Lexique de la cybersécurité
Ce lexique a été conçu par le GROUPE THEIA pour aider dirigeants, responsables informatiques et collaborateurs à mieux comprendre le vocabulaire parfois complexe de la cybersécurité. Parce qu’on ne protège bien que ce que l’on comprend.
A
Authentification : Processus permettant de vérifier l’identité d’un utilisateur avant d’accéder à un système ou une application.
Authentification Multi-Facteurs (MFA / 2FA) : Méthode de sécurité qui demande plusieurs preuves d’identité : mot de passe + code SMS, ou empreinte digitale.
Antivirus : Logiciel de protection qui analyse les fichiers pour détecter, bloquer et supprimer les logiciels malveillants.
Audit de sécurité : Évaluation technique et organisationnelle d’un système d’information pour identifier les failles et vulnérabilités.
Active Response : Réaction automatisée et immédiate face à une menace détectée.
B
Brute Force (Force brute) : Essais massifs de mots de passe jusqu’à trouver la bonne combinaison.
C
Cyberattaque : Action malveillante visant un système informatique.
CERT / CSIRT : Équipes spécialisées dans la détection, l’analyse et la gestion des incidents de sécurité.
CVA (Cyber Value Assessment) : Évaluation stratégique du niveau de maturité et de valeur cyber d’une entreprise.
Cyberhygiene : Bonnes pratiques quotidiennes pour réduire les risques : mises à jour, mots de passe forts, vigilance.
Cybersécurité : Ensemble des moyens techniques, humains et organisationnels pour protéger les systèmes numériques.
Chiffrement (Encryption) : Transformation d’une information lisible en code illisible sans clé de déchiffrement.
Cloud : Service d’hébergement ou de stockage accessible via Internet.
D
DDoS (Déni de service distribué) : Attaque visant à saturer un site ou serveur en l’inondant de requêtes.
Deepfake / Arnaque à la Voix : Utilisation d’audio/vidéo synthétique pour tromper ou escroquer.
Dark Web : Partie cachée d’internet accessible uniquement via des outils spécifiques (comme Tor).
DORA : Règlement européen qui vise à renforcer la résilience opérationnelle numérique des organisations du secteur financier.
E
EDR (Endpoint Detection & Response) : Protection avancée des postes de travail capable de détecter et bloquer les comportements anormaux.
Exfiltration de données : Vol ou transfert non autorisé de fichiers vers une source externe.
Exploit : Code ou programme utilisé pour exploiter une faille de sécurité.
F
Fraude au Président : Arnaque financière où un attaquant se fait passer pour le dirigeant afin d’exiger un virement urgent.
Firewall (pare-feu) : Dispositif qui filtre les connexions réseau selon des règles définies.
Faille zero-day : Vulnérabilité inconnue du fournisseur, exploitée avant qu’un correctif soit publié.
H
HIPS : Système de prévention d’intrusion installé directement sur un poste ou un serveur.
I
Ingénierie sociale : Manipulation psychologique visant à pousser une personne à révéler des informations.
Intrusion : Accès non autorisé à un système ou un réseau.
Incident de sécurité : Événement compromettant la confidentialité, l’intégrité ou la disponibilité des données.
ISO 27001 : Norme internationale sur la gestion de la sécurité de l’information.
IDS (Intrusion Detection System) : Détecte les activités suspectes ou malveillantes sur un réseau ou un système.
IPS (Intrusion Prevention System) Va plus loin : il détecte et bloque automatiquement les attaques.
M
Malware : Logiciel malveillant regroupant virus, trojan, ransomware, spyware, etc.
Micro-SOC (mini SOC) : Version adaptée du SOC pour les TPE/PME avec supervision mutualisée.
Man-in-the-Middle (Homme du Milieu) : Attaque interceptant les communications entre deux parties pour espionner ou altérer les échanges.
N
NIS2 : Directive européenne renforçant les obligations de cybersécurité des entreprises essentielles et importantes.
O
OSINT (Open Source Intelligence) : Collecte d’informations à partir de sources publiques.
P
Phishing (Hameçonnage) : Message frauduleux se faisant passer pour une source fiable afin de récupérer des identifiants ou informations sensibles.
Pentest (test d’intrusion) : Simulation d’attaque pour évaluer la sécurité d’un système.
Purple Team : Réunit les compétences de la Red Team (attaque) et de la Blue Team (défense).
Q
QRishing : Variante du phishing utilisant un code QR frauduleux.
R
Ransomware : Logiciel qui chiffre les données et demande une rançon pour les restituer.
RGPD (Règlement Général sur la Protection des Données) : Réglementation européenne sur la protection des données personnelles.
Red Team : Équipe d’experts qui simule des attaques réelles afin de tester la résistance globale d’une entreprise.
S
SOC (Security Operations Center) : Centre de supervision de la sécurité assurant la détection et la réponse aux incidents 24/7.
SIEM (Security Information & Event Management) : Outil collectant et corrélant les journaux de sécurité pour identifier les anomalies.
Spyware : Logiciel espion qui collecte des informations sans consentement.
Spoofing : Usurpation d’identité technique (adresse IP, e-mail ou domaine).
Spear Phishing : Version ciblée du phishing : message personnalisé pour tromper une personne précise.
T
Threat Intelligence : Analyse et partage d’informations sur les menaces cyber.
Trojan (cheval de Troie) : Programme malveillant déguisé en logiciel légitime.
Token : Jeton d’authentification ou de sécurité numérique.
Typosquatting : Technique consistant à enregistrer un nom de domaine très proche d’un domaine légitime pour rediriger les internautes vers un faux site.
U
URL spoofing : Création d’adresses web frauduleuses ressemblant à des sites légitimes.
USB drop attack : Attaque utilisant une clé USB piégée laissée à disposition d’une victime.
V
Vulnérabilité : Faiblesse d’un système pouvant être exploitée par une menace.
VPN (Virtual Private Network) : Réseau virtuel chiffré permettant de sécuriser les connexions à distance.
Virus : Programme qui se réplique en infectant d’autres fichiers.
X
XDR (Extended Detection & Response) : Solution de sécurité qui unifie plusieurs sources de données (endpoints, réseau, cloud…) pour détecter et répondre aux menaces de manière centralisée.
Y
YARA : Outil permettant d’identifier et de classer les malwares grâce à des règles basées sur des motifs (patterns).
Z
Zero Trust : Modèle de sécurité fondé sur la vérification systématique de chaque utilisateur et appareil.
Zero-Day : Faille exploitée avant que le correctif ne soit disponible.
Envie d’aller plus loin dans votre compréhension
du cyber ?
Nos experts sont là pour vous accompagner et vous aider à appliquer ces notions dans votre organisation.
Envie d’aller plus loin dans votre compréhension
du cyber ?
Nos experts sont là pour vous accompagner et vous aider à appliquer ces notions dans votre organisation.
