● Glossaire
Index A–Z
● Catégories
- Attaques et menaces
- Logiciels malveillants
- Vulnérabilités
- Cryptographie
- Sécurité réseau
- Identité et accès
- Conformité et référentiels
- Défense et opérations
- Forensique et réponse
- Sécurité du cloud
- Sécurité applicative
- Sécurité de l'IA et du ML
- Confidentialité et protection des données
- OT / ICS / IoT
- Web3 et blockchain
- Rôles et carrières
- Sécurité mobile
A
- № 1106Abus de procedures stockees
- № 229Accès aux identifiants
- № 535Accès initial
- № 570Accès Just-in-Time
- № 007Access Token (jeton d'acces)
- № 394Acquisition de preuves
- № 1145Acteur de Menace
- № 714Acteur Etatique
- № 013Active Directory
- № 016Address Poisoning
- № 597Admission Controller Kubernetes
- № 553Adresse IP
- № 637Adresse MAC
- № 019Adware
- № 020AES (Advanced Encryption Standard)
- № 021AES-CBC
- № 022AES-CTR
- № 023AES-GCM
- № 653Affectation en masse
- № 244Agilite cryptographique
- № 626Agregation de logs
- № 025AI Bill of Materials (AIBOM)
- № 039Aircrack-ng
- № 454Algorithme de Grover
- № 1036Algorithme de Shor
- № 951Algorithme RSA
- № 024Alignement de l'IA
- № 043Amcache.hve
- № 044AMD SEV / SEV-SNP
- № 290Amplification DDoS
- № 063Analyse d'artefacts
- № 212Analyse d'images de conteneurs
- № 857Analyse d'impact relative à la protection des données (AIPD)
- № 282Analyse d'impact relative à la protection des données (AIPD/DPIA)
- № 1156Analyse de chronologie
- № 650Analyse de maliciel
- № 1218Analyse de vulnérabilités
- № 627Analyse des journaux
- № 1242Analyse du Registre Windows
- № 888Analyse qualitative des risques
- № 889Analyse quantitative des risques
- № 989Analyste sécurité (SOC niveau 1/2/3)
- № 046Android Debug Bridge (ADB)
- № 274Anonymisation des données
- № 049Anti-forensique
- № 050Antivirus (AV)
- № 725Antivirus de nouvelle generation (NGAV)
- № 053AppArmor
- № 934Appétence au risque
- № 054AppInit_DLLs
- № 986Application de messagerie securisee
- № 123Apporter son propre appareil (BYOD)
- № 410Apprentissage fédéré
- № 058ARC (Authenticated Received Chain)
- № 990Architecte sécurité
- № 881Architecture de référence Purdue (PERA)
- № 059Argon2
- № 060ARM TrustZone
- № 1138Arnaque au faux support technique
- № 509Arnaque ICO
- № 947Arnaque sentimentale
- № 061ARP
- № 064ASLR
- № 065ASN.1
- № 264Assurance cyber
- № 068ATM Jackpotting
- № 069Atomic Red Team
- № 003Attaque a 51 %
- № 014Attaque Adaptative
- № 1168Attaque Adversariale Transferable
- № 079Attaque AWS IMDSv1
- № 094Attaque BIAS
- № 393Attaque d'évasion (ML)
- № 103Attaque de Bleichenbacher
- № 598Attaque de cluster Kubernetes
- № 1239Attaque de Deauthentification Wi-Fi
- № 554Attaque de fragmentation IP
- № 651Attaque de l'homme du milieu (MitM)
- № 1116Attaque de la chaîne d'approvisionnement
- № 365Attaque de Poussiere (Dust Attack)
- № 1093Attaque de retrogradation SSL/TLS
- № 362Attaque DROWN (CVE-2016-0800)
- № 363Attaque DTP
- № 396Attaque du jumeau maléfique
- № 346Attaque du socket Docker
- № 395Attaque Evil Maid
- № 433Attaque Fraggle
- № 492Attaque HSRP / VRRP
- № 493Attaque HTTP Desync
- № 579Attaque KARMA
- № 591Attaque KNOB
- № 595Attaque KRACK
- № 604Attaque LAND
- № 642Attaque Magecart
- № 729Attaque Nightshade
- № 746Attaque NTLM Relay
- № 335Attaque par amplification DNS
- № 747Attaque par amplification NTP
- № 848Attaque par analyse de consommation
- № 1038Attaque par canal auxiliaire
- № 1208Attaque par Clonage de Voix
- № 304Attaque par confusion de dépendances
- № 1203Attaque par Deepfake Video
- № 197Attaque par démarrage à froid
- № 302Attaque par déni de service (DoS)
- № 329Attaque par déni de service distribué (DDoS)
- № 316Attaque par dictionnaire
- № 130Attaque par force brute
- № 445Attaque par glitch
- № 666Attaque par inférence d'appartenance
- № 786Attaque par oracle de padding
- № 1224Attaque par point d'eau
- № 081Attaque par porte dérobée (ML)
- № 424Attaque par Pret Flash
- № 910Attaque par Reentrance
- № 920Attaque par rejeu
- № 916Attaque par relais
- № 727Attaque par relais NFC
- № 899Attaque par table arc-en-ciel
- № 828Attaque Pixie Dust
- № 837Attaque PMKID
- № 841Attaque POODLE (CVE-2014-3566)
- № 893Attaque quid pro quo
- № 924Attaque Responder
- № 965Attaque Sandwich
- № 1050Attaque SIP
- № 1057Attaque SMB Relay
- № 1060Attaque Smurf
- № 1072Attaque Spanning-Tree
- № 1085Attaque SS7
- № 085Attaque sur baseband
- № 002Attaque sur la chaine logicielle 3CX
