Lexique Cybersécurité

Cybersecurité:

La cybersécurité désigne l’ensemble des pratiques, des technologies et des processus visant à protéger les réseaux, ordinateurs, programmes et données contre les attaques, dommages et accès non autorisés. L’objectif est de préserver la confidentialité, l’intégrité et la disponibilité des systèmes d’information et des infrastructures critiques.

La cybersécurité implique de mettre en place des mesures de défense sur plusieurs niveaux :

  • Sécurité du réseau : pare-feux, détection d’intrusion, segmentation, filtrage, cryptage du trafic.

  • Sécurité des terminaux : antivirus, mises à jour système, durcissement des configurations, contrôle des ports et périphériques.

  • Sécurité des données : chiffrement, sauvegardes, contrôle des accès.

  • Sécurité des applications : tests d’intrusion, audits de code, patchs de sécurité.

  • Authentification et gestion des accès : mots de passe robustes, authentification multifacteur, autorisations restreintes.

  • Surveillance et détection : supervision des réseaux, analyse des logs, corrélation des événements, recherche de menaces.

  • Réponse aux incidents : plans de réaction, confinement, investigation forensique, remédiation.

La cybersécurité fait appel à des professionnels aux compétences techniques et organisationnelles : analystes SOC, pentesteurs, ingénieurs sécurité, DPO, RSSI, auditeurs. Elle implique aussi une sensibilisation des utilisateurs aux bonnes pratiques.

Face à l’évolution des menaces (ransomwares, espionnage, hacktivisme, cyberterrorisme), la cybersécurité est devenue cruciale pour toute organisation utilisant le numérique. Sa gouvernance doit impliquer la direction et alignement avec les objectifs métiers.

Réserver une place

Pare-feu

Dispositif filtrant le trafic réseau entrant et sortant selon des règles, pour protéger un réseau interne des menaces externes et contrôler les flux.

Anti-virus

Logiciel analysant les fichiers et le trafic réseau pour détecter et bloquer les logiciels malveillants comme les virus, chevaux de Troie, ransomwares. 

Authentification multifactorielle

Utilisation de plusieurs méthodes (mots de passe, biométrie, jetons physiques, etc.) pour vérifier l’identité d’un utilisateur et renforcer la sécurité des comptes. 

Chiffrement

Conversion de données en code illisible grâce à des algorithmes, pour protéger la confidentialité et l’intégrité des informations stockées ou transmises.

Patch de sécurité

Mise à jour logicielle contenant des correctifs pour résoudre des vulnérabilités et améliorer la sécurité. Doit être installé rapidement.

VPN

Tunnel chiffré entre deux machines ou réseaux permettant de protéger les communications sur des réseaux non sécurisés comme Internet. 

Phishing

Techniques d’hameçonnage, souvent par email, visant à tromper l’utilisateur pour lui voler des identifiants, données bancaires ou autres informations sensibles.

Ransomware

Logiciel malveillant qui chiffre les données d’une victime et exige une rançon pour fournir la clé de déchiffrement.

Trojan

Malware se faisant passer pour un logiciel légitime mais ayant en réalité des fonctionnalités malveillantes comme l’espionnage ou le contrôle à distance.

Vulnérabilité

Faiblesse dans la conception ou la configuration d’un système informatique pouvant être exploitée par un attaquant.

Exploit

Bout de code exploitant une vulnérabilité logicielle pour exécuter des actions non autorisées comme installer un malware ou prendre le contrôle du système.

SOC

Centre dédié à la surveillance, détection et réponse aux cybermenaces, supervisé par des analystes sécurité.

SIEM

Solution logicielle agrégeant et corrélant les logs et événements de sécurité pour la détection d’incidents.

Sandboxing

Isolation d’un programme dans un environnement virtuel contrôlé pour analyser son comportement à l’exécution.

Chasse aux menaces

Recherche proactive de cybermenaces sur le réseau d’une organisation qui auraient échappé aux défenses traditionnelles.

Scanner de vulnérabilité

Outils d’audit technique identifiant les failles de sécurité sur les systèmes et réseaux d’une organisation.

Réponse à incident

Processus de gestion d’une violation de données ou d’une cyberattaque, de l’identification à la remédiation. 

CISO

Responsable de la stratégie de cybersécurité dans une organisation, chargé de coordonner les équipes et programmes de sécurité.

DDoS

Attaque visant à rendre un service indisponible en saturant sa bande passante ou ses ressources via un botnet.

Botnet

Réseau d’appareils infectés et contrôlés à distance par des pirates informatiques à des fins malveillantes.

