Glossaire de Cybersécurité | Cybersecurity Glossary

 A

Audit de sécurité (FR) | Security Audit (EN)

  • FR: Évaluation systématique de la sécurité d’un système d’information.  
  • EN: Systematic evaluation of an information system’s security.

Authentification (FR) | Authentication (EN)

  • FR: Processus de vérification de l’identité d’un utilisateur ou d’un système.  
  • EN: Process of verifying the identity of a user or system.

Attaque par déni de service (FR) | DDoS Attack (EN)

  • FR: Tentative de rendre un service en ligne indisponible en le submergeant de trafic.  
  • EN: Attempt to make an online service unavailable by overwhelming it with traffic.

 B

Backdoor (FR/EN)

  • FR: Point d’accès secret permettant de contourner la sécurité normale d’un système.  
  • EN: Secret entry point that bypasses normal system security.

Blue Team (FR/EN)

  • FR: Équipe chargée de défendre les systèmes contre les attaques.  
  • EN: Team responsible for defending systems against attacks.

Botnet (FR/EN)

  • FR: Réseau d’ordinateurs infectés contrôlés à distance par un attaquant.  
  • EN: Network of infected computers controlled remotely by an attacker.

 C

CERT (Computer Emergency Response Team) 

  • FR: Équipe d’intervention en cas d’urgence informatique.  
  • EN: Team dedicated to responding to computer security incidents.

Chiffrement (FR) | Encryption (EN)

  • FR: Processus de conversion des données en code secret pour protéger les informations.  
  • EN: Process of converting data into secret code to protect information.

CSIRT (Computer Security Incident Response Team)

  • FR: Équipe de réponse aux incidents de sécurité informatique.  
  • EN: Team that handles computer security incidents.

Cybersécurité (FR) | Cybersecurity (EN)

  • FR: Ensemble des pratiques, technologies et processus visant à protéger les systèmes, réseaux et données contre les attaques numériques.  
  • EN: Set of practices, technologies and processes aimed at protecting systems, networks and data from digital attacks.

Cybercriminalité (FR) | Cybercrime (EN)  

  • FR: Activité criminelle menée via Internet ou les réseaux informatiques.  
  • EN: Criminal activity conducted via the Internet or computer networks.

D

Données personnelles (FR) | Personal Data (EN)  

  • FR: Informations permettant d’identifier directement ou indirectement une personne.  
  • EN: Information that can directly or indirectly identify an individual.

F

Firewall (FR/EN) 

  • FR: Système de sécurité qui contrôle le trafic entrant et sortant d’un réseau.  
  • EN: Security system that controls incoming and outgoing network traffic.

H

Hacker éthique (FR) | Ethical Hacker (EN) 

  • FR: Expert en sécurité qui teste les systèmes avec autorisation.  
  • EN: Security expert who tests systems with permission.

I

IDS (Intrusion Detection System)

  • FR: Système de détection d’intrusion surveillant le trafic réseau.  
  • EN: System that monitors network traffic for suspicious activity.

IPS (Intrusion Prevention System) 

  • FR: Système de prévention d’intrusion bloquant les activités malveillantes.  
  • EN: System that blocks malicious activities in real-time.

L / M

Logiciel malveillant (FR) | Malware (EN)

  • FR: Programme conçu pour endommager ou infiltrer un système informatique.  
  • EN: Software designed to damage or infiltrate computer systems.

P

Pentest (Test de pénétration) (FR) | Penetration Testing (EN)

  • FR: Test de sécurité simulant une attaque réelle pour identifier les vulnérabilités.  
  • EN: Security test simulating a real attack to identify vulnerabilities.

Phishing (FR/EN)

  • FR: Technique frauduleuse pour obtenir des informations confidentielles.  
  • EN: Fraudulent technique used to obtain confidential information.

R

Red Team (FR/EN)

  • FR: Équipe simulant des attaques pour tester les défenses de sécurité.  
  • EN: Team that simulates attacks to test security defenses.

Ransomware (FR/EN)

  • FR: Logiciel malveillant qui chiffre les données et exige une rançon.  
  • EN: Malicious software that encrypts data and demands ransom.

RGPD (FR) | GDPR (EN)

  • FR: Règlement Général sur la Protection des Données.  
  • EN: General Data Protection Regulation.

S

SIEM (Security Information and Event Management)

  • FR: Système de gestion des informations et des événements de sécurité.  
  • EN: System for collecting and analyzing security events.

SOC (Security Operations Center) 

  • FR: Centre opérationnel de sécurité surveillant et analysant la sécurité 24/7.  
  • EN: Facility where security events are monitored and analyzed 24/7.

V

VAPT (Vulnerability Assessment and Penetration Testing)

  • FR: Évaluation des vulnérabilités et tests de pénétration.  
  • EN: Combined process of identifying vulnerabilities and testing system security.

Vulnérabilité (FR) | Vulnerability (EN)

  • FR: Faiblesse dans un système pouvant être exploitée par des attaquants.  
  • EN: Weakness in a system that can be exploited by attackers.

Virus (FR/EN)  

  • FR: Programme malveillant qui se reproduit en infectant d’autres fichiers.  
  • EN: Malicious program that replicates by infecting other files.

VPN (Virtual Private Network)  

  • FR: Réseau privé virtuel permettant une connexion sécurisée sur Internet.  
  • EN: Virtual Private Network enabling secure connection over the Internet.

X

XDR (Extended Detection and Response) 

  • FR: Solution de détection et réponse étendue intégrant plusieurs sources de données.  
  • EN: Extended detection and response solution integrating multiple data sources.

Z

Zero Trust

  • FR: Approche de sécurité qui ne fait confiance à rien par défaut, même à l’intérieur du réseau.  
  • EN: Security approach that trusts nothing by default, even inside the network.

Zero-day (FR/EN)

  • FR: Vulnérabilité inconnue exploitée par les attaquants avant qu’elle ne soit corrigée.  
  • EN: Unknown vulnerability exploited by attackers before it can be patched.

————————————————————

Ce glossaire est régulièrement mis à jour pour inclure les nouveaux termes et menaces émergentes.  
This glossary is regularly updated to include new terms and emerging threats.