Retrouvez notre sélection de définitions primordiales en matière de cybersécurité !

 

ABCDEFGHIJKLMN

 

OPQRSTUVWXYZ

Backdoor (porte dérobée)

Accès discret placé de manière illicite dans un système ou un logiciel, permettant de contourner le contrôle d’accès légitime. Une backdoor est notamment utilisée par les attaquants pour...

En savoir plus

Blue Team

Dans l’arc-en-ciel des équipes sécurité (Rouge, Bleu, Violet), la Blue Team représente les défenseurs. Il s’agit de l’équipe SSI chargée d’assurer la sécurité du système...

En savoir plus

Bug Bounty

Le bug bounty est une approche collaborative de la recherche de vulnérabilités. Elle repose sur une plateforme d’intermédiation, généralement assurée par une entité commerciale, qui met...

En savoir plus

Certificat numérique

Fichier informatique signé par une autorité de certification qui garantit par cette signature que son possesseur est bien la personne ou l’entité qu’il prétend être. Les certificats...

En savoir plus

Cheval de Troie

Comme son homologue grec, le cheval de Troie numérique est un logiciel piégé, qui promet en apparence d’offrir certaines fonctionnalités légitimes, mais qui en réalité embarque des...

En savoir plus

Cyber

Préfixe généralement utilisé pour signifier une dimension informatique et réseau à la notion qu’il accompagne (Cyber-harcèlement, Cyberguerre…). Le terme vient du grec Kubernêtikê,...

En savoir plus

Cybersécurité et Cyberdéfense

La sécurité est un état recherché tandis que la défense est une posture. Si l’on pourrait certes se contenter d’expliquer ainsi la différence entre cybersécurité et cyberdéfense, il...

En savoir plus

Dark Net

Le Dark Net est un réseau parallèle au web quotidien (dit « clair »), qui représente une surcouche de ce dernier et ne peut être accédé que via des outils spécifiques (le navigateur...

En savoir plus

Data Protection Officer (DPO)

Le DPO est responsable de la protection des données à caractère personnel traitées au sein de son organisation. Il est le garant de la conformité de son entreprise vis-à-vis des différents...

En savoir plus

Deep Web

Le web profond (« Deep Web ») représente les informations qui sont accessibles de manière classique avec un navigateur courant, mais ne sont pas indexées par les moteurs de recherche,...

En savoir plus

Défiguration (Defacing)

La défiguration de sites web (barbouillage, ou « defacing » en anglais) est une attaque informatique souvent de faible niveau technique qui consiste à exploiter une vulnérabilité sur un...

En savoir plus

Élévation de privilèges

Lors d’une attaque informatique, lorsque l’attaquant parvient à exécuter du code sur la machine ciblée, ce dernier l’est souvent avec les mêmes droits que la ressource à travers...

En savoir plus

Endpoint

Dans un contexte IT, ce terme issu de l’anglais désigne de manière générale le terminal de l’utilisateur final (un ordinateur fixe, un ordinateur portable, un smartphone, une tablette). Il...

En savoir plus

Évaluation des risques

Une évaluation des risques consiste à faire l’inventaire des risques pesant sur le périmètre considéré (une entreprise, un service, une application…). Les risques sont définis par des...

En savoir plus

Faux négatif / positif

Lorsqu’un système de détection lève une alerte alors qu’il n’y a pas lieu, il s’agit d’un faux positif (une action a été réalisée). Lorsque, au contraire, il ne lève pas...

En savoir plus

Forensique (analyse)

La forensique couvre le recueil et l’analyse des traces informatiques disponibles au sein d’un système afin d’identifier les actions d’un attaquant ou les abus d’un utilisateur....

En savoir plus

GDPR

Le GDPR, pour « General Data Protection Regulation » est le nom anglais du Règlement Général sur la Protection des Données (RGPD). Il s’agit d’une directive européenne réglementant...

En savoir plus

Google Dorks

Les Google Dorks sont des combinaisons de mots-clés reconnus par le moteur de recherche Google (des opérateurs de recherche avancés). Ces combinaisons sont utilisées afin d’affiner les...

En savoir plus

Gray Hat

Si le « Black Hat » est l’expert en cybersécurité qui a versé dans l’illégalité et le « White Hat » celui qui préfère œuvrer du bon côté, le « Gray Hat » est fort...

En savoir plus

Grimaldi Forum

Terre d’accueil de la migration annuelle de la communauté francophone de la cybersécurité, le Grimaldi Forum accueille chaque année à l’automne la communauté des Assises de la...

En savoir plus

Hacking

Acte de malveillance numérique qui consiste à exploiter une ou plusieurs vulnérabilités (techniques, logiques, humaines ou organisationnelles) d’un système ou d’une entité afin d’en...

