Glossaire cybersécurité pédagogique

Plus de 99 termes essentiels de la cybersécurité, expliqués avec un angle unique : comment les enseigner. Pour chaque concept, retrouvez la définition, des conseils pédagogiques, une idée d'exercice et les erreurs courantes des formateurs.

Vous êtes enseignant, formateur ou responsable pédagogique ? Ce glossaire est conçu pour vous aider à structurer vos cours de cybersécurité.

Attaques & Menaces

Phishing

Technique d'ingénierie sociale consistant à usurper l'identité d'un tiers de confiance (banque, serv

Débutant

Spear Phishing

Variante ciblée du phishing où l'attaquant personnalise son message en utilisant des informations sp

Intermédiaire

Ransomware

Logiciel malveillant qui chiffre les fichiers d'un système ou bloque l'accès à celui-ci, puis exige

Débutant

Malware

Terme générique désignant tout logiciel conçu dans un but malveillant : virus, vers, chevaux de Troi

Débutant

Cheval de Troie (Trojan)

Programme malveillant déguisé en logiciel légitime ou utile. Contrairement aux virus, un trojan ne s

Débutant

Ver informatique (Worm)

Programme malveillant capable de se propager automatiquement à travers un réseau sans intervention h

Débutant

DDoS (Déni de service distribué)

Attaque visant à rendre un service, un site web ou une infrastructure indisponible en le submergeant

Débutant

Injection SQL

Technique d'attaque consistant à injecter du code SQL malveillant dans une requête destinée à une ba

Intermédiaire

XSS (Cross-Site Scripting)

Vulnérabilité web permettant à un attaquant d'injecter du code JavaScript malveillant dans des pages

Intermédiaire

CSRF (Cross-Site Request Forgery)

Attaque qui force un utilisateur authentifié à exécuter des actions non désirées sur une application

Intermédiaire

Zero-day (0-day)

Vulnérabilité logicielle inconnue de l'éditeur et pour laquelle aucun correctif n'existe au moment d

Avancé

APT (Advanced Persistent Threat)

Menace avancée et persistante : campagne d'attaque sophistiquée, généralement menée par un groupe or

Avancé

Ingénierie sociale

Ensemble de techniques de manipulation psychologique visant à amener une personne à divulguer des in

Débutant

Attaque par chaîne d'approvisionnement

Attaque qui compromet un fournisseur, un sous-traitant ou un composant logiciel tiers pour atteindre

Avancé

Credential Stuffing

Attaque automatisée qui utilise des listes de couples identifiant/mot de passe volés lors de fuites

Intermédiaire

Man-in-the-Middle (MITM)

Attaque où un tiers s'interpose secrètement entre deux parties qui communiquent, interceptant et pot

Intermédiaire

Défense & Protection

Pare-feu (Firewall)

Dispositif matériel ou logiciel qui filtre le trafic réseau entrant et sortant selon des règles préd

Débutant

IDS / IPS

Systèmes de détection (IDS) et de prévention (IPS) d'intrusion qui analysent le trafic réseau à la r

Intermédiaire

WAF (Web Application Firewall)

Pare-feu applicatif spécialisé dans la protection des applications web. Il analyse les requêtes HTTP

Intermédiaire

EDR (Endpoint Detection & Response)

Solution de sécurité installée sur les postes de travail et serveurs qui surveille en continu l'acti

Intermédiaire

Antivirus

Logiciel qui détecte, prévient et supprime les logiciels malveillants en s'appuyant principalement s

Débutant

Sandbox (Bac à sable)

Environnement isolé dans lequel un programme ou un fichier suspect peut être exécuté en toute sécuri

Intermédiaire

Honeypot (Pot de miel)

Système ou service intentionnellement vulnérable, déployé pour attirer les attaquants afin d'étudier

Intermédiaire

Segmentation réseau

Pratique consistant à diviser un réseau en sous-réseaux distincts (segments) pour limiter la propaga

Intermédiaire

Sauvegarde (Backup)

Copie de données stockée séparément pour permettre leur restauration en cas de perte, de corruption

Débutant

Gestion des correctifs (Patch Management)

Processus organisationnel et technique visant à identifier, tester et déployer les correctifs de séc

Intermédiaire

Durcissement (Hardening)

Processus de sécurisation d'un système en réduisant sa surface d'attaque : désactivation des service

Intermédiaire

Défense en profondeur

Stratégie de sécurité qui superpose plusieurs couches de protection indépendantes (réseau, système,

Débutant

DMZ (Zone démilitarisée)

Sous-réseau isolé entre le réseau interne (LAN) et Internet, qui héberge les services accessibles de

Intermédiaire

Cryptographie

Réseau & Infrastructure

Gouvernance & Conformité

Frameworks & Méthodologies

Opérations de sécurité

Tests & Audit

Identité & Accès

Développement sécurisé

Sensibilisation

Technologies émergentes

Cyber Teachers