CybersécuritéGlossaire cybersécurité : 51 termes essentiels à connaître
Glossaire complet de la cybersécurité : 50 termes clés expliqués simplement avec des exemples concrets. Phishing, ransomware, VPN — votre référence pour comprendre les cybermenaces.
Ce que vous apprendrez
- Vous allez découvrir les 50 termes incontournables de la cybersécurité, expliqués simplement
- Vous comprendrez des concepts techniques comme le Phishing, le Zero-Day et le Ransomware
- Vous aurez une référence permanente pour décrypter l'actualité de la sécurité informatique
Le monde de la cybersécurité regorge de termes anglais qui semblent compliqués : Phishing, Zero-Day, Ransomware... Si vous ne les maîtrisez pas, vous ne pouvez pas vous protéger ni comprendre les actualités sur les cybermenaces.
Voici les 50 termes essentiels de la cybersécurité, expliqués clairement. Ce glossaire est votre référence permanente — gardez-le sous la main et revenez-y chaque fois que vous croisez un terme inconnu.
Pas besoin de tout mémoriser d'un coup. Lisez une section par jour et mettez en pratique ce que vous apprenez.
Les termes fondamentaux de la cybersécurité
1. Malware — Logiciel malveillant
Tout programme conçu pour endommager votre appareil ou voler vos données. Cela inclut les virus, les vers, les chevaux de Troie et les ransomwares. Exemple : vous téléchargez un fichier depuis un site douteux, et il installe un programme qui dérobe vos mots de passe.
2. Phishing — Hameçonnage
Un e-mail ou SMS qui semble provenir d'une source de confiance (banque, entreprise) mais qui est frauduleux, dans le but de voler vos informations. Exemple : « Votre compte a été suspendu — cliquez ici pour le réactiver » avec un lien falsifié.
3. Firewall — Pare-feu
Un système qui surveille le trafic entrant et sortant de votre réseau et bloque les connexions suspectes. Il agit comme un agent de sécurité qui contrôle chaque entrée et sortie.
4. VPN — Réseau privé virtuel
Une technologie qui crée un tunnel chiffré entre votre appareil et Internet, protège vos données contre l'espionnage et masque votre localisation réelle. En savoir plus sur ce qu'est un VPN.
5. Encryption — Chiffrement
La transformation de données lisibles en codes incompréhensibles. Même si des données chiffrées sont volées, elles ne peuvent pas être lues sans la clé de déchiffrement.
6. Authentication — Authentification
Le processus de vérification de l'identité d'un utilisateur avant de lui accorder l'accès. Exemples : mot de passe, empreinte digitale, code OTP.
7. Vulnerability — Vulnérabilité
Un point faible dans un système ou un logiciel qu'un attaquant peut exploiter pour s'introduire. Comme une porte ouverte dans les murs d'une forteresse.
8. Patch — Correctif de sécurité
Une mise à jour qui corrige une vulnérabilité dans un logiciel. C'est pourquoi mettre à jour vos appareils immédiatement à la sortie d'un correctif de sécurité est absolument crucial.
9. Antivirus — Antivirus
Un programme qui détecte et supprime les logiciels malveillants de votre appareil. Comme un médecin qui examine et soigne.
10. Backup — Sauvegarde
Une copie de vos données stockée ailleurs. Si vous perdez vos données originales (piratage, panne), vous les récupérez depuis la sauvegarde.
Les attaques
11. DDoS — Attaque par déni de service distribué
Inonder un site ou un serveur de millions de fausses requêtes jusqu'à le faire tomber. Comme 1 000 personnes qui tentent de franchir une seule porte en même temps.
12. SQL Injection — Injection SQL
Insérer des commandes de base de données malveillantes dans les champs de saisie d'un site (comme un formulaire de connexion) pour accéder aux données stockées.
13. XSS — Cross-Site Scripting (Scripting inter-sites)
Injection de code JavaScript malveillant dans une page web, qui s'exécute dans le navigateur de la victime lors de sa visite. Utilisé pour voler les cookies de session.
14. Man-in-the-Middle (MitM) — Attaque de l'homme du milieu
L'attaquant s'intercale entre deux parties qui communiquent, interceptant ou modifiant les messages échangés. Exemple : quelqu'un qui espionne votre connexion sur un Wi-Fi public.
