A
-
AD
- Active Directory est un service développé par Microsoft qui centralise la gestion des utilisateurs, des mots de passe, des accès et des autorisations au sein d’un réseau d’entreprise.
-
ADSL
- L’ADSL est une technologie d’accès à Internet utilisant la ligne téléphonique en cuivre, offrant un débit limité et asymétrique, c’est-à-dire plus rapide en réception qu’en émission.
-
Antispam
- Un antispam est un système de filtrage des courriels indésirables ou malveillants (publicités abusives, phishing, arnaques), qui agit comme un tri automatique afin de bloquer les messages suspects avant qu’ils n’atteignent la boîte de réception.
-
Antivirus
- logiciel de sécurité conçu pour détecter, bloquer et éliminer les programmes malveillants (tels que virus, ransomwares, chevaux de Troie, etc.) sur un ordinateur ou un serveur.
-
APACHE
- Apache est un serveur web open source et libre, utilisé pour héberger des sites Internet et des applications web. ANSSI L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est l’autorité française responsable de la protection des systèmes d’information sensibles, de la prévention des cyberattaques et de l’accompagnement des organisations dans la mise en œuvre des bonnes pratiques de cybersécurité.
-
Azure AD
- Azure Active Directory (Azure AD) est la solution d’identité cloud de Microsoft qui centralise la gestion des utilisateurs, des droits d’accès et des authentifications.
B
-
Backdoors
- Une backdoor est un accès dissimulé, laissé volontairement ou introduit par un attaquant, permettant de contourner les mécanismes de sécurité d’un système et d’y revenir ultérieurement sans être détecté.
C
-
CNIL
- La CNIL (Commission Nationale de l’Informatique et des Libertés) est l’autorité française chargée de protéger les données personnelles. Elle veille à ce que les entreprises et organisations respectent la loi en matière de vie privée et de traitement des données.
-
Credential stuffing
- Technique d’attaque consistant à réutiliser des identifiants volés (adresse e-mail et mot de passe) provenant d’un site afin de tenter d’accéder frauduleusement à d’autres comptes en ligne.
-
Cryptolocker
- Logiciel malveillant de type ransomware qui chiffre les fichiers d’un ordinateur ou d’un réseau, puis exige le paiement d’une rançon (souvent en cryptomonnaie) pour rétablir l’accès aux données.
-
CVE
- (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une vulnérabilité de sécurité informatique connue, afin de la répertorier et la diffuser publiquement. Il permet aux entreprises et aux experts de suivre, partager et corriger plus efficacement les failles présentes dans les logiciels et systèmes.
D
-
Dark Web
- Le Dark Web désigne une partie d’Internet non indexée par les moteurs de recherche classiques et accessible uniquement via des logiciels ou configurations spécifiques.
-
DNS
- (Domain Name System) est un service qui traduit les noms de domaine lisibles par l’humain (comme openai.com) en adresses IP numériques (comme 104.16.99.52), permettant ainsi aux ordinateurs de communiquer entre eux.
-
DORA
- (Digital Operational Resilience Act) est une réglementation européenne qui impose aux acteurs du secteur financier (banques, assurances, fintechs, etc.) des exigences strictes en matière de gestion des risques informatiques, de résilience face aux cyberattaques et de sécurité des prestataires externes.
-
DPI
- (Deep Packet Inspection) est une technologie d’analyse avancée du trafic réseau qui examine en profondeur le contenu des paquets, au-delà de l’en-tête, afin d’identifier les applications, les protocoles utilisés et de détecter d’éventuelles menaces comme les malwares ou les intrusions.
E
-
EDR
- (Endpoint Detection and Response) est une solution de cybersécurité avancée déployée sur les postes de travail et serveurs, permettant de détecter les comportements suspects, de réagir automatiquement ou à distance aux attaques, et d’analyser en profondeur les incidents grâce à des fonctions de forensique.
