Académique Documents
Professionnel Documents
Culture Documents
la cybersécurité :
Terminologie de la
cybersécurité
de Lauren Zink
Fichiers d’exercice
Ces fichiers d’exercice sont un complément au cours « Sensibilisation à la cybersécurité :
Terminologie de la cybersécurité » de https://www.linkedin.com/learning/.
Glossaire de termes
Antivirus : recherche des programmes malveillants et des virus
Chapeau blanc : pirate éthique qui recherche des vulnérabilités avec de bonnes intentions et
qui les exploite dans le but de les signaler pour les corriger
Chapeau gris : pirate qui peut pénétrer des réseaux sans autorisation à la recherche de vulnéra-
bilités, ce qui est techniquement illégal, mais au lieu de tirer parti de ce qu’il a trouvé pour son
propre intérêt, il le signale à l’entreprise pour l’aider
Chapeau noir : pirate non éthique qui contourne illégalement les contrôles de sécurité pour
trouver des vulnérabilités et les exploiter avant qu’une entreprise ne le découvre
Chiffrement : code secret qu’il faut déchiffrer pour comprendre le vrai sens ou pour obtenir un
accès
Consigne : informations plus générales pour aider diverses personnes auxquelles la stratégie
ne s’applique pas forcément
Contrôle d’accès : méthode de sécurité qui contrôle l’accès dans un environnement informa-
tique ; par exemple, des utilisateurs reçoivent des droits sur votre réseau et vos applications et
peuvent être limités à certaines zones
Cryptomonnaie : monnaie numérique ou virtuelle qui est sécurisée par la cryptographie, ce qui
rend presque impossible la contrefaçon ou la double dépense
Cybersécurité : ensemble des technologies, processus et pratiques conçus pour protéger les
réseaux, les appareils, les programmes et les données contre les attaques, les altérations ou les
accès non autorisés
Équipe bleue : surveille sans arrêt la présence d’anomalies ; si/quand elle en détecte, elle s’efforce
de les corriger ; s’occupe aussi de l’élément humain de la sécurité en faisant des simulations
d’ingénierie sociale pour tester les utilisateurs
Équipe rouge : trouve des vulnérabilités là où une attaque est possible, au cas où une vraie
attaque surviendrait
Équipe violette : mélange de l’équipe rouge et de l’équipe bleue qui travaillent à l’unisson
Exploit : faille ou vulnérabilité découverte par un cybercriminel qu’il est capable d’utiliser pour
obtenir un accès non souhaité aux réseaux, systèmes, logiciels, etc.
Hameçonnage par téléphone : acteur de la menace opérant par téléphone pour solliciter des
informations personnelles ou confidentielles de l’entreprise avec une mauvaise intention
Hameçonnage : e-mail envoyé avec une intention malveillante qui semble venir d’une personne
ou d’une entreprise légitime
Ingénierie sociale : utilisation de subterfuge pour manipuler des personnes et les pousser à
divulguer des informations ou à donner un accès à certaines choses qui ne devraient pas être
partagées
Intelligence artificielle (IA) : désigne des ordinateurs, des robots et des machines qui sont ca-
pables de prendre des décisions à la manière des humains
Logiciel malveillant ou malware : logiciel conçu dans l’intention d’effectuer des tâches mal-
veillantes sur un système informatique
Machine learning : tire parti des données pour se développer, apprendre et s’améliorer au fil
du temps
Menace interne : personne dans une entreprise ou une organisation qui a accès à des informa-
tions privées ou confidentielles et qui les partage avec des acteurs de la menace volontairement
et involontairement
Moindre privilège : utilisateurs qui ont uniquement l’accès minimum requis pour accomplir
leurs fonctions
Mot de passe : ensemble de lettres, chiffres, caractères, ou phrase, que seul l’utilisateur doit
connaître et qui lui donne accès à un système quand il est couplé avec le nom d’utilisateur associé
Pare-feu : surveille le trafic entrant et sortant et interdit l’accès s’il n’est pas autorisé
Procédure : document détaillé avec des instructions pas à pas expliquant comment se conformer
à la stratégie associée
Processus : contrôles techniques spécifiques servant à protéger l’entreprise, ses actifs et son
personnel
Ransomware ou rançongiciel : quand des éléments numériques sont pris ou bloqués, pour en
regagner l’accès, le cybercriminel vous demande de payer, en général en cryptomonnaie
Réseau : ensemble d’ordinateurs qui utilisent le même ensemble de ressources et qui sont ca-
pables de communiquer grâce à un ensemble de technologies communes
RSSI (Responsable Sécurité des Systèmes d’Information) : dirige une équipe qui se compose
uniquement de postes et de domaines de sécurité logiques et techniques
Standard : accompagne une stratégie ; peut relever du secteur et/ou être défini par l’entreprise
en interne
Stratégie : instruction officielle qui doit être suivie par un public défini
Test de pénétration : approche permettant de trouver des failles ou des vulnérabilités dans un
environnement contrôlé avant que des cybercriminels ne les trouvent et ne les exploitent
Violation de données : incident où des informations sont volées ou prises dans un système sans
que le propriétaire du système ne le sache ou ne l’autorise