Glossaire de la Cybersécurité
Ce glossaire regroupe les termes clés de la cybersécurité extraits et harmonisés à partir des documents fournis. Il vise à offrir une compréhension claire et concise des principaux concepts, outils et menaces du domaine.
Analyse forensique
Méthode d’investigation numérique pour identifier les preuves d’une cyberattaque et comprendre ses origines.
Analyse d'impact sur l'activité (AIA) (Business Impact Analysis (BIA))
C'est un processus d'évaluation systématique qui vise à déterminer et à évaluer les conséquences potentielles d'une interruption des fonctions commerciales et opérationnelles essentielles d'une organisation.
Antivirus
Logiciel protégeant les systèmes informatiques contre les programmes malveillants (virus, chevaux de Troie, etc.), en les détectant et les neutralisant.
Attaque DDoS
Attaque visant à saturer un serveur ou un réseau afin de le rendre indisponible.
Authentification
Processus de vérification de l’identité d’un utilisateur, souvent par mot de passe ou méthode biométrique.
Backdoor
Accès secret à un système, souvent exploité par des cybercriminels pour prendre le contrôle d’un appareil.
Botnet
Réseau d’appareils infectés et contrôlés à distance par un pirate pour mener des attaques coordonnées.
Brute force
Méthode consistant à tester de nombreuses combinaisons de mots de passe jusqu’à trouver la bonne.
Cheval de Troie
Programme malveillant se présentant comme légitime, mais exécutant des actions nuisibles une fois installé.
Chiffrement
Transformation de données en un format illisible sans la clé de déchiffrement correspondante.
Clé d'accès (PassKey)
Une passkey est une méthode d’authentification sans mot de passe qui utilise une paire de clés cryptographiques (publique et privée) pour vérifier ton identité de façon sécurisée, souvent via ton empreinte digitale ou la reconnaissance faciale.
Cloud Access Security Broker (CASB)
Un Cloud Access Security Broker (CASB) est un point d’application des politiques de sécurité, déployé sur site ou dans le cloud, positionné entre les utilisateurs de services cloud et les fournisseurs de ces services. Son rôle est d’appliquer et de faire respecter les politiques de sécurité de l’entreprise à mesure que les ressources cloud sont utilisées.
Les CASB centralisent plusieurs types de contrôles, tels que : authentification, single sign-on (SSO), autorisation, gestion des identifiants, profilage des appareils, chiffrement, tokenisation, journalisation, alertes, détection et prévention des malwares, et plus encore.
Continuité d’activité (Business continuity)
Etat dans lequel une entreprise peut poursuivre ses opérations malgré des pannes, des interruptions ou des catastrophes. La continuité d’activité nécessite une planification proactive, une préparation adéquate et la mise en place de systèmes et de processus résilients
Cryptographie
Discipline visant à protéger les communications et les données à l’aide de techniques mathématiques.
Cyberharcèlement
Utilisation d’Internet pour harceler ou menacer une personne.
Cyber-extorsion
La cyber-extorsion se produit lorsqu’un hacker accède illégalement aux données sensibles de votre organisation, puis demande de l’argent en échange de vous permettre de reprendre le contrôle ou de stopper l’attaque.
Dark Web
Partie cachée d’Internet non indexée par les moteurs de recherche et souvent utilisée à des fins illicites.
Données personnelles
Informations permettant d’identifier une personne, comme son nom, adresse ou identifiant.
DORA
Le règlement DORA (Digital Operational Resilience Act) est une réglementation européenne visant à renforcer la résilience opérationnelle numérique des institutions financières.Il impose aux banques, assureurs, sociétés d’investissement et prestataires de services TIC de garantir la sécurité, la stabilité et la continuité de leurs systèmes informatiques face aux cybermenaces et incidents technologiques.
Double authentification
Mesure de sécurité demandant deux preuves d’identité pour accéder à un compte.
