Le glossaire de la cybersécurité
Définitions claires et précises pour chaque terme de cybersécurité — d'APT à Zero-Day.
501 termes
Parcourir par catégorie
Termes en vedette
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
Hameçonnage ciblé (spear phishing)
Attaque d'hameçonnage ciblée et personnalisée visant une personne ou une organisation précise à partir de renseignements collectés au préalable.
Whaling (chasse à la baleine)
Attaque de spear phishing visant les hauts dirigeants ou d'autres cibles à forte valeur, généralement pour obtenir des paiements frauduleux importants ou des informations stratégiques.
Smishing
Hameçonnage diffusé par SMS ou autres canaux de messagerie mobile pour pousser la victime à cliquer sur des liens malveillants, appeler un numéro frauduleux ou divulguer des données.
Vishing
Hameçonnage mené par canal vocal — appels téléphoniques ou VoIP — pour manipuler la victime afin d'obtenir des identifiants, des paiements ou un accès à distance.
Pharming (dévoiement)
Attaque qui redirige silencieusement les utilisateurs d'un site légitime vers un site malveillant en altérant le DNS, le fichier hosts ou le routage local, sans clic de la victime.
Attaque de l'homme du milieu (MitM)
Attaque dans laquelle un adversaire relaie ou modifie secrètement les communications entre deux parties qui pensent dialoguer directement.
Attaque par déni de service distribué (DDoS)
Attaque de déni de service lancée simultanément depuis de nombreuses sources distribuées — généralement un botnet — afin de saturer la bande passante, l'infrastructure ou l'application de la cible.
Parcourir par lettre
A
- Abuse Case
- Accès Just-in-Time
- Active Directory
- Advanced Persistent Threat (APT)
- Adware
- AES (Advanced Encryption Standard)
- Affectation en masse
- Algorithme RSA
- Amplification DDoS
- Analyse chronologique
- Analyse de vulnérabilités
- Anti-Forensics
- API Security
- Argon2
- Arnaque au faux support technique
- Arnaque sentimentale
- Artifact Analysis
- Asset Management
- Attaque de l'homme du milieu (MitM)
- Attaque de la chaîne d'approvisionnement
- Attaque du jumeau maléfique
- Attaque Fraggle
- Attaque HTTP Desync
- Attaque LAND
- Attaque par amplification DNS
- Attaque par amplification NTP
- Attaque par canal auxiliaire
- Attaque par démarrage à froid
- Attaque par déni de service (DoS)
- Attaque par déni de service distribué (DDoS)
- Attaque par dictionnaire
- Attaque par force brute
- Attaque par point d'eau
- Attaque par rejeu
- Attaque par relais
- Attaque par table arc-en-ciel
- Attaque quid pro quo
- Attaque Smurf
- Attaque Teardrop
- Attaque temporelle
- Authentification
- Authentification à deux facteurs (2FA)
- Authentification biométrique
- Authentification défaillante
- Authentification multifacteur (MFA)
- Authentification NTLM
- Authentification unique (SSO)
- Autorisation
- Autorité de certification (CA)
B
C
- Canary Token
- Capteur d'écran (screen scraper)
- CASB (Cloud Access Security Broker)
- CCPA
- Centre des Opérations de Sécurité (SOC)
- Certificat à validation étendue
- Certificat auto-signé
- Certificat wildcard
- Certificat X.509
- ChaCha20
- Chaîne de possession
- Charge utile (Payload)
- Cheval de Troie
- Cheval de Troie bancaire
- Cheval de Troie d'accès à distance (RAT)
- Cheval de Troie matériel
- Chiffrement
- Chiffrement asymétrique
- Chiffrement homomorphe
- Chiffrement par blocs
- Chiffrement par flot
- Chiffrement symétrique
- CIEM (Cloud Infrastructure Entitlement Management)
- CIS Controls
- Clé cryptographique
- Clé de session
- Clé maître
- Clé privée
- Clé publique
- Clickjacking
- Cloud Encryption
- Cloud Misconfiguration
- CMMC
- CNAPP (Cloud-Native Application Protection)
- COBIT
