La cybersécurité peut sembler complexe lorsqu’on la découvre, surtout face à des acronymes et des concepts techniques. Ce glossaire a été conçu pour offrir des définitions simples, directes et utiles, afin de vous aider à comprendre l’essentiel sans prérequis techniques. L’objectif est de vous donner des repères clairs pour mieux identifier les risques, adopter de bons réflexes et dialoguer sereinement avec les équipes techniques.
Menaces & attaques
- Malware (logiciel malveillant)
Programme conçu pour nuire à un système (vol, altération, destruction de données, espionnage, etc.).
- Ransomware (rançongiciel)
Logiciel qui chiffre des fichiers et exige un paiement (souvent en cryptomonnaie) pour les déchiffrer.
- Phishing (hameçonnage)
Technique d’ingénierie sociale visant à obtenir des informations sensibles via des messages trompeurs (e‑mail, SMS, réseaux sociaux).
- Zero‑day (jour zéro)
Vulnérabilité inconnue de l’éditeur et non corrigée au moment de son exploitation par des attaquants.
- Botnet
Réseau d’appareils compromis contrôlés à distance pour mener des actions malveillantes (DDoS, spam, fraude).
Identité & accès
- MFA / 2FA (authentification multi‑facteurs / à deux facteurs)
Mécanisme d’authentification combinant plusieurs preuves d’identité (mot de passe, code SMS, clé physique, biométrie).
- SSO (Single Sign‑On)
Mécanisme permettant d’accéder à plusieurs applications avec une seule authentification.
- Mot de passe / Passphrase
Secret utilisé pour l’authentification ; une passphrase est une phrase longue et mémorisable, plus robuste qu’un mot de passe court.
- IAM (Identity & Access Management)
Ensemble de processus et outils pour gérer les identités numériques et leurs droits d’accès.
- Principe du moindre privilège
Accorder à chaque utilisateur ou service uniquement les droits strictement nécessaires à ses tâches.
Réseau & web
- Pare‑feu (Firewall)
Dispositif qui filtre le trafic réseau entrant et sortant selon des règles prédéfinies.
- VPN (Virtual Private Network)
Tunnel chiffré permettant de sécuriser les communications et/ou d’accéder à un réseau interne à distance.
- Proxy
Serveur intermédiaire qui relaie les requêtes, utile pour filtrage, journalisation, contrôle d’accès et anonymisation relative.
- DNS (Domain Name System)
Service qui traduit des noms de domaine en adresses IP et inversement.
- HTTPS / TLS
Protocole chiffré de communication web (TLS) utilisé par HTTPS pour protéger la confidentialité et l’intégrité des échanges.