-
ePrivacy
- L’ePrivacy est une réglementation européenne complémentaire au RGPD, qui encadre la confidentialité des communications électroniques, telles que les e-mails, les cookies, la publicité en ligne ou encore les services de messagerie. Fibre Noire Liaison optique dédiée et inactive, que l’entreprise peut exploiter en l’« éclairant » avec ses propres équipements afin d’y faire transiter ses données.
F
-
Fibre FTTE
- La fibre FTTE (Fiber To The Enterprise) est une solution d’accès Internet dédiée aux entreprises, déployée à partir d’un point de mutualisation. Elle constitue un compromis entre la fibre FTTH (destinée au grand public) et la fibre FTTO (totalement dédiée).
-
Fibre FTTH
- (Fiber To The Home) est une connexion optique destinée aux particuliers, où la fibre est déployée jusqu’au logement (maison ou appartement), mais mutualisée sur le réseau de l’opérateur.
-
Fibre FTTO
- (Fiber To The Office) est une connexion optique professionnelle entièrement dédiée, reliant directement l’entreprise au réseau de l’opérateur, sans aucune mutualisation.
-
Forensique
- Discipline de cybersécurité qui consiste à analyser les systèmes informatiques après un incident (attaque, malware, fuite de données, etc.) afin de déterminer ce qui s’est passé, comment, quand et pourquoi.
-
FTP
- (File Transfer Protocol) est un protocole de communication qui permet de transférer des fichiers entre un ordinateur et un serveur, généralement via Internet. Cependant, il ne chiffre pas les échanges, ce qui le rend moins sécurisé que ses alternatives comme le SFTP.
G
-
GPO
- (Group Policy Object) est une règle de configuration utilisée dans un environnement Windows pour contrôler et automatiser les paramètres des ordinateurs et des utilisateurs d’un réseau.
H
I
-
IA
- L’intelligence artificielle (IA) regroupe un ensemble de technologies permettant aux machines de reproduire certaines capacités humaines, telles que comprendre, apprendre, raisonner ou générer du contenu.
-
IDS
- (Intrusion Detection System) est un système de cybersécurité qui surveille un réseau ou un appareil afin de détecter des attaques ou des comportements suspects.
-
IoT
- (Internet of Things, ou Internet des Objets) désigne l’ensemble des objets connectés à Internet capables de collecter, transmettre ou recevoir des données sans intervention humaine directe.
-
IPS
- (Intrusion Prevention System) est un système de cybersécurité qui surveille le trafic réseau et agit en temps réel pour bloquer ou prévenir les attaques.
-
ISO27001
- L’ISO/IEC 27001 est une norme internationale qui définit les exigences pour instaurer un système de gestion de la sécurité de l’information (SGSI), afin de protéger les données sensibles, réduire les risques et garantir la confidentialité, l’intégrité et la disponibilité des informations.
J
K
L
-
LDAP
- (Lightweight Directory Access Protocol) est un protocole permettant d’accéder et de gérer un annuaire d’informations, tel qu’Active Directory, contenant des données comme les noms d’utilisateurs, les mots de passe ou les adresses e-mail.
-
Leaks
- Un leak (ou fuite de données) désigne la divulgation non autorisée d’informations sensibles, telles que des identifiants, mots de passe, adresses e-mail ou données personnelles. Ces fuites peuvent résulter d’un piratage, d’une mauvaise configuration ou d’une erreur humaine, et se retrouvent parfois exposées sur Internet ou sur le Dark Web.
-
Logs
- Les logs sont des journaux d’activités générés automatiquement par les systèmes informatiques (serveurs, postes, applications, firewalls, routeurs, services cloud, etc.). Ils permettent de retracer qui a fait quoi, quand, où et comment.
M
-
Malwares
- Programme malveillant conçu pour nuire à un ordinateur, un réseau ou un système. Il peut voler des données, espionner les utilisateurs, bloquer l’accès, détruire des fichiers ou faciliter d’autres attaques. MFA (Multi-Factor Authentication, ou authentification multifacteur) est un mécanisme de sécurité qui renforce la protection d’un compte en exigeant au moins deux preuves d’identité distinctes, par exemple un mot de passe et un code reçu sur un téléphone.
