Glossaire cybersécurité pédagogique
Plus de 99 termes essentiels de la cybersécurité, expliqués avec un angle unique : comment les enseigner. Pour chaque concept, retrouvez la définition, des conseils pédagogiques, une idée d'exercice et les erreurs courantes des formateurs.
Vous êtes enseignant, formateur ou responsable pédagogique ? Ce glossaire est conçu pour vous aider à structurer vos cours de cybersécurité.
Attaques & Menaces
Phishing
Technique d'ingénierie sociale consistant à usurper l'identité d'un tiers de confiance (banque, serv…
DébutantSpear Phishing
Variante ciblée du phishing où l'attaquant personnalise son message en utilisant des informations sp…
IntermédiaireRansomware
Logiciel malveillant qui chiffre les fichiers d'un système ou bloque l'accès à celui-ci, puis exige …
DébutantMalware
Terme générique désignant tout logiciel conçu dans un but malveillant : virus, vers, chevaux de Troi…
DébutantCheval de Troie (Trojan)
Programme malveillant déguisé en logiciel légitime ou utile. Contrairement aux virus, un trojan ne s…
DébutantVer informatique (Worm)
Programme malveillant capable de se propager automatiquement à travers un réseau sans intervention h…
DébutantDDoS (Déni de service distribué)
Attaque visant à rendre un service, un site web ou une infrastructure indisponible en le submergeant…
DébutantInjection SQL
Technique d'attaque consistant à injecter du code SQL malveillant dans une requête destinée à une ba…
IntermédiaireXSS (Cross-Site Scripting)
Vulnérabilité web permettant à un attaquant d'injecter du code JavaScript malveillant dans des pages…
IntermédiaireCSRF (Cross-Site Request Forgery)
Attaque qui force un utilisateur authentifié à exécuter des actions non désirées sur une application…
IntermédiaireZero-day (0-day)
Vulnérabilité logicielle inconnue de l'éditeur et pour laquelle aucun correctif n'existe au moment d…
AvancéAPT (Advanced Persistent Threat)
Menace avancée et persistante : campagne d'attaque sophistiquée, généralement menée par un groupe or…
AvancéIngénierie sociale
Ensemble de techniques de manipulation psychologique visant à amener une personne à divulguer des in…
DébutantAttaque par chaîne d'approvisionnement
Attaque qui compromet un fournisseur, un sous-traitant ou un composant logiciel tiers pour atteindre…
AvancéCredential Stuffing
Attaque automatisée qui utilise des listes de couples identifiant/mot de passe volés lors de fuites …
IntermédiaireMan-in-the-Middle (MITM)
Attaque où un tiers s'interpose secrètement entre deux parties qui communiquent, interceptant et pot…
IntermédiaireDéfense & Protection
Pare-feu (Firewall)
Dispositif matériel ou logiciel qui filtre le trafic réseau entrant et sortant selon des règles préd…
DébutantIDS / IPS
Systèmes de détection (IDS) et de prévention (IPS) d'intrusion qui analysent le trafic réseau à la r…
IntermédiaireWAF (Web Application Firewall)
Pare-feu applicatif spécialisé dans la protection des applications web. Il analyse les requêtes HTTP…
IntermédiaireEDR (Endpoint Detection & Response)
Solution de sécurité installée sur les postes de travail et serveurs qui surveille en continu l'acti…
IntermédiaireAntivirus
Logiciel qui détecte, prévient et supprime les logiciels malveillants en s'appuyant principalement s…
DébutantSandbox (Bac à sable)
Environnement isolé dans lequel un programme ou un fichier suspect peut être exécuté en toute sécuri…
IntermédiaireHoneypot (Pot de miel)
Système ou service intentionnellement vulnérable, déployé pour attirer les attaquants afin d'étudier…
IntermédiaireSegmentation réseau
Pratique consistant à diviser un réseau en sous-réseaux distincts (segments) pour limiter la propaga…
IntermédiaireSauvegarde (Backup)
Copie de données stockée séparément pour permettre leur restauration en cas de perte, de corruption …
DébutantGestion des correctifs (Patch Management)
Processus organisationnel et technique visant à identifier, tester et déployer les correctifs de séc…
IntermédiaireDurcissement (Hardening)
Processus de sécurisation d'un système en réduisant sa surface d'attaque : désactivation des service…
IntermédiaireDéfense en profondeur
Stratégie de sécurité qui superpose plusieurs couches de protection indépendantes (réseau, système, …
DébutantDMZ (Zone démilitarisée)
Sous-réseau isolé entre le réseau interne (LAN) et Internet, qui héberge les services accessibles de…
IntermédiaireCryptographie
Chiffrement
Procédé mathématique qui transforme des données lisibles (texte clair) en données inintelligibles (t…
DébutantChiffrement symétrique
Méthode de chiffrement où la même clé secrète est utilisée pour chiffrer et déchiffrer les données. …
IntermédiaireChiffrement asymétrique