15. Ransomware — Rançongiciel
Un logiciel malveillant qui chiffre vos fichiers et exige une somme d'argent (rançon) pour les déchiffrer. Rançon moyenne en 2026 : 250 000 $ pour les entreprises.
16. Brute Force — Attaque par force brute
Essayer toutes les combinaisons de mots de passe possibles jusqu'à trouver le bon. Un mot de passe de 6 caractères se casse en quelques minutes. Avec 12 caractères, il faudrait des milliers d'années.
17. Keylogger — Enregistreur de frappe
Un logiciel malveillant qui enregistre chaque touche que vous tapez — mots de passe, messages, données de votre carte bancaire.
18. Spoofing — Usurpation d'identité
Falsifier l'identité de l'expéditeur (e-mail, numéro de téléphone, adresse IP) pour qu'elle semble provenir d'une source de confiance.
19. Rootkit — Rootkit (kit de dissimulation d'activité)
Un logiciel malveillant qui se dissimule profondément dans le système d'exploitation et donne à l'attaquant un contrôle total tout en masquant sa présence.
20. Zero-Day — Attaque Zero-Day (jour zéro)
L'exploitation d'une vulnérabilité que le développeur ne connaît pas encore — donc sans correctif disponible. La plus dangereuse car il n'existe aucune défense prête.
21. Trojan Horse — Cheval de Troie
Un programme qui semble utile (jeu, application gratuite) mais contient du code malveillant. Exemple : une application « d'optimisation du téléphone » qui vole en réalité vos données.
22. Worm — Ver informatique
Un logiciel malveillant qui se propage automatiquement à travers le réseau sans intervention de l'utilisateur — il exploite des vulnérabilités pour passer d'un appareil à l'autre.
23. Social Engineering — Ingénierie sociale
Manipuler l'humain (et non la machine) pour obtenir des informations confidentielles. Lire notre guide complet sur l'ingénierie sociale.
24. Credential Stuffing — Bourrage d'identifiants
Utiliser des listes de noms d'utilisateurs et de mots de passe issus de fuites pour tenter d'accéder à d'autres comptes. C'est pourquoi il ne faut jamais utiliser le même mot de passe sur plusieurs sites.
25. Botnet — Réseau de bots (botnet)
Un réseau d'appareils infectés par des logiciels malveillants, contrôlés à distance par un seul attaquant. Utilisé pour des attaques DDoS et l'envoi de spam.
La protection
26. 2FA — Authentification à deux facteurs
Ajouter une deuxième couche de protection après le mot de passe : un code d'application, un SMS ou une clé de sécurité physique. L'étape la plus importante pour protéger vos comptes. En savoir plus dans le guide des mots de passe solides.
27. MFA — Authentification multi-facteurs
Comme la 2FA mais avec trois couches ou plus : quelque chose que vous savez (mot de passe) + quelque chose que vous possédez (téléphone) + quelque chose que vous êtes (empreinte).
28. SSL/TLS — Protocole de sécurité
Chiffre la communication entre votre navigateur et le site. Les sites sécurisés commencent par https:// (notez le « s »). Vérifiez toujours avant de saisir des informations sensibles.
29. Zero Trust — Zéro confiance
Une philosophie de sécurité : ne faites confiance à rien automatiquement — vérifiez chaque utilisateur, appareil et connexion, même s'ils se trouvent à l'intérieur du réseau.
30. IDS/IPS — Systèmes de détection et de prévention des intrusions
L'IDS détecte les attaques et vous alerte. L'IPS les détecte et les bloque automatiquement. Comme une caméra de surveillance (IDS) face à un agent de sécurité (IPS).
31. SIEM — Gestion des informations et des événements de sécurité
Un système qui collecte les journaux de sécurité de toutes vos sources (pare-feu, serveurs, appareils) et les analyse pour détecter les menaces.
32. Password Manager — Gestionnaire de mots de passe
Une application qui stocke tous vos mots de passe complexes dans un coffre-fort chiffré. Vous n'avez besoin de retenir qu'un seul mot de passe (le mot de passe maître).
