Adware : Logiciel qui affiche automatiquement des publicités lors de l’exécution d’un programme ou lors de la navigation sur Internet. Bien qu’il ne soit généralement pas considéré comme dangereux, il peut ralentir le système et s’avérer intrusif, menaçant la confidentialité de l’utilisateur.
Antivirus : Solution logicielle conçue pour détecter, analyser, bloquer et supprimer les logiciels malveillants (malwares, virus, chevaux de Troie, ransomwares). Un antivirus protège les ordinateurs, serveurs et autres appareils contre les menaces connues et émergentes.
API (Interface de Programmation d’Applications) : Ensemble de protocoles et de définitions permettant à différentes applications ou systèmes de communiquer, d’échanger des données et de fonctionner de manière coordonnée.
Authentification Multi-Facteurs (MFA) : Méthode de sécurisation des accès qui exige plusieurs preuves d’identité (mot de passe, code, biométrie), permettant de renforcer la sécurité contre le piratage.
Backup (Sauvegarde) : Procédé consistant à réaliser une copie de sécurité des données informatiques pour les restaurer en cas de perte, corruption, attaque ou suppression accidentelle. Les sauvegardes peuvent être locales (serveur, NAS) ou dans le cloud.
Big Data : Ensemble de données volumineuses, variées et générées à grande vitesse, nécessitant des outils spécialisés pour leur stockage, leur traitement et leur analyse afin d’en extraire des informations stratégiques.
Blockchain : Technologie de registre distribué et sécurisé servant à enregistrer des transactions sur une multitude d’ordinateurs de façon transparente et immuable. Principalement utilisée dans les cryptomonnaies, elle trouve aussi des applications dans la gestion de contrats et la traçabilité.
Botnet : Réseau d’ordinateurs infectés et contrôlés à distance par des cybercriminels, utilisé pour effectuer des actions illicites en masse comme des attaques DDoS, du spam ou du vol de données.
Bug : Défaut ou anomalie présent dans un programme informatique, causant des erreurs, des plantages ou des comportements imprévus. La correction de bugs est essentielle pour assurer la fiabilité et la sécurité des logiciels.
Chiffrement : Technique utilisant des algorithmes de cryptographie afin de rendre des données illisibles sans clé de déchiffrement. Le chiffrement protège la confidentialité des informations échangées ou stockées.
Cloud Computing : Modèle informatique permettant l’accès à la demande à des ressources (serveurs, stockage, applications) via Internet, optimisant souplesse, coûts et évolutivité pour les entreprises.
Cloud Hybride : Architecture informatique combinant des solutions de cloud public et privé, assurant une flexibilité maximale et offrant la possibilité d’héberger des données sensibles en privé tout en profitant des capacités du cloud public.
Cryptographie Post-Quantique (PQC) : Nouveaux algorithmes de chiffrement conçus pour résister aux attaques des ordinateurs quantiques futurs. Ces méthodes remplacent progressivement les protocoles RSA et ECC vulnérables aux calculs quantiques.
Cyberattaque : Action malveillante ou criminelle qui vise à compromettre l’intégrité, la confidentialité ou la disponibilité de systèmes informatiques, réseaux ou données (virus, phishing, ransomware, etc.).
Cybersécurité : Ensemble de pratiques, technologies et politiques conçues pour protéger les systèmes, réseaux et données contre les cybermenaces. Elle inclut la prévention, la détection et la remédiation des attaques.
Deepfake : Technologie d’intelligence artificielle permettant de créer des contenus vidéo ou audio ultra-réalistes où une personne semble dire ou faire des choses qu’elle n’a jamais dites ou faites. Utilisé de manière malveillante pour des arnaques, de la désinformation ou l’usurpation d’identité.
Deep Learning : Branche de l’intelligence artificielle qui utilise des réseaux de neurones artificiels pour reproduire des mécanismes d’apprentissage profond, notamment dans le traitement d’images, de textes ou de sons.
DevOps : Approche qui vise à fusionner le développement logiciel et les opérations informatiques afin d’optimiser le cycle de vie, la qualité et la vitesse de déploiement des applications.
DDoS (Attaque par Déni de Service Distribué) : Type de cyberattaque où un serveur ou un service en ligne est saturé par un flux massif de requêtes provenant d’un réseau de machines infectées, le rendant indisponible aux utilisateurs légitimes.
DNS (Système de Noms de Domaine) : Système qui traduit les noms de domaine (ex : www.exemple.fr) en adresses IP numériques utilisées pour identifier, localiser et connecter des ordinateurs et serveurs sur Internet.
Edge Computing : Paradigme informatique qui traite les données à proximité de leur source plutôt que dans des centres de données distants, réduisant la latence et permettant des applications en temps réel.
Firewall (Pare-feu) : Dispositif matériel ou logiciel qui contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité, offrant une barrière protectrice contre les intrusions et les attaques extérieures.
Hacker Éthique : Spécialiste en sécurité informatique mandaté pour tester, détecter et corriger les failles de sécurité dans les systèmes, réseaux et applications. Il agit conformément à la loi, au contraire des hackers malveillants.
Harvest Now, Decrypt Later (HNDL) : Stratégie cybercriminelle consistant à voler des données chiffrées actuelles pour les décrypter ultérieurement avec des ordinateurs quantiques plus puissants.
IA Générative : Type d’intelligence artificielle capable de créer du contenu original (texte, images, code, musique) à partir de données d’entraînement. Utilisée pour automatiser la création de contenus marketing, l’aide à la décision et la personnalisation des services.
Infogérance : Service d’externalisation de la gestion du système informatique d’une entreprise, englobant la maintenance, la sécurisation, le support utilisateur, l’optimisation et l’évolution des infrastructures.