- № 580Attaque sur la chaine logicielle Kaseya VSA
- № 695Attaque sur store mobile
- № 1137Attaque Teardrop
- № 1139Attaque TEMPEST
- № 1157Attaque temporelle
- № 1251Attaque WPS
- № 1257Attaque XXE
- № 657Attaques contre MCP
- № 376Attaques sur embeddings
- № 870Attestation de provenance
- № 460Attestation materielle
- № 516Attribut sandbox d'iframe
- № 1055Audit de Contrats Intelligents
- № 076Authentification
- № 1180Authentification à deux facteurs (2FA)
- № 015Authentification adaptative
- № 940Authentification basee sur le risque (RBA)
- № 096Authentification biométrique
- № 216Authentification continue
- № 126Authentification défaillante
- № 708Authentification multifacteur (MFA)
- № 711Authentification mutuelle
- № 745Authentification NTLM
- № 643Authentification par lien magique
- № 883Authentification par push
- № 1103Authentification renforcee (step-up)
- № 1049Authentification unique (SSO)
- № 864Automate programmable industriel (PLC)
- № 078Autopsy
- № 077Autorisation
- № 156Autorité de certification (CA)
B
- № 082BadUSB
- № 083Baiting (appâtage)
- № 087bcrypt
- № 088Bearer Token (token au porteur)
- № 089BEAST Attack
- № 136BIA (analyse d'impact métier)
- № 095BIMI
- № 090Biométrie comportementale
- № 099BlackCat / ALPHV
- № 100BlackEnergy
- № 101BLAKE2
- № 242Blanchiment de cryptomonnaies
- № 102BleedingTooth
- № 107BloodHound
- № 1252Bloqueur en écriture
- № 108Blowfish
- № 110Blue Team
- № 111BlueBorne
- № 112Bluebugging
- № 113Bluejacking
- № 114Bluesnarfing
- № 1153Bombe à retardement
- № 645Bombe e-mail
- № 429Bombe fork
- № 630Bombe logique
- № 117Bootkit
- № 118Bot Management
- № 119Botnet
- № 551Botnet IoT
- № 683Botnet Mirai
- № 232Bourrage d'identifiants
- № 120BPF LSM
- № 121BrakTooth
- № 122BREACH Attack
- № 124Bring Your Own Key (BYOK)
- № 921Builds reproductibles
- № 134Burp Suite
- № 045Bypass d'AMSI
C
- № 137C2PA
- № 138CAC (Common Access Card)
- № 987Calcul multipartite sécurisé (MPC)
- № 140Callback phishing
- № 1075Canal Auxiliaire d'Exécution Spéculative
- № 1095Canari de pile
- № 141Canary Token
- № 615Capabilities Linux
- № 143CAPEC
- № 144CAPTCHA
- № 976Capteur d'écran (screen scraper)
- № 145Capture the Flag (CTF)
- № 146Carbanak
- № 1054Carte a puce
- № 827Carte PIV
- № 415Carving de fichiers
- № 006Cas d'abus
- № 685Cas de mésusage
- № 148CASB (Cloud Access Security Broker)
- № 149CCPA
- № 150CCSP
- № 974CCT (SCC)
- № 152CEH
- № 153Cellebrite UFED
- № 154Censys
- № 998Centre des Opérations de Sécurité (SOC)
- № 400Certificat à validation étendue
- № 1004Certificat auto-signé
- № 1241Certificat wildcard
- № 1253Certificat X.509
- № 442Certifications GIAC
- № 160ChaCha20
- № 161ChaCha20-Poly1305
- № 162Chaîne de possession
- № 803Charge utile (Payload)
- № 132Chasseur de bug bounty
- № 1176Cheval de Troie
- № 084Cheval de Troie bancaire
- № 917Cheval de Troie d'accès à distance (RAT)
- № 463Cheval de Troie matériel
- № 379Chiffrement
- № 067Chiffrement asymétrique
- № 512Chiffrement base sur l'identite
- № 075Chiffrement base sur les attributs
- № 184Chiffrement dans le cloud
- № 380Chiffrement de bout en bout (E2EE)
- № 481Chiffrement homomorphe
- № 105Chiffrement par blocs
- № 384Chiffrement par enveloppe
- № 1109Chiffrement par flot
- № 1121Chiffrement symétrique
- № 169CIEM (Cloud Infrastructure Entitlement Management)
- № 170Cilium
- № 171Cipher (chiffrement)
- № 173Ciphertext (texte chiffre)
- № 174CIS Controls
- № 175CISA
- № 176CISM
- № 1204CISO virtuel (vCISO)
- № 177CISSP
- № 178Citrix Bleed (CVE-2023-4966)
- № 276Classification des données
- № 248Clé cryptographique
- № 051Cle d'API (API Key)
- № 413Cle de securite FIDO
- № 1017Clé de session
- № 655Clé maître
- № 858Clé privée
- № 877Clé publique
- № 180Clickjacking
- № 181Clipboard Hijacker
- № 1046Clonage de SIM
- № 929Clonage RFID
- № 1191Cluster UNC (non categorise)
- № 191CMMC
- № 192CNAPP (Cloud-Native Application Protection)
- № 193Cobalt Strike
- № 194COBIT
- № 982Codage sécurisé
- № 672Code d'authentification de message (MAC)
- № 233Coffre-fort de credentials
- № 198Cold Wallet
- № 199Collecte (tactique MITRE)
- № 230Collecte d'identifiants
- № 466Collision de hash
- № 201Commande et contrôle (C2)
- № 605Compromission de LastPass (2022)
- № 135Compromission de messagerie d'entreprise
- № 196Compromission du Bash Uploader de Codecov
- № 1011Compte de service
- № 205CompTIA Security+