- Code d'authentification de message (MAC)
- Command Injection
- Commande et contrôle (C2)
- Compensating Controls
- Compromission de messagerie d'entreprise
- Compte de service
- Condition de course
- Confidential Computing
- Confidentialité persistante (PFS)
- Conformité
- Content Security Policy (CSP)
- Contrôle d'accès basé sur les attributs (ABAC)
- Contrôle d'accès basé sur les rôles (RBAC)
- Contrôle d'accès défaillant
- Contrôle d'accès discrétionnaire (DAC)
- Contrôle d'accès obligatoire (MAC)
- Contrôles correctifs
- Contrôles de détection
- Contrôles de sécurité
- Contrôles préventifs
- Corruption mémoire
- CORS (Cross-Origin Resource Sharing)
- Credential Vault
- Cross-Site Request Forgery (CSRF)
- Cross-Site Scripting (XSS)
- Cryptographie
- Cryptographie à clé publique
- Cryptographie post-quantique
- Cryptographie quantique
- Cryptographie sur courbes elliptiques (ECC)
- Cryptojacking
- CSPM (Cloud Security Posture Management)
- CSV Injection
- CVE (Common Vulnerabilities and Exposures)
- CVE Numbering Authority (CNA)
- CVSS (Common Vulnerability Scoring System)
- CWE (Common Weakness Enumeration)
- CWPP (Cloud Workload Protection Platform)
- Cybersquattage
- Cycle de développement logiciel sécurisé (SSDLC)
D
- DAST (Dynamic Application Security Testing)
- Data Protection Impact Assessment
- Débordement d'entier
- Débordement de tampon
- Débordement de tas
- Déchiffrement
- Demilitarized Zone (DMZ)
- Déréférencement de pointeur nul
- DES (Data Encryption Standard)
- Désérialisation non sécurisée
- Détection par anomalie
- Détection par signatures
- Détournement de cookies
- Détournement de domaine
- Détournement de session
- Détournement DNS
- DevSecOps
- DFIR (Investigation numérique et réponse à incident)
- Directory Traversal
- Dirty COW
- DNS over HTTPS (DoH)
- DNS over TLS (DoT)
- DNSSEC
- Double libération
- Downloader
- Doxware
- DREAD Model
- Dropper
- DROWN Attack
- Durcissement (hardening)
E
- ECDH
- ECDSA
- EDR (Endpoint Detection and Response)
- Empoisonnement de cache
- Empoisonnement de cache DNS
- Empoisonnement de cookies
- Enregistreur de frappe (keylogger)
- EPP (Endpoint Protection Platform)
- EPSS (Exploit Prediction Scoring System)
- EternalBlue (CVE-2017-0144)
- Evidence Acquisition
- Exécution symbolique
- Exercice de table
- Exploit
- Exploit militarisé
- Exploit preuve de concept
- Exploit zero-day
F
- FedRAMP
- FERPA
- FIDO2
- File Carving
- Filtrage de paquets
- FISMA
- Fonction de dérivation de clé (KDF)
- Fonction de hachage cryptographique
- Forensic Readiness
- Forensique cloud
- Forensique disque
- Forensique mémoire
- Forensique mobile
- Forensique réseau
- Forward Proxy
- Fouille de poubelles
- Fraude à la facture
- Fraude au président
- Fuite mémoire
- Function as a Service (FaaS)
- Fuzz testing
- Fuzzing guidé par couverture
- Fuzzing par mutation
G
H
I
- IAM Misconfiguration
- IAST (Interactive Application Security Testing)
- Identité fédérée
- Identité machine
- IDS basé hôte (HIDS)
- IDS basé réseau (NIDS)
- IEEE 802.1X
- Imagerie forensique
- Indicator of Attack (IoA)
- Indicator of Compromise (IoC)
- Info stealer
- Infrastructure à clé publique (PKI)
- Infrastructure as a Service (IaaS)
- Ingénierie sociale
- Injection d'en-tête Host
- Injection de fautes
- Injection NoSQL
- Injection SQL
- Input Validation
- Insecure File Upload
- Inspection approfondie des paquets (DPI)
- Investigation numérique
- IPsec
- ISO/IEC 27001
- ISO/IEC 27002
- ITIL
J
K
L
M
- Malvertising
- Malware Analysis
- Malware de firmware
- Malware furtif
- Malware métamorphe
- Malware mobile
- Malware polymorphe
- Malware sans fichier
- Manipulation de paramètres
- MD5
- MDR (Managed Detection and Response)
