Glossaire de la cybersécurité Tous0-9ABCDEFGHIJKLMNOPQRSTUVWXYZ0-92FA (double authentification) 🟢 ProtectionAAAA (Authentification, Autorisation, Audit) 🟢 ProtectionACL (Access Control List) 🟢 ProtectionActive Directory (AD)Air gap 🟢 ProtectionAlerte de sécurité 🟩 Information de sécuritéANSSI 🟩 AutoritéAPT (Advanced Persistent Threat) 🔴 AttaqueAuthentification unique (SSO) 🟩 OutilAutorité nationale de cybersécurité 🟩 AutoritéBBac à sable (sandbox)Backdoor (porte dérobée) 🔴 VulnérabilitéBlue Team 🟩 Équipe de sécuritéBotnet 🟠 OutilBusiness Email Compromise (BEC) 🔴 AttaqueCCERT 🟩 Équipe de sécuritéCheval de Troie (trojan) 🔴 AttaqueCookiesCSP (Content Security Policy) 🟢 ProtectionCVSS 🟩 OutilCyberespionnage 🔴 AttaqueDDDoS (déni de service distribué) 🔴 AttaqueDeepfake 🔴 ManipulationDéni de service 🔴 AttaqueDurcissement (hardening) 🟢 ProtectionEEBIOS 🟦 MéthodeEDR (Endpoint Detection and Response) 🟢 ProtectionFFirewall (pare-feu) 🟢 ProtectionForce brute (brute force) 🔴 AttaqueForensique (forensic)GGouvernance 🟩 OutilHHacker éthique 🟩 MétierHameçonnage (phishing) 🔴 AttaqueIIngénierie sociale (social engineering) 🔴 AttaqueInjection SQL 🔴 AttaqueInjection 🔴 AttaqueIoC (indicateur de compromission) 🟩 OutilIPSec (Internet Protocol Security) 🟩 OutilISO 27001 🟦 NormeISO 27005 🟦 NormeISO 31000 🟦 NormeJJumeau maléfique (evil twin) 🔴 AttaqueKKeylogger (enregistreur de frappe) 🔴 AttaqueKill Switch 🟢 ProtectionLListe de contrôle d’accès (ACL) 🟢 ProtectionMMalware (logiciel malveillant) 🔴 AttaqueMan-in-the-middle (homme du milieu) 🔴 AttaqueMenace interne 🟠 Risque cyberMFA (authentification multifacteur) 🟢 ProtectionMITRE ATT&CK 🟩 OutilNNIDS (Network Intrusion Detection System) 🟢 ProtectionNIS 2 🟦 RéglementationNIST Cybersecurity Framework (NIST CSF)OOCSP 🟩 OutilOSINT (Open Source Intelligence) 🟩 OutilsOWASP 🟩 Ressource de sécuritéPPatch 🟢 ProtectionPCI DSS 🟦 NormePentest (test d’intrusion)Pentester 🟢 MétierPlan de continuité d’activité (PCA) 🟩 OutilPlan de reprise d’activité (PRA) 🟩 OutilPolitique de sauvegarde 🟩 OutilPSSI (politique de sécurité des systèmes d’information) 🟩 OutilRRançongiciel (ransomware) 🔴 AttaqueRed Team 🟩 Equipe de sécuritéRemédiation 🟢 ProtectionRésilienceRPO (Recovery Point Objective)RSSI (Responsable de la Sécurité des Systèmes d’Information) 🟩 MétierRTO (Recovery Time Objective)SSandboxing 🟢 ProtectionSBOMSecNumCloud 🟦 CertificationSensibilisation à la cybersécurité 🟩 ProtectionShadow ITSIEM 🟢 ProtectionSMSI (Système de Management de la Sécurité de l’Information) 🟩SOC 🟩 StructureSpyware (logiciel espion) 🔴 AttaqueTThreat Intelligence 🟢 ProtectionTLS (Transport Layer Security) 🟢 ProtectionVVirus 🔴 AttaqueVol de données 🔴 AttaqueVulnérabilité 🟥 FaiblesseWWAF (Web Application Firewall) 🟢 ProtectionWar game 🟩 Exercice de sécuritéXXSS (Cross-Site Scripting) 🔴 AttaqueZZero Trust 🟢 ProtectionZero-day (0-day) 🔴 Faille