Si tu crois que le SIEM est une secte et que Kerberos est un Pokémon : ce lexique est pour toi.
Cyber pour les Nuls : Vous en avez marre de faire semblant de comprendre quand quelqu’un dit “c’est bloqué par le WAF sur le VLAN DMZ, mais c’est normal, y’a un fail2ban sur le VDOM” ?
Vous pensez que “EDR”, “XDR” et “SOC” sont des groupes de rap ?
Et vous avez déjà googlé en cachette “qu’est-ce qu’un bastion informatique” ?
➡️ Pas de panique.
Ce lexique cyber-sarcastico-pédagogique, de A comme Active Directory à Z comme Zero-Day, est fait pour vous.
Avec des métaphores débiles mais efficaces, des définitions claires, des exemples terrain, et un ton à mi-chemin entre café serré et crise de nerfs en open space, vous allez enfin comprendre tous ces acronymes qu’on balance à la volée en comité de pilotage.
🛠️ Ce que vous allez trouver ici :
- Des définitions simples (mais pas simplistes)
- Des métaphores absurdes (mais justes)
- Des exemples concrets (et souvent tristes)
- Des coups de gueule assumés
- Et un peu d’amour pour ceux qui bossent sans doc ni budget
🎯 Objectif :
Vous donner les clés pour comprendre le jargon cyber et le balancer fièrement à la machine à café, sans rougir.
- 🧠 Introduction – Pourquoi les pros de la cyber parlent comme des personnages de Marvel
- 🔤 A — Les termes qui attaquent les premiers
- 🅱️ B — Parce que “B” comme “Boucle de sécurité”… ou “Bordel si t’as rien compris”
- 🌩️ C — Comme “Cyberattaque”, “C’est quoi ce bordel ?” et autres classiques
- 🧨 D — Comme “DDoS-moi si tu peux” et “DMZ c’est pas qu’une zone militaire”
- ⚡ E — Entre Exploits, EDR et Emails qui piquent
- 🔥 F — Comme “Firewall dans ta face” ou “Fail2Ban ton IP direct”
- 🌀 G — G comme “Gros souci si t’as pas compris ça”
- 🕷️ H — H comme “Haaan, je me suis encore fait avoir !”
- 🧩 I — I comme “Il est temps de sécuriser ça”
- 🪂 J — J comme “J’ai rien compris mais ça marche”
- 🥷 K — K comme “K.O. en un seul clic”
- 🧬 L — L comme “Logs, Linux et Lâcher-prise face à l’inévitable”
- 💀 M — M comme “Mais pourquoi c’est encore moi qui gère ça ?!”
- 🧠 N — N comme “Non mais sérieusement, on surveille ça ou pas ?”
- 🧨 O — O comme “Ouais ouais je maîtrise, mais en vrai j’vais googler”
- 🛠️ P — P comme “Pitié, pourquoi tout est toujours prioritaire ?”
- 🧪 Q — Q comme “Quand ça foire, on regarde les logs. Quand ça marche, on croise les doigts.”
- 💣 R — R comme “Rien ne va plus, relance tout !”
- 🕵️♂️ S — S comme “Stop, je vais changer de métier”
- 🧨 T — T comme “Trop de trucs, trop de risques, trop tard”
- 🔩 U — U comme “Un utilisateur, une erreur, une journée foutue”
- ⚙️ V — V comme “Va falloir vraiment verrouiller vite”
- 🛡️ W — W comme “Wow, Windows, Web, WTF ?”
- 🧠 WTF (What The Fuck)
- ⚔️ X — X comme “Xploit, XSS, XML… et Xcuse-moi t’as un problème”
- 🧬 Y — Y comme “Yara, Yubikey… Y’a pas à chipoter, ça sent la sécurité sérieuse”
- ⚡ Z — Z comme “Zero-Day, Zabbix et Zarma j’aurais dû patcher”
🧠 Introduction – Pourquoi les pros de la cyber parlent comme des personnages de Marvel
Bienvenue dans le monde merveilleux de la cybersécurité et du système d’information.
Un univers où les gens balancent des acronymes à la chaîne, parlent de bastions, de SOC, de GPO, de SIEM, d’EDR et autres XDR, avec le sérieux d’un agent secret de la NSA.
Et toi, pauvre mortel en train de faire ton café, tu te demandes :
« Pourquoi ils parlent tous comme si on était en guerre ? »
Spoiler : parce qu’on l’est un peu. 🫠
👨💻 Tu croyais entrer dans un service IT ? Tu as mis les pieds dans un donjon.