Méthode de chiffrement utilisant une paire de clés mathématiquement liées : une clé publique (diffus…
IntermédiaireFonction de hachage
Fonction mathématique qui transforme une entrée de taille quelconque en une empreinte de taille fixe…
IntermédiairePKI (Infrastructure à clés publiques)
Ensemble de politiques, procédures et technologies permettant de gérer les certificats numériques et…
AvancéCertificat TLS/SSL
Document numérique qui lie une clé publique à l'identité d'un serveur (nom de domaine), signé par un…
IntermédiaireSignature numérique
Procédé cryptographique qui garantit l'authenticité et l'intégrité d'un message ou d'un document en …
IntermédiaireRéseau & Infrastructure
VPN (Réseau privé virtuel)
Technologie qui crée un tunnel chiffré entre deux points d'un réseau, permettant de communiquer de m…
DébutantDNS (Domain Name System)
Système de résolution de noms qui traduit les noms de domaine lisibles (exemple.com) en adresses IP …
DébutantVLAN (Virtual LAN)
Réseau local virtuel permettant de segmenter logiquement un réseau physique en plusieurs domaines de…
IntermédiaireHTTPS
Version sécurisée du protocole HTTP qui utilise TLS pour chiffrer les communications entre le naviga…
DébutantProxy
Serveur intermédiaire qui relaie les requêtes entre un client et un serveur. Le proxy peut filtrer l…
IntermédiaireSécurité Wi-Fi
Ensemble des protocoles et pratiques pour sécuriser les réseaux sans fil : WPA3 (standard actuel), a…
IntermédiaireSécurité cloud
Ensemble des contrôles, politiques et technologies pour protéger les données, applications et infras…
IntermédiaireGouvernance & Conformité
RGPD
Règlement Général sur la Protection des Données : réglementation européenne (2018) qui encadre la co…
DébutantISO 27001
Norme internationale qui spécifie les exigences pour établir, mettre en œuvre et améliorer un Systèm…
IntermédiaireNIS2 (Directive européenne)
Directive européenne sur la sécurité des réseaux et des systèmes d'information (v2), entrée en vigue…
IntermédiaireAnalyse de risques
Processus d'identification, d'évaluation et de priorisation des risques de sécurité pesant sur un sy…
IntermédiairePSSI (Politique de sécurité)
Document stratégique qui formalise les objectifs, les principes et les règles de sécurité de l'infor…
IntermédiaireAudit de sécurité
Évaluation méthodique et indépendante de la sécurité d'un système d'information par rapport à un réf…
IntermédiairePCA / PRA
Le Plan de Continuité d'Activité (PCA) et le Plan de Reprise d'Activité (PRA) définissent les procéd…
IntermédiaireClassification des données
Processus de catégorisation des données selon leur sensibilité et leur criticité (public, interne, c…
DébutantFrameworks & Méthodologies
OWASP Top 10
Liste des 10 risques de sécurité les plus critiques pour les applications web, publiée par l'OWASP (…
IntermédiaireMITRE ATT&CK
Base de connaissances publique qui catalogue les tactiques, techniques et procédures (TTP) utilisées…
IntermédiaireKill Chain (Cyber Kill Chain)
Modèle développé par Lockheed Martin qui décompose une cyberattaque en 7 phases séquentielles : reco…
IntermédiaireEBIOS Risk Manager
Méthode française d'analyse de risques publiée par l'ANSSI, structurée en 5 ateliers : cadrage, sour…
AvancéNIST Cybersecurity Framework
Cadre de cybersécurité du NIST (USA) organisé en 5 fonctions : Identifier, Protéger, Détecter, Répon…
IntermédiaireCVE (Common Vulnerabilities and Exposures)
Système d'identification unique des vulnérabilités de sécurité connues, sous la forme CVE-ANNÉE-NUMÉ…
IntermédiaireCVSS (Common Vulnerability Scoring System)
Système de notation standardisé qui attribue un score de 0 à 10 à chaque vulnérabilité selon des cri…
IntermédiaireThreat Modeling
Processus structuré d'identification des menaces potentielles sur un système dès sa conception. Méth…
AvancéOpérations de sécurité
SOC (Security Operations Center)
Centre opérationnel de sécurité qui surveille en continu le système d'information pour détecter, ana…
IntermédiaireSIEM
Security Information and Event Management : plateforme qui collecte, corrèle et analyse les journaux…
IntermédiaireSOAR
Security Orchestration, Automation and Response : plateforme qui automatise les tâches répétitives d…
AvancéGestion des journaux (Log Management)
Processus de collecte, stockage, analyse et archivage des journaux d'événements produits par les sys…
IntermédiaireRéponse à incident
Processus organisé de détection, d'analyse, de confinement, d'éradication et de récupération suite à…
IntermédiaireForensic (Investigation numérique)
Discipline d'investigation numérique qui consiste à collecter, préserver et analyser les preuves num…
AvancéGestion des vulnérabilités