- № 895Condition de course
- № 317Confidentialité différentielle
- № 815Confidentialité persistante (PFS)
- № 204Conformité
- № 1066Connexion sociale
- № 284Conservation des données
- № 211Container Escape
- № 690Contenu mixte
- № 1186Contournement d'UAC
- № 356Contrat de sous-traitance (DPA)
- № 074Contrôle d'accès basé sur les attributs (ABAC)
- № 946Contrôle d'accès basé sur les rôles (RBAC)
- № 125Contrôle d'accès défaillant
- № 326Contrôle d'accès discrétionnaire (DAC)
- № 652Contrôle d'accès obligatoire (MAC)
- № 203Contrôles compensatoires
- № 222Contrôles correctifs
- № 308Contrôles de détection
- № 995Contrôles de sécurité
- № 853Contrôles préventifs
- № 218Conversation hijacking
- № 961Cookie SameSite
- № 1143Cookie tiers
- № 628Correlation de logs
- № 667Corruption mémoire
- № 223CORS (Partage de ressources entre origines)
- № 225COSE
- № 226Cosign
- № 228CPRA
- № 1200Credential vérifiable
- № 235CRIME Attack
- № 236CRISC
- № 239Cross-Site Request Forgery (CSRF)
- № 240Cross-Site Scripting (XSS)
- № 245Cryptographic Bill of Materials (CBOM)
- № 249Cryptographie
- № 879Cryptographie à clé publique
- № 1152Cryptographie à seuil
- № 607Cryptographie fondée sur les réseaux
- № 846Cryptographie post-quantique
- № 890Cryptographie quantique
- № 374Cryptographie sur courbes elliptiques (ECC)
- № 250Cryptojacking
- № 182Cryptojacking cloud
- № 252CRYSTALS-Dilithium
- № 253CRYSTALS-Kyber
- № 254CSPM (Cloud Security Posture Management)
- № 258Curve25519
- № 259CVE (Common Vulnerabilities and Exposures)
- № 260CVE Numbering Authority (CNA)
- № 261CVSS (Common Vulnerability Scoring System)
- № 262CWE (Common Weakness Enumeration)
- № 263CWPP (Cloud Workload Protection Platform)
- № 265Cyber Kill Chain
- № 268Cybercrime-as-a-Service (CaaS)
- № 269Cybersquattage
- № 988Cycle de développement logiciel sécurisé (SSDLC)
D
- № 270DANE
- № 271Dark Web
- № 273DAST (Dynamic Application Security Testing)
- № 289dd (image disque brute)
- № 543Débordement d'entier
- № 131Débordement de tampon
- № 470Débordement de tas
- № 294Déchiffrement
- № 325Découverte (tactique MITRE)
- № 296Deep Web
- № 297Deepfake
- № 012Defense active
- № 299Defense en profondeur
- № 300DeFi
- № 286Demande d'accès de la personne concernée (DSAR)
- № 303DEP
- № 748Déréférencement de pointeur nul
- № 306DES (Data Encryption Standard)
- № 539Désérialisation non sécurisée
- № 036Desinformation Generee par l'IA
- № 091Detection comportementale
- № 026Détection de contenus générés par IA
- № 963Detection de sandbox / emulateur
- № 519Detection de voyage impossible
- № 473Detection heuristique
- № 048Détection par anomalie
- № 1043Détection par signatures
- № 092Detournement BGP
- № 200Détournement COM
- № 219Détournement de cookies
- № 331Détournement de DLL
- № 349Détournement de domaine
- № 1016Détournement de session
- № 338Détournement DNS
- № 610Détournement LD_PRELOAD
- № 309DevSecOps
- № 310DFIR (Investigation numérique et réponse à incident)
- № 311DHCP
- № 315Diamond Model d'analyse d'intrusion
- № 165Directeur de la sécurité des systèmes d'information (CISO/RSSI)
- № 730Directive NIS2
- № 323Dirty COW (CVE-2016-5195)
- № 324Dirty Pipe (CVE-2022-0847)
- № 891Distribution quantique de cles (QKD)
- № 221Divulgation coordonnee des vulnerabilites (CVD)
- № 330DKIM
- № 333DMARC
- № 334DNP3
- № 340DNS over HTTPS (DoH)
- № 341DNS over TLS (DoT)
- № 792DNS passif
- № 342DNS Rebinding
- № 336DNSBL (liste noire DNS)
- № 345DNSSEC
- № 348Domain Generation Algorithm (DGA)
- № 350Domain shadowing
- № 351DORA
- № 352Double libération
- № 353Downloader
- № 354Doxware
- № 355Doxxing
- № 357DPF
- № 358Dragonblood
- № 1221Drainer de Wallet
- № 500Drapeau de cookie HttpOnly
- № 983Drapeau de cookie Secure
- № 932Droit à l'oubli
- № 930Droit a la portabilite des donnees
- № 931Droit de rectification
- № 361Dropper
- № 1125Durcissement (hardening)
E
- № 368ECDH
- № 369ECDSA
- № 1047Echange de carte SIM (SIM swapping)
- № 370Ed25519
- № 371EDR (Endpoint Detection and Response)
- № 246Effacement cryptographique
- № 372Elastic Stack (ELK)
- № 377Emotet
- № 139Empoisonnement de cache
- № 337Empoisonnement de cache DNS
- № 220Empoisonnement de cookies
- № 281Empoisonnement de données
- № 620Empoisonnement LLMNR
- № 715Empoisonnement NBT-NS
- № 127Empreinte de navigateur
- № 142Empreinte par canvas
- № 496En-têtes de sécurité HTTP
- № 378EnCase
- № 985Enclave sécurisée
