Glossaire cybersécurité mots de la cybersécurité expliqués Tous0-9ABCDEFGHIJKLMNOPQRSTUVWXYZ0-90-day 🔴 Vulnérabilité2FA (double authentification) 🟢 ProtectionAAAA (Authentification, Autorisation, Audit) 🟢 ProtectionAAD (Azure Active Directory)ACL (Access Control List) 🟢 ProtectionActive Directory (AD)Air gap 🟢 ProtectionAlerte de sécurité 🟩 Information de sécuritéAnalyse comportementale 🟩 Méthode de sécuritéAnalyse prédictiveANSSI 🟩 AutoritéApplication d’authentification 🟢 ProtectionAPT (Advanced Persistent Threat) 🔴 AttaqueAttaque de la chaine d’approvisionnement 🔴 AttaqueAttaques sur IA 🔴 AttaquesAuthentification unique (SSO) 🟩 OutilAutorité nationale de cybersécurité 🟩 AutoritéBBac à sable (sandbox) 🟢 ProtectionBackdoor (porte dérobée) 🔴 VulnérabilitéBlue Team 🟩 Équipe de sécuritéBot 🟠 OutilBotnet 🟠 Outil d’attaqueBusiness Email Compromise (BEC) 🔴 AttaqueCCERT 🟩 Équipe de sécuritéCheval de Troie (trojan) 🔴 AttaqueChiffrement 🔒CISA 🟩 AutoritéCookiesCryptojacking (piratage cryptographique) 🔴 AttaqueCSP (Content Security Policy) 🟢 ProtectionCSRF 🔴 AttaqueCTI (Cyber Threat Intelligence) 🟢 OutilCVE (Common Vulnerabilities and Exposures) 🟩 RéférentielCVSS 🟩 OutilCyberattaque 🔴 AttaqueCybercriminel 🟥 MenaceCyberenquêteur 🟩 Métier de la cybersécuritéCyberespionnage 🔴 AttaqueCybermenace 🟠 RisqueCybersécurité 🟢 ProtectionDDDoS (déni de service distribué) 🔴 AttaqueDeepfake 🔴 ManipulationDéfiguration de site (defacement)Déni de service 🔴 AttaqueDevSecOps 🟩 Pratique de sécuritéDonnées personnellesDonnées sensiblesDPD (délégué à la protection des données) 🟩 MétierDPO (Data Protection Officer) 🟩 MétierDurcissement (hardening) 🟢 ProtectionEEBIOS 🟦 MéthodeEDR (Endpoint Detection and Response) 🟢 ProtectionElévation de privilèges 🔴 AttaqueEmpoisonnement des données (Data Poisoning) 🔴 AttaqueEndpointExploit 🔴 OutilFFaux positifFirewall (pare-feu) 🟢 ProtectionForce brute (brute force) 🔴 AttaqueForensique (forensics)GGouvernance 🟩 OutilGPO (Group Policy Object) 🟩 OutilGroupe APTGroupe cybercriminel 🔴 MenaceHHacker éthique 🟩 MétierHameçonnage (phishing) 🔴 AttaqueIIAM (Identity and Access Management) 🟢 ProtectionIDS (système de détection d’intrusion) 🟢 ProtectionIngénierie sociale (social engineering) 🔴 AttaqueInjection SQL 🔴 AttaqueInjection 🔴 AttaqueIoC (indicateur de compromission) 🟩 OutilIPSec (Internet Protocol Security) 🟩 OutilISO 27001 🟦 NormeISO 27002 🟦 NormeISO 27005 🟦 NormeISO 31000 🟦 NormeJJumeau maléfique (evil twin) 🔴 AttaqueJWT (JSON Web Token) 🟢 ProtectionKKeylogger (enregistreur de frappe) 🔴 AttaqueKill chain (chaine de frappe)Kill Switch 🟢 ProtectionLListe de contrôle d’accès (ACL) 🟢 ProtectionMMalware (logiciel malveillant) 🔴 AttaqueMan-in-the-middle (homme du milieu) 🔴 AttaqueMenace interne 🟠 Risque cyberMFA (authentification multifacteur) 🟢 ProtectionMITRE ATT&CK 🟩 OutilMode dégradé (fail-safe mode)Mot de passe à usage unique 🟢 ProtectionNNIDS (Network Intrusion Detection System) 🟢 ProtectionNIS 2 🟦 RéglementationNIST Cybersecurity Framework (NIST CSF)OObfuscation 🟠 OutilOCSP 🟩 OutilOSINT (Open Source Intelligence) 🟩 OutilsOTP (One-Time Password) 🟢 ProtectionOWASP 🟩 Ressource de sécuritéPPatch (correctif) 🟢 ProtectionPayload 🔴 Composant malveillantPCI DSS 🟦 NormePentest (test d’intrusion) 🟢 OutilPentester 🟢 MétierPlan de continuité d’activité (PCA) 🟩 DocumentPlan de reprise d’activité (PRA) 🟩 DocumentPolitique de confidentialitéPolitique de sauvegarde 🟩 DocumentPolitique de sécurité 🟩 DocumentPrincipe de moindre privilège (PoLP) 🟢 ProtectionPrivilègePSSI (politique de sécurité des systèmes d’information) 🟩 DocumentQQuarantaine 🟢 ProtectionRRançongiciel (ransomware) 🔴 AttaqueRed Team 🟩 Equipe de sécuritéRégurgitationRemédiation 🟢 ProtectionRésilienceRGPD 🟩 RèglementationRootkit 🔴 AttaqueRPO (Recovery Point Objective)RSSI (Responsable de la Sécurité des Systèmes d’Information) 🟩 MétierRTO (Recovery Time Objective)SSandboxing 🟢 ProtectionSBOMSecNumCloud 🟦 CertificationSensibilisation à la cybersécurité 🟩 ProtectionShadow IAShadow ITSIEM 🟢 ProtectionSMSI (Système de Management de la Sécurité de l’Information) 🟩SOAR (Security Orchestration, Automation, and Response) 🟢 ProtectionSOC (Security Operations Center) 🟩 StructureSpyware (logiciel espion) 🔴 AttaqueSurface d’attaque 🔴 FaillesTTakedown (retrait) 🟢 ProtectionThreat Intelligence 🟢 ProtectionTLS (Transport Layer Security) 🟢 ProtectionTTP (Tactiques, Techniques et Procédures) 🟥 Mode opératoireUUDP flood 🔴 AttaqueUEBA 🟢 ProtectionUsurpation d’identitéVVecteur d’attaqueVirus 🔴 AttaqueVol de données 🔴 AttaqueVPN (réseau privé virtuel) 🟢 ProtectionVulnérabilité 🟥 FaiblesseWWAF (Web Application Firewall) 🟢 ProtectionWar game 🟩 Exercice de sécuritéWeb scraping 🟠 OutilsXXSS (Cross-Site Scripting) 🔴 AttaqueYYubikey 🟢 ProtectionZZero Trust 🟢 ProtectionZero-day (0-day) 🔴 Faille