Lexique de la cybersécurité
Tous
A
B
C
D
E
F
G
H
I
L
M
N
O
P
Q
R
S
T
U
V
W
Z
Access Control List (ACL) (ou Liste de Contrôle d’Accès)
Actif informatique (ou Asset)
Address spoofing (ou IP spoofing)
Advanced Persistent Threat (APT) (ou Menace Avancée Persistante)
Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI)
Architecture informatique
Asset
Audit d’architecture
Audit de configuration
Audit organisationnel
Authenticité
Authentification multi-facteurs ou Authentification forte
Authentification renforcée
Authentification simple
Authentification unique (ou Single Sign-On)
Actif informatique (ou Asset)
Address spoofing (ou IP spoofing)
Advanced Persistent Threat (APT) (ou Menace Avancée Persistante)
Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI)
Architecture informatique
Asset
Audit d’architecture
Audit de configuration
Audit organisationnel
Authenticité
Authentification multi-facteurs ou Authentification forte
Authentification renforcée
Authentification simple
Authentification unique (ou Single Sign-On)
Bastion
Behaviour monitoring
Blacklist (ou Liste noire)
Blue team
Botnet
Breach
Buffer overflow
Bug (ou Bogue)
Bug bounty
Behaviour monitoring
Blacklist (ou Liste noire)
Blue team
Botnet
Breach
Buffer overflow
Bug (ou Bogue)
Bug bounty
Centre Opérationnel de la Sécurité des Systèmes d’Information (COSSI)
CERT (Computer Emergency Response Team) (ou Centre d’alerte et de réaction
Certificat électronique (ou Certificate)
Certificate
Certificate Authority (CA)
Certificate revocation list
Certification de Sécurité de Premier Niveau (CSPN)
CESTI (Centre d’Évaluation de la Sécurité des Technologies de l’Information)
Chief Information Security Officer (CISO)
Chief Security Officer (CSO)
Chief Technology Officer (CTO)
Chiffrement (ou Cipher)
Chiffrement asymétrique
Chiffrement symétrique
Cible de sécurité (ou Security Target)
Cipher
Clé privée (ou Private key)
Clé publique (ou Public key)
Club de la Sécurité de l’Information Français (CLUSIF)
Common Criteria (CC)
Compte à privilèges
Confidentialité
Correctif de sécurité
Critères Communs (ou Common Criteria)
Cross-Site Scripting (XSS)
Cryptographie
Cryptolocker
Cryptologie
Cyber Incident Response Team (CIRT)
Cyber Information Sharing and Collaboration Program (CISCP)
Cyber Threat Intelligence (CTI)
Cybercriminalité
Cyberdéfense
Cyberrésilience
Cybersécurité
CERT (Computer Emergency Response Team) (ou Centre d’alerte et de réaction
Certificat électronique (ou Certificate)
Certificate
Certificate Authority (CA)
Certificate revocation list
Certification de Sécurité de Premier Niveau (CSPN)
CESTI (Centre d’Évaluation de la Sécurité des Technologies de l’Information)
Chief Information Security Officer (CISO)
Chief Security Officer (CSO)
Chief Technology Officer (CTO)
Chiffrement (ou Cipher)
Chiffrement asymétrique
Chiffrement symétrique
Cible de sécurité (ou Security Target)
Cipher
Clé privée (ou Private key)
Clé publique (ou Public key)
Club de la Sécurité de l’Information Français (CLUSIF)
Common Criteria (CC)
Compte à privilèges
Confidentialité
Correctif de sécurité
Critères Communs (ou Common Criteria)
Cross-Site Scripting (XSS)
Cryptographie
Cryptolocker
Cryptologie
Cyber Incident Response Team (CIRT)
Cyber Information Sharing and Collaboration Program (CISCP)
Cyber Threat Intelligence (CTI)
Cybercriminalité
Cyberdéfense
Cyberrésilience
Cybersécurité
Data Leak Prevention (DLP)
Data leakage
Data Protection Officer (DPO) (ou Délégué à la protection des données)
Déchiffrement
Deep Packet Inspection (DPI)
Délégué à la protection des données
Demilitarized Zone (DMZ)
Déni de service (ou Denial Of Service)
Déni de service distribué (ou Distributed Denial Of Service)
Denial Of Service (DOS)
Digital Service Providers (DSP)
Directeur de la Technologie (ou Chief Technology Officer)