- № 773Encodage de sortie
- № 590Enregistreur de frappe (keylogger)
- № 796Entropie de mot de passe
- № 1177Environnement d'Exécution de Confiance (TEE)
- № 385EPP (Endpoint Protection Platform)
- № 386EPSS (Exploit Prediction Scoring System)
- № 387Equation Group
- № 505Escalade de privileges IAM
- № 389EternalBlue (CVE-2017-0144)
- № 397Exécution (tactique MITRE)
- № 1120Exécution symbolique
- № 018Exemple adversarial
- № 1127Exercice de table
- № 398Exfiltration
- № 183Exfiltration de donnees cloud
- № 1001Exigences de sécurité
- № 399Exploit
- № 1226Exploit militarisé
- № 808Exploit PDF
- № 867Exploit preuve de concept
- № 1263Exploit zero-day
- № 646Extension de Navigateur Malveillante
- № 703Extraction de modèle
- № 388EZ Tools d'Eric Zimmerman
F
- № 533Facteur d'inherence (ce que vous etes)
- № 592Facteur de connaissance (ce que vous savez)
- № 623Facteur de localisation (ou vous etes)
- № 844Facteur de possession (ce que vous possedez)
- № 1154Facteur temporel (authentification)
- № 402FAIR (Factor Analysis of Information Risk)
- № 403Falco
- № 404Falcon (schéma de signature)
- № 407Fast flux
- № 041Fatigue d'alertes
- № 676Fatigue MFA (Push Bombing)
- № 405Faux negatif
- № 406Faux positif
- № 411FedRAMP
- № 412FERPA
- № 594Fichier known_hosts
- № 850Fichiers Prefetch
- № 414FIDO2
- № 785Filtrage de paquets
- № 255Finding CSPM
- № 419FIPS 140 / FIPS 140-3
- № 617Firewall LLM
- № 423FISMA
- № 1015Fixation de session
- № 586Fonction de dérivation de clé (KDF)
- № 247Fonction de hachage cryptographique
- № 438Fonction en tant que Service (FaaS)
- № 185Forensique cloud
- № 327Forensique disque
- № 668Forensique mémoire
- № 698Forensique mobile
- № 722Forensique réseau
- № 373Format binaire ELF
- № 366Format d'image E01 (EnCase)
- № 809Format executable PE
- № 811Format PEM
- № 992Formateur en sensibilisation à la sécurité
- № 431Formjacking
- № 1088Forwarding d'agent SSH
- № 364Fouille de poubelles
- № 1201Framework VERIS
- № 1210Framework Volatility
- № 234Fraude a la carte bancaire
- № 549Fraude à la facture
- № 164Fraude au chargeback
- № 155Fraude au président
- № 443Fraude aux cartes-cadeaux
- № 728Fraude aux NFT
- № 804Fraude aux paiements
- № 434FREAK Attack
- № 435Front-Running (Blockchain)
- № 436FTK
- № 437FTP
- № 1231Fuite d'IP via WebRTC
- № 186Fuite de cles cloud
- № 277Fuite de donnees
- № 093Fuite de routes BGP
- № 619Fuite de System Prompt de LLM
- № 339Fuite DNS
- № 669Fuite mémoire
- № 1214Fuite VPN
- № 1027Fuites des Shadow Brokers
- № 439Fuzz testing
- № 227Fuzzing guidé par couverture
- № 710Fuzzing par mutation
G
- № 209Gestion de la configuration
- № 382Gestion de la mobilite d'entreprise (EMM)
- № 072Gestion de la surface d'attaque (ASM)
- № 401Gestion de la surface d'attaque externe (EASM)
- № 861Gestion des accès à privilèges (PAM)
- № 066Gestion des Actifs
- № 697Gestion des appareils mobiles (MDM)
- № 696Gestion des applications mobiles (MAM)
- № 163Gestion des changements
- № 802Gestion des correctifs
- № 510Gestion des identités et des accès (IAM)
- № 936Gestion des risques
- № 383Gestion des risques d'entreprise (ERM)
- № 1199Gestion des risques fournisseurs
- № 1144Gestion des risques tiers (TPRM)
- № 1018Gestion des sessions
- № 210Gestion du consentement
- № 797Gestionnaire de mots de passe
- № 446GnuPG (GPG)
- № 447Golden Ticket
- № 448Google Chronicle SecOps
- № 027Gouvernance de l'IA
- № 449Gramm-Leach-Bliley Act (GLBA)
- № 450GrayKey
- № 452Greylisting
- № 453Greyware
- № 057Groupe APT
- № 901Groupe de Ransomware
- № 418Groupe FIN
- № 618Guardrails LLM
- № 455gVisor
H
- № 456Hack-back
- № 457Hacker
- № 1234Hacker au Chapeau Blanc
- № 451Hacker au Chapeau Gris
- № 098Hacker au Chapeau Noir
- № 390Hacker Ethique
- № 458Hacktiviste
- № 028Hallucination de l'IA
- № 821Hameçonnage
- № 1073Hameçonnage ciblé (spear phishing)
- № 1160Handshake TLS
- № 467Hashcat
- № 469Heap Feng Shui
- № 471Heap Spraying
- № 472Heartbleed (CVE-2014-0160)
- № 474hiberfil.sys
- № 475HIPAA
- № 476HITRUST
- № 478HMAC
- № 480Hold Your Own Key (HYOK)
- № 482Honey Account
- № 483Honeyfile
- № 484Honeynet
- № 485Honeypot
- № 486Honeytoken
- № 487Honeyuser
- № 491Hot Wallet
- № 494HTTP Request Smuggling
- № 495HTTP Response Splitting
- № 497HTTP Strict Transport Security (HSTS)
- № 499HTTP/3 / QUIC
- № 501HTTPS
I
- № 503I2P
- № 506IAST (Interactive Application Security Testing)
- № 507IcedID / BokBot
