Lexique Cyber
Référence exhaustive des termes de cybersécurité : gouvernance, technique, réglementation, frameworks et menaces.
APT
Advanced Persistent Threat - campagne d'attaque sophistiquée, furtive et durable, souvent parrainée par un État.
Attaque de la Chaîne d'Approvisionnement
Compromission d'un fournisseur ou composant tiers pour atteindre indirectement la cible finale.
Audit
Examen méthodique et indépendant permettant de vérifier la conformité des pratiques de sécurité aux exigences définies.
Blue Team
Équipe défensive chargée de détecter, analyser et répondre aux menaces et incidents de sécurité.
BYOD
Bring Your Own Device - utilisation d'appareils personnels pour accéder aux ressources professionnelles.
Chiffrement
Transformation de données en format illisible sans la clé de déchiffrement.
CISO
Chief Information Security Officer - directeur de la sécurité des systèmes d'information (équivalent anglais de RSSI).
Conformité
État d'une organisation qui respecte l'ensemble des lois, réglementations et normes applicables à ses activités.
DevSecOps
Intégration de la sécurité dans toutes les phases du cycle DevOps, dès la conception.
DLP
Data Loss Prevention - technologies empêchant la fuite de données sensibles hors de l'organisation.
DORA
Digital Operational Resilience Act - règlement européen sur la résilience opérationnelle numérique du secteur financier.
DPO
Data Protection Officer - délégué à la protection des données, garant de la conformité RGPD dans l'organisation.
EDR
Endpoint Detection and Response - solution de détection et réponse aux menaces sur les postes de travail.
Gestion des Correctifs
Processus systématique de déploiement des mises à jour de sécurité sur tous les systèmes.
Gestion des Vulnérabilités
Processus continu d'identification, évaluation, priorisation et correction des vulnérabilités.
Gouvernance
Ensemble des processus, rôles et responsabilités permettant de piloter et contrôler la sécurité de l'information dans une organisation.
GRC
Gouvernance, Risque et Conformité - approche intégrée du pilotage de la sécurité.
Honeypot
Système leurre volontairement vulnérable pour attirer et étudier les attaquants.
IAM
Identity and Access Management - gestion centralisée des identités et des droits d'accès.
Ingénierie Sociale
Manipulation psychologique visant à tromper les personnes pour obtenir des informations ou accès.
ISO 27001
Norme internationale définissant les exigences d'un système de management de la sécurité de l'information (SMSI).
Menace Interne
Risque de sécurité provenant d'une personne interne à l'organisation (employé, prestataire).
MFA
Multi-Factor Authentication - authentification nécessitant au moins deux facteurs parmi : connaissance, possession, inhérence.
MITRE ATT&CK
Base de connaissances des tactiques et techniques utilisées par les attaquants, basée sur des observations réelles.
NIS2
Directive européenne renforçant la cybersécurité des opérateurs de services essentiels et importants.
NIST CSF
Framework du NIST structurant la cybersécurité en 5 fonctions : Identifier, Protéger, Détecter, Répondre, Récupérer.
Pare-feu
Équipement ou logiciel filtrant le trafic réseau selon des règles de sécurité définies.
Phishing
Technique d'ingénierie sociale visant à tromper la victime pour lui voler des informations sensibles ou installer un malware.
PKI
Public Key Infrastructure - infrastructure de gestion des certificats numériques et clés cryptographiques.
Plan de Reprise d'Activité (PRA)
Stratégie documentée pour restaurer les systèmes IT critiques après un sinistre majeur.
Politique de Sécurité
Document formalisé définissant les règles et principes de sécurité applicables dans l'organisation.
Ransomware
Logiciel malveillant chiffrant les données de la victime et exigeant une rançon pour la clé de déchiffrement.
Red Team
Équipe d'experts simulant des attaquants sophistiqués pour tester les défenses en conditions réelles.
Réponse à Incident
Processus structuré de gestion et résolution d'un incident de sécurité.
RGPD
Règlement Général sur la Protection des Données - cadre européen régissant le traitement des données personnelles.
RSSI
Responsable de la Sécurité des Systèmes d'Information, cadre dirigeant chargé de la stratégie de cybersécurité de l'organisation.
Sauvegarde
Copie de données permettant leur restauration en cas de perte, corruption ou attaque.
Sécurité Cloud
Ensemble des pratiques et technologies protégeant les données et systèmes hébergés dans le cloud.
Shadow IT
Utilisation de services IT ou applications non autorisés et non gérés par la DSI.
SIEM
Security Information and Event Management - plateforme centralisant et corrélant les logs de sécurité.
SOAR
Security Orchestration, Automation and Response - automatisation et orchestration des processus de réponse.
SOC
Security Operations Center - centre opérationnel de surveillance et réponse aux incidents de sécurité.
Threat Intelligence
Collecte et analyse d'informations sur les menaces cyber pour anticiper et se protéger.
VPN
Virtual Private Network - tunnel chiffré permettant un accès sécurisé au réseau d'entreprise depuis l'extérieur.
XDR
Extended Detection and Response - plateforme unifiée corrélant les signaux de sécurité multi-sources.
Zero Trust
Modèle de sécurité basé sur le principe "ne jamais faire confiance, toujours vérifier", éliminant la notion de périmètre sécurisé.
Zero-Day
Vulnérabilité logicielle inconnue de l'éditeur et pour laquelle aucun patch n'existe encore.
Menace
APT
Advanced Persistent Threat - campagne d'attaque sophistiquée, furtive et durable, souvent parrainée par un État.
Les APT visent des cibles stratégiques (gouvernements, infrastructures critiques, R&D) pour l'espionnage ou le sabotage. Elles combinent reconnaissance longue, exploitation de zero-days, mouvements latéraux discrets et exfiltration progressive. Les groupes APT (APT28, APT29, Lazarus) sont trackés par la communauté threat intelligence. La défense nécessite une détection comportementale avancée et une threat hunting proactive.
Termes associés