-
Microsoft 365
- (Anciennement Office 365) est une suite d’outils en ligne proposée par abonnement, qui permet de travailler, collaborer et communiquer depuis n’importe quel appareil et en tout lieu.
-
MPLS
- (Multiprotocol Label Switching) est une technologie de transport réseau utilisée par les opérateurs pour établir des réseaux privés virtuels (VPN) performants, fiables et sécurisés, sans transiter par Internet.
-
MSSP
- (Managed Security Services Provider) est un prestataire externe qui gère et surveille la cybersécurité d’une entreprise à distance, en proposant des services tels que la détection des menaces, la réponse aux incidents ou l’administration des pare-feu.
N
-
NIS2
- Réglementation européenne qui oblige les entités essentielles et importantes à renforcer leur cybersécurité, en protégeant leurs réseaux, en détectant les incidents et en les signalant rapidement aux autorités compétentes.
-
NVD
- (National Vulnerability Database) est la base de données officielle des vulnérabilités gérée par le gouvernement américain via le NIST (National Institute of Standards and Technology)
O
-
OpenVPN
- Logiciel libre de VPN qui permet d’établir une connexion chiffrée et sécurisée entre un utilisateur ou un site distant et le réseau de l’entreprise, via Internet.Pare-feu : (Firewall) Dispositif de sécurité (logiciel ou matériel) qui contrôle le trafic réseau entrant et sortant, selon des règles définies.Il agit comme une porte de douane numérique qui laisse passer uniquement ce qui est autorisé.
P
-
PCA
- (Plan de Continuité d’Activité) est une stratégie qui vise à garantir le maintien des activités critiques d’une organisation en cas de crise, en prévoyant des solutions pour poursuivre le fonctionnement même en situation dégradée (télétravail, redondance, recours au cloud, etc.).
-
Pentest
- (Test d’intrusion) est une évaluation de sécurité réalisée par des experts, consistant à simuler une attaque informatique réelle afin d’identifier et de corriger les failles présentes dans un système (site web, réseau, application, etc.).
-
Phishing
- (Le phishing ou hameçonnage) est une technique de fraude en ligne où un attaquant se fait passer pour un organisme de confiance (banque, administration, service en ligne, etc.) afin de tromper la victime et de lui soutirer des informations sensibles.
-
PowerShell
- PowerShell est à la fois un outil en ligne de commande et un langage de script développé par Microsoft, permettant de gérer et d’automatiser des tâches sur des ordinateurs et des systèmes.
-
PRA
- (Plan de Reprise d’Activité) est une stratégie qui permet à une organisation de redémarrer rapidement ses activités après un incident majeur (cyberattaque, incendie, panne, etc.), afin de limiter l’interruption de service et les pertes.
-
Proxy
- Un proxy est un serveur intermédiaire entre un appareil et Internet : au lieu d’accéder directement à un site web, la requête transite par ce serveur qui la relaie. Le site distant ne voit alors que l’adresse IP du proxy, et non celle de l’utilisateur.
-
PSSI
- (Politique de Sécurité des Systèmes d’Information) est un document de référence qui fixe les règles, bonnes pratiques et obligations à appliquer en matière de sécurité informatique au sein d’une organisation.
Q
R
-
RANSOMWARES
- Un ransomware est un logiciel malveillant qui chiffre les fichiers ou les systèmes d’un utilisateur ou d’une entreprise, puis exige le paiement d’une rançon pour en rétablir l’accès. Il peut paralyser totalement une organisation en quelques minutes.
-
RDP
- (Remote Desktop Protocol) est un protocole qui permet de prendre le contrôle à distance d’un ordinateur en affichant son bureau comme si l’utilisateur était devant, tout en transmettant les données de manière sécurisée.
-
RF
- (Radiofréquence) désigne les ondes électromagnétiques utilisées pour transmettre des informations sans fil, comme dans le Wi-Fi, la 4G, le Bluetooth ou les talkies-walkies. Elle couvre un spectre allant d’environ 3 kHz à 300 GHz.