- № 508ICMP
- № 292Identifiant décentralisé (DID)
- № 1005Identité auto-souveraine (SSI)
- № 1248Identité de Workload
- № 1247Identité des collaborateurs
- № 409Identité fédérée
- № 640Identité machine
- № 320Identité numérique
- № 490IDS basé hôte (HIDS)
- № 724IDS basé réseau (NIDS)
- № 513IEC 62443
- № 514IEEE 802.1X
- № 426Imagerie forensique
- № 517IMEI (International Mobile Equipment Identity)
- № 518Impact (tactique MITRE)
- № 1162Impersonation de token
- № 520IMSI (International Mobile Subscriber Identity)
- № 521IMSI Catcher
- № 522in-toto
- № 523Incident Responder
- № 919Inclusion de fichier distant (RFI)
- № 622Inclusion de fichier local (LFI)
- № 526Indicateur d'Attaque (IoA)
- № 527Indicateur de Compromission (IoC)
- № 530Industroyer / CrashOverride
- № 531Info stealer
- № 818Informations personnelles identifiables (PII)
- № 208Informatique confidentielle
- № 878Infrastructure à clé publique (PKI)
- № 532Infrastructure as a Service (IaaS)
- № 307Ingenierie de detection
- № 1065Ingénierie sociale
- № 996Ingénieur sécurité
- № 536Initial Access Broker (IAB)
- № 237Injection CRLF
- № 257Injection CSV
- № 489Injection d'en-tête Host
- № 195Injection de Code
- № 202Injection de commandes
- № 332Injection de DLL
- № 408Injection de fautes
- № 862Injection de processus
- № 866Injection de prompt
- № 528Injection de prompt indirecte
- № 1135Injection de TCP Reset
- № 1009Injection de template côté serveur
- № 392Injection eval
- № 515Injection IFEO
- № 612Injection LDAP
- № 743Injection NoSQL
- № 767Injection ORM
- № 1084Injection SQL
- № 1255Injection XML
- № 1256Injection XPath
- № 295Inspection approfondie des paquets (DPI)
- № 1114Intégrité des sous-ressources (SRI)
- № 217Integrite du flot de controle
- № 545Intel CET
- № 546Intel SGX
- № 700Interception d'OTP mobile
- № 502Interface Homme-Machine (IHM)
- № 859Intersection privée d'ensembles (PSI)
- № 704Inversion de modèle
- № 319Investigation numérique
- № 556IPsec
- № 557ISO/IEC 27001
- № 558ISO/IEC 27002
- № 381Isolation d'endpoint
- № 1140Isolation des locataires
- № 1051Isolation des Sites
- № 560ITIL
L
- № 603l-diversité
- № 671Langages memory safe
- № 609Layer 2
- № 611LDAP
- № 772Lecture hors limites
- № 614LGPD
- № 055Liste blanche d'applications (Allowlisting)
- № 158Liste de révocation de certificats (CRL)
- № 616Living off the Land
- № 621Loader
- № 624LockBit
- № 629Log4Shell (CVE-2021-44228)
- № 945Logiciel de sécurité factice
- № 1067Logiciel en tant que Service (SaaS)
- № 1083Logiciel espion
- № 649Logiciel malveillant
- № 047Logiciels malveillants Android
- № 550Logiciels malveillants iOS
- № 631Logjam
- № 968Loi Sarbanes-Oxley (SOX)
- № 632LOLBin / LOLBAS
- № 633Looney Tunables (CVE-2023-4911)
- № 826LPRPDE (PIPEDA)
- № 636Lucky 13
M
- № 639Mach-O
- № 644Magnet AXIOM
- № 648Malvertising
- № 421Malware de firmware
- № 1101Malware furtif
- № 037Malware Genere par IA
- № 673Malware métamorphe
- № 699Malware mobile
- № 840Malware polymorphe
- № 417Malware sans fichier
- № 765Manipulation d'Oracle
- № 788Manipulation de paramètres
- № 279Masquage des données
- № 188Mauvaise configuration cloud
- № 224Mauvaise Configuration CORS
- № 956Mauvaise configuration de bucket S3
- № 504Mauvaise configuration IAM (cloud)
- № 658MD5
- № 659MDR (Managed Detection and Response)
- № 1123Médias synthétiques
- № 665Meltdown
- № 542Menace Interne
- № 017Menace persistante avancée (APT)
- № 674Metasploit
- № 751Methode OCTAVE
- № 675MEV (Maximal Extractable Value)
- № 677MFT (Master File Table)
- № 678Microsegmentation
- № 679Microsoft Pluton
- № 680Microsoft Sentinel
- № 681MIME Sniffing
- № 682Mimikatz
- № 251Mineur de cryptomonnaie
- № 280Minimisation des données
- № 422Mise à jour de firmware OTA
- № 684MISP
- № 291Mitigation DDoS
- № 686mitmproxy
- № 687MITRE ATT&CK
- № 688MITRE D3FEND
- № 689MITRE Engage
- № 243Mixer / Tumbler de cryptomonnaies
- № 691MLSecOps
- № 702Modbus
- № 585Mode Noyau vs Mode Utilisateur
- № 865Mode promiscuité
- № 031Model Card IA
- № 005Modèle AAA
- № 1064Modele de maturite SOC
- № 801Modele de menace PASTA
- № 1030Modèle de responsabilité partagée
- № 359Modèle DREAD
- № 1110Modèle STRIDE
- № 1150Modélisation des menaces
- № 461Module de securite materiel (HSM)
- № 416Monitoring d'integrite de fichiers (FIM)
- № 795Mot de passe
- № 754Mot de passe à usage unique (OTP)
- № 479Mot de passe à usage unique basé sur HMAC (HOTP)