Les termes utilisés en cyber sont un mélange savoureux de jargon militaire, de langage marketing sous stéroïdes, et de concepts techniques qui font passer le Scrabble pour un jeu simple.
Pire : certains mots veulent dire plein de choses à la fois, d’autres ne veulent plus rien dire du tout, et d’autres encore sont juste là pour faire genre.
Tu veux savoir ce qu’est un SIEM sans lire un PDF de 300 pages rédigé par un consultant en costard ?
Tu veux comprendre pourquoi ton collègue parle d’« escalade de privilèges » comme si quelqu’un grimpait une falaise avec des droits d’administrateur ?
Tu veux briller à la machine à café avec une punchline sur les EDR ?
T’es au bon endroit.
📚 Ce lexique n’est pas comme les autres.
Ici, on va :
- Vulgariser sans infantiliser
- T’expliquer comme si on te racontait une série Netflix
- Utiliser des métaphores absurdes mais efficaces (oui, on va parler de videurs de boîte, de chiens de garde numériques et de chefs d’orchestre parano)
🛡️ Objectif : t’équiper pour survivre à une réunion avec des cyber-enthousiastes
Parce qu’un jour, quelqu’un te dira :
“On a mis un EDR, mais faut corréler dans le SIEM et durcir via GPO dans le bastion, sinon le SOC remontera l’alerte à l’ISSO.”
Et ce jour-là, tu pourras sourire en coin et répondre :
“Ok, mais t’as pensé à restreindre les escalades latérales dans le VLAN de prod, ou tu joues à la roulette russe ?”
Tu es prêt ?
On attaque l’alphabet de la cyber, version SecuSlice.
Accroche ta ceinture : certains termes sont piégés. D’autres sont juste drôles. Tous méritent leur moment de gloire.
🔤 A — Les termes qui attaquent les premiers
🦠 Antivirus
Traduction libre : Le garde du corps digital qui bosse toujours… sauf quand y’a vraiment un problème.
Métaphore : C’est un vigile sous Lexomil : il scanne les gens à l’entrée du club, mais si un hacker arrive déguisé en livreur de pizza, il le laisse passer avec un clin d’œil.
Explication claire :
Un antivirus est un logiciel conçu pour détecter, bloquer et supprimer des programmes malveillants connus (virus, trojans, vers…). Il fonctionne avec une base de signatures (comme un bestiaire de monstres connus) et parfois une analyse comportementale.
Exemple terrain :
Tu ouvres une pièce jointe douteuse appelée facture_lidl_urgent.exe
, et l’antivirus te dit “Fichier sain”. C’est à ce moment que tu pleures.
🏢 Active Directory (AD)
Traduction libre : Le bottin de l’entreprise… sauf qu’il décide aussi qui a le droit de respirer dans le réseau.
Métaphore : Imagine un concierge ultra-autoritaire qui connaît tout le monde, leurs badges, leurs droits d’accès, et qui peut changer ton mot de passe pendant ta pause pipi.
Explication claire :
AD est un annuaire centralisé développé par Microsoft pour gérer les utilisateurs, les machines, les droits, les politiques de sécurité et l’authentification dans un environnement Windows.
Exemple terrain :
Si tu n’es pas dans l’AD, tu ne peux même pas te connecter à ta session Windows. C’est comme être banni du bar dans ton propre salon.
🧪 Authentification
Traduction libre : La porte d’entrée qui demande : “C’est vraiment toi ?”
Métaphore : C’est comme un videur qui ne se contente plus de ton visage : maintenant il veut aussi ton code, ton téléphone, ton ADN, et peut-être une goutte de sueur.
Explication claire :
L’authentification, c’est le processus qui permet de vérifier l’identité d’un utilisateur (ou d’un service). Il peut être simple (mot de passe), double (2FA), ou même biométrique.
Exemple terrain :
Si tu dois valider ton accès à ton compte en cliquant sur un lien dans une appli sur un téléphone que tu as oublié chez toi, c’est qu’on est en plein dans l’authentification moderne.
🎭 APT (Advanced Persistent Threat)
Traduction libre : Le ninja numérique qui reste planqué pendant des mois pour t’écouter ronfler avant de frapper.
Métaphore : C’est comme si un cambrioleur entrait chez toi, vivait dans ton grenier en toute discrétion pendant 6 mois, volait petit à petit tous tes papiers… puis partait avec ta maison un dimanche matin.
Explication claire :
Une APT est une attaque ciblée menée par un groupe très organisé (souvent étatique ou sponsorisé), avec des moyens importants, et qui reste longtemps dans un système pour espionner ou saboter.