-
RGPD
- (Règlement Général sur la Protection des Données) est une réglementation européenne qui impose aux organisations de protéger les données personnelles de leurs clients, utilisateurs et employés, tout en assurant transparence et contrôle sur leur collecte et leur utilisation.
S
-
Saas
- (Software as a Service) est un modèle de distribution logicielle dans lequel l’application est accessible directement via Internet, sans installation locale, et proposée généralement sous forme d’abonnement.
-
Sandboxing
- Technique de sécurité qui consiste à exécuter un fichier ou un programme dans un environnement isolé, afin d’observer son comportement sans mettre en danger le système réel.
-
SIEM
- (Security Information and Event Management) est une solution de cybersécurité qui centralise, analyse et corrèle en temps réel les journaux et événements d’un système informatique, afin de détecter les incidents et d’alerter rapidement en cas de menace.
-
SMB
- (Server Message Block) est un protocole qui permet de partager des fichiers, des imprimantes et d’autres ressources entre ordinateurs sur un réseau local, principalement dans les environnements Windows.
-
SMTP
- (Simple Mail Transfer Protocol) est le protocole standard utilisé pour transmettre des e-mails d’un serveur à un autre sur Internet.
-
SOC
- (Security Operations Center) est un centre de sécurité chargé de surveiller en temps réel les systèmes informatiques d’une organisation, afin de détecter, analyser et réagir rapidement face aux cybermenaces.
-
SSH
- (Secure Shell) est un protocole qui permet d’établir une connexion sécurisée et chiffrée à distance avec un serveur ou un appareil, afin de le contrôler ou d’y transférer des fichiers.
T
-
Telnet
- Protocole permettant de se connecter à distance à un appareil ou un serveur, mais qui transmet les données en clair, sans chiffrement, ce qui le rend aujourd’hui obsolète et peu sécurisé.
-
Tor
- (The Onion Router) est un réseau décentralisé qui permet de naviguer sur Internet de manière anonyme, en faisant transiter les connexions à travers plusieurs relais chiffrés afin de dissimuler l’origine de la demande.
U
V
-
Virus Polymorphes
- Un virus polymorphe est un type de logiciel malveillant capable de modifier sa propre structure à chaque réplication, afin d’échapper à la détection par les logiciels antivirus.
-
VPN
- (Virtual Private Network, ou réseau privé virtuel) est une technologie qui chiffre la connexion Internet et permet de naviguer en toute sécurité, tout en donnant l’impression d’être connecté directement au réseau de l’entreprise, quel que soit l’endroit où l’on se trouve.
-
VPN IPsec
- Un VPN IPsec est une connexion chiffrée établie via Internet, qui permet à deux sites ou équipements distants de communiquer de façon sécurisée, comme s’ils appartenaient au même réseau local.
-
VPN SSL
- Un VPN SSL est un type de réseau privé virtuel qui chiffre les communications en s’appuyant sur le protocole SSL/TLS. Il est particulièrement utilisé pour sécuriser les accès distants, notamment dans le cadre du télétravail et des connexions mobiles.
W
-
WAF
- (Web Application Firewall) est un pare-feu spécialisé qui protège les sites et applications web contre des attaques telles que les injections SQL, le cross-site scripting (XSS) ou les bots malveillants.
X
-
XDR
- L’XDR (Extended Detection and Response) est une évolution de l’EDR qui étend la protection à l’ensemble du système d’information (postes, serveurs, e-mails, cloud, réseau, etc.). Il centralise et corrèle les signaux d’alerte provenant de différentes sources (EDR, messagerie, pare-feu, etc.) afin de détecter plus efficacement les attaques complexes.
Y
Z
-
Zero-day
- Une vulnérabilité zero-day est une faille de sécurité inconnue de l’éditeur ou du fabricant, pour laquelle aucun correctif n’existe encore, et qui peut être exploitée par des attaquants avant toute défense possible.