- № 1155Mot de passe à usage unique basé sur le temps (TOTP)
- № 884Mot de passe compromis (Pwned)
- № 606Mouvement latéral
- № 706MOVEit Transfer SQLi (CVE-2023-34362)
- № 707MTA-STS
- № 660MTTC (temps moyen de confinement)
- № 661MTTD (temps moyen de détection)
- № 663MTTR (temps moyen de réponse)
- № 662MTTR (temps moyen de rétablissement)
N
- № 468Navigateur sans tete
- № 716NDR (Network Detection and Response)
- № 718Nessus
- № 719NetFlow
- № 720Network Access Control (NAC)
- № 721Network Address Translation (NAT)
- № 599NetworkPolicy Kubernetes
- № 731NIST Cybersecurity Framework
- № 733NIST Risk Management Framework
- № 734NIST SP 800-171
- № 735NIST SP 800-30
- № 736NIST SP 800-37
- № 737NIST SP 800-53
- № 738NIST SP 800-61
- № 739Nitrokey
- № 740Nmap
- № 742Nonce
- № 732Normalisation PQC du NIST
- № 168Notation CIDR
- № 744NotPetya
O
- № 749OAuth 2.0
- № 750OCSP (Online Certificate Status Protocol)
- № 753one_gadget RCE
- № 755Onion Routing
- № 756OPA (Open Policy Agent)
- № 757OPA Gatekeeper
- № 758OPC UA
- № 760OpenID Connect (OIDC)
- № 761OpenVPN
- № 1271Ordinateur zombie
- № 766Ordre de volatilite
- № 768OSCP
- № 769OSSEC
- № 770OSSTMM
- № 771OTX
- № 774OWASP API Security Top 10
- № 775OWASP ASVS
- № 776OWASP Dependency-Check
- № 777OWASP LLM Top 10
- № 778OWASP MASVS
- № 779OWASP Mobile Top 10
- № 780OWASP SAMM
- № 781OWASP Top 10
- № 782OWASP WSTG
- № 783OWASP ZAP
P
- № 787pagefile.sys
- № 647Paquet npm malveillant
- № 1183Paquet typosquatte
- № 420Pare-feu
- № 1099Pare-feu à états
- № 1227Pare-feu applicatif web (WAF)
- № 288Pare-feu de base de donnees
- № 726Pare-feu de nouvelle génération (NGFW)
- № 1100Pare-feu sans état
- № 1029Partage de secret de Shamir
- № 790Pass-the-Hash
- № 791Pass-the-Ticket
- № 984Passerelle de messagerie sécurisée
- № 793Passkey
- № 070Pattern d'attaque
- № 1149Paysage des menaces (Threat Landscape)
- № 805PBKDF2
- № 806PCAP
- № 807PCI DSS
- № 812Pentester
- № 692Permissions des applications mobiles
- № 817Persistance
- № 608Persistance launchd
- № 914Persistance par clé Run du registre
- № 1246Persistance par souscription d'événement WMI
- № 975Persistance par tâche planifiée
- № 238Persistance via cron
- № 819PGP
- № 820Pharming (dévoiement)
- № 816Phishing Permit2
- № 794Phrase de passe
- № 1003Phrase de Recuperation
- № 906Phrase de Recuperation
- № 822Phreaking
- № 823Pig butchering
- № 824Piggybacking
- № 825Ping de la mort
- № 128Pirate de navigateur
- № 241Pistage inter-sites
- № 1166Pixel de pistage
- № 829PKCS#11
- № 830PKCS#12
- № 831PKCS#7
- № 832Plaintext (texte clair)
- № 525Plan de réponse à incident
- № 833Plaso
- № 834Platform as a Service (PaaS)
- № 999Playbook de securite
- № 838Pod Security Standards
- № 943Point d'accès pirate
- № 814Poivre (pepper)
- № 839Policy as Code
- № 960Politique de même origine (SOP)
- № 798Politique de mots de passe
- № 911Politique de referent (Referrer Policy)
- № 214Politique de sécurité du contenu (CSP)
- № 869Pollution de prototype
- № 843Port Knocking
- № 080Porte dérobée
- № 613Portefeuille Ledger
- № 464Portefeuille Materiel
- № 709Portefeuille Multisig
- № 1170Portefeuille Trezor
- № 845Post-mortem
- № 1000Posture de sécurité
- № 427Préparation à l'investigation
- № 851Préservation des preuves
- № 852Pretexting
- № 1265Preuve à divulgation nulle de connaissance (ZKP)
- № 278Prévention des pertes de données (DLP)
- № 717Principe du besoin d'en connaitre (Need-to-Know)
- № 854Principe du moindre privilège
- № 855PrintNightmare (CVE-2021-34527)
- № 010Prise de controle de compte (ATO)
- № 1112Prise de controle de sous-domaine
- № 856Privacy by Design
- № 863PROFINET
- № 569Programmation orientee saut (JOP)
- № 133Programme de bug bounty
- № 847Programme potentiellement indésirable (PUP)
- № 953Proprietes de securite de Rust
- № 868Protestware
- № 086Protocole BB84
- № 314Protocole Diameter
- № 1042Protocole Signal
- № 432Proxy direct
- № 927Proxy inverse
- № 1169Proxy transparent
- № 873ProxyLogon (CVE-2021-26855)
- № 874ProxyShell
- № 875Pseudonymisation
- № 876PTES
- № 800Pulvérisation de mots de passe
- № 882Purple Team
- № 885PwnKit (CVE-2021-4034)
- № 886Pyramid of Pain
R
- № 896RADIUS
- № 897RAG
- № 900Rançongiciel
- № 040Rancongiciel Akira
- № 179Rancongiciel Cl0p / Clop
- № 272Rancongiciel DarkSide
- № 477Rancongiciel Hive
- № 625Rancongiciel Locky
- № 656Rancongiciel Maze
- № 664Rancongiciel Medusa