Processus continu d'identification, d'évaluation, de priorisation et de remédiation des vulnérabilit…
IntermédiaireDétection d'intrusion
Ensemble des techniques et outils permettant d'identifier les tentatives d'accès non autorisé ou les…
IntermédiaireTests & Audit
Test d'intrusion (Pentest)
Simulation d'attaque autorisée et encadrée contractuellement, menée par un expert pour identifier le…
IntermédiaireRed Team
Exercice de sécurité offensive simulant une attaque réaliste et complète (technique, physique, ingén…
AvancéBlue Team
Équipe défensive chargée de protéger le système d'information, de détecter les intrusions et de répo…
IntermédiairePurple Team
Approche collaborative où les équipes offensives (Red) et défensives (Blue) travaillent ensemble pou…
AvancéBug Bounty
Programme par lequel une organisation invite des chercheurs en sécurité externes à signaler des vuln…
IntermédiaireCTF (Capture The Flag)
Compétition de cybersécurité où les participants résolvent des challenges techniques (web, crypto, f…
DébutantOSINT (Open Source Intelligence)
Renseignement en sources ouvertes : collecte et analyse d'informations accessibles publiquement (rés…
IntermédiaireEscalade de privilèges
Technique post-exploitation qui consiste à obtenir des droits d'accès supérieurs à ceux initialement…
AvancéIdentité & Accès
IAM (Identity & Access Management)
Ensemble des processus et technologies pour gérer les identités numériques et les droits d'accès au …
IntermédiaireMFA (Authentification multi-facteurs)
Mécanisme d'authentification qui exige au moins deux preuves d'identité de catégories différentes : …
DébutantZero Trust
Modèle de sécurité fondé sur le principe « ne jamais faire confiance, toujours vérifier ». Chaque ac…
IntermédiaireRBAC (Contrôle d'accès par rôles)
Modèle de contrôle d'accès qui attribue les permissions non pas directement aux utilisateurs, mais à…
IntermédiaireAuthentification
Processus de vérification de l'identité d'un utilisateur, d'un système ou d'un service. L'authentifi…
DébutantActive Directory
Service d'annuaire Microsoft qui centralise la gestion des identités, des groupes, des politiques de…
IntermédiaireGestion des mots de passe
Ensemble des bonnes pratiques et outils pour créer, stocker et gérer des mots de passe robustes : ge…
DébutantOAuth 2.0 / OpenID Connect
OAuth 2.0 est un protocole d'autorisation déléguée (permettre à une appli d'accéder à des ressources…
AvancéDéveloppement sécurisé
DevSecOps
Approche qui intègre la sécurité à chaque étape du cycle de développement logiciel (CI/CD), en autom…
IntermédiaireSAST (Analyse statique)
Static Application Security Testing : analyse du code source ou du bytecode sans exécution pour déte…
IntermédiaireDAST (Analyse dynamique)
Dynamic Application Security Testing : test de sécurité sur une application en cours d'exécution, si…
IntermédiaireDéveloppement sécurisé (Secure Coding)
Ensemble de pratiques de programmation visant à produire du code résistant aux attaques : validation…
IntermédiaireSCA (Software Composition Analysis)
Analyse des dépendances tierces (bibliothèques open source) d'un projet pour identifier les vulnérab…
IntermédiaireSécurité des API
Ensemble des pratiques pour sécuriser les interfaces de programmation (API REST, GraphQL) : authenti…
IntermédiaireSécurité des conteneurs
Ensemble des pratiques pour sécuriser les conteneurs Docker et les orchestrateurs (Kubernetes) : ima…
AvancéSensibilisation
Sensibilisation à la cybersécurité
Programme éducatif visant à développer la culture de sécurité des utilisateurs non-techniques : reco…
DébutantBYOD (Bring Your Own Device)
Pratique permettant aux utilisateurs d'utiliser leurs appareils personnels (smartphone, laptop) pour…
DébutantShadow IT
Utilisation de systèmes, applications ou services informatiques sans l'approbation du service IT : s…
IntermédiaireSignalement d'incident
Processus par lequel un utilisateur rapporte un événement suspect ou un incident de sécurité aux équ…
DébutantTechnologies émergentes
IA et cybersécurité
Application de l'intelligence artificielle (machine learning, deep learning, LLM) à la cybersécurité…
AvancéSécurité IoT
Sécurisation des objets connectés (caméras, capteurs, dispositifs industriels) qui présentent des dé…
IntermédiaireSécurité OT (Operational Technology)
Sécurisation des systèmes industriels (SCADA, automates PLC, systèmes de contrôle) qui gèrent des pr…
AvancéDeepfake
Contenu multimédia (vidéo, audio, image) généré ou manipulé par intelligence artificielle pour créer…
IntermédiaireCryptographie post-quantique
Algorithmes cryptographiques conçus pour résister aux attaques d'un ordinateur quantique, qui pourra…
Avancé