Référence
Glossaire de la Cybersécurité
Phishing, ransomware, deepfake, MITM… Tous les termes de la cybersécurité expliqués simplement, sans jargon.
Phishing, ransomware, deepfake… Toutes les définitions des menaces et concepts de la cybersécurité, dans un langage accessible à tous.
Phishing
Technique de fraude par email imitant un organisme de confiance pour voler identifiants ou données bancaires.
Vishing
Voice phishing : fraude par appel téléphonique, souvent avec usurpation d'identité de conseillers bancaires ou services officiels.
Smishing
SMS phishing : fraude par message texte avec liens malveillants imitant La Poste, Ameli, impôts, etc.
BEC (Business Email Compromise)
Fraude au virement entreprise via compromission ou usurpation de boîte email. Souvent appelée “fraude au président”.
Malware
Logiciel malveillant : virus, ransomware, spyware, adware. Tout code conçu pour nuire à un système.
Ransomware
Type de malware qui chiffre vos fichiers et exige une rançon en cryptomonnaie pour les débloquer.
Deepfake
Contenu vidéo ou audio généré par IA imitant parfaitement une personne réelle. Utilisé pour des arnaques vocales et vidéo frauduleuses.
Typosquatting
Enregistrement de domaines avec des fautes de frappe (gogle.com) pour piéger les utilisateurs qui tapent mal l'URL.
MITM (Man-in-the-Middle)
Attaque où l'escroc se place entre vous et le serveur pour intercepter les communications (classique sur WiFi public).
Evil Twin
Faux point d'accès WiFi imitant un hotspot légitime. Tout le trafic des victimes connectées passe par l'attaquant.
Spear Phishing
Phishing personnalisé : l'escroc connaît votre prénom, votre employeur, vos interlocuteurs. Bien plus difficile à détecter.
APT (Advanced Persistent Threat)
Attaque sophistiquée et longue durée, souvent étatique, visant à s'installer durablement dans un SI cible.
Zero-Day
Faille de sécurité inconnue du fabricant, exploitable sans aucun correctif disponible.
Phishing Kit
Pack pré-configuré vendu sur le darkweb permettant de monter un site de phishing en quelques minutes.
Session Hijacking
Vol du cookie de session pour prendre le contrôle d'un compte connecté sans connaître le mot de passe.
Credential Stuffing
Utilisation de listes d'identifiants/mots de passe volés pour tenter de se connecter à d'autres services.
2FA (Two-Factor Authentication)
Vérification en deux étapes : mot de passe + code SMS ou application. Protection supplémentaire, mais contournable par le vishing.
Privacy by Design
Principe d'intégration de la protection de la vie privée dès la conception d'un produit, pas en option.
RGPD
Règlement Général sur la Protection des Données. Réglementation européenne définissant vos droits sur vos données personnelles.
DMARC / SPF / DKIM
Standards d'authentification des emails permettant de vérifier qu'un email vient bien du domaine déclaré.
Social Engineering
Manipulation psychologique pour obtenir des informations ou des accès. Le phishing, vishing, smishing en font partie.
Darkweb
Partie non indexée d'internet accessible via Tor. Marché noir de données volées, outils de piratage, identifiants compromis.
Passez à l'action
Comprendre est la première étape. Se protéger est la seconde.
DYLETH bloque automatiquement toutes ces menaces. Sans formation, sans configuration complexe.