Zero-day

Vulnérabilité inconnue pour laquelle il n’existe encore aucun correctif, et qui peut donc être exploitée par des pirates avant la disponibilité d’un patch.

Ingénierie sociale

Techniques manipulatoires exploitant des faiblesses humaines pour obtenir illégalement des informations confidentielles ou un accès non autorisé aux systèmes.

Cryptomining

Utilisation sans autorisation des ressources informatiques d’une victime pour miner secrètement des cryptomonnaies.

Pare-feu applicatif (WAF)

Pare-feu spécialisé dans la protection d’applications web, en filtrant et surveillant le trafic HTTP entrant. 

IoT

Réseau d’objets physiques interconnectés et équipés de capteurs, pouvant collecter et échanger des données via Internet sans intervention humaine.

Liste blanche

Liste précisant les applications ou utilisateurs autorisés à accéder à un réseau ou un système, tous les autres étant bloqués par défaut.

Brute force

Méthode d’attaque essayant de trouver un mot de passe ou une clé de chiffrement en testant toutes les combinaisons possibles de manière automatisée.

Chiffrement asymétrique

Méthode de chiffrement utilisant une paire de clés distinctes, publique et privée, pour un chiffrement renforcé.

OSINT

Collecte et analyse d’informations accessibles publiquement sur Internet à des fins de renseignement en cybersécurité.

Empoisonnement DNS

Attaque détournant des requêtes DNS vers de faux serveurs contrôlés par des pirates, redirigeant vers des sites malveillants.

Ingénierie inversée

Analyse détaillée de la structure et du fonctionnement interne d’un logiciel, généralement à des fins de piratage.

Déni de service

Attaque visant à rendre un serveur ou un service indisponible en saturant ses ressources, empêchant les utilisateurs légitimes d’y accéder.

Cryptanalyse

Ensemble de techniques pour percer les algorithmes de chiffrement et découvrir les clés secrètes sans autorisation.

Dark web

Partie cachée d’Internet accessible uniquement via des outils anonymisants, et souvent utilisée à des fins criminelles.

Fuite de données

Divulgation non autorisée d’informations confidentielles, due à une faille de sécurité ou à un acte malveillant interne ou externe.

Hameçonnage vocal

Technique utilisant des appels vocaux usurpant l’identité d’organismes légitimes pour manipuler les victimes et leur extorquer des information

Threat intelligence

Collecte et analyse de renseignements sur les menaces émergentes, pour anticiper et prévenir les cyberattaques.

Bug bounty

Programmes proposant des récompenses financières aux chercheurs découvrant et signalant des vulnérabilités sur des sites web ou logiciels.

Cyber-résilience

Capacité d’une organisation à absorber un incident cyber, à continuer ses activités essentielles et à rétablir rapidement ses systèmes

 

RGPD (Règlement Général sur la Protection des Données)

 

Le RGPD est un règlement de l’Union européenne entré en vigueur en 2018. Il établit des règles relatives à la protection, la collecte et l’utilisation des données personnelles des individus au sein de l’UE. Ce règlement vise à renforcer et unifier la protection des données pour tous les résidents de l’UE, tout en imposant des obligations aux organisations qui traitent ces données.




​​NIS 2 (Network and Information Systems 2)

 

NIS 2 est une directive de l’Union européenne adoptée en 2022, qui remplace et renforce la directive NIS originale. Elle vise à améliorer la cybersécurité dans l’UE en imposant des mesures de gestion des risques et des obligations de signalement d’incidents pour un large éventail d’entités essentielles et importantes. NIS 2 élargit le champ d’application sectoriel et introduit des exigences plus strictes en matière de sécurité et de notification.



Zero Trust

 

Zero Trust est un modèle de sécurité informatique qui part du principe qu’aucun utilisateur, appareil ou réseau ne doit être considéré comme fiable par défaut, qu’il soit à l’intérieur ou à l’extérieur du périmètre de l’organisation. Cette approche exige une vérification stricte de l’identité et de l’intégrité de chaque personne, appareil et connexion réseau tentant d’accéder aux ressources, indépendamment de sa localisation.

Le modèle Zero Trust repose sur plusieurs principes clés :

  1. Vérification continue : Authentification et autorisation constantes pour tous les accès.
  2. Moindre privilège : Accorder uniquement les droits minimaux nécessaires.
  3. Microsegmentation : Division du réseau en zones très restreintes pour limiter les mouvements latéraux.
  4. Chiffrement de bout en bout : Protection des données en transit et au repos.
  5. Surveillance et analyse en temps réel : Détection rapide des comportements anormaux.

