Le guide des Nuls de la terminologie de la cybersécurité

Le guide A-Z de la terminologie de la cybersécurité vous est proposé par MetaCompliance.

Adware - Un adware désigne tout logiciel ou application qui affiche des publicités sur votre ordinateur.

Menace persistante avancée (APT ) - Une menace persistante avancée est une attaque par laquelle un utilisateur non autorisé accède à un système ou à un réseau sans être détecté.

Logiciel anti-virus - Un logiciel anti-virus est un programme informatique utilisé pour prévenir, détecter et supprimer les logiciels malveillants.

Intelligence artificielle - L'intelligence artificielle (IA) fait référence à la simulation de l'intelligence humaine dans des machines qui sont programmées pour penser comme les humains et imiter leurs actions.

Pièce jointe - Une pièce jointe est un fichier informatique envoyé avec un message électronique.

Authentification - L'authentification est un processus qui garantit et confirme l'identité d'un utilisateur.

Porte dérobée - Une porte dérobée est utilisée pour décrire une méthode cachée permettant de contourner la sécurité afin d'accéder à une partie restreinte d'un système informatique.

Sauvegarde - Faire une copie des données stockées sur un ordinateur ou un serveur pour réduire l'impact potentiel d'une panne ou d'une perte.

Appât - L'appât en ligne consiste à séduire une victime en lui proposant une incitation.

Bluetooth - Bluetooth est une technologie sans fil permettant d'échanger des données sur de courtes distances.

Blackhat - Le terme "black hat" désigne un pirate informatique qui viole la sécurité informatique pour son profit personnel ou par malveillance.

Botnet - Un botnet est un ensemble de dispositifs connectés à l'internet, qui peuvent comprendre des PC, des serveurs et des dispositifs mobiles, infectés et contrôlés par un type commun de logiciel malveillant.

Large bande - Système de transmission de données à haut débit où le circuit de communication est partagé entre plusieurs utilisateurs.

Navigateur - Un navigateur est un logiciel qui est utilisé pour accéder à l'internet. Les navigateurs les plus populaires sont Chrome, Firefox, Safari, Internet Explorer et Edge.

Attaque par force brute - L'attaque par force brute est une activité qui implique des tentatives successives et répétées d'essayer diverses combinaisons de mots de passe pour s'introduire dans un site web.

Bogue - Un bogue désigne une erreur, un défaut ou une faille dans un programme informatique qui peut entraîner son arrêt inattendu ou son comportement non souhaité.

BYOD - Le terme "Bring your own device" (BYOD) désigne les employés qui utilisent des appareils personnels pour se connecter aux réseaux de leur entreprise.

Clickjacking - Le clickjacking, également connu sous le nom d'attaque de redressement de l'interface utilisateur, est une technique de piratage courante dans laquelle un attaquant crée une page invisible ou un élément HTML qui se superpose à la page légitime.

Cloud Computing - Pratique consistant à utiliser un réseau de serveurs distants hébergés sur Internet pour stocker, gérer et traiter des données, plutôt qu'un serveur local ou un ordinateur personnel.

Cookies - Les cookies sont de petits fichiers qui sont stockés sur l'ordinateur d'un utilisateur. Les cookies permettent au site web de vous reconnaître et de garder trace de vos préférences.

Mise à jour critique - Un correctif pour un problème spécifique qui corrige un bogue critique, non lié à la sécurité, dans un logiciel informatique.

La cyberguerre - La cyberguerre désigne généralement les cyberattaques perpétrées par un État-nation contre un autre.

Violation de données - Une violation de données est un incident confirmé au cours duquel des informations ont été volées ou prises dans un système à l'insu ou sans l'autorisation de son propriétaire.

Serveur de données - Le serveur de données est l'expression utilisée pour décrire les logiciels et le matériel informatique qui fournissent des services de base de données.

Attaque DDoS - Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d'un serveur, d'un service ou d'un réseau ciblé en submergeant la cible ou son infrastructure environnante par un flot de trafic Internet.

Deepfake - Le terme "Deepfake" désigne toute vidéo dans laquelle les visages ont été soit échangés, soit modifiés numériquement, avec l'aide de l'IA.

Nom de domaine - Partie d'une adresse réseau qui l'identifie comme appartenant à un domaine particulier.