Exemple terrain :
Tu ne verras jamais une APT dans l’antivirus. Par contre, quand ton SI se fait siphonner toutes les données R&D pendant 6 mois, là tu réalises qu’il était là… depuis le début.
🅱️ B — Parce que “B” comme “Boucle de sécurité”… ou “Bordel si t’as rien compris”
🧱 Bastion
Traduction libre : Le videur ultime du réseau. Rien ne passe sans sa bénédiction.
Métaphore : C’est un sas sécurisé entre le monde extérieur et ton réseau interne, un peu comme un portier d’ambassade avec un lance-flammes, une liste noire et un sens aigu de la paranoïa.
Explication claire :
Le bastion est un point d’accès sécurisé utilisé pour administrer les ressources critiques d’un SI. Il centralise, contrôle, journalise et filtre les connexions à privilèges (SSH, RDP, etc.). Il est souvent renforcé et surveillé en continu.
Exemple terrain :
T’as besoin d’accéder à un serveur de prod ? Tu passes par le bastion. Et si tu fais un Alt+Tab un peu trop suspect, il envoie un mail au RSSI ET à ta mère.
💾 Backup
Traduction libre : Le truc que t’oublies de faire jusqu’à ce que tout plante.
Métaphore : C’est comme une photo de ton frigo avant de partir en vacances. Quand tout est pourri à ton retour, au moins tu sais ce que t’as perdu. Sauf qu’en informatique, tu peux le récupérer… si tu l’as bien fait.
Explication claire :
Le backup est une copie de sécurité de tes données, faite pour pouvoir les restaurer en cas d’incident (ransomware, panne, erreur humaine…). Les bons plans ? Versionning, externalisation, test régulier, et surtout ne jamais le laisser branché H24 au même réseau.
Exemple terrain :
Si ton backup est sur le même NAS que tes fichiers corrompus par un ransomware, c’est pas un backup, c’est un suicide assisté.
🤖 Botnet
Traduction libre : Une armée de PC zombies qui ne demandent qu’à faire le mal.
Métaphore : C’est comme si ton grille-pain, ton imprimante et le frigo de ta mère devenaient des soldats dans une guerre numérique dont ils ignorent l’existence. Et toi aussi.
Explication claire :
Un botnet est un réseau de machines compromises, contrôlées à distance par un attaquant (le botmaster), et utilisées pour mener des actions malveillantes à grande échelle : DDoS, spam, minage, etc.
Exemple terrain :
Le vieux PC sous Windows XP de l’accueil, jamais patché, balance 10 000 spams par jour depuis 2 ans. Mais comme il imprime encore les badges, personne n’y touche.
🥊 Brute Force (attaque par force brute)
Traduction libre : Le bourrin qui essaie tous les mots de passe jusqu’à tomber sur le bon.
Métaphore : Imagine quelqu’un devant une porte qui essaie toutes les clés du monde, une par une, jusqu’à ce que ça s’ouvre. Et avec les ordis actuels, ce quelqu’un, c’est Flash.
Explication claire :
Une attaque brute force consiste à tester toutes les combinaisons possibles de mot de passe jusqu’à trouver la bonne. Elle peut être limitée par la complexité des mots de passe, le délai entre tentatives, ou des protections comme CAPTCHA ou MFA.
Exemple terrain :
Ton mot de passe “Jean2023” ? Devine quoi : il tombe en 0,02 seconde dans la base de données de l’attaquant. Même ton chien aurait fait mieux.
🧬 BIOS (Basic Input Output System)
Traduction libre : Le tout premier cerveau de ton ordi, qui s’allume avant même que tu le vois.
Métaphore : C’est le chef d’orchestre en pyjama qui fait les balances avant le concert. Il s’assure que tout est là : micro, guitare, batterie, clavier… avant de lancer le show (Windows ou Linux).
Explication claire :
Le BIOS est le micrologiciel de base de la carte mère, qui initialise les composants au démarrage et lance le système d’exploitation. Son remplaçant moderne est souvent l’UEFI.
Exemple terrain :
Quand t’appuies sur le bouton “On” et que ton écran reste noir sauf une lueur bizarre… c’est peut-être le BIOS qui panique en silence.
🌩️ C — Comme “Cyberattaque”, “C’est quoi ce bordel ?” et autres classiques
🔐 Chiffrement (Encryption)
Traduction libre : Cacher des trucs pour que même ta mère ne puisse pas les lire.
Métaphore : Tu prends une lettre d’amour, tu la traduis en langage martien avec une clé ultra-secrète. Sans la clé, c’est juste du charabia. Même le FBI galère.
