Passer au contenu principal
0kb

Cybersécurité

30 définitions cyber pour comprendre l’essentiel 

La cybersécurité peut sembler complexe lorsqu’on la découvre, surtout face à des acronymes et des concepts techniques. Ce glossaire a été conçu pour offrir des définitions simples, directes et utiles, afin de vous aider à comprendre l’essentiel sans prérequis techniques. L’objectif est de vous donner des repères clairs pour mieux identifier les risques, adopter de bons réflexes et dialoguer sereinement avec les équipes techniques. 

Menaces & attaques 

  1. Malware (logiciel malveillant)
    Programme conçu pour nuire à un système (vol, altération, destruction de données, espionnage, etc.). 
  1. Ransomware (rançongiciel)
    Logiciel qui chiffre des fichiers et exige un paiement (souvent en cryptomonnaie) pour les déchiffrer. 
  1. Phishing (hameçonnage)
    Technique d’ingénierie sociale visant à obtenir des informations sensibles via des messages trompeurs (e‑mail, SMS, réseaux sociaux). 
  1. Zero‑day (jour zéro)
    Vulnérabilité inconnue de l’éditeur et non corrigée au moment de son exploitation par des attaquants. 
  1. Botnet
    Réseau d’appareils compromis contrôlés à distance pour mener des actions malveillantes (DDoS, spam, fraude). 

Identité & accès 

  1. MFA / 2FA (authentification multi‑facteurs / à deux facteurs)
    Mécanisme d’authentification combinant plusieurs preuves d’identité (mot de passe, code SMS, clé physique, biométrie). 
  1. SSO (Single Sign‑On)
    Mécanisme permettant d’accéder à plusieurs applications avec une seule authentification. 
  1. Mot de passe / Passphrase
    Secret utilisé pour l’authentification ; une passphrase est une phrase longue et mémorisable, plus robuste qu’un mot de passe court. 
  1. IAM (Identity & Access Management)
    Ensemble de processus et outils pour gérer les identités numériques et leurs droits d’accès. 
  1. Principe du moindre privilège
    Accorder à chaque utilisateur ou service uniquement les droits strictement nécessaires à ses tâches. 

Réseau & web 

  1. Pare‑feu (Firewall)
    Dispositif qui filtre le trafic réseau entrant et sortant selon des règles prédéfinies. 
  1. VPN (Virtual Private Network)
    Tunnel chiffré permettant de sécuriser les communications et/ou d’accéder à un réseau interne à distance. 
  1. Proxy
    Serveur intermédiaire qui relaie les requêtes, utile pour filtrage, journalisation, contrôle d’accès et anonymisation relative. 
  1. DNS (Domain Name System)
    Service qui traduit des noms de domaine en adresses IP et inversement. 
  1. HTTPS / TLS
    Protocole chiffré de communication web (TLS) utilisé par HTTPS pour protéger la confidentialité et l’intégrité des échanges. 

Découvrez facilement où se situe votre entreprise sur l’échelle de maturité cyber. 

Identifiez votre niveau parmi les 4 paliers de maturité cyber et repérez les actions prioritaires pour gagner en résilience.

Télécharger le modèle

Défense & outils 

  • Antivirus vs EDR

Antivirus : détecte et bloque principalement les menaces connues. EDR (Endpoint Detection & Response) : détecte des comportements anormaux, enquête et remédie sur les postes. 

  • SIEM (Security Information and Event Management)

Outil centralisant et corrélant les journaux d’événements pour détecter et investiguer les incidents. 

  • DLP (Data Loss Prevention)

Solutions visant à prévenir les fuites de données sensibles (e‑mail, web, terminaux, cloud). 

  • Chiffrement (ex. AES, RSA)

Transformation de données en forme illisible sans clé ; AES (symétrique) et RSA (asymétrique) sont des algorithmes courants. 

  • Segmentation réseau / microsegmentation

Découpage du réseau en zones isolées pour limiter les déplacements latéraux en cas de compromission. 

Gouvernance & conformité 

  • RGPD (Règlement Général sur la Protection des Données)

Règlement européen encadrant la protection des données personnelles et les droits des personnes. 

  • ISO/IEC 27001

Norme internationale définissant les exigences d’un Système de Management de la Sécurité de l’Information (SMSI). 

  • Politique de sécurité

Document formalisant les objectifs, principes et règles de sécurité de l’organisation. 

  • Gestion des risques (probabilité × impact)

Processus d’identification, d’évaluation, de traitement et de suivi des risques de sécurité. 

  • Privacy by design

Intégration de la protection des données personnelles dès la conception des produits, services et processus. 

 

Incidents & résilience 

  • SOC (Security Operations Center)

Équipe/centre chargé de la surveillance, de la détection et de la réponse aux incidents de sécurité. 

  • Patch management (gestion des correctifs)

Processus d’inventaire, de test, de déploiement et de suivi des mises à jour de sécurité. 

  • Playbook d’incident

Procédures détaillées pour la détection, l’analyse, la containment, l’éradication et la restauration. 

  • Analyse forensique

Collecte et analyse des preuves numériques pour comprendre la cause et le déroulé d’un incident. 

  • RTO / RPO

RTO (Recovery Time Objective) : délai cible de rétablissement des services.
RPO (Recovery Point Objective) : quantité maximale de données acceptée comme perdue (point de reprise). 

221 kb

Rédigé par

Mounir Ait Bahadda

Responsable du département Cybersécurité & RSSI

Voir le profil Linkedin

Voir la page auteur

 

Structurons votre démarche GRC ensemble. Contactez-nous pour identifier vos priorités et bâtir un plan d’action adapté.

Je veux être recontacté

12Fév2026

Partager cet article :