Référence

Glossaire de la Cybersécurité

Phishing, ransomware, deepfake, MITM… Tous les termes de la cybersécurité expliqués simplement, sans jargon.

Phishing, ransomware, deepfake… Toutes les définitions des menaces et concepts de la cybersécurité, dans un langage accessible à tous.

Phishing

Technique de fraude par email imitant un organisme de confiance pour voler identifiants ou données bancaires.

Vishing

Voice phishing : fraude par appel téléphonique, souvent avec usurpation d'identité de conseillers bancaires ou services officiels.

Smishing

SMS phishing : fraude par message texte avec liens malveillants imitant La Poste, Ameli, impôts, etc.

BEC (Business Email Compromise)

Fraude au virement entreprise via compromission ou usurpation de boîte email. Souvent appelée “fraude au président”.

Malware

Logiciel malveillant : virus, ransomware, spyware, adware. Tout code conçu pour nuire à un système.

Ransomware

Type de malware qui chiffre vos fichiers et exige une rançon en cryptomonnaie pour les débloquer.

Deepfake

Contenu vidéo ou audio généré par IA imitant parfaitement une personne réelle. Utilisé pour des arnaques vocales et vidéo frauduleuses.

Typosquatting

Enregistrement de domaines avec des fautes de frappe (gogle.com) pour piéger les utilisateurs qui tapent mal l'URL.

MITM (Man-in-the-Middle)

Attaque où l'escroc se place entre vous et le serveur pour intercepter les communications (classique sur WiFi public).

Evil Twin

Faux point d'accès WiFi imitant un hotspot légitime. Tout le trafic des victimes connectées passe par l'attaquant.

Spear Phishing

Phishing personnalisé : l'escroc connaît votre prénom, votre employeur, vos interlocuteurs. Bien plus difficile à détecter.

APT (Advanced Persistent Threat)

Attaque sophistiquée et longue durée, souvent étatique, visant à s'installer durablement dans un SI cible.

Zero-Day

Faille de sécurité inconnue du fabricant, exploitable sans aucun correctif disponible.

Phishing Kit

Pack pré-configuré vendu sur le darkweb permettant de monter un site de phishing en quelques minutes.

Session Hijacking

Vol du cookie de session pour prendre le contrôle d'un compte connecté sans connaître le mot de passe.

Credential Stuffing

Utilisation de listes d'identifiants/mots de passe volés pour tenter de se connecter à d'autres services.

2FA (Two-Factor Authentication)

Vérification en deux étapes : mot de passe + code SMS ou application. Protection supplémentaire, mais contournable par le vishing.

Privacy by Design

Principe d'intégration de la protection de la vie privée dès la conception d'un produit, pas en option.

RGPD

Règlement Général sur la Protection des Données. Réglementation européenne définissant vos droits sur vos données personnelles.

DMARC / SPF / DKIM

Standards d'authentification des emails permettant de vérifier qu'un email vient bien du domaine déclaré.

Social Engineering

Manipulation psychologique pour obtenir des informations ou des accès. Le phishing, vishing, smishing en font partie.

Darkweb

Partie non indexée d'internet accessible via Tor. Marché noir de données volées, outils de piratage, identifiants compromis.

Passez à l'action

Comprendre est la première étape. Se protéger est la seconde.

DYLETH bloque automatiquement toutes ces menaces. Sans formation, sans configuration complexe.

Télécharger DYLETHNous contacter
Glossaire Cybersécurité - Définitions des Termes Clés | DYLETH | DYLETH