Serveur de nom de domaine - Un serveur qui convertit les noms de domaine reconnaissables en leur adresse IP unique.

Télécharger - Copier (des données) d'un système informatique à un autre, généralement via Internet.

Exploitation - Application ou script malveillant qui peut être utilisé pour tirer parti de la vulnérabilité d'un ordinateur.

Pare-feu - Un pare-feu est un logiciel ou une pièce de matériel qui permet de filtrer les pirates, les virus et les vers qui tentent d'atteindre votre ordinateur via Internet.

Piratage - Le piratage est une intrusion non autorisée dans un ordinateur ou un réseau.

Honeypot - Un système ou un réseau leurre qui sert à attirer les attaquants potentiels.

HTML - Hypertext Markup Language (HTML) est le langage de balisage standard pour la création de pages et d'applications web.

Vol d'identité - Le vol d'identité est un crime dans lequel quelqu'un utilise des informations permettant d'identifier une personne afin de se faire passer pour quelqu'un d'autre.

Plan de réponse aux incidents - Une politique de réponse aux incidents est un plan décrivant la réponse de l'organisation à un incident de sécurité de l'information.

Internet des objets (IoT) - L'Internet des objets, ou IoT, désigne les milliards d'appareils physiques dans le monde qui sont désormais connectés à l'internet, collectant et partageant des données.

Adresse IP - Une adresse IP est un numéro d'identification d'une pièce de matériel réseau. Le fait de disposer d'une adresse IP permet à un périphérique de communiquer avec d'autres périphériques sur un réseau IP tel qu'Internet.

IOS - Système d'exploitation utilisé pour les appareils mobiles fabriqués par Apple.

Enregistreur de frappes - Un enregistreur de frappes est un logiciel qui suit ou enregistre les touches frappées sur votre clavier, généralement de manière dissimulée afin que vous ne soyez pas conscient que vos actions sont surveillées.

Malware - Les logiciels malveillants sont des logiciels conçus pour endommager un ordinateur, un serveur ou un réseau informatique.

Malvertising - L'utilisation de la publicité en ligne pour diffuser des logiciels malveillants.

Clé USB - Une clé USB est un petit dispositif qui se connecte à un ordinateur et vous permet de stocker et de copier des informations.

MP3 - Le MP3 est un moyen de comprimer une séquence sonore dans un fichier très petit, afin de permettre le stockage et la transmission numériques.

Authentification multi-facteurs - L'authentification multifactorielle (MFA) est une méthode permettant de vérifier l'identité d'un utilisateur en lui demandant de fournir plus d'une information d'identification.

Packet Sniffer - Logiciel conçu pour surveiller et enregistrer le trafic réseau.

Cadenas - Une icône de cadenas affichée dans un navigateur Web indique un mode sécurisé dans lequel les communications entre le navigateur et le serveur Web sont cryptées.

Patch - Un patch est un morceau de code logiciel qui peut être appliqué après l'installation du logiciel pour corriger un problème avec ce programme.

Test de pénétration - Le test de pénétration (également appelé pen testing) est la pratique consistant à tester un système informatique, un réseau ou une application Web pour trouver des vulnérabilités qu'un attaquant pourrait exploiter.

Phishing - Le phishing est une méthode qui consiste à essayer de recueillir des informations personnelles à l'aide de courriels et de sites web trompeurs.

Gestion des politiques - La gestion des politiques est le processus de création, de communication et de maintien des politiques et procédures au sein d'une organisation.

Serveur proxy - Un serveur proxy est un autre système informatique qui sert de plaque tournante pour le traitement des demandes Internet.

Prétextage - Le prétextage est le fait de créer un récit fictif ou un prétexte pour manipuler une victime et l'amener à divulguer des informations sensibles.

Ransomware - Type de logiciel malveillant conçu pour bloquer l'accès à un système informatique jusqu'à ce qu'une somme d'argent soit versée.

Rootkit - Les rootkits sont un type de logiciel malveillant conçu pour rester caché sur votre ordinateur.

Routeur - Un routeur est une pièce de matériel réseau qui permet la communication entre votre réseau domestique local et l'Internet.