Explication claire :
Le chiffrement est le procédé qui rend les données illisibles pour toute personne non autorisée. Il peut être symétrique (une seule clé pour chiffrer/déchiffrer) ou asymétrique (une paire de clés : publique/privée).
Exemple terrain :
Si tu cries ton mot de passe dans la rue, c’est pas chiffré. Si tu l’envoies dans un tunnel HTTPS, c’est chiffré. Si tu le notes sur un post-it : c’est chiffré par la bêtise.
☁️ Cloud
Traduction libre : L’ordinateur de quelqu’un d’autre, mais avec une jolie interface.
Métaphore : T’as pas de cave ? Tu mets ton bazar chez le voisin, qui t’assure que c’est plus sûr que chez toi… tant que tu paies l’abonnement.
Explication claire :
Le cloud, c’est l’utilisation de serveurs distants (stockage, calcul, logiciels) accessibles via Internet. Il peut être public (AWS, Azure), privé (hébergé en interne), ou hybride.
Exemple terrain :
Tu fais ton site WordPress chez OVH ? Cloud.
Tu bosses sur Google Docs ? Cloud.
Tu dis “on a tout migré dans le cloud” sans savoir où ? Bienvenue dans le brouillard.
⚠️ CVE (Common Vulnerabilities and Exposures)
Traduction libre : Le catalogue des portes déverrouillées dans les logiciels du monde entier.
Métaphore : C’est le Pokédex des failles de sécurité. Sauf que si t’en captures pas un à temps, c’est ton serveur qui se transforme en rôti.
Explication claire :
Une CVE est un identifiant unique attribué à une vulnérabilité de sécurité. Exemple : CVE-2025-33073 = faille critique SMB sur AD. Chaque CVE permet aux éditeurs et aux équipes IT de s’aligner sur les correctifs à appliquer.
Exemple terrain :
Quand un RSSI dit : “Cette CVE est exploitée dans la nature”, il veut dire : “Tu es à poil. Patch maintenant ou prépare les communiqués de crise.”
🧠 CISO (Chief Information Security Officer)
Traduction libre : Celui qu’on appelle après le drame… mais qu’on n’écoute jamais avant.
Métaphore : C’est le pompier pyromane frustré. Il passe sa vie à dire “ne faites pas ça”, mais personne ne l’écoute jusqu’au jour où tout flambe. Là, c’est lui qui paie les pots cassés.
Explication claire :
Le CISO est le responsable de la sécurité des systèmes d’information. Il définit les politiques SSI, supervise les risques, les audits, les incidents… et tente de convaincre la direction que la cybersécurité, ce n’est pas “optionnel”.
Exemple terrain :
Il a prévenu 15 fois qu’il fallait couper le port RDP sur Internet. Personne ne l’a fait. Un rançongiciel plus tard, il devient subitement “la personne la plus importante de l’entreprise”.
🛡️ CERT (Computer Emergency Response Team)
Traduction libre : Les Ghostbusters du réseau. Ils interviennent quand ça pète.
Métaphore : Ce sont les pompiers du numérique : quand tout le monde panique, ils débarquent avec leurs gants, leurs logs, leurs scripts Python, et parfois un seau d’eau froide pour calmer la direction.
Explication claire :
Un CERT est une équipe dédiée à la réponse aux incidents de sécurité informatique. Elle analyse, coordonne, communique, contient, remédie… et prépare des rapports post-mortem. Il existe des CERT internes, publics ou sectoriels.
Exemple terrain :
Si tu vois des gens en salle de crise avec des cernes, des câbles partout, du café froid et “tcpdump” en plein écran… c’est probablement ton CERT au boulot.
🎮 C2 (Command & Control)
Traduction libre : La base secrète depuis laquelle les hackers pilotent tes machines compromises.
Métaphore : Imagine un chef d’orchestre malveillant qui dirige à distance tout un orchestre de machines zombifiées. Il joue sa symphonie du chaos, et toi, tu payes les frais.
Explication claire :
C2 désigne l’infrastructure de communication utilisée par un attaquant pour contrôler les machines infectées dans un botnet ou une attaque ciblée (type APT).
Exemple terrain :
Un de tes serveurs “qui rame un peu” est peut-être en train de siphonner tes bases de données vers un serveur en Moldavie. Félicitations, tu as un C2 dans ta vie.
🧨 D — Comme “DDoS-moi si tu peux” et “DMZ c’est pas qu’une zone militaire”
🌊 DDoS (Distributed Denial of Service)
Traduction libre : La technique du “on t’envoie tellement de requêtes que ton serveur fait un AVC”.
Métaphore : C’est comme si toute une ville décidait d’appeler ta ligne fixe en même temps pour commander des pizzas. Ton téléphone explose, ta vie aussi.