33. Sandbox — Environnement isolé (bac à sable)
Un environnement virtuel sécurisé pour exécuter des programmes suspects sans affecter votre système réel. Comme une salle d'expérimentation entièrement isolée.
34. WAF — Pare-feu d'application web
Protège les sites contre les attaques comme l'injection SQL et le XSS en filtrant les requêtes suspectes.
35. EDR — Détection et réponse aux endpoints
Un système de protection avancé pour ordinateurs et téléphones — surveille les comportements suspects et répond automatiquement.
Les concepts avancés
36. Penetration Testing — Test d'intrusion
Simuler une véritable attaque sur votre système avec votre autorisation pour découvrir les vulnérabilités avant les attaquants. Réalisé par des experts certifiés.
37. SOC — Centre des opérations de sécurité
Une équipe qui surveille les systèmes d'une organisation 24h/24 et 7j/7 pour détecter les menaces et y répondre.
38. Red Team — Équipe rouge
Une équipe qui attaque les systèmes d'une organisation (avec autorisation) pour tester ses défenses. Elle simule les tactiques des véritables attaquants.
39. Blue Team — Équipe bleue
Une équipe qui défend les systèmes d'une organisation contre les attaques. Elle travaille à détecter les intrusions et à y répondre.
40. Purple Team — Équipe violette
La fusion de la Red Team et de la Blue Team en une seule équipe qui attaque et défend en collaboration pour améliorer la sécurité globale.
41. Threat Intelligence — Renseignement sur les menaces
La collecte et l'analyse d'informations sur les menaces potentielles et les attaquants afin de prendre des mesures proactives.
42. Incident Response — Réponse aux incidents
Un plan structuré pour gérer les violations de sécurité : détection → confinement → suppression → restauration → analyse → amélioration.
43. Digital Forensics — Criminalistique numérique
Une investigation scientifique des incidents de sécurité pour répondre à : que s'est-il passé ? Comment ? Qui est responsable ? Quelles données sont affectées ?
44. CVE — Vulnérabilités et expositions communes
Une base de données mondiale qui attribue à chaque vulnérabilité découverte un identifiant unique (ex. CVE-2026-12345) pour en assurer le suivi.
45. OWASP — Projet de sécurité des applications web
Une organisation ouverte qui publie des listes des 10 vulnérabilités les plus critiques dans les applications web. Une référence essentielle pour tout développeur.
46. Bug Bounty — Programme de récompense pour la découverte de failles
Des programmes proposés par des entreprises (Google, Apple, Samsung) qui rémunèrent ceux qui découvrent des failles de sécurité dans leurs produits. Les récompenses peuvent atteindre 250 000 $ et plus.
47. Cryptography — Cryptographie
Le fondement mathématique pour sécuriser les communications et les données. Comprend le chiffrement symétrique (AES), asymétrique (RSA) et les fonctions de hachage (SHA).
48. API Security — Sécurité des API
La protection des API qui relient les applications entre elles. Les attaques ciblant les API ont augmenté de 400 % entre 2025 et 2026.
49. Supply Chain Attack — Attaque de la chaîne d'approvisionnement
Compromettre un fournisseur de logiciels, puis utiliser ses mises à jour pour diffuser des logiciels malveillants à ses clients. Exemple célèbre : l'attaque SolarWinds.
50. Quantum-Safe Cryptography — Cryptographie post-quantique
De nouveaux algorithmes de chiffrement conçus pour rester sécurisés même avec l'émergence d'ordinateurs quantiques capables de casser le chiffrement actuel.