Intelligence Artificielle (IA) : Discipline visant à doter les machines de capacités cognitives similaires à l’humain (raisonnement, apprentissage, prise de décision, traitement du langage naturel), pour automatiser et améliorer des tâches complexes.
Internet des Objets (IoT) : Réseau d’objets physiques dotés de capteurs et connectés à Internet, permettant la collecte, l’analyse et l’échange de données entre appareils, augmentant l’automatisation et le contrôle à distance.
Logiciel Malveillant (Malware) : Programme conçu pour causer des dommages, perturber le fonctionnement ou accéder sans autorisation à un système informatique. Il regroupe virus, ransomwares, trojans, vers, adwares, etc.
Machine Learning (Apprentissage Automatique) : Sous-branche de l’IA permettant à une machine d’apprendre directement à partir de données, d’améliorer ses performances et de prendre des décisions, sans instructions explicites.
Malware Polymorphe : Type de logiciel malveillant qui utilise l’intelligence artificielle pour modifier continuellement son code et échapper à la détection par les antivirus traditionnels.
Middleware : Logiciel intermédiaire facilitant la communication, la gestion et l’intégration de données entre différents programmes ou systèmes d’information, indispensable dans les architectures complexes.
Multi-Cloud : Stratégie consistant à utiliser plusieurs fournisseurs de cloud computing pour éviter la dépendance à un seul acteur et optimiser performances, coûts et résilience.
Open Source : Type de logiciel dont le code source est librement accessible, utilisable, modifiable et redistribuable par tous. L’open source accélère l’innovation et la collaboration dans le secteur IT.
Patch de Sécurité : Mise à jour publiée pour corriger des failles et vulnérabilités dans des logiciels ou systèmes, essentielle pour se protéger contre les cyberattaques et garantir la stabilité des infrastructures.
Phishing 2.0 : Évolution des attaques d’hameçonnage utilisant l’intelligence artificielle pour personnaliser finement les messages frauduleux et contourner les filtres de sécurité.
Plan de Reprise d’Activité (PRA) : Procédures et ressources permettant à une organisation de reprendre rapidement ses activités critiques après un incident majeur (cyberattaque, panne, catastrophe naturelle).
Proxy : Serveur intermédiaire utilisé pour filtrer, masquer ou optimiser le trafic Internet entre un utilisateur et le reste du web, utile pour l’anonymat et la sécurité.
Quantum Key Distribution (QKD) : Méthode de distribution sécurisée de clés cryptographiques basée sur les principes de la mécanique quantique, offrant une sécurité théoriquement inviolable.
Ransomware : Type de malware qui chiffre les données d’un système, puis réclame une rançon en échange de la restitution des accès. L’une des menaces majeures pour les entreprises et institutions.
Ransomware-as-a-Service (RaaS) : Modèle économique cybercriminel où des groupes proposent leurs outils de ransomware en location à d’autres criminels, démocratisant ce type d’attaques.
Réseau Local (LAN) : Réseau informatique couvrant une zone géographique restreinte (bureau, bâtiment), permettant le partage de ressources, de fichiers et de périphériques entre plusieurs utilisateurs.
Réseau Privé Virtuel (VPN) : Solution permettant d’établir une connexion sécurisée et chiffrée entre l’appareil d’un utilisateur et un réseau distant, habituellement utilisé pour accéder à des ressources d’entreprise à distance ou anonymiser la navigation.
Sandbox : Environnement isolé permettant de tester et d’exécuter des programmes en sécurité sans risque d’affecter le système principal. Utile pour l’analyse de logiciels suspects ou malveillants.
Serveur : Ordinateur ou application distribuant des services, des ressources ou des fichiers à d’autres ordinateurs (clients) sur un réseau local ou Internet.
SOC (Security Operations Center) : Centre opérationnel dédié à la surveillance, l’analyse et la réponse aux incidents de cybersécurité dans une organisation ou un groupe d’entreprises.
SOC-as-a-Service (SOCaaS) : Modèle d’externalisation où un prestataire fournit les services d’un centre opérationnel de sécurité complet via le cloud, offrant surveillance 24/7, détection et réponse aux menaces.
Spyware : Logiciel espion qui collecte discrètement des informations sur les activités d’un utilisateur ou d’une organisation, souvent à des fins de fraude ou de profilage commercial.
SSL/TLS : Protocoles de sécurisation qui assurent le chiffrement et l’intégrité des échanges entre un navigateur et un serveur, notamment pour les transactions financières ou la connexion à des portails sensibles.
Supervision : Ensemble de solutions de surveillance en temps réel des infrastructures informatiques, réseaux, serveurs ou applications, permettant de prévenir les incidents et d’optimiser la disponibilité.
Virus Informatique : Programme malveillant capable de s’auto-propager en s’insérant dans des fichiers ou programmes légitimes, causant des dysfonctionnements, des pertes de données ou la compromission de systèmes.
Vulnérabilité : Failles ou défauts dans un logiciel, un matériel ou une configuration, pouvant être exploités par des attaquants pour accéder ou perturber un système informatique.
Zero Trust : Architecture de sécurité basée sur le principe « ne jamais faire confiance, toujours vérifier », où chaque utilisateur, appareil et connexion doit être authentifié en permanence, quel que soit son emplacement sur le réseau.
Zero-Day Exploit : Exploitation d’une vulnérabilité non connue du fournisseur de logiciel, pour laquelle aucun correctif n’existe au moment de l’attaque, rendant la menace particulièrement dangereuse.
ZTNA (Zero Trust Network Access) : Technologie remplaçant les VPN traditionnels en accordant un accès basé sur l’identité et spécifique à chaque application, plutôt qu’un accès réseau complet.