Glossaire Cybersécurité
Dictionnaire complet des termes de sécurité informatique. Comprendre le jargon pour mieux se protéger.
2FA / MFA
Aussi appelé : Double authentification
Méthode de sécurité nécessitant deux preuves d'identité : quelque chose que vous savez (mot de passe) et quelque chose que vous possédez (téléphone, clé).
Exemple : Après votre mot de passe, vous recevez un code par SMS à entrer.
Botnet
Aussi appelé : Réseau de zombies
Réseau d'ordinateurs infectés contrôlés à distance par un pirate pour envoyer du spam, des attaques DDoS ou du phishing.
Exemple : Votre PC infecté envoie des milliers de spams sans que vous le sachiez.
Credential Stuffing
Aussi appelé : Bourrage d'identifiants
Attaque automatisée utilisant des identifiants volés sur un site pour tenter de se connecter sur d'autres sites (exploitation du réemploi de mots de passe).
Exemple : Vos identifiants LinkedIn fuités sont testés sur votre banque, Netflix, Amazon...
Dark Pattern
Aussi appelé : Interface trompeuse
Design d'interface conçu pour tromper l'utilisateur et l'inciter à faire des actions non voulues.
Exemple : Un bouton "Annuler" minuscule et un bouton "Accepter" géant et coloré.
HTTPS
Aussi appelé : Protocole sécurisé
Version sécurisée du protocole HTTP utilisant le chiffrement SSL/TLS. Le cadenas dans la barre d'adresse indique une connexion chiffrée.
Exemple : https://mabanque.fr est sécurisé, http://mabanque.fr ne l'est pas.
Ingénierie sociale
Aussi appelé : Social Engineering
Manipulation psychologique visant à amener une personne à révéler des informations confidentielles ou à effectuer des actions dangereuses.
Exemple : Un appel créant un sentiment d'urgence : "Votre compte sera fermé dans 1 heure".
Keylogger
Aussi appelé : Enregistreur de frappe
Programme malveillant qui enregistre tout ce que vous tapez au clavier, y compris vos mots de passe.
Exemple : Un logiciel installé à votre insu qui capture vos identifiants bancaires.
Malware
Aussi appelé : Logiciel malveillant
Terme générique désignant tout programme conçu pour nuire : virus, vers, chevaux de Troie, ransomwares, spywares.
Exemple : Une pièce jointe "facture.pdf.exe" qui installe un virus sur votre ordinateur.
Man-in-the-Middle
Aussi appelé : MITM
Attaque où un pirate intercepte les communications entre vous et un site web pour voler ou modifier les données échangées.
Exemple : Sur un WiFi public non sécurisé, un attaquant peut voir vos mots de passe en clair.
Phishing
Aussi appelé : Hameçonnage
Technique d'arnaque consistant à envoyer des emails frauduleux imitant des entreprises légitimes pour voler des informations personnelles (identifiants, mots de passe, données bancaires).
Exemple : Un email prétendant venir de votre banque vous demandant de "vérifier votre compte".
Pharming
Aussi appelé : Dévoiement
Attaque redirigeant le trafic d'un site légitime vers un faux site, même si vous tapez la bonne adresse.
Exemple : Vous tapez www.mabanque.fr mais êtes redirigé vers une copie frauduleuse.
Ransomware
Aussi appelé : Rançongiciel
Malware qui chiffre vos fichiers et exige une rançon (souvent en cryptomonnaie) pour les récupérer.
Exemple : Un écran bloqué affichant "Vos fichiers sont chiffrés, payez 500€ en Bitcoin".
Smishing
Aussi appelé : SMS Phishing
Variante du phishing utilisant les SMS au lieu des emails. Les messages contiennent généralement un lien vers un faux site.
Exemple : "Votre colis ne peut être livré, cliquez ici pour reprogrammer" avec un lien malveillant.
Spear Phishing
Aussi appelé : Harponnage
Phishing ciblé visant une personne ou organisation spécifique. L'attaquant a fait des recherches préalables pour personnaliser son attaque.
Exemple : Un email mentionnant votre nom, votre entreprise et un projet récent pour paraître légitime.
Spoofing
Aussi appelé : Usurpation
Falsification de l'adresse email de l'expéditeur pour faire croire que le message vient d'une source de confiance.
Exemple : Un email qui affiche "service@mabanque.fr" mais provient en réalité d'une autre adresse.
Scam
Aussi appelé : Arnaque
Terme général désignant toute tentative d'escroquerie en ligne : faux gains, fausses romances, faux supports techniques.
Exemple : "Félicitations, vous avez gagné un iPhone ! Payez 1€ de frais de port."
Spam
Aussi appelé : Pourriel
Email non sollicité envoyé en masse. Peut être publicitaire ou malveillant.
Exemple : Des dizaines d'emails de "pharmacies en ligne" ou "casino en ligne".
Typosquatting
Aussi appelé : URL Hijacking
Technique consistant à enregistrer des noms de domaine similaires aux sites légitimes (avec des fautes de frappe) pour piéger les utilisateurs.
Exemple : amazone.fr au lieu de amazon.fr, ou paypa1.com au lieu de paypal.com.
Vishing
Aussi appelé : Voice Phishing
Arnaque par téléphone où un fraudeur se fait passer pour un conseiller bancaire, un support technique ou une administration pour obtenir vos informations.
Exemple : Un faux conseiller bancaire vous appelle pour "bloquer une transaction frauduleuse".
Zero Trust
Aussi appelé : Confiance zéro
Modèle de sécurité qui ne fait confiance à personne par défaut, même à l'intérieur du réseau. Chaque accès doit être vérifié.
Exemple : Même connecté au VPN de l'entreprise, vous devez vous authentifier pour chaque application.
Vous avez reçu un email suspect ?
Utilisez notre analyseur gratuit pour savoir instantanément s'il s'agit d'une arnaque.
Analyser un email