Explication claire :
Une attaque DDoS vise à rendre un service indisponible en le saturant de requêtes provenant d’un grand nombre de machines compromises. C’est une forme de sabotage numérique très utilisée contre les sites web, APIs ou serveurs exposés.
Exemple terrain :
Tu lances ton site e-commerce, et soudain, plus rien ne répond. Non, ce n’est pas le succès. C’est un DDoS. Et les clients s’en vont pendant que ton hébergeur t’explique que la protection coûte seulement 10 000€/mois.
🕳️ DMZ (Demilitarized Zone)
Traduction libre : La zone tampon entre ton SI et Internet, où tu laisses les serveurs “prendre les coups à ta place”.
Métaphore : C’est le paratonnerre de ton réseau. On y met les trucs qui parlent à Internet, comme un sacrifice rituel au dieu des paquets IP.
Explication claire :
Une DMZ est un sous-réseau isolé où l’on place les services accessibles depuis l’extérieur (sites web, serveurs mail…). Elle permet de limiter les dégâts en cas de compromission, sans exposer tout le SI.
Exemple terrain :
Tu veux publier ton site web sur Internet ? Tu le mets dans la DMZ. Comme ça, si un script kiddie joue à l’apprenti hacker, il reste dans le bac à sable… en théorie.
🔐 DLP (Data Loss Prevention)
Traduction libre : L’outil qui empêche les gens d’envoyer les secrets de l’entreprise à leur boîte perso.
Métaphore : C’est un vigile numérique qui t’arrache le fichier des salaires des mains quand tu tentes de l’envoyer à “[email protected]”.
Explication claire :
La DLP surveille les flux de données sensibles pour éviter leur fuite (USB, mail, cloud, impression…). Elle fonctionne avec des règles de détection et de blocage, souvent trop strictes ou trop laxistes selon les jours.
Exemple terrain :
Un commercial essaie de partir avec la base client. Surprise : son fichier est bloqué, l’alerte est levée, et il se retrouve convoqué en RH avec un PDF d’audit.
🧪 DevSecOps
Traduction libre : Dev + Sec + Ops = tout le monde est responsable de la sécurité. Même toi, stagiaire.
Métaphore : C’est comme une chaîne de fast-food où le cuisinier, le serveur et le responsable hygiène bossent ensemble dès le départ, pour éviter d’intoxiquer les clients.
Explication claire :
DevSecOps est une approche qui intègre la sécurité dès les premières étapes du développement logiciel (shift left), dans une démarche DevOps. Tests automatiques, scan de vulnérabilités, revues de code sécurisées, tout est intégré dans la CI/CD.
Exemple terrain :
Si tu fais un git push
et que GitLab te dit “vulnérabilité critique détectée dans ce composant”, c’est DevSecOps qui veille au grain. Merci lui.
🌐 DNS (Domain Name System)
Traduction libre : L’annuaire magique d’Internet.
Métaphore : C’est comme Siri pour les adresses IP : tu dis “secuslice.com”, il te répond “213.186.33.5” avec un air blasé.
Explication claire :
Le DNS traduit les noms de domaine lisibles par les humains (ex. google.com
) en adresses IP compréhensibles par les machines. C’est l’un des piliers du fonctionnement du Web. Et aussi une cible de choix pour les attaques.
Exemple terrain :
Tu tapes “outlook.com” et tu arrives sur un faux site hébergé à Minsk ? DNS empoisonné. Et ton mot de passe vient de partir en vacances prolongées.
⚡ E — Entre Exploits, EDR et Emails qui piquent
🐾 EDR (Endpoint Detection & Response)
Traduction libre : Le chien de garde numérique installé sur chaque PC. Il aboie quand tu fais une bêtise, et mord quand t’insistes.
Métaphore : C’est Lassie, version hacker. Il voit tout, retient tout, alerte le SOC quand tu cliques sur un ZIP douteux, et te colle en quarantaine plus vite que la DRH.
Explication claire :
L’EDR surveille les terminaux (postes, serveurs) à la recherche de comportements suspects : création de processus bizarres, connexions inhabituelles, scripts chelous… Il peut alerter, bloquer ou isoler une machine en temps réel.
Exemple terrain :
Tu ouvres un faux mail de Chronopost, tu lances une macro Word et là : BOOM, EDR te kick du réseau. T’as rien vu, mais le SOC t’a vu.
☠️ Exploit
Traduction libre : L’arme qui transforme une faille en attaque.
Métaphore : C’est comme trouver une serrure mal fermée… et y glisser une lame fine pour entrer sans forcer. Sauf qu’ici, c’est ton serveur qui se fait cambrioler.