Disaster Recovery Plan (DRP)
Disponibilité
Domain Name System (DNS) (ou Système de Nom de Domaine)
Dynamic Application Security Testing (DAST) (ou Test Dynamique de Sécurité)
Data leakage
Data Protection Officer (DPO) (ou Délégué à la protection des données)
Déchiffrement
Deep Packet Inspection (DPI)
Délégué à la protection des données
Demilitarized Zone (DMZ)
Déni de service (ou Denial Of Service)
Déni de service distribué (ou Distributed Denial Of Service)
Denial Of Service (DOS)
Digital Service Providers (DSP)
Directeur de la Technologie (ou Chief Technology Officer)
Disaster Recovery Plan (DRP)
Disponibilité
Domain Name System (DNS) (ou Système de Nom de Domaine)
Dynamic Application Security Testing (DAST) (ou Test Dynamique de Sécurité)
Endpoint Detection & Response (EDR)
European Network and Information Security Agency (ENISA)
Évaluation des risques (ou Risk Assesment)
European Network and Information Security Agency (ENISA)
Évaluation des risques (ou Risk Assesment)
Faille (ou Breach)
Failover
Faux négatif (ou False negative)
Faux positif (ou False positive)
Firewall
Forensic
Fournisseur d’Accès à Internet (FAI)
Fournisseur de Services Numériques (FSN) (ou Digital Service Providers)
Fuite de données (ou Data leakage)
Failover
Faux négatif (ou False negative)
Faux positif (ou False positive)
Firewall
Forensic
Fournisseur d’Accès à Internet (FAI)
Fournisseur de Services Numériques (FSN) (ou Digital Service Providers)
Fuite de données (ou Data leakage)
Hacker
Hacktiviste
Hameçonnage (ou Phishing)
Hameçonnage ciblé (ou Spear Phishing)
Hijacking
Homologation
Host-based Intrusion Détection Système (HIDS) (ou Système de détection Host-based Intrusion Détection Système (HIDS) (ou Système de détection d’intrusion machine)
Hacktiviste
Hameçonnage (ou Phishing)
Hameçonnage ciblé (ou Spear Phishing)
Hijacking
Homologation
Host-based Intrusion Détection Système (HIDS) (ou Système de détection Host-based Intrusion Détection Système (HIDS) (ou Système de détection d’intrusion machine)
Imputabilité
Incident de sécurité (ou Security event)
Incident Response (IR) (ou Response Team)
Incident Response Team (IRT)
Information Security (IS)
Information Technology (IT)
Infrastructure de Clés Publiques (ICP)
Infrastructure de Gestion de Clés (IGC) (ou Public Key Infrastructure)
Ingénierie sociale
Intégrité
Intrusion
Intrusion Detection System (IDS) (ou Système de Détection d’Intrusion)
Intrusion Prevention System (IPS) (ou Système de Prévention d’Intrusion)
IT Asset Management (ITAM)
Incident de sécurité (ou Security event)
Incident Response (IR) (ou Response Team)
Incident Response Team (IRT)
Information Security (IS)
Information Technology (IT)
Infrastructure de Clés Publiques (ICP)
Infrastructure de Gestion de Clés (IGC) (ou Public Key Infrastructure)
Ingénierie sociale
Intégrité
Intrusion
Intrusion Detection System (IDS) (ou Système de Détection d’Intrusion)
Intrusion Prevention System (IPS) (ou Système de Prévention d’Intrusion)
IT Asset Management (ITAM)
Liste blanche
Liste de contrôle d’accès
Liste de révocation de certificat (ou Certificate Revocation List)
Liste noire
Loi de Programmation Militaire (LPM)
Liste de contrôle d’accès
Liste de révocation de certificat (ou Certificate Revocation List)
Liste noire
Loi de Programmation Militaire (LPM)
Maintien en Condition de Sécurité (MCS)
Maintien en Condition Opérationnelle (MCO)
Malware
Managed Security Service Provider (MSSP)
Menace (ou Threat)
Menace avancée persistante
Maintien en Condition Opérationnelle (MCO)
Malware
Managed Security Service Provider (MSSP)
Menace (ou Threat)
Menace avancée persistante
National Institute of Standards and Technology (NIST)
Network & Information Security (NIS)
Network segmentation
Network-based Intrusion Detection System (NIDS)
Non-répudiation
