Sécurité
8 min de lecture

Cybersécurité : un glossaire pour comprendre les termes clés

Dans un monde de plus en plus connecté, la cybersécurité est devenue une priorité pour les entreprises comme pour les particuliers. Pourtant, le domaine regorge de termes techniques qui peuvent sembler obscurs aux non-initiés. Pour vous aider à mieux comprendre les enjeux et les menaces du numérique, nous avons compilé un glossaire des termes essentiels de la cybersécurité, avec leurs définitions.

Publié le
February 28, 2025

A

Authentification : Processus permettant de vérifier l’identité d’un utilisateur avant de lui accorder l’accès à un système, via un mot de passe, une biométrie ou une authentification multifactorielle (MFA).

Attaque par force brute : Méthode où un attaquant teste toutes les combinaisons possibles d’un mot de passe jusqu’à en trouver un valide.

APT (Advanced Persistent Threat) : Attaque ciblée et prolongée, souvent menée par des acteurs étatiques ou des cybercriminels organisés.

B

Black Hat : Hacker malveillant exploitant des failles pour commettre des crimes, par opposition aux white hats ayant de bonnes intentions. 

Blue Team : Équipe de défense en cybersécurité, opposée à la Red Team qui joue le rôle d’attaquant.

Botnet : Réseau d’appareils infectés contrôlés par un cybercriminel.

Backdoor (Porte dérobée) : Accès caché permettant de contourner l’authentification d’un système.

Bug Bounty : Programme où des experts en cybersécurité sont rémunérés pour trouver et signaler des failles de sécurité dans un logiciel ou un site web.

C

Chiffrement : Technique rendant les données illisibles sans une clé de déchiffrement.

Cheval de Troie : Logiciel malveillant caché dans un programme légitime.

Command and Control (C2) : Infrastructure utilisée par les cybercriminels pour contrôler des machines infectées.

Cybersécurité : Ensemble des pratiques et technologies visant à protéger les systèmes informatiques et les données contre les menaces numériques.

D

DDoS (Distributed Denial of Service) : L’attaque de déni de service vise à surcharger un serveur pour le rendre inutilisable.

Data Breach (Violation de données) : Fuite d’informations sensibles.

Deep Web : Partie d’Internet non indexée par les moteurs de recherche, comprenant les bases de données privées et les intranets d’entreprises.

DNS (Domain Name System) : Service qui traduit les noms de domaine en adresses IP pour accéder aux sites web. Une attaque DNS peut détourner le trafic vers un site malveillant.

E

Endpoint : Appareil connecté à un réseau (PC, smartphone, serveur) nécessitant une protection contre les cybermenaces.

Evil Maid Attack : Attaque où un individu ayant un accès physique temporaire à un appareil y installe un logiciel malveillant, souvent pour voler des données ou capturer des frappes clavier.

F

Faille : Vulnérabilité dans un logiciel ou un système pouvant être exploitée par un attaquant.

Firewall (Pare-feu) : Filtre le trafic réseau pour bloquer les menaces.

H

Hacking : Activité consistant à explorer ou manipuler des systèmes informatiques, à des fins malveillantes ou éthiques (White Hat, Black Hat).

Honeypot : Faux système conçu pour attirer et piéger les cybercriminels.

I

ICS (Industrial Control System) : Systèmes de contrôle industriels utilisés dans les infrastructures critiques (énergie, transport, eau) et vulnérables aux cyberattaques.

IoT (Internet of Things) : Objets connectés à Internet (caméras, assistants vocaux, capteurs) souvent ciblés par des attaques en raison de failles de sécurité.

Ingénierie sociale : Manipulation psychologique d’une personne pour obtenir des informations sensibles, comme un mot de passe ou un accès à un système.*

ISO 27001 : Norme internationale pour la gestion de la sécurité de l’information, visant à protéger les données et réduire les risques cyber.

K

Keylogger : Logiciel espion qui enregistre les frappes au clavier pour voler des informations comme des mots de passe.

Kill Chain : Modèle décrivant les différentes étapes d’une cyberattaque, de la reconnaissance initiale à l’exécution de l’attaque et l’exfiltration des données.

M

Man-in-the-Middle (MitM) : Attaque où un hacker intercepte et modifie la communication entre deux parties sans qu’elles ne s’en aperçoivent.

Malveillance : Activité volontairement nuisible visant à compromettre la sécurité d’un système informatique ou de ses utilisateurs.

Malware : Logiciel malveillant conçu pour infiltrer, endommager ou voler des données sur un système informatique. Il regroupe plusieurs types de menaces, comme les virus, ransomwares, chevaux de Troie, spywares et vers informatiques.

MDM (Mobile Device Management) : solution logicielle de gestion des appareils mobiles qui permet d’administrer et de sécuriser une flotte de terminaux (smartphones, tablettes, ordinateurs portables et objets connectés) en entreprise.

N

NIDS (Network Intrusion Detection System) : Système de détection d’intrusion qui surveille le trafic réseau pour détecter des comportements suspects.

NIS (Network and Information Systems Directive) : Directive européenne imposant des obligations de cybersécurité aux infrastructures critiques.

P

Pass-the-Hash : Attaque où un attaquant utilise un hash de mot de passe volé pour accéder à un système sans connaître le mot de passe en clair.

Pentest (Test d’intrusion) : Simulation d’attaque pour identifier les vulnérabilités d’un système.

Phishing : Technique trompant les utilisateurs pour leur soutirer des informations personnelles (mots de passe, cartes bancaires), souvent via des emails frauduleux.

PII (Personally Identifiable Information) : Données personnelles permettant d’identifier une personne (nom, adresse, numéro de sécurité sociale, etc.).

R

Ransomware : Logiciel malveillant qui chiffre les fichiers d’une victime et demande une rançon pour les restituer.

Red Team : Équipe simulant des attaques pour tester la sécurité d’une organisation.

RGPD (Règlement Général sur la Protection des Données) : Réglementation européenne visant à protéger les données personnelles des citoyens en imposant des règles strictes aux entreprises et organismes.

Root : Niveau d’accès le plus élevé sur un système informatique, permettant un contrôle total. Un attaquant cherchant à obtenir un accès root peut compromettre entièrement un système.

S

Shadow IT : Utilisation d’outils informatiques non approuvés par l’entreprise, exposant les données à des risques de sécurité.

SIM Swapping : Technique où un attaquant transfère le numéro de téléphone d’une victime sur une nouvelle carte SIM pour intercepter ses messages et appels.

Spyware : Logiciel espion collectant des informations sans le consentement de l’utilisateur.

Spoofing : Technique où un attaquant falsifie une identité (adresse email, adresse IP, numéro de téléphone) pour tromper une victime.

Supply Chain Attack : Attaque ciblant un fournisseur ou un prestataire pour infiltrer un système plus large.

T

Threat Hunting : Recherche proactive de menaces dans un système avant qu’elles ne soient détectées par des outils automatisés.

Typosquatting : Stratégie consistant à utiliser des noms de domaine similaires à ceux de sites populaires pour piéger les internautes et voler leurs données.

Button Text

Manystacks, la seule plateforme pour la gestion de votre tech