Escroquerie - Une escroquerie est un terme utilisé pour décrire toute entreprise ou tout projet frauduleux visant à soutirer de l'argent ou d'autres biens à une personne qui ne se doute de rien.

Scareware - Scareware est un type de logiciel malveillant conçu pour inciter les victimes à acheter et à télécharger des logiciels potentiellement dangereux.

Formation à la sensibilisation à la sécurité - La formation à la sensibilisation à la sécurité est un programme de formation visant à renforcer la sensibilisation à la sécurité au sein d'une organisation.

Centre des opérations de sécurité (SOC ) - Un SOC surveille les opérations de sécurité d'une organisation pour prévenir, détecter et répondre à toute menace potentielle.

Serveur - Un serveur est un programme informatique qui fournit un service à un autre programme informatique (et à son utilisateur).

Smishing - Le smishing est un type d'hameçonnage qui implique un message texte.

Spam - Le spam est un argot couramment utilisé pour décrire les courriers électroniques indésirables sur Internet.

Ingénierie sociale - L'ingénierie sociale est l'art de manipuler les gens pour qu'ils divulguent des informations confidentielles.

Logiciel - Le logiciel est le nom donné aux programmes que vous utiliserez pour effectuer des tâches avec votre ordinateur.

Spear Phishing - Le spear phishing est une attaque par usurpation d'adresse électronique qui cible une organisation ou un individu spécifique, dans le but d'obtenir un accès non autorisé à des informations sensibles.

Spyware - Un spyware est un type de logiciel qui s'installe sur un appareil et surveille secrètement l'activité en ligne de la victime.

Tailgating - Le tailgating implique qu'une personne qui n'a pas l'authentification appropriée suit un employé dans une zone restreinte.

Tablette - Une tablette est un ordinateur personnel portable et sans fil doté d'une interface à écran tactile.

Trafic - Le trafic web est la quantité de données envoyées et reçues par les visiteurs d'un site web.

Trojan - Un Trojan est également connu sous le nom de cheval de Troie. Il s'agit d'un type de logiciel malveillant développé par les pirates informatiques pour se déguiser en logiciel légitime et accéder aux systèmes des utilisateurs cibles.

Authentification à deux facteurs - L'authentification à deux facteurs (2FA), souvent appelée vérification en deux étapes, est un processus de sécurité dans lequel l'utilisateur fournit deux facteurs d'authentification pour vérifier qu'il est bien celui qu'il prétend être.

USB - L'USB (Universal Serial Bus) est la connexion la plus populaire utilisée pour connecter un ordinateur à des périphériques tels que des appareils photo numériques, des imprimantes, des scanners et des disques durs externes.

Nom d'utilisateur - Un nom d'utilisateur est un nom qui identifie de manière unique une personne sur un système informatique.

Virus - Un virus informatique est un logiciel malveillant chargé sur l'ordinateur d'un utilisateur à son insu et qui exécute des actions malveillantes.

VPN (Virtual Private Network) - Un réseau privé virtuel vous permet de protéger votre vie privée et votre anonymat en ligne en créant un réseau privé à partir d'une connexion Internet publique. Les VPN masquent votre adresse de protocole Internet (IP) de sorte que vos actions en ligne sont pratiquement intraçables.

Vulnérabilité - Une vulnérabilité est une faille dans un système qui peut le rendre vulnérable à une attaque.

Vishing - Le Vishing est l'équivalent téléphonique du phishing. Il s'agit d'une tentative d'escroquerie par téléphone pour amener une personne à communiquer des informations privées qui seront utilisées pour un vol d'identité.

Hameçonnage - L'hameçonnage est une forme particulière de hameçonnage qui vise les cadres et les dirigeants d'entreprise de premier plan.

Whitehat - Les hackers White hat effectuent des tests de pénétration, testent les systèmes de sécurité en place et évaluent la vulnérabilité des entreprises.

Ver - Un ver informatique est un programme informatique malveillant qui se réplique afin de se propager à d'autres ordinateurs.

Wi-Fi - Le Wi-Fi est une installation qui permet aux ordinateurs, aux smartphones ou à d'autres appareils de se connecter à l'internet ou de communiquer entre eux sans fil dans une zone donnée.

Zero-Day - Zero-Day désigne une vulnérabilité récemment découverte que les pirates peuvent utiliser pour attaquer les systèmes.