Tableau récapitulatif : les termes clés
| Terme | Catégorie | Niveau d'importance | À connaître par |
|---|---|---|---|
| Phishing | Attaque | Critique | Tout le monde |
| 2FA/MFA | Protection | Critique | Tout le monde |
| VPN | Protection | Élevé | Tout le monde |
| Ransomware | Attaque | Critique | Tout le monde |
| Firewall | Protection | Élevé | Tout le monde |
| Zero-Day | Attaque | Élevé | Techniciens |
| Penetration Testing | Avancé | Élevé | Spécialistes |
| SIEM | Avancé | Moyen | Spécialistes |
| Zero Trust | Protection | Élevé | Entreprises |
| Social Engineering | Attaque | Critique | Tout le monde |
Attaques réelles : les leçons du terrain
L'attaque SolarWinds 2020 — Compromission de la chaîne d'approvisionnement (Supply Chain Attack)
En décembre 2020, il a été découvert que des attaquants (présumés liés à la Russie) avaient compromis la société SolarWinds et injecté un logiciel malveillant dans une mise à jour du logiciel Orion. Plus de 18 000 organisations avaient téléchargé la mise à jour infectée, dont le Trésor américain, Microsoft et Intel. La compromission a duré 9 mois avant d'être détectée.
Même les logiciels de confiance peuvent devenir des vecteurs d'attaque. C'est pourquoi le principe du Zéro confiance (Zero Trust) est désormais une nécessité, et non une option.
Outils pratiques : testez par vous-même
Utilisez cette commande pour scanner votre réseau et découvrir les appareils connectés :
# Scanner le réseau local avec nmap pour découvrir les appareils connectés
# Installez nmap d'abord : sudo apt install nmap (Linux) ou brew install nmap (macOS)
# Scan rapide des appareils sur votre réseau local
nmap -sn 192.168.1.0/24
# Scanner les ports ouverts sur un appareil spécifique
nmap -sV 192.168.1.1
# Scanner les vulnérabilités connues
nmap --script vuln 192.168.1.1
Avertissement : utilisez ces outils uniquement sur votre propre réseau. Scanner les réseaux d'autrui sans autorisation est illégal.
Comment vous protéger ?
Maintenant que vous connaissez les termes, voici 7 actions concrètes pour vous protéger :
- Activez l'authentification à deux facteurs (2FA) sur tous vos comptes importants — messagerie, banque et réseaux sociaux
- Utilisez un gestionnaire de mots de passe comme Bitwarden — un mot de passe unique pour chaque compte
- Mettez à jour vos appareils immédiatement à la sortie de correctifs de sécurité — ne remettez jamais à plus tard
- Ne cliquez pas sur des liens suspects — vérifiez l'adresse de l'expéditeur avant toute action
- Utilisez un VPN lorsque vous vous connectez à des réseaux Wi-Fi publics
- Conservez des sauvegardes chiffrées de vos données importantes (règle 3-2-1)
- Suivez l'actualité de la sécurité — la vigilance est votre première ligne de défense
Pour plus de détails sur chaque étape, consultez les meilleures pratiques en cybersécurité.
Questions fréquentes
؟Faut-il vraiment mémoriser tous ces termes ?
Non. Commencez par les termes fondamentaux que vous croisez au quotidien, comme Phishing, Malware, Firewall et 2FA. Les autres termes viendront naturellement au fil de votre progression dans le domaine. Utilisez ce glossaire comme une référence à consulter selon vos besoins.
؟Pourquoi les termes anglais sont-ils utilisés en cybersécurité ?
Parce que la majorité des outils, des recherches et des certifications dans ce domaine sont en anglais. Comprendre le terme anglais vous permet de lire les rapports de sécurité, d'utiliser les outils et de passer les certifications. C'est pourquoi nous indiquons le terme français accompagné de l'anglais.
؟Quels sont les 5 termes qu'absolument tout le monde doit connaître ?
Phishing (hameçonnage), Malware (logiciel malveillant), Two-Factor Authentication (authentification à deux facteurs), VPN (réseau privé virtuel) et Ransomware (rançongiciel). Ces termes touchent directement votre vie numérique quotidienne.
Passez à la pratique
50 termes — mais vous n'avez pas besoin de tous les retenir aujourd'hui. Commencez par les fondamentaux (1-10) et approfondissez progressivement.
Plus vous maîtrisez le vocabulaire, plus vous êtes capable de vous protéger, de comprendre l'actualité sécurité et de prendre des décisions éclairées.
Prochaine étape : mettez en pratique ce que vous avez appris en lisant les fondamentaux de la cybersécurité et découvrez comment vous protéger concrètement.
Sources et références
Département Cybersécurité — AI Darsi
Spécialistes en sécurité de l'information et protection numérique


