Glossaire

Si vous vous sentez dépassé par les différents termes anglais et abréviations utilisés pour parler de cybersécurité, ne vous inquiétez pas, vous n'êtes pas seul. Vous avez probablement déjà eu un moment de perplexité en lisant des articles où des mots farfelus comme "phishing" et "ransomware" surgissent de nulle part, comme si le journaliste avait soudainement décidé d'utiliser un langage codé. Pas de panique ! Ce glossaire est là pour démystifier ces expressions ésotériques et rendre la cybersécurité aussi claire qu'un ciel sans nuages.

Ce glossaire de la cybersécurité vise à rendre la compréhension de la sécurité informatique plus accessible à tous. Pour chaque terme, j'ai inclus une métaphore pour aider à la compréhension. En vous familiarisant avec ces concepts, vous serez mieux équipé pour protéger vos informations personnelles contre les menaces numériques.

Revenez souvent pour découvrir de nouveaux termes et approfondir vos connaissances en cybersécurité.

Antivirus
  • Définition : Logiciel conçu pour détecter, prévenir et supprimer les logiciels malveillants.
  • Métaphore : Comme un système immunitaire qui détecte et élimine les virus avant qu'ils ne causent des dégâts.
Authentification
  • Définition : Processus de vérification de l'identité d'un utilisateur, d'un appareil ou d'une application.
  • Métaphore : Comme montrer une pièce d'identité pour prouver que vous êtes bien la personne que vous prétendez être.
Autorisation
  • Définition : Processus déterminant les permissions et les niveaux d'accès qu'un utilisateur authentifié a sur un système ou des données spécifiques.
  • Métaphore : C'est comme obtenir une clé spéciale qui vous permet d'ouvrir certaines portes, mais pas toutes, dans un bâtiment.
Botnet
  • Définition : Réseau de dispositifs infectés par des logiciels malveillants (bots) et contrôlés à distance par un attaquant.
  • Métaphore : Comme une armée de robots-zombies sous le contrôle d'un maître malveillant, utilisée pour lancer des attaques à grande échelle.
Brute Force Attack
  • Définition : Méthode d'attaque où des combinaisons infinies de mots de passe ou de clés sont essayées jusqu'à ce que l'accès soit obtenu.
  • Métaphore : C'est comme essayer chaque clé d'un énorme trousseau jusqu'à trouver celle qui ouvre une porte.
Chiffrement
  • Définition : Technique de conversion des données en un format illisible pour protéger leur confidentialité pendant la transmission ou le stockage.
  • Métaphore : Comme enfermer des informations dans un coffre-fort que seules les personnes possédant la bonne combinaison peuvent ouvrir.
Cryptojacking
  • Définition : Utilisation non autorisée de l'ordinateur d'un tiers pour miner des cryptomonnaies.
  • Métaphore : Comme si quelqu'un branchait une machine de minage sur votre électricité sans que vous le sachiez, augmentant votre facture d'électricité à votre insu.
Data Breach (Violation de Données)
  • Définition : Incident où des informations sensibles, protégées ou confidentielles sont copiées, transmises, visualisées, volées ou utilisées par une personne non autorisée.
  • Métaphore : Comme un cambriolage où des intrus s'emparent de documents confidentiels dans un coffre-fort.
DDoS (Distributed Denial of Service)
  • Définition : Attaque où plusieurs systèmes compromis sont utilisés pour submerger une cible, comme un serveur, avec un trafic massif, rendant le service indisponible.
  • Métaphore : C'est comme une foule massive bloquant l'entrée d'un magasin, empêchant ainsi les clients légitimes d'y accéder.
Exploit
  • Définition : Programme ou code conçu pour tirer parti d'une vulnérabilité spécifique dans un système.
  • Métaphore : Comme un voleur utilisant un passe-partout pour ouvrir une serrure spécifique qu'il sait être défectueuse.
Intrusion Detection System (IDS)
  • Définition : Système qui surveille le trafic réseau pour détecter des activités suspectes et des violations de sécurité.
  • Métaphore : Comme une alarme de sécurité qui se déclenche lorsqu'un intrus tente de pénétrer dans votre maison.
Malware (Maliciel)
  • Définition : Terme générique désignant tout logiciel malveillant conçu pour endommager, infiltrer ou désactiver des ordinateurs et des réseaux.
  • Métaphore : C'est comme une maladie infectieuse qui peut se propager et causer des ravages dans un système informatique.
Man-in-the-Middle (MitM)
  • Définition : Attaque où un cybercriminel intercepte et éventuellement altère les communications entre deux parties sans qu'elles le sachent.
  • Métaphore : Comme si quelqu'un écoutait secrètement votre conversation téléphonique et injectait des informations fausses sans que vous ne vous en rendiez compte.