Cette approche contraste avec les modèles de sécurité traditionnels basés sur un périmètre de confiance, en considérant que les menaces peuvent provenir aussi bien de l’intérieur que de l’extérieur de l’organisation.



PCA (Plan de Continuité d’Activité)

 

Un PCA est un ensemble de procédures et de stratégies visant à assurer la poursuite des activités critiques d’une organisation en cas de perturbation majeure. Il identifie les processus essentiels et définit les moyens de les maintenir opérationnels dans diverses situations de crise.




PRA (Plan de Reprise d’Activité)

 

Le PRA est une composante du PCA focalisée sur la reprise des systèmes informatiques après un sinistre. Il détaille les procédures pour restaurer les infrastructures IT et les données critiques, permettant un retour à la normale dans un délai défini.

 

Multifactor Authentication (Authentification multifactorielle)

 

C’est une méthode de sécurité exigeant au moins deux éléments distincts pour vérifier l’identité d’un utilisateur. Ces facteurs appartiennent généralement à trois catégories : quelque chose que l’utilisateur sait (mot de passe), possède (téléphone), ou est (empreinte digitale).



Chiffrement symétrique

 

Utilise une seule clé pour chiffrer et déchiffrer les données. Rapide mais nécessite un échange sécurisé de la clé. Exemple : AES (Advanced Encryption Standard).



Chiffrement asymétrique

 

Utilise une paire de clés (publique et privée). La clé publique chiffre, la privée déchiffre. Plus lent mais plus sécurisé pour les échanges. Exemple : RSA.



Cloisonnement des réseaux 

 

Technique de segmentation du réseau en sous-réseaux ou zones distinctes, chacune avec ses propres contrôles de sécurité. Cela limite la propagation des menaces et restreint l’accès aux ressources sensibles. Les méthodes incluent les VLAN, les pare-feu internes, et la microsegmentation.

 

 

EDR (Endpoint Detection and Response) :


L’EDR se concentre sur la surveillance, la détection et la réponse aux menaces qui ciblent les terminaux (ordinateurs, smartphones, tablettes). Il surveille en permanence les activités suspectes sur les appareils, détecte les anomalies, et permet une réponse rapide aux incidents de sécurité. L’EDR est particulièrement utile pour bloquer les attaques qui parviennent à pénétrer un système.

 

 

XDR (Extended Detection and Response) :


Le XDR étend les capacités de l’EDR en combinant la détection et la réponse sur plusieurs couches, comme les terminaux, les réseaux, les serveurs et les applications cloud. Cela offre une vue unifiée et coordonnée des menaces dans tout l’environnement informatique. Le XDR permet une gestion centralisée de la sécurité avec une meilleure efficacité pour détecter et bloquer les menaces avancées.

 

 

MDR (Managed Detection and Response) :


Le MDR est un service de sécurité externalisé qui combine la technologie et l’expertise humaine pour surveiller, détecter et répondre aux menaces. Le fournisseur du service gère la surveillance 24/7 des systèmes de l’entreprise, intervenant rapidement en cas d’incident. Le MDR est idéal pour les entreprises qui n’ont pas les ressources internes pour gérer un SOC ou des outils de sécurité complexes.

 

 

NDR (Network Detection and Response) :


Le NDR se concentre sur la surveillance du réseau d’une organisation pour détecter les comportements anormaux ou malveillants. Il analyse le trafic réseau en temps réel, détectant les menaces potentielles comme les tentatives d’intrusion ou d’exfiltration de données, souvent avant qu’elles n’atteignent les terminaux. Le NDR est essentiel pour une protection réseau proactive.

 

 

SOC (Security Operations Center) :


Un SOC est une équipe de spécialistes de la sécurité qui surveille en permanence les systèmes informatiques d’une entreprise pour détecter, analyser et répondre aux menaces en temps réel. Il offre une vue d’ensemble de la sécurité de l’entreprise, permettant une réaction rapide en cas d’incident. Les SOC peuvent être internes ou externalisés.

 

 

SIEM (Security Information and Event Management) :


Le SIEM est une technologie qui centralise les données de sécurité provenant de plusieurs sources (comme les journaux réseau et les alertes des dispositifs de sécurité) pour les analyser. Il permet d’identifier les anomalies et de corréler les événements pour détecter des incidents de sécurité. Le SIEM aide à répondre rapidement aux menaces en fournissant une vue globale des activités suspectes dans l’environnement informatique.

Où nous contacter

21 Chemin des Mûriers

73250 Saint Pierre d’Albigny

©Cyber-Network 2025 All Rights Reserved.