Network & Information Security (NIS)
Network segmentation
Network-based Intrusion Detection System (NIDS)
Non-répudiation
Open Source Intelligence (OSINT)
Opérateur d’Importance Vitale (OIV)
Opérateur de Service Essentiel (OSE)
Opérateur d’Importance Vitale (OIV)
Opérateur de Service Essentiel (OSE)
Pare-feu (ou Firewall)
Pentest : penetration test
Phishing
Plan d’Assurance Sécurité (PAS)
Plan de Continuité d’Activité (PCA) (ou Business continuity plan)
Plan de continuité informatique et télécom
Point d’Importance Vitale (PIV)
Politique de Sécurité des Systèmes d’Information (PSSI) (ou Security Policy)
Prestataire de Détection d’Incident de Sécurité (PDIS)
Prestataire de Réponse à Incident de Sécurité (PRIS)
Public Key Infrastructure (PKI)
Pentest : penetration test
Phishing
Plan d’Assurance Sécurité (PAS)
Plan de Continuité d’Activité (PCA) (ou Business continuity plan)
Plan de continuité informatique et télécom
Point d’Importance Vitale (PIV)
Politique de Sécurité des Systèmes d’Information (PSSI) (ou Security Policy)
Prestataire de Détection d’Incident de Sécurité (PDIS)
Prestataire de Réponse à Incident de Sécurité (PRIS)
Public Key Infrastructure (PKI)
Rançongiciel
Ransomware
Red Team
Référentiel Général de Sécurité (RGS)
Règlement Général sur la Protection des Données (RGPD) (ou General Data Protection Regulation)
Remédiation
Renseignement d’Origine Source Ouverte (ROSO)
Responsable de la Sécurité des Systèmes d’Information (RSSI) (ou Chief Information Security Officer)
Response Team
Risk assesment
Role Based access Control (RBAC) (ou Contrôle d’accès à base de rôles)
RSA
Ransomware
Red Team
Référentiel Général de Sécurité (RGS)
Règlement Général sur la Protection des Données (RGPD) (ou General Data Protection Regulation)
Remédiation
Renseignement d’Origine Source Ouverte (ROSO)
Responsable de la Sécurité des Systèmes d’Information (RSSI) (ou Chief Information Security Officer)
Response Team
Risk assesment
Role Based access Control (RBAC) (ou Contrôle d’accès à base de rôles)
RSA
Scanner de vulnérablité
Secure Hash Algorithm (SHA)
Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Sécurité des Activités d’Importance Vitale (SAIV)
Sécurité des Systèmes d’Information (SSI)
Security by design
Security event
Security Event Management (SEM)
Security Information and Event Management (SIEM)
Security Information Management (SIM)
Security Operation Center (SOC)
Security patch
Security policy
Segmentation de réseaux (ou Network segmentation)
Single Sign-On (SSO)
Smart card
Sniffer
Social engineering (ou Ingénierie sociale)
Spam
Spear phishing
Spyware
SQL injection (SQLi)
Standard de chiffrement avancé
Système d’Acquisition et de Contrôle de Données (SCADA)
Système d’Information d’Importance Vitale (SIIV)
Système de détection d’intrusion
Système de détection d’intrusion machine
Système de nom de domaine
Système de prévention d’intrusion
Secure Hash Algorithm (SHA)
Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Sécurité des Activités d’Importance Vitale (SAIV)
Sécurité des Systèmes d’Information (SSI)
Security by design
Security event
Security Event Management (SEM)
Security Information and Event Management (SIEM)
Security Information Management (SIM)
Security Operation Center (SOC)
Security patch
Security policy
Segmentation de réseaux (ou Network segmentation)
Single Sign-On (SSO)
Smart card
Sniffer
Social engineering (ou Ingénierie sociale)
Spam
Spear phishing
Spyware
SQL injection (SQLi)
Standard de chiffrement avancé
Système d’Acquisition et de Contrôle de Données (SCADA)
Système d’Information d’Importance Vitale (SIIV)
Système de détection d’intrusion
Système de détection d’intrusion machine
Système de nom de domaine
Système de prévention d’intrusion
Ce lexique est extrait du « Cyber-lexique », réalisé par HubOne.