Lexique de la cybersécurité : 20 définitions à connaître
Le vocabulaire de la sécurité est riche et parfois difficilement accessible. Retrouvez 20 termes de base à connaître.
Cybersécurité : un jargon technique
La cybersécurité regroupe un ensemble de pratiques, de technologies et de processus qui visent à protéger les systèmes informatiques, les réseaux et les données des accès non autorisés et des dommages potentiels. Elle représente un enjeu central pour les particuliers, les entreprises et les institutions publiques, confrontés à des menaces de plus en plus sophistiquées. La cybersécurité ne se limite pas seulement à l’aspect technique, elle inclut également des dimensions stratégiques et organisationnelles essentielles pour sécuriser l’ensemble des actifs numériques.
Pour naviguer efficacement dans ce domaine, il est important de se familiariser avec les concepts et terminologies de base afin de mieux appréhender les menaces et de se protéger plus efficacement. Ci-dessous, nous vous proposons de découvrir un lexique de 20 définitions indispensables pour comprendre les fondements de la cybersécurité.
Lexique de la cybersécurité : 20 termes à connaître
Voici 20 termes relatifs à la cybersécurité et leur définition :
- Backdoor : une porte dérobée (ou backdoor) est un moyen d’accéder secrètement à un logiciel, en tant qu’administrateur, pour en surveiller ses activités ou en prendre le contrôle. La porte dérobée peut être créée consciemment par le développeur ou résulter d’une erreur humaine. Il s’agit d’une faille que peuvent utiliser les cybercriminels.
- Botnet : un botnet est un réseau d’appareils infectés utilisé pour mener des cyberattaques à distance. Il exploite les ressources des appareils compromis, généralement pour mener des attaques de déni de service ou dérober des informations. Avant l’attaque, le logiciel malveillant est souvent indétectable.
- Cheval de Troie : un cheval de Troie est un logiciel malveillant déguisé en programme légitime pour tromper les utilisateurs et les inciter à l’installer. Une fois activé, il offre aux cybercriminels un accès à l’ordinateur de la victime, permettant le vol de données, l’installation de logiciels supplémentaires ou la surveillance des activités. Les chevaux de Troie sont généralement distribués via des pièces jointes d’emails, des téléchargements non sécurisés ou des liens trompeurs.
- Chiffrement de bout en bout : le chiffrement de bout en bout est une méthode de sécurisation des communications qui garantit que seuls l’expéditeur et le destinataire peuvent lire le contenu des messages échangés. Les données ne peuvent être déchiffrées que sur l’appareil du destinataire, empêchant ainsi l’accès aux informations par des tiers, y compris les fournisseurs de services. Les messageries comme WhatsApp, Messenger et Telegram intègrent le chiffrement de bout en bout.
- Data breach : une violation de données, ou data breach, est un incident de sécurité au cours duquel des informations confidentielles ou sensibles sont dérobées, et parfois divulguées, par des individus non autorisés. Cela peut résulter d’une cyberattaque, d’une erreur humaine ou de l’exploitation de vulnérabilités dans les systèmes informatiques. En visant certains services très utilisés, les data breaches peuvent compromettre les données de millions d’individus.
- Deepfake : un deepfake est un contenu numérique, généralement une vidéo, créé ou modifié à l’aide de l’intelligence artificielle pour imiter de manière réaliste une personne physique en altérant ses paroles ou ses actions. Ils peuvent être utilisés à des fins malveillantes, comme la manipulation d’opinion ou les attaques de phishing.
- DDoS : une attaque par déni de service distribué (DDoS) vise à rendre un service en ligne indisponible en le submergeant de trafic. Ces attaques exploitent souvent des botnets pour envoyer une quantité massive de requêtes simultanées à une cible, saturant ainsi sa capacité à gérer le trafic légitime. Les DDoS peuvent perturber des sites web, des services financiers ou des infrastructures critiques, entraînant des pertes financières et des atteintes à la réputation.
- Authentification multifacteurs : l’authentification multifacteurs permet aux utilisateurs de renforcer la sécurité de leurs comptes en exigeant au moins deux vérifications indépendantes pour accéder à un système ou une application. Elle combine généralement mot de passe, code reçu sur le smartphone (par SMS ou via une application dédiée) et/ou reconnaissance biométrique. Il s’agit d’une méthode efficace pour éviter l’accès non-autorisé à un compte.