- № 835Rancongiciel Play
- № 954Rancongiciel Ryuk
- № 215Ransomware Conti
- № 902Ransomware-as-a-Service (RaaS)
- № 903RASP (Runtime Application Self-Protection)
- № 904Rate Limiting
- № 871Re-chiffrement par proxy
- № 1236Recherche WHOIS
- № 465Recolter maintenant, dechiffrer plus tard
- № 905Reconnaissance
- № 909Red Team
- № 032Red Team IA
- № 842Redirection de port
- № 759Redirection ouverte
- № 540Référence directe non sécurisée à un objet (IDOR)
- № 993Référentiel de sécurité (baseline)
- № 913Refresh Token
- № 937Registre des risques
- № 1041Regle Sigma
- № 1061Regle Snort
- № 1258Regle YARA
- № 391Reglement europeen sur l'IA
- № 915regreSSHion (CVE-2024-6387)
- № 1019Rejeu de session
- № 763Renseignement Opérationnel
- № 1108Renseignement Stratégique
- № 1148Renseignement sur les menaces
- № 266Renseignement sur les Menaces (CTI)
- № 1130Renseignement Tactique
- № 524Réponse à incident
- № 029Réponse aux incidents IA
- № 789Requête paramétrée
- № 1081Requete SPL Splunk
- № 038Réseau air-gappé
- № 1262Réseau Zero Trust
- № 283Résidence des données
- № 926Rétro-ingénierie
- № 925Return-Oriented Programming
- № 799Réutilisation de mots de passe
- № 928REvil / Sodinokibi
- № 440RGPD
- № 034Risque de chaîne d'approvisionnement IA
- № 534Risque inhérent
- № 923Risque résiduel
- № 941ROBOT Attack
- № 942robots.txt
- № 948Rooting (Android)
- № 949Rootkit
- № 097Rootkit BIOS
- № 1190Rootkit UEFI
- № 589Rotation de clés
- № 950Rowhammer
- № 907RPO (objectif de point de reprise)
- № 908RTO (objectif de temps de reprise)
- № 952Rug Pull
- № 1079Runtime SPIRE
S
- № 955S/MIME
- № 033Safety de l'IA
- № 958Salsa20
- № 962SAML
- № 129Sandbox de Navigateur
- № 693Sandbox des applications mobiles
- № 964Sandbox escape
- № 966Sandworm Team
- № 967SANS Top 25
- № 969SASE
- № 970SAST (Static Application Security Testing)
- № 971SCA (Software Composition Analysis)
- № 972SCADA
- № 973Scareware
- № 977Script Kiddie
- № 978scrypt
- № 979seccomp
- № 980secp256k1
- № 459Secrets codés en dur dans le code
- № 981Secure Boot
- № 004Securite 5G
- № 056Sécurité applicative (AppSec)
- № 991Sécurité as Code
- № 106Securite Blockchain
- № 115Sécurité Bluetooth LE
- № 151Securite CDN
- № 166Sécurité CI/CD
- № 600Sécurité de Kubernetes
- № 552Sécurité de l'IoT
- № 1069Sécurité de la chaîne d'approvisionnement logicielle
- № 836Securite de Playwright
- № 880Securite de Puppeteer
- № 052Sécurité des API
- № 694Sécurité des applications mobiles
- № 1198Securite des bases de donnees vectorielles
- № 213Sécurité des conteneurs
- № 1056Securite des Contrats Intelligents
- № 189Sécurité du cloud
- № 1014Sécurité du Service Mesh
- № 367Securite eBPF
- № 444Sécurité GitOps
- № 498Securite HTTP/2
- № 559Sécurité Istio
- № 634Sécurité LoRaWAN
- № 635Securite LTE
- № 670Securite memoire
- № 994Securite par l'obscurite
- № 898Sécurité RAG
- № 1010Sécurité serverless
- № 1033Sécurité shift-left
- № 1209Securite VoIP
- № 1211Securite VoLTE
- № 1267Sécurité Zigbee
- № 997Security Onion
- № 1002SeDebugPrivilege
- № 723Segmentation réseau
- № 959Sel
- № 1006SELinux
- № 1007Separation des taches (SoD)
- № 587Séquestre de clés
- № 1008Server-Side Request Forgery (SSRF)
- № 944Serveur DHCP pirate
- № 872Serveur proxy
- № 1021Sextorsion
- № 1022SFTP
- № 1023SHA-1
- № 1024SHA-256
- № 1025SHA-3
- № 1026Shadow AI
- № 1028Shadow stack
- № 1031Shellbags
- № 1032Shellshock (CVE-2014-6271)
- № 1034Shimcache (AppCompatCache)
- № 1035Shodan
- № 1039SIEM
- № 109Signature BLS
- № 784Signature de paquets
- № 933Signature en anneau
- № 321Signature numérique
- № 1044Sigstore
- № 1045Silver Ticket
- № 705Simulation de risque Monte Carlo
- № 1048Single Point of Failure (SPOF)
- № 147Skimming de cartes
- № 1013SLA (accord de niveau de service)
- № 1053SLSA Framework
- № 1058SMEP / SMAP
- № 1059Smishing
- № 1062SOAR
- № 1063SOC 2
- № 1068Software Bill of Materials (SBOM)
- № 1070SolarWinds Sunburst
- № 544Sous-depassement entier
- № 1113Sous-reseau
- № 285Souveraineté des données
- № 1071Spam (e-mail)
- № 1074Spectre
- № 1076SPF (Sender Policy Framework)
- № 1077SPHINCS+
- № 1078SPIFFE
- № 1080Splunk Enterprise Security
- № 312Spoofing DHCP
- № 1082Spring4Shell (CVE-2022-22965)
- № 810Spyware Pegasus (NSO Group)
- № 849Spyware Predator (Intellexa)
- № 1086SSE
- № 1087SSH
- № 1090SSL (Secure Sockets Layer)
- № 1091SSL Stripping
- № 1094SSPM (SaaS Security Posture Management)
