Lexique de la cybersécurité 

Ce lexique a été conçu par le GROUPE THEIA pour aider dirigeants, responsables informatiques et collaborateurs à mieux comprendre le vocabulaire parfois complexe de la cybersécurité. Parce qu’on ne protège bien que ce que l’on comprend.

A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

A

Authentification : Processus permettant de vérifier l’identité d’un utilisateur avant d’accéder à un système ou une application.

Authentification Multi-Facteurs (MFA / 2FA) : Méthode de sécurité qui demande plusieurs preuves d’identité : mot de passe + code SMS, ou empreinte digitale.

Antivirus : Logiciel de protection qui analyse les fichiers pour détecter, bloquer et supprimer les logiciels malveillants.

Audit de sécurité : Évaluation technique et organisationnelle d’un système d’information pour identifier les failles et vulnérabilités.

Active Response : Réaction automatisée et immédiate face à une menace détectée.

B

Brute Force (Force brute) : Essais massifs de mots de passe jusqu’à trouver la bonne combinaison.

C

Cyberattaque : Action malveillante visant un système informatique.

CERT / CSIRT : Équipes spécialisées dans la détection, l’analyse et la gestion des incidents de sécurité.

CVA (Cyber Value Assessment) : Évaluation stratégique du niveau de maturité et de valeur cyber d’une entreprise.

Cyberhygiene : Bonnes pratiques quotidiennes pour réduire les risques : mises à jour, mots de passe forts, vigilance.

Cybersécurité : Ensemble des moyens techniques, humains et organisationnels pour protéger les systèmes numériques.

Chiffrement (Encryption) : Transformation d’une information lisible en code illisible sans clé de déchiffrement.

Cloud : Service d’hébergement ou de stockage accessible via Internet.

D

DDoS (Déni de service distribué) : Attaque visant à saturer un site ou serveur en l’inondant de requêtes.

Deepfake / Arnaque à la Voix : Utilisation d’audio/vidéo synthétique pour tromper ou escroquer.

Dark Web : Partie cachée d’internet accessible uniquement via des outils spécifiques (comme Tor).

DORA : Règlement européen qui vise à renforcer la résilience opérationnelle numérique des organisations du secteur financier.

E

EDR (Endpoint Detection & Response) : Protection avancée des postes de travail capable de détecter et bloquer les comportements anormaux.

Exfiltration de données : Vol ou transfert non autorisé de fichiers vers une source externe.

Exploit : Code ou programme utilisé pour exploiter une faille de sécurité.

F

Fraude au Président : Arnaque financière où un attaquant se fait passer pour le dirigeant afin d’exiger un virement urgent.

Firewall (pare-feu) : Dispositif qui filtre les connexions réseau selon des règles définies.

Faille zero-day : Vulnérabilité inconnue du fournisseur, exploitée avant qu’un correctif soit publié.

H

HIPS : Système de prévention d’intrusion installé directement sur un poste ou un serveur.

I

Ingénierie sociale : Manipulation psychologique visant à pousser une personne à révéler des informations.

Intrusion : Accès non autorisé à un système ou un réseau.

Incident de sécurité : Événement compromettant la confidentialité, l’intégrité ou la disponibilité des données.

ISO 27001 : Norme internationale sur la gestion de la sécurité de l’information.

IDS (Intrusion Detection System) : Détecte les activités suspectes ou malveillantes sur un réseau ou un système.

IPS (Intrusion Prevention System) Va plus loin : il détecte et bloque automatiquement les attaques.

M

Malware : Logiciel malveillant regroupant virus, trojan, ransomware, spyware, etc.

Micro-SOC (mini SOC) : Version adaptée du SOC pour les TPE/PME avec supervision mutualisée.

Man-in-the-Middle (Homme du Milieu) : Attaque interceptant les communications entre deux parties pour espionner ou altérer les échanges.

N

NIS2 : Directive européenne renforçant les obligations de cybersécurité des entreprises essentielles et importantes.

O

OSINT (Open Source Intelligence) : Collecte d’informations à partir de sources publiques.

P

Phishing (Hameçonnage) : Message frauduleux se faisant passer pour une source fiable afin de récupérer des identifiants ou informations sensibles.

Pentest (test d’intrusion) : Simulation d’attaque pour évaluer la sécurité d’un système.

Purple Team : Réunit les compétences de la Red Team (attaque) et de la Blue Team (défense).

Q

QRishing : Variante du phishing utilisant un code QR frauduleux.

R

Ransomware : Logiciel qui chiffre les données et demande une rançon pour les restituer.

RGPD (Règlement Général sur la Protection des Données) : Réglementation européenne sur la protection des données personnelles.

Red Team : Équipe d’experts qui simule des attaques réelles afin de tester la résistance globale d’une entreprise.

S

SOC (Security Operations Center) : Centre de supervision de la sécurité assurant la détection et la réponse aux incidents 24/7.

SIEM (Security Information & Event Management) : Outil collectant et corrélant les journaux de sécurité pour identifier les anomalies.

Spyware : Logiciel espion qui collecte des informations sans consentement.

Spoofing : Usurpation d’identité technique (adresse IP, e-mail ou domaine).

Spear Phishing : Version ciblée du phishing : message personnalisé pour tromper une personne précise.

T

Threat Intelligence : Analyse et partage d’informations sur les menaces cyber.

Trojan (cheval de Troie) : Programme malveillant déguisé en logiciel légitime.

Token : Jeton d’authentification ou de sécurité numérique.

Typosquatting : Technique consistant à enregistrer un nom de domaine très proche d’un domaine légitime pour rediriger les internautes vers un faux site.

U

URL spoofing : Création d’adresses web frauduleuses ressemblant à des sites légitimes.

USB drop attack :
Attaque utilisant une clé USB piégée laissée à disposition d’une victime.

V

Vulnérabilité : Faiblesse d’un système pouvant être exploitée par une menace.

VPN (Virtual Private Network) : Réseau virtuel chiffré permettant de sécuriser les connexions à distance.

Virus : Programme qui se réplique en infectant d’autres fichiers.

X

XDR (Extended Detection & Response) : Solution de sécurité qui unifie plusieurs sources de données (endpoints, réseau, cloud…) pour détecter et répondre aux menaces de manière centralisée.

Y

YARA : Outil permettant d’identifier et de classer les malwares grâce à des règles basées sur des motifs (patterns).

Z

Zero Trust : Modèle de sécurité fondé sur la vérification systématique de chaque utilisateur et appareil.

Zero-Day : Faille exploitée avant que le correctif ne soit disponible.

Envie d’aller plus loin dans votre compréhension
du cyber ?

Nos experts sont là pour vous accompagner et vous aider à appliquer ces notions dans votre organisation.

Envie d’aller plus loin dans votre compréhension
du cyber ?

Nos experts sont là pour vous accompagner et vous aider à appliquer ces notions dans votre organisation.