En savoir plus

Hacktiviste

Contraction de « hacker » et « activiste », l’hacktiviste est un militant numérique. Ses modes d’action sont ainsi purement cyber, à travers des opérations destinées à...

En savoir plus

Hash

Le hash est le produit d’une fonction mathématique à sens unique. Celle-ci permet, à partir d’un ensemble de données numériques de longueur variable (des caractères, tels un mot de passe...

En savoir plus

Honeypot (pot de miel)

Le pot de miel est un système rendu volontairement vulnérable afin d’attirer les attaquants, observer leurs techniques et récupérer leurs outils. Ces systèmes sont fictifs et les actions de...

En savoir plus

ICS (Industrial Control System)

Les systèmes de contrôle industriels sont des systèmes informatiques dédiés au pilotage et au contrôle d’équipements industriels. Ils sont généralement hébergés sur des réseaux...

En savoir plus

Ingénierie sociale

Souvent qualifiée de « hacking de l’esprit humain », l’ingénierie sociale est l’Art de la manipulation. Une attaque réussie permettra de pousser la victime à révéler des...

En savoir plus

Intégrité

État des données qui n’ont subi aucune altération ou destruction. Avec la confidentialité et la disponibilité, l’intégrité est l’un des trois états que cherche à atteindre la...

En savoir plus

IoT (Internet of Things)

L’internet des objets est un concept décrivant la multiplication des terminaux connectés à Internet allant bien au-delà des ordinateurs, smartphones, tablettes, voire montres connectées,...

En savoir plus

Jailbreak

Action de compromettre volontairement un système (le plus souvent le système d’exploitation d’un smartphone) afin de supprimer des limitations techniques. Le « jailbreaking » de...

En savoir plus

Kerberos

Protocole d’authentification basé sur l’échange de tickets, conçu pour permettre l’authentification mutuelle au travers de réseaux non sécurisés. Le nom est bien entendu une...

En savoir plus

Keylogger

Logiciel ou équipement matériel illégitime destiné à intercepter les frappes du clavier. Un keylogger permet à l’attaquant qui l’a déployé de connaître tout ce qui est entré au...

En savoir plus

Kill Chain

Série d’étapes devant être franchies par un attaquant afin d’atteindre son objectif. Le concept de Kill Chain a d’abord été imaginé dans le domaine militaire pour décrire la structure...

En savoir plus

Layer (couche)

Dans le domaine des réseaux informatiques, les couches réseau sont un modèle destiné à simplifier la compréhension du fonctionnement du réseau. L’un des deux modèles principaux (OSI,...

En savoir plus

Liste blanche / noire

Sur un système de filtrage ou de contrôle d’accès, la liste blanche contient les éléments autorisés (actions, ressources, utilisateurs ou autres), tandis que la liste noire contient à...

En savoir plus

Macro

Une macro (abréviation de « macro-commande ») est une suite de commandes destinées à être jouées automatiquement au lieu d’être lancées individuellement par l’utilisateur. En SSI,...

En savoir plus

Malveillance

La malveillance est le facteur humain à l’origine des incidents cyber. C’est ce qui distingue l’incident cyber des incidents de production, qui peuvent être dus à des déficiences...

En savoir plus

Metasploit

Outil en licence Libre permettant de développer et de déployer des attaques informatiques basées sur des vulnérabilités connues. Metasploit est très utilisé par les consultants en...

En savoir plus

Non-Répudiation

La non-répudiation est l’une des propriétés de l’information considérées en cybersécurité (avec la confidentialité, l’intégrité et la disponibilité). Elle consiste en...

En savoir plus

NTP (Network Time Protocol)

NTP est un protocole réseau chargé d’assurer la synchronisation du temps à travers un réseau. Mais pourquoi parler de temps en matière de cybersécurité ? Parce que l’accès à un...

En savoir plus

Obfuscation

L’« obfuscation » de code, que l’on peut traduire par « dissimulation », est une technique qui consiste à rendre un code informatique le plus difficilement compréhensible...

En savoir plus

OODA (boucle)

Le concept de la boucle OODA (Observe, Orient, Decide, Act) a été inventé en 1960 par le pilote de chasse américain John Boyle (également l’un des pères du chasseur F16). Ce dernier a...

En savoir plus

Open Source Intelligence (OSINT)

Le renseignement en sources ouvertes n’a rien de strictement cyber : le terme désigne tout simplement l’exploitation de sources d’information accessibles à tout un chacun (journaux, sites...

En savoir plus

OSI (modèle)

Le modèle OSI (Open Systems Interconnection) est un modèle réseau initié à la fin des années 1970 afin de permettre l’interconnexion de systèmes numériques différents et donc,...

En savoir plus

Phishing (hameçonnage)

L’une des attaques les plus communes, le phishing consiste à envoyer à la victime un email l’incitant à cliquer sur un lien afin de se rendre sur ce qu’elle pense être un site légitime...

