'organisation ait à les gérer en interne.

Système de Gestion des Informations et des Événements de Sécurité (SIEM)

Logiciel qui collecte et analyse les journaux d'événements de sécurité dans un environnement informatique pour détecter et répondre aux incidents.

Usurpation d'identité

L'utilisation non autorisée de données personnelles permettant de vous identifier. Une fois obtenues illégalement, ces informations peuvent être exploitées pour porter atteinte à votre réputation, effectuer des transactions financières frauduleuses, ou commettre des actes répréhensibles.

B
D
F
C
H
I
E
K
L
M
N
A
O
P
R
S
bottom of page