Explication claire :
Un exploit est un code ou une méthode utilisée pour tirer parti d’une vulnérabilité dans un logiciel, un système ou un réseau. Il permet à un attaquant d’exécuter du code, de voler des données ou de prendre le contrôle d’un système.
Exemple terrain :
La faille CVE est connue depuis 3 mois, mais tu ne l’as pas patchée ? Il existe un exploit sur GitHub. Félicitations : tu es le maillon faible.
🖥️ ESX (VMware ESXi)
Traduction libre : Le serveur qui héberge tous les autres, façon coloc bien organisée (ou pas).
Métaphore : C’est comme un immeuble qui contient des appartements virtuels (les VM). Chaque VM pense qu’elle est seule au monde, mais en vrai, elles partagent l’électricité, l’eau… et parfois les punaises de lit.
Explication claire :
ESX (ou ESXi) est l’hyperviseur de VMware, qui permet de faire tourner plusieurs machines virtuelles sur un même serveur physique. Très répandu en entreprise, surtout dans les environnements virtualisés.
Exemple terrain :
Ton “serveur SQL” tourne en fait sur un ESX, dans un coin de baie, avec 6 autres VMs qui lui volent la RAM dès qu’il dort.
Traduction libre : Le vecteur n°1 de la catastrophe annoncée.
Métaphore : L’email, c’est comme ta boîte aux lettres physique : dedans tu trouves tes factures, tes pubs… et parfois une enveloppe remplie d’anthrax signée “CyberCriminel Anonyme”.
Explication claire :
Les emails sont la porte d’entrée favorite des attaques (phishing, malware, compromission). Malgré tous les firewalls du monde, il suffit d’un clic malheureux sur “facture_client.exe” pour tout faire exploser.
Exemple terrain :
90 % des ransomwares commencent par un email. Et dans 90 % des cas, la personne qui a cliqué dit “je croyais que c’était urgent”.
🔐 Encryption (encore ? oui.)
Traduction libre : Quand on parle de chiffrement en anglais pour paraître plus pro.
Métaphore : Même film, autre langue. Tu dis “encryption” à une réunion internationale pour impressionner les commerciaux. Ils disent “ah ouais, c’est sérieux ça”.
Explication claire :
C’est littéralement du chiffrement. Le terme “encryption” est juste plus courant dans les docs anglo-saxonnes. À ne pas confondre avec “encoding” (qui sert à rendre des données lisibles, pas sécurisées).
Exemple terrain :
Si ton fichier est en “base64” et que tu crois qu’il est chiffré : non, il est juste encodé. Ton secret est lisible par n’importe quel stagiaire curieux.
🔥 F — Comme “Firewall dans ta face” ou “Fail2Ban ton IP direct”
🚪 Firewall (pare-feu)
Traduction libre : Le cerbère de ton réseau : il laisse passer les gentils paquets et crame les autres.
Métaphore : C’est un videur de boîte qui filtre les entrées selon une liste d’invités (et qui a parfois des crises existentielles).
Explication claire :
Un firewall contrôle le trafic réseau entrant et sortant selon des règles définies. Il peut être matériel ou logiciel, filtrer par adresse IP, port, protocole, etc. Il est souvent la première ligne de défense d’un SI.
Exemple terrain :
Sans firewall, ton serveur web est une maison avec les fenêtres ouvertes sur Internet. Avec un firewall mal configuré, c’est pareil… mais avec des rideaux.
🔨 Fail2Ban
Traduction libre : Le logiciel qui repère les bourrins… et les vire du réseau comme des malpropres.
Métaphore : C’est un videur qui compte combien de fois tu rates ton badge, et au bout de 3 essais il te colle une claque et te bannit 10 minutes.
Explication claire :
Fail2Ban surveille les logs pour détecter les tentatives de connexion suspectes (ex. : brute force) et bannit temporairement les IP concernées via le firewall. C’est simple, efficace et souvent sous-estimé.
Exemple terrain :
Tu vois des IP russes qui tentent de se connecter à ton SSH 58 fois en 1 minute ? Fail2Ban, c’est le bouton “DEHORS !” automatique.
🧑⚕️ Forensic (analyse forensique)
Traduction libre : L’autopsie numérique après le meurtre de ton SI.
Métaphore : C’est un expert qui arrive sur la scène du crime avec ses gants et son café, pour fouiller chaque pixel, chaque fichier, et chaque coupable potentiel.