En savoir plus

Private key / Public key

Le concept de clé publique / clé privée est au cœur de la notion de chiffrement asymétrique. Il s’agit d’une révolution mathématique qui a permis les communications sécurisées entre...

En savoir plus

Qualification

La qualification est « la recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI ». La démarche entre dans le cadre du...

En savoir plus

Remédiation

La remédiation est la phase qui suit l’identification d’un risque ou le traitement d’un incident. Il s’agit de l’ensemble des actions apportées afin de limiter l’impact du risque ou...

En savoir plus

RGPD

Règlement Général sur la Protection des Données. Nom français du GDPR (voir GDPR)

En savoir plus

RGS

Le « Référentiel Général de Sécurité » est un texte applicable aux autorités administratives, qui a pour objectif d’imposer des règles de sécurité relatives aux services...

En savoir plus

Root

L’utilisateur « Root » est, dans les systèmes POSIX (dont Unix ou Linux, mais aussi MacOS) un utilisateur privilégié disposant des droits nécessaires pour administrer l’intégralité...

En savoir plus

RSSI

Le responsable de la sécurité des systèmes d’information pilote la cybersécurité sur son périmètre (l’entreprise dans sa totalité si celle-ci n’a pas nommé de Directeur...

En savoir plus

Test d’intrusion

Un test d’intrusion est une prestation d’intrusion cyber menée avec l’accord de l’entreprise « victime », afin de lui permettre d’évaluer ses défenses. Le test porte sur un...

En savoir plus

TOR (The Onion Router)

Le réseau Tor est le Dark Net probablement le plus connu (voir « Dark Net »). Il tient son nom de la manière dont sont chiffrées les données, en empilant les couches de chiffrement...

En savoir plus

Tunnel

Un tunnel est une communication réseau qui en intègre une autre (on parle alors d’un protocole qui en « encapsule » un autre). Cette technique est très utilisée pour faire communiquer...

En savoir plus

Typosquatting

Le typosquatting consiste à réserver un nom de domaine très proche d’un autre nom légitime (en changeant une lettre, en jouant sur la confusion visuelle entre la lettre « i » et le...

En savoir plus

USB (Universal Serial Bus)

Le port série universel (USB) s’est imposé comme la connectique informatique la plus répandue sur (entre autres) les ordinateurs portables et de bureau. Et en matière de cybersécurité, il...

En savoir plus

UTM (Unified Threat Management)

L’UTM est une approche tout-en-un de la cybersécurité, généralement sous la forme d’un boîtier unique intégrant plusieurs solutions de sécurité telles qu’un pare-feu, une passerelle...

En savoir plus

Ver ou virus ?

Vers comme virus représentent un code exécutable malveillant dont l’objectif est de s’installer sur les systèmes informatiques, s’y maintenir et s’y répliquer. La différence entre les...

En savoir plus

Vulnérabilité (humaine)

Souvent utilisé comme synonyme de faille informatique (voir « faille »), une vulnérabilité peut aussi être humaine, auquel cas elle sera exploitée dans le cadre d’une attaque par...

En savoir plus

Vulnérabilités (Gestion)

La gestion des vulnérabilités est un marché destiné à offrir aux entreprises les outils nécessaires à découvrir, classer, prioriser puis suivre le cycle de vie (et de correction) des...

En savoir plus

Weaponized

Une vulnérabilité n’est souvent que potentielle, puis elle se matérialise sous la forme d’une « preuve de concept », un code expérimental qui prouve que la vulnérabilité est bel et...

En savoir plus

WEP / WAP

WEP et WAP sont deux protocoles destinés à assurer la sécurité des connexions WiFi. Le premier, Wired Equivalent Privacy (WEP) est le plus ancien, et n’est plus considéré comme sécurisé,...

En savoir plus

XSS (Cross-site scripting)

Une attaque par cross-site scripting commence lorsqu’un attaquant est en mesure de faire afficher du contenu de son choix sur un site web tiers (par exemple via des commentaires ou des messages...

En savoir plus

Y2K

Acronyme de l’année 2000 (“Year Two Thousand”). Le plus souvent utilisé dans le contexte du « bug de l’An 2000 » à l’occasion du passage informatique à l’an 2000....

En savoir plus

Zero-day (faille)

Une faille zero-day est une vulnérabilité applicative qui n’est connue que des attaquants qui l’exploitent à leur profit. Puisqu’elle est encore inconnue de l’éditeur de...

En savoir plus

Zombie

Un ordinateur zombie est une machine infectée par un code malveillant destiné à en donner le contrôle à distance à un attaquant. Ce dernier tente d’infecter un maximum d’ordinateurs de...

En savoir plus