- Mean Time to Contain (MTTC)
- Mean Time to Detect (MTTD)
- Mean Time to Recover (MTTR)
- Mean Time to Respond (MTTR)
- Meltdown
- Microsegmentation
- Mineur de cryptomonnaie
- Misuse Case
- MITRE ATT&CK
- MITRE D3FEND
- Modèle AAA
- Modèle de responsabilité partagée
- Modélisation des menaces
- Mot de passe à usage unique (OTP)
- Mot de passe à usage unique basé sur HMAC (HOTP)
- Mot de passe à usage unique basé sur le temps (TOTP)
N
O
P
- Parameterized Query
- Pare-feu
- Pare-feu à états
- Pare-feu applicatif web (WAF)
- Pare-feu de nouvelle génération (NGFW)
- Pare-feu sans état
- Passkey
- Passphrase
- Password
- Password Manager
- PBKDF2
- PCI DSS
- Pharming (dévoiement)
- Piggybacking
- Ping de la mort
- Pirate de navigateur
- Plan de réponse à incident
- Platform as a Service (PaaS)
- Point d'accès pirate
- Poivre (pepper)
- Pollution de prototype
- POODLE Attack
- Port Forwarding
- Port Knocking
- Porte dérobée
- Preservation of Evidence
- Pretexting
- Principe du moindre privilège
- PrintNightmare (CVE-2021-34527)
- Programme potentiellement indésirable (PUP)
- Proxy Server
- ProxyLogon
- ProxyShell
- Pulvérisation de mots de passe
- Purple Team
- Push Authentication
R
- RADIUS
- Rançongiciel
- Ransomware-as-a-Service (RaaS)
- RASP (Runtime Application Self-Protection)
- Recovery Point Objective (RPO)
- Recovery Time Objective (RTO)
- Red Team
- Référence directe non sécurisée à un objet (IDOR)
- Référentiel de sécurité (baseline)
- Remote Access VPN
- Remote File Inclusion
- Renseignement sur les menaces
- Renseignement sur les menaces cyber (CTI)
- Réponse à incident
- Reverse Engineering
- Reverse Proxy
- RGPD
- Rootkit
- Rootkit BIOS
- Rootkit UEFI
- Rotation de clés
- Rowhammer
S
- S3 Bucket Misconfiguration
- Salsa20
- SameSite Cookie
- SAML
- SANS Top 25
- SAST (Static Application Security Testing)
- SCA (Software Composition Analysis)
- Scareware
- scrypt
- Secure Coding
- Secure Cookie Flag
- Secure Enclave
- Sécurité applicative (AppSec)
- Sécurité de Kubernetes
- Sécurité des conteneurs
- Sécurité du cloud
- Sécurité serverless
- Sécurité shift-left
- Security Posture
- Security Requirements
- Sel
- Séquestre de clés
- Server-Side Request Forgery (SSRF)
- Server-Side Template Injection
- Service Level Agreement (SLA)
- Session Fixation
- Session Management
- SHA-1
- SHA-256
- SHA-3
- Shellshock (CVE-2014-6271)
- SIEM
- Signature numérique
- Site-to-Site VPN
- Smishing
- SOAR
- SOC 2
- Spectre
- Spring4Shell
- SSL (Secure Sockets Layer)
- SSL Stripping
- SSL VPN
- SSPM (SaaS Security Posture Management)
- Steganalysis
- Strategic Threat Intelligence
- STRIDE Model
- Subresource Integrity (SRI)
- Suite cryptographique
- Surveillance par-dessus l'épaule
- SYN Flood
- Système de détection d'intrusion (IDS)
- Système de prévention d'intrusion (IPS)
T
- Tabnabbing
- TACACS+
- Tactical Threat Intelligence
- Tactics, Techniques and Procedures (TTPs)
- Tailgating (talonnage)
- Téléchargement furtif (drive-by download)
- Tenant Isolation
- Test d'intrusion
- Threat Hunting
- TLS (Transport Layer Security)
- TLS mutuel (mTLS)
- Traçabilité / Comptabilisation (AAA)
- Trackware
- Transparent Proxy
- Trike
- Triple DES (3DES)
- Tromperie de cache web
- Trusted Execution Environment (TEE)
- Twofish
- Typosquatting
U
V
- Vecteur d'initialisation (IV)
- Ver informatique
- Virus de macro
- Virus de secteur d'amorçage
- Virus informatique
- Virus non résident
- Virus résident
- Vishing
- Voleur de credentials
- VPN (Virtual Private Network)
- Vulnérabilité
- Vulnérabilité activement exploitée (KEV)
- Vulnérabilité de chaîne de format
- Vulnérabilité de débordement de pile
- Vulnérabilité n-day
- Vulnérabilité TOCTOU
- Vulnérabilité zero-day