top of page
Napsis Provence

Le Glossaire de la Cybersécurité

Voici notre glossaire avec les termes les plus régulièrement utilisés dans le domaine de la cybersécurité :


  1. Authentification Multi-Facteurs / Multi-Factor Authentication (MFA) :

    Processus de sécurisation nécessitant plusieurs preuves d'identité, comme un mot de passe et une vérification secondaire (code envoyé par sms, par mail, autre …)


  2. Centre d'Opérations de Sécurité / Security Operations Center (SOC) :

    Infrastructure où sont surveillés et gérés les incidents de sécurité d’une organisation.


  3. Cheval de Troie / Trojan :

    Programme déguisé en logiciel légitime pour infiltrer un système.


  4. Détection et Réponse Gérée / Managed Detection and Response (MDR) :

    Service de surveillance proactive et de réponse aux menaces, géré par des experts en sécurité.


  5. Détection et Réponse Réseau / Network Detection and Response (NDR) :

    Surveillance et réponse aux menaces détectées au niveau du réseau.


  6. Détection et Réponse sur les Terminaux / Endpoint Detection & Response (EDR) :

    Technologie permettant de surveiller et de répondre aux menaces sur les appareils terminaux.


  7. Directeur de la Sécurité / Chief Security Officer (CSO) :

    Chargé de la sécurité globale, incluant la sécurité physique et numérique.


  8. Directeur de la Sécurité des Systèmes d'Information / Chief Information Security Officer (CISO) :

    Responsable de la stratégie de cybersécurité d’une organisation.


  9. Faiblesse de Sécurité / Vulnerability :

    Failles dans un système qui peuvent être exploitées par un cybercriminel.


  10. Hameçonnage / Phishing :

    Technique d'escroquerie visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.


  11. Isolement Sécurisé / Sandboxing :

    Technique pour exécuter des programmes suspects dans un environnement contrôlé pour éviter les risques.


  12. Logiciel Espion / Spyware : Logiciel qui collecte secrètement des informations sur un utilisateur.


  13. Logiciel Malveillant / Malware :

    Programme conçu pour endommager ou infiltrer un système sans autorisation.


  14. Modèle de Sécurité Zéro Confiance / Zero Trust :

    Stratégie de sécurité où aucun utilisateur ni appareil n'est considéré comme fiable par défaut.


  15. Norme de Sécurité ISO 27001 / ISO 27001 :

    Norme internationale de gestion de la sécurité de l'information.


  16. Pare-feu / Firewall :

    Dispositif de sécurité qui contrôle le trafic réseau en fonction de règles de sécurité prédéfinies.


  17. Plan de Continuité d'Activité (PCA) / Business Continuity Plan (BCP) :

    Ensemble de procédures pour assurer le fonctionnement des opérations critiques en cas d'incident majeur.


  18. Plan de Reprise d'Activité (PRA) / Disaster Recovery Plan (DRP) :

    Stratégie pour restaurer les systèmes et données après une perturbation majeure.


  19. Pourriel / Spam :

    Messages indésirables envoyés en masse, souvent à des fins publicitaires ou malveillantes.


  20. Rancongiciel / Ransomware (Cryptolocker) :

    Type de malware qui bloque l'accès aux données jusqu'à paiement d'une rançon.


  21. Réseau Privé Virtuel / Virtual Private Network (VPN) :

    Technologie qui crée une connexion chiffrée sécurisant les communications en ligne.


  22. Système d'Information et Gestion des Evénements / Security Information and Event Management (SIEM) :

    Outil de gestion centralisée de la sécurité pour la surveillance et l’analyse des événements.


  23. Système de Détection d'Intrusion / Intrusion Detection System (IDS) :

    Outil qui détecte les tentatives d'intrusion ou les activités suspectes dans un réseau.


  24. Système de Détection d'Intrusion basé sur le Réseau / Network-based Intrusion Detection System (NIDS) :

    Système IDS qui surveille spécifiquement le trafic réseau pour identifier les activités suspectes.


  25. Système de Prévention d'Intrusion / Intrusion Prevention System (IPS) :

    Système qui bloque les activités malveillantes identifiées en temps réel.


  26. Test d'Intrusion / Penetration Test (Pentest) :

    Simulation d’une cyberattaque pour évaluer les failles de sécurité d’un système.


  27. Usurpation d'adresse / Address Spoofing :

    Manipulation d’une adresse IP ou d’un autre identifiant pour tromper les systèmes de sécurité.


  28. Vulnérabilité Zéro-Day / Zero-Day :

    Failles de sécurité non découvertes pour lesquelles aucun correctif n'est disponible.


Comments


bottom of page