Glossaire de la cybersécurité Tous0-9ABCDEFGHIJKLMNOPQRSTUVWXYZ0-92FA (double authentification) 🟢 ProtectionAAAA (Authentication, Authorization, Accounting) 🟢 ProtectionACL (Access Control List) 🟢 ProtectionActive Directory (AD)ANSSI 🟩 AutoritéAPT (Advanced Persistent Threat) 🔴 AttaqueAuthentification unique (SSO)Autorité nationale de cybersécurité 🟩 AutoritéBBackdoor (porte dérobée) 🔴 VulnérabilitéBotnet 🟠 OutilCCERT 🟩 EquipeCheval de Troie (trojan) 🔴 AttaqueCookiesCSP (Content Security Policy) 🟢 ProtectionDDDoS (déni de service distribué) 🔴 AttaqueDéni de service 🔴 AttaqueDurcissement (hardening) 🟢 ProtectionEEDR (Endpoint Detection and Response) 🟢 ProtectionFFirewall (pare-feu) 🟢 ProtectionForensique (forensic)GGouvernance 🟩 OutilHHacker éthique 🟢 MétierHameçonnage (phishing) 🔴 AttaqueIInjection SQL 🔴 AttaqueInjection 🔴 AttaqueIPSec (Internet Protocol Security) 🟩 OutilISO 27001 🟦 NormeISO 27005 🟦 NormeISO 31000 🟦 NormeJJumeau maléfique (evil twin) 🔴 AttaqueKKeylogger (enregistreur de frappe) 🔴 AttaqueKill Switch 🟢 ProtectionLListe de contrôle d’accès (ACL) 🟢 ProtectionMMalware (logiciel malveillant) 🔴 AttaqueMan-in-the-middle (homme du milieu) 🔴 AttaqueMITRE ATT&CK 🟩 OutilNNIS 2 🟦 RéglementationOOCSP 🟩 OutilOWASPPPCI DSS 🟦 NormePentest (test d’intrusion)Pentester 🟢 MétierPlan de continuité d’activité (PCA) 🟩 OutilPlan de reprise d’activité (PRA) 🟩 OutilPSSI (politique de sécurité des systèmes d’information) 🟩 OutilRRançongiciel (ransomware) 🔴 AttaqueRemédiation 🟢 ProtectionRTO (Recovery Time Objective)SSBOMSecNumCloud 🟦 CertificationShadow ITSOC 🟩 StructureSpyware (logiciel espion) 🔴 AttaqueTTLS (Transport Layer Security) 🟢 ProtectionVVirus 🔴 AttaqueVol de données 🔴 AttaqueVulnérabilité 🟥 FaiblesseWWAF (Web Application Firewall) 🟢 ProtectionXXSS (Cross-Site Scripting) 🔴 AttaqueZZero Trust 🟢 ProtectionZero-day (0-day) 🔴 Faille