Dynamic Application Security Testing (DAST)
Les solutions de Dynamic Application Security Testing (DAST) sont conçues pour détecter, dans une application en cours d’exécution, les conditions révélatrices de vulnérabilités de sécurité.
La majorité des outils DAST analysent les interfaces HTTP et HTML exposées par les applications Web. Toutefois, certains sont spécifiquement conçus pour tester d’autres types de protocoles ou structures de données, par exemple les appels de procédure distante (RPC) ou le protocole SIP (Session Initiation Protocol).
Exercice Cyber (Cyber Drill)
Exercice simulant une cyberattaque afin de tester la capacité d’une organisation à détecter, répondre et rétablir ses services face à un incident de cybersécurité.
Firewall
Outil filtrant le trafic réseau entrant et sortant afin de bloquer les connexions suspectes.
Haute disponibilité (High availability)
Elle consiste à concevoir une solution résiliente face aux problèmes quotidiens afin de répondre aux exigences de l’entreprise en matière de disponibilité.
Ingénierie sociale
Technique de manipulation visant à inciter une personne à divulguer des informations confidentielles.
Injection SQL
Attaque exploitant une faille dans une base de données pour exécuter des commandes non autorisées.
Malware
Logiciel malveillant conçu pour nuire à un système informatique (virus, ransomware, etc.).
Managed Security Service Provider (MSSP)
Un Managed Security Service Provider (MSSP) est un prestataire spécialisé qui assure l’externalisation de la surveillance et de la gestion des dispositifs et systèmes de sécurité.Ses services courants incluent : gestion de pare-feu, détection d’intrusion, gestion de VPN, analyses de vulnérabilités ou encore détection et protection antivirus.Les MSSP s’appuient sur des centres opérationnels de sécurité (SOC) hautement disponibles — hébergés dans leurs propres infrastructures ou chez des fournisseurs de data centers — pour offrir une supervision 24/7 et réduire la nécessité pour l’entreprise de recruter, former et retenir un personnel de sécurité dédié.
NIS2 (Network and Information Security 2)
La directive NIS2 (Network and Information Security 2) est une réglementation européenne qui renforce la cybersécurité des entreprises et administrations essentielles. Elle vise à améliorer la résilience des réseaux et systèmes d’information face aux cybermenaces, en imposant des exigences plus strictes en matière de gestion des risques, de signalement des incidents et de gouvernance de la sécurité.
Objectif de Point de Reprise (Recovery Point Objective (RPO)) :
La quantité maximale de données (mesurée dans le temps) que l'entreprise peut se permettre de perdre.
Objectif de Temps de Reprise (Recovery Time Objective (RTO)) :
Le temps maximum après lequel une fonction doit être rétablie.
OSINT
L’OSINT (Open Source Intelligence) désigne la collecte, l’analyse et l’exploitation d’informations publiques disponibles librement sur Internet ou d’autres sources accessibles à tous (médias, réseaux sociaux, registres publics, sites web, forums, etc.), dans le but de produire du renseignement utile.
PCA
Le PCA regroupe l’ensemble des dispositifs et procédures permettant à une entreprise de maintenir ses fonctions vitales en cas d’incident grave (catastrophe naturelle, panne, cyberattaque, etc.).Il s’agit d’une approche globale, couvrant aussi bien les aspects métiers, humains, logistiques que techniques.
PCI
Le PCI vise à garantir la disponibilité constante des systèmes informatiques, même en cas de défaillance. Il se concentre sur la prévention, la redondance et la résilience des infrastructures techniques.
Période Maximale Tolérable d'Interruption (MTP)
La durée maximale pendant laquelle une fonction ou un service critique d'une organisation peut être interrompu sans subir de dommages irréversibles. Ces dommages peuvent inclure la faillite, des pertes financières significatives, des sanctions réglementaires ou la perte de la réputation.
Phishing
Technique d’hameçonnage trompant l’utilisateur pour lui soutirer des données personnelles ou bancaires.
