Aller au contenu principal
Ressource

Glossaire Cybersécurité

Dictionnaire complet des termes de sécurité informatique. Comprendre le jargon pour mieux se protéger.

7Types d'attaques
4Techniques
6Menaces
3Protection
Aller à :2BCDHIKMPRSTVZ
2

2FA / MFA

Aussi appelé : Double authentification

Protection

Méthode de sécurité nécessitant deux preuves d'identité : quelque chose que vous savez (mot de passe) et quelque chose que vous possédez (téléphone, clé).

Exemple : Après votre mot de passe, vous recevez un code par SMS à entrer.

B

Botnet

Aussi appelé : Réseau de zombies

Menace

Réseau d'ordinateurs infectés contrôlés à distance par un pirate pour envoyer du spam, des attaques DDoS ou du phishing.

Exemple : Votre PC infecté envoie des milliers de spams sans que vous le sachiez.

C

Credential Stuffing

Aussi appelé : Bourrage d'identifiants

Attaque

Attaque automatisée utilisant des identifiants volés sur un site pour tenter de se connecter sur d'autres sites (exploitation du réemploi de mots de passe).

Exemple : Vos identifiants LinkedIn fuités sont testés sur votre banque, Netflix, Amazon...

D

Dark Pattern

Aussi appelé : Interface trompeuse

Technique

Design d'interface conçu pour tromper l'utilisateur et l'inciter à faire des actions non voulues.

Exemple : Un bouton "Annuler" minuscule et un bouton "Accepter" géant et coloré.

H

HTTPS

Aussi appelé : Protocole sécurisé

Protection

Version sécurisée du protocole HTTP utilisant le chiffrement SSL/TLS. Le cadenas dans la barre d'adresse indique une connexion chiffrée.

Exemple : https://mabanque.fr est sécurisé, http://mabanque.fr ne l'est pas.

I

Ingénierie sociale

Aussi appelé : Social Engineering

Technique

Manipulation psychologique visant à amener une personne à révéler des informations confidentielles ou à effectuer des actions dangereuses.

Exemple : Un appel créant un sentiment d'urgence : "Votre compte sera fermé dans 1 heure".

K

Keylogger

Aussi appelé : Enregistreur de frappe

Menace

Programme malveillant qui enregistre tout ce que vous tapez au clavier, y compris vos mots de passe.

Exemple : Un logiciel installé à votre insu qui capture vos identifiants bancaires.

M

Malware

Aussi appelé : Logiciel malveillant

Menace

Terme générique désignant tout programme conçu pour nuire : virus, vers, chevaux de Troie, ransomwares, spywares.

Exemple : Une pièce jointe "facture.pdf.exe" qui installe un virus sur votre ordinateur.

Man-in-the-Middle

Aussi appelé : MITM

Attaque

Attaque où un pirate intercepte les communications entre vous et un site web pour voler ou modifier les données échangées.

Exemple : Sur un WiFi public non sécurisé, un attaquant peut voir vos mots de passe en clair.

P

Phishing

Aussi appelé : Hameçonnage

Attaque

Technique d'arnaque consistant à envoyer des emails frauduleux imitant des entreprises légitimes pour voler des informations personnelles (identifiants, mots de passe, données bancaires).

Exemple : Un email prétendant venir de votre banque vous demandant de "vérifier votre compte".

Voir nos articles sur ce sujet

Pharming

Aussi appelé : Dévoiement

Attaque

Attaque redirigeant le trafic d'un site légitime vers un faux site, même si vous tapez la bonne adresse.

Exemple : Vous tapez www.mabanque.fr mais êtes redirigé vers une copie frauduleuse.

R

Ransomware

Aussi appelé : Rançongiciel

Menace

Malware qui chiffre vos fichiers et exige une rançon (souvent en cryptomonnaie) pour les récupérer.

Exemple : Un écran bloqué affichant "Vos fichiers sont chiffrés, payez 500€ en Bitcoin".

S

Smishing

Aussi appelé : SMS Phishing

Attaque

Variante du phishing utilisant les SMS au lieu des emails. Les messages contiennent généralement un lien vers un faux site.

Exemple : "Votre colis ne peut être livré, cliquez ici pour reprogrammer" avec un lien malveillant.

Spear Phishing

Aussi appelé : Harponnage

Attaque

Phishing ciblé visant une personne ou organisation spécifique. L'attaquant a fait des recherches préalables pour personnaliser son attaque.

Exemple : Un email mentionnant votre nom, votre entreprise et un projet récent pour paraître légitime.

Spoofing

Aussi appelé : Usurpation

Technique

Falsification de l'adresse email de l'expéditeur pour faire croire que le message vient d'une source de confiance.

Exemple : Un email qui affiche "service@mabanque.fr" mais provient en réalité d'une autre adresse.

Scam

Aussi appelé : Arnaque

Menace

Terme général désignant toute tentative d'escroquerie en ligne : faux gains, fausses romances, faux supports techniques.

Exemple : "Félicitations, vous avez gagné un iPhone ! Payez 1€ de frais de port."

Voir nos articles sur ce sujet

Spam

Aussi appelé : Pourriel

Menace

Email non sollicité envoyé en masse. Peut être publicitaire ou malveillant.

Exemple : Des dizaines d'emails de "pharmacies en ligne" ou "casino en ligne".

T

Typosquatting

Aussi appelé : URL Hijacking

Technique

Technique consistant à enregistrer des noms de domaine similaires aux sites légitimes (avec des fautes de frappe) pour piéger les utilisateurs.

Exemple : amazone.fr au lieu de amazon.fr, ou paypa1.com au lieu de paypal.com.

V

Vishing

Aussi appelé : Voice Phishing

Attaque

Arnaque par téléphone où un fraudeur se fait passer pour un conseiller bancaire, un support technique ou une administration pour obtenir vos informations.

Exemple : Un faux conseiller bancaire vous appelle pour "bloquer une transaction frauduleuse".

Z

Zero Trust

Aussi appelé : Confiance zéro

Protection

Modèle de sécurité qui ne fait confiance à personne par défaut, même à l'intérieur du réseau. Chaque accès doit être vérifié.

Exemple : Même connecté au VPN de l'entreprise, vous devez vous authentifier pour chaque application.

Vous avez reçu un email suspect ?

Utilisez notre analyseur gratuit pour savoir instantanément s'il s'agit d'une arnaque.

Analyser un email