Explication claire :
Le forensic consiste à analyser un système après un incident de sécurité pour comprendre ce qu’il s’est passé, comment, quand, et qui est responsable. C’est une discipline exigeante, souvent utilisée dans les enquêtes cyber.
Exemple terrain :
Quand un serveur a été compromis, on fait du forensic pour savoir quand l’attaquant est entré, comment, et ce qu’il a touché.
Spoiler : il a tout vu, mais on l’a su trop tard.
🌍 FQDN (Fully Qualified Domain Name)
Traduction libre : Le nom complet de ta machine sur Internet. Pas son surnom, pas son pseudo : son nom légal avec prénom, nom, et adresse.
Métaphore : C’est comme dire “Jean-Marc Vieux, 9 rue de la cybersécurité, 06000 Nice, France” au lieu de juste “Jean-Marc”.
Explication claire :
Le FQDN est le nom de domaine complet d’un hôte, incluant tous les niveaux hiérarchiques (ex : serveur01.prod.entreprise.fr.
). Il permet une identification unique dans le DNS.
Exemple terrain :localhost
c’est cool en local. Mais sur Internet, srv-mysql.infra.secuslice.com
est le seul nom que les autres serveurs comprennent. Et il faut que ce soit écrit correctement.
📡 FTP (File Transfer Protocol)
Traduction libre : Le facteur un peu bourré qui livre tes fichiers… sans enveloppe.
Métaphore : FTP, c’est envoyer des fichiers par la Poste, mais sans enveloppe, sans suivi, et avec ton code de carte bleue écrit au crayon sur le paquet.
Explication claire :
FTP permet de transférer des fichiers sur un réseau. Il date d’un autre âge (les années 70), ne chiffre rien nativement, et expose les identifiants en clair. À éviter, sauf si t’aimes vivre dangereusement.
Exemple terrain :
Tu balances un fichier client via FTP sur un serveur public ? Félicitations : tu viens d’envoyer ta base de données avec un parachute troué.
🌀 G — G comme “Gros souci si t’as pas compris ça”
🧾 GPO (Group Policy Object)
Traduction libre : Le décret présidentiel de ton SI : ce que l’admin décide, s’applique partout.
Métaphore : Tu vois un chef autoritaire qui décrète : “À partir de maintenant, fond d’écran bleu obligatoire, impression en recto seul, et mot de passe à 12 caractères.” Voilà, c’est lui. Et il le fait vraiment.
Explication claire :
Les GPO sont des règles administratives appliquées à des machines et utilisateurs dans un domaine Active Directory. Elles contrôlent tout : sécurité, logiciels, configuration du bureau, scripts de login, etc.
Exemple terrain :
Un stagiaire change son fond d’écran pour mettre un mème de chat ? GPO dit non. Il reboot, le fond d’écran revient. Inflexible. Totalitaire. Efficace.
🔁 Git
Traduction libre : La machine à remonter le temps pour développeurs… et aussi la source d’embrouilles quand mal utilisé.
Métaphore : C’est un classeur infini avec tous les brouillons, toutes les versions, toutes les notes. Mais attention : si tu ranges mal, ça devient un labyrinthe piégé.
Explication claire :
Git est un système de gestion de versions distribué. Il permet de suivre l’évolution du code, de collaborer à plusieurs, de revenir en arrière, de fusionner, de créer des branches… et aussi de s’énerver très fort.
Exemple terrain :
Un dev fait git push -f origin main
par erreur ? Tu viens de perdre trois jours de boulot. Et possiblement un collègue.
🌉 Gateway (Passerelle)
Traduction libre : Le pont entre deux mondes. Pas toujours fiable. Parfois explosif.
Métaphore : Imagine un douanier entre deux pays : “Toi tu passes. Toi non. Toi je te scanne.” Voilà la passerelle. Elle connecte deux réseaux différents. Elle peut traduire, filtrer, router. Et parfois, elle fait tout planter.
Explication claire :
Une passerelle est un dispositif (souvent un routeur ou un pare-feu) qui connecte deux réseaux différents, comme un LAN et Internet. Elle sert à transférer, traduire et contrôler les flux entre eux.
Exemple terrain :
Quand ta machine ne “pinge” plus rien sauf l’imprimante locale, c’est souvent que ta gateway a décidé de prendre un RTT non prévu.
📜 GDPR (General Data Protection Regulation) / RGPD
Traduction libre : Le règlement qui fait peur aux DPO, aux développeurs… et surtout aux marketeux.
Métaphore : C’est un peu comme si tu devais demander à chaque visiteur de ton site : “Pardon, je peux utiliser tes données pour faire du profit ?” Et s’il dit non, ben tu souris… et tu fais pas semblant.