- № 187SSRF sur metadonnees cloud
- № 1097Starjacking
- № 1098STARTTLS
- № 313Starvation DHCP
- № 1102Stéganalyse
- № 1104Stingray
- № 1105STIX
- № 1111Stuxnet
- № 172Suite cryptographique
- № 1115Supercookie
- № 071Surface d'attaque
- № 1117Suricata
- № 287Surveillance d'activite des bases de donnees (DAM)
- № 654Surveillance de masse
- № 1037Surveillance par-dessus l'épaule
- № 1118Swatting
- № 1119SWG
- № 1122SYN Flood
- № 1124Sysmon
- № 267Système cyber-physique (CPS)
- № 529Système de contrôle industriel (ICS)
- № 547Système de détection d'intrusion (IDS)
- № 588Systeme de gestion de cles
- № 548Système de prévention d'intrusion (IPS)
- № 957Système instrumenté de sécurité (SIS)
- № 328Système numérique de contrôle commande (DCS)
T
- № 1126t-proximité
- № 1128Tabnabbing
- № 1129TACACS+
- № 1131Tactiques, Techniques et Procédures (TTP)
- № 1132Tailgating (talonnage)
- № 1133TAXII Protocol
- № 1134TCP
- № 1136TCP/IP
- № 293Technologie de tromperie
- № 762Technologies Opérationnelles (OT)
- № 360Téléchargement furtif (drive-by download)
- № 541Téléversement de fichiers non sécurisé
- № 813Test d'intrusion
- № 1141Tetragon
- № 1142The Sleuth Kit
- № 1146Threat Hunter
- № 1147Threat Hunting
- № 1158TLP
- № 1159TLS (Transport Layer Security)
- № 712TLS mutuel (mTLS)
- № 764TLS opportuniste
- № 256Token CSRF
- № 1012Token de ServiceAccount (Kubernetes)
- № 1020Token de session
- № 462Token materiel
- № 1163Token smuggling
- № 1164Tokenisation (confidentialité)
- № 938Tolérance au risque
- № 1165Tor / Tor Browser
- № 011Traçabilité / Comptabilisation (AAA)
- № 1167Trackware
- № 939Traitement des risques
- № 159Transparence des certificats
- № 322Traversée de répertoires
- № 167Triade CIA
- № 1171TrickBot
- № 1172Trike
- № 1173Triple DES (3DES)
- № 1174TRITON / TRISIS
- № 1175Trivy
- № 1228Tromperie de cache web
- № 1178Trusted Platform Module (TPM)
- № 1179Trusted Types
- № 1040Tuning des regles SIEM
- № 344Tunneling DNS
- № 1215Tunneling VPN partage (split tunneling)
- № 1181Twofish
- № 1089Types de cles SSH
- № 1184Typosquatting
U
- № 1185U2F (Universal 2nd Factor)
- № 1187UBA (User Behavior Analytics)
- № 1188UDP
- № 1189UEBA (Analyse Comportementale des Utilisateurs et Entités)
- № 1192USB Rubber Ducky
- № 1193Use-After-Free
- № 1194User Account Control (UAC)
- № 062Usurpation ARP
- № 555Usurpation d'adresse IP
- № 375Usurpation d'e-mail
- № 511Usurpation d'identite
- № 1195Usurpation d'User-Agent
- № 343Usurpation DNS
- № 638Usurpation MAC
- № 1197UTM (Unified Threat Management)
V
- № 538Validation des entrées
- № 073Vecteur d'attaque
- № 537Vecteur d'initialisation (IV)
- № 1151Vecteur de menace
- № 207Ver informatique
- № 425Verification d'empreinte forensique
- № 009Verrouillage de compte
- № 305Verrouillage de dépendances (pinning)
- № 275Violation de donnees
- № 752Violation du systeme de support d'Okta (2023)
- № 641Virus de macro
- № 116Virus de secteur d'amorçage
- № 206Virus informatique
- № 741Virus non résident
- № 922Virus résident
- № 1205Vishing
- № 1206VLAN
- № 1207VLAN hopping
- № 190Vol de tokens cloud
- № 231Voleur de credentials
- № 1212VPN (Réseau Privé Virtuel)
- № 918VPN d'accès distant
- № 701VPN mobile
- № 1052VPN site-à-site
- № 1092VPN SSL
- № 042VPN toujours actif (Always-On VPN)
- № 1216Vulnérabilité
- № 593Vulnérabilité activement exploitée (KEV)
- № 430Vulnérabilité de chaîne de format
- № 1182Vulnérabilité de Confusion de Type
- № 1096Vulnérabilité de débordement de pile
- № 441Vulnérabilité GHOST (CVE-2015-0235)
- № 566Vulnérabilité JSONP
- № 713Vulnérabilité n-day
- № 1161Vulnérabilité TOCTOU
- № 1264Vulnérabilité zero-day
- № 575Vulnerabilites JWT
W
- № 1219WAAP
- № 1220Wabbit
- № 1222WannaCry
- № 1223Wardriving
- № 035Watermarking d'IA
- № 1225Wazuh
- № 1229Web skimmer / E-skimming
- № 1230WebAuthn
- № 1232WEP (Wired Equivalent Privacy)
- № 1233Whaling (chasse à la baleine)
- № 1235White Team
- № 1237Wi-Fi 6E
- № 1238Wi-Fi 7
- № 1240Wi-Fi Pineapple
- № 1243Wiper
- № 1244WireGuard
- № 1245Wireshark
- № 1249WPA2
- № 1250WPA3
É
- № 318Échange de clés Diffie–Hellman
- № 860Élévation de privilèges
- № 488Élévation horizontale de privilèges
- № 1202Élévation verticale de privilèges
- № 008Énumération de comptes
- № 1196Énumération de noms d'utilisateur
- № 157Épinglage de certificats
- № 935Évaluation des risques
- № 1217Évaluation des vulnérabilités
- № 298Évasion défensive