PRA
Le PRA est un sous-ensemble du PCA, centré sur la reprise des infrastructures informatiques à la suite d’un sinistre. Il décrit les étapes pour remettre en fonctionnement les serveurs, applications, réseaux et données dans des délais maîtrisés.
RGPD
Règlement européen encadrant la protection et l’usage des données personnelles.
Ransomware
Logiciel malveillant chiffrant les fichiers d’un utilisateur pour exiger une rançon.
Shadow IA
La shadow IA correspond à toute application d’IA (comme ChatGPT, Copilot, Midjourney, etc.) utilisée par des employés sans approbation officielle, souvent pour gagner du temps ou automatiser des tâches, mais en dehors des politiques de sécurité ou de conformité de l’entreprise.
Shadow IT
Le terme « shadow IT » (ou informatique fantôme) désigne l'utilisation de logiciels, d'appareils ou de services informatiques par des employés sans l'approbation du service informatique de l'entreprise. Cela peut entraîner des risques de sécurité importants, comme la perte de données, des violations de conformité et des problèmes de sécurité.
Smshing
Le "smishing" est un type d'hameçonnage par SMS où des escrocs se font passer pour des sources de confiance (banques, services de livraison, etc.) pour inciter les victimes à cliquer sur des liens malveillants ou à fournir des informations personnelles et financières sensibles
SOC (Security Operations Center)
Équipe chargée de la surveillance, détection et réponse aux incidents de sécurité.
Threat Hunting
Le Threat Hunting consiste en une recherche proactive des cybermenaces qui sont présentes dans un réseau mais n'ont pas encore été détectées. Il s'agit, au travers d'une analyse approfondie, d'identifier les acteurs malveillants qui auraient déjoué les défenses de première ligne au niveau des endpoints.
Threat Intelligence
Collecte et analyse de données sur les menaces pour anticiper les cyberattaques.
Reprise après sinistre (Disaster recovery)
Elle concerne la planification des mesures à adopter pour faire face à des risques inhabituels et aux pannes catastrophiques qui peuvent en résulter.
Vishing
Le vishing est une escroquerie par téléphone (de "voice" et "phishing") où des fraudeurs se font passer pour des entités de confiance (banques, services techniques, administrations) afin de soutirer des informations sensibles comme des données bancaires, des mots de passe ou des identifiants personnels, soit en vous incitant à les divulguer, soit en vous poussant à réaliser une action frauduleuse.
VPN
Réseau privé virtuel créant une connexion sécurisée et chiffrée sur Internet.
Vulnérabilité
Faiblesse d’un système informatique pouvant être exploitée par un attaquant.
Zéro-clic (Zero Click Attack)
Une attaque "zéro-clic" tire parti de la vulnérabilité d'un logiciel pour mener une attaque sans interaction avec l'utilisateur. En exploitant cette vulnérabilité, il est possible d'installer logiciel malveillant ou effectuer d'autres interactions malveillantes sur l'appareil d'un utilisateur sans que la cible n'ait besoin de cliquer sur un lien, d'ouvrir un fichier malveillant ou d'effectuer toute autre action.
Zero-day
Une vulnérabilité “zero-day” (0-day) est une faille de sécurité informatique encore inconnue du fabricant, de l’éditeur ou du public, mais connue et parfois déjà exploitée par des attaquants.Le terme “zero-day” signifie qu’il y a zéro jour entre la découverte de la faille et son exploitation : l’éditeur n’a pas encore eu le temps de publier un correctif
Zero Trust
Modèle de sécurité fondé sur la méfiance systématique, exigeant une vérification continue des accès.
Galerie Sécurité
Explorez nos ressources sur la cybersécurité et les bonnes pratiques.




Cybersécurité & Résilience IT
Explorer, comprendre et partager la cybersécurité
Contacter nous
Infos
contact@datashielded.com
© 2025. All rights reserved.