- Force brute : cette méthode d’essai et d’erreur est utilisée pour découvrir des informations sensibles, telles que des mots de passe ou des clés de chiffrement, en testant de manière automatique l’ensemble des combinaisons possibles. Ce sont les attaques de force brute qui rendent nécessaires l’utilisation de mots de passe sécurisés, le recours à l’authentification multifacteurs ou l’utilisation d’un gestionnaire de mots de passe.
- Homme-au-milieu : une attaque de l’homme-au-milieu (man-in-the-middle) intercepte les communications entre deux parties en se positionnant secrètement entre elles pour écouter, capturer ou altérer les messages échangés. L’opération est généralement réalisée via des réseaux compromis, en utilisant des techniques comme le détournement de session ou l’usurpation d’identité.
- IDS (Intrusion Detection System) : un système de détection d’intrusion (IDS) surveille activement le réseau ou le système pour identifier des activités suspectes ou des violations de politiques de sécurité en analysant le trafic et les journaux. Il fonctionne en utilisant des signatures connues d’attaques ou en détectant des anomalies dans le comportement du réseau.
- Malware : le terme malware définit un logiciel malveillant. Ces logiciels sont conçus pour infiltrer et compromettre les systèmes informatiques en s’introduisant sans autorisation pour exécuter des actions nuisibles, telles que l’espionnage ou le vol de données. Les malwares se propagent par des emails, des téléchargements ou des sites web compromis, et incluent divers types comme les virus, vers, chevaux de Troie, et ransomwares.
- Pare-feu : un pare-feu est un dispositif, matériel ou logiciel, qui vise à assurer la sécurité du réseau. Il surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies, et agit comme une barrière protectrice entre un réseau interne sécurisé et des réseaux externes non sécurisés (comme Internet).
- Phishing (ou hameçonnage) : le terme phishing désigne une technique de fraude en ligne qui consiste à tromper les utilisateurs en se faisant passer pour des entités légitimes afin de les inciter à divulguer des informations sensibles, comme des identifiants de connexion ou des informations financières. Les attaques de phishing se réalisent souvent via des emails frauduleux ou de faux sites web imitant des institutions de confiance. Le terme connaît également plusieurs déclinaisons, comme le smishing (qui désigne le hameçonnage par SMS), le quishing (pour le phishing via un QR code) ou le spearfishing (voir plus bas).
- Ransomware : un ransomware est un type spécifique de logiciel malveillant qui chiffre les fichiers d’un utilisateur ou d’une organisation pour rendre les données inaccessibles, et exiger le paiement d’une rançon pour en restaurer l’accès.
- Social engineering : l’ingénierie sociale regroupe l’ensemble des méthodes de manipulation psychologique visant à susciter la confiance des individus pour réaliser des attaques cyber. Les attaques utilisant le social engineering peuvent inclure des appels téléphoniques ou des emails pour tromper les victimes.
- Spearfishing : le spearfishing est une forme ciblée de phishing. Contrairement aux attaques de hameçonnages habituelles, le spearfishing cible des individus spécifiques ou des organisations particulières, en utilisant des informations personnelles pour rendre les attaques plus convaincantes. Les attaquants se font souvent passer pour des contacts de confiance, comme des collègues ou des supérieurs, pour inciter les victimes à révéler des informations sensibles ou à effectuer des actions compromettantes.
- Spyware : un spyware, aussi appelé logiciel espion, est un type de malware conçu pour espionner les activités d’un utilisateur à son insu. Il collecte des informations personnelles, telles que les identifiants de connexion, les habitudes de navigation ou les données financières, et les transmet à des tiers malveillants.
- VPN : un réseau privé virtuel, ou VPN (Virtual Private Network), permet aux utilisateurs de sécuriser leur connexion Internet en créant un tunnel chiffré entre leur appareil et un serveur distant, afin de masquer l’adresse IP. Il assure une navigation sûre lors de l’utilisation de réseaux Wi-Fi publics non sécurisés et offre la possibilité de contourner les restrictions géographiques.
- Vulnérabilité zero-day : le terme vulnérabilité zero-day désigne une faille de sécurité dans un logiciel ou un système qui est inconnue des développeurs et pour laquelle aucun correctif n’est encore disponible. Les cybercriminels exploitent ces failles avant que les développeurs ne les découvrent et ne puissent les corriger, ce qui rend ces attaques particulièrement dangereuses.
Community managers : découvrez les résultats de notre enquête 2025
Réseaux, missions, salaire... Un webinar pour tout savoir sur les CM, lundi 29 septembre à 11h !
Je m'inscris