Pare-feu
  • Définition : Dispositif de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies.
  • Métaphore : C'est comme une barrière de sécurité qui filtre les visiteurs à l'entrée d'un bâtiment, permettant seulement aux personnes autorisées de passer.
Patch
  • Définition : Mise à jour logicielle destinée à corriger les vulnérabilités de sécurité ou à améliorer la fonctionnalité.
  • Métaphore : Comme colmater une fuite dans un bateau pour éviter qu'il ne coule.
Pharming
  • Définition : Attaque redirigeant les utilisateurs d'un site web légitime vers un faux site web, souvent à leur insu.
  • Métaphore : Comme un panneau de signalisation falsifié redirigeant les voyageurs vers une destination incorrecte et dangereuse.
Phishing
  • Définition : Technique de cyberattaque où des attaquants se font passer pour des entités fiables pour tromper les victimes et les amener à révéler des informations sensibles.
  • Métaphore : C'est comme un pêcheur jetant un appât pour attraper des poissons sans méfiance.
Rootkit
  • Définition : Logiciel malveillant conçu pour masquer l'existence d'autres logiciels malveillants et permettre un accès non autorisé au système.
  • Métaphore : Comme une cape d'invisibilité pour les logiciels malveillants, les cachant de la vue des utilisateurs et des outils de sécurité.
Ransomware
  • Définition : Type de malware qui chiffre les fichiers d'une victime, rendant les données inaccessibles jusqu'à ce qu'une rançon soit payée.
  • Métaphore : Comme un kidnappeur qui retient vos fichiers en otage et exige une rançon pour les libérer.
Sandboxing
  • Définition : Technique de sécurité qui exécute des programmes dans un environnement isolé pour empêcher leur accès aux ressources système critiques.
  • Métaphore : Comme laisser un enfant jouer dans un bac à sable clôturé pour qu'il ne puisse pas accéder à des zones dangereuses.
Social Engineering
  • Définition : Tactique de manipulation psychologique utilisée par les cybercriminels pour inciter les individus à révéler des informations confidentielles.
  • Métaphore : C'est comme un escroc habile qui trompe les gens en se faisant passer pour une personne de confiance afin de les voler.
Spoofing
  • Définition : Technique où un cybercriminel falsifie l'identité d'une communication pour tromper la cible.
  • Métaphore : Comme recevoir une lettre prétendant être de votre banque, mais en réalité envoyée par un escroc.
Spyware
  • Définition : Logiciel qui collecte secrètement des informations sur un utilisateur ou une organisation sans leur consentement.
  • Métaphore : Comme un espion invisible dans votre maison, notant tout ce que vous faites et disant.
Trojan (Cheval de Troie)
  • Définition : Logiciel malveillant déguisé en application légitime, conçu pour infiltrer un système et exécuter des actions malveillantes.
  • Métaphore : Comme le cheval de Troie de la mythologie grecque, apparemment inoffensif mais contenant des ennemis prêts à attaquer.
Two-Factor Authentication (2FA)
  • Définition : Méthode de sécurité où deux formes de vérification sont utilisées pour confirmer l'identité d'une personne.
  • Métaphore : Comme utiliser à la fois une clé et un code PIN pour ouvrir une serrure sécurisée.
VPN (Virtual Private Network)
  • Définition : Technologie qui crée une connexion sécurisée et cryptée sur un réseau moins sécurisé, tel qu'Internet.
  • Métaphore : Comme un tunnel sécurisé qui protège votre trajet lorsque vous traversez une zone dangereuse.
Vulnérabilité
  • Définition : Faiblesse dans un système ou un logiciel qui peut être exploitée par des attaquants pour obtenir un accès non autorisé.
  • Métaphore : Comme une fissure dans un mur de forteresse que les envahisseurs peuvent utiliser pour entrer.
Whaling
  • Définition : Type de phishing ciblant les cadres supérieurs ou les personnes de haut rang dans une organisation.
  • Métaphore : Comme la chasse à la baleine, où les attaquants ciblent des "gros poissons" pour des gains plus importants.
Zero Trust
  • Définition : Modèle de sécurité où aucun utilisateur, même s'il est à l'intérieur du périmètre du réseau, n'est automatiquement digne de confiance.
  • Métaphore : Comme un château où chaque pièce a sa propre sécurité et personne ne peut passer de l'une à l'autre sans être vérifié.
Zero-Day
  • Définition : Vulnérabilité de sécurité inconnue des développeurs du logiciel et non corrigée, exploitée par des attaquants avant que le fournisseur ne soit au courant.
  • Métaphore : Comme une serrure défectueuse que personne n'a encore remarquée, mais que les cambrioleurs connaissent et exploitent.
Recherche