Explication claire :
Le RGPD (ou GDPR en anglais) est le règlement européen qui encadre la collecte, l’usage, la conservation et la protection des données personnelles. Consentement, droit à l’oubli, transparence, sécurité : tout y est. Et ça pique.
Exemple terrain :
Si ton site WordPress balance des cookies de tracking avant même que l’utilisateur clique “Accepter”… t’es déjà hors-la-loi. Mais bon, tout le monde fait pareil (jusqu’au contrôle).
🕸️ Greyware
Traduction libre : Le logiciel louche qui n’est ni bon, ni méchant… juste très suspect.
Métaphore : C’est ce gars dans le métro qui ne fait rien d’illégal, mais qui renifle un peu trop ton épaule et a 42 sacs à dos. Tu le surveilles quand même.
Explication claire :
Le greyware désigne des logiciels borderline : adware, trackers, applications intrusives… Ils ne sont pas clairement malveillants, mais compromettent la confidentialité, la performance ou la sécurité.
Exemple terrain :
Tu installes une extension “convertisseur PDF” sur ton navigateur. Derrière, elle tracke tout ton surf, injecte des pubs, mine du Bitcoin la nuit… mais légalement, c’est “juste un outil utile”.
🕷️ H — H comme “Haaan, je me suis encore fait avoir !”
🔒 Hashing (fonction de hachage)
Traduction libre : Transformer une info lisible en une bouillie incompréhensible… qu’on ne peut pas déshacher.
Métaphore : Tu balances un mot de passe dans un mixeur, tu l’obtiens en purée de bits. Impossible de revenir en arrière. Si t’as la même purée en entrée, t’as le même résultat. Sinon, tant pis.
Explication claire :
Une fonction de hachage transforme une donnée (comme un mot de passe) en une empreinte unique et fixe. Elle est irréversible, ce qui la rend utile pour stocker les mots de passe ou vérifier l’intégrité des fichiers.
Exemple terrain :
Quand tu tapes ton mot de passe pour te connecter, le système compare le hash que tu viens de générer avec celui stocké. S’ils matchent, t’entres. Sinon… change de mixeur.
🍯 Honeypot (pot de miel)
Traduction libre : Le piège à hacker. Tu crois que t’as trouvé un serveur vulnérable ? Surprise, c’est un leurre.
Métaphore : C’est une maison abandonnée pleine d’objets en or… mais chaque mouvement déclenche une alarme, une caméra, et un drone de combat. Tu croyais piéger le réseau ? C’est lui qui te piège.
Explication claire :
Un honeypot est un faux système volontairement exposé pour attirer les attaquants. Il permet de les surveiller, d’analyser leurs techniques et de gagner du temps pour les contrer.
Exemple terrain :
Le hacker pense exploiter un “Windows 2003 non patché” avec un RDP ouvert. En réalité, il est dans une VM isolée qui log chaque frappe et envoie son IP au SOC. Surprise, baby.
🧠 HIDS (Host Intrusion Detection System)
Traduction libre : L’alarme de maison, mais installée directement sur chaque appareil.
Métaphore : C’est comme un coloc ultra-parano qui note tout ce que tu fais sur ton PC : « t’as modifié un fichier système à 3h du matin, t’as ouvert un port inconnu, tu m’expliques ? »
Explication claire :
Le HIDS surveille un hôte spécifique (serveur, poste) pour détecter des comportements anormaux : fichiers modifiés, processus suspects, connexions inhabituelles. Il génère des alertes pour l’administrateur.
Exemple terrain :
Tu installes une MAJ de ton antivirus, et HIDS panique. Normal : il est là pour flipper en boucle. Et parfois, il a raison.
🌐 HTTPS (HyperText Transfer Protocol Secure)
Traduction libre : Le cadenas dans l’URL qui dit : “Ici, c’est privé. Enfin… presque.”
Métaphore : T’envoies une lettre par la Poste, mais dans une enveloppe scellée. Le facteur peut voir à qui tu l’envoies, mais pas ce qu’il y a dedans.
Explication claire :
HTTPS chiffre les échanges entre ton navigateur et un site web. Ça garantit que personne ne peut intercepter ou altérer les données en transit (sauf si t’es déjà compromis).
Exemple terrain :
Tu fais des achats en ligne. Si le site n’est pas en HTTPS, tu viens peut-être de filer ta carte bancaire à un mec en slip planqué sur un routeur public.
🖥️ Hyperviseur
Traduction libre : Le maître d’orchestre des machines virtuelles.
Métaphore : C’est comme un gérant d’hôtel qui gère des centaines de clients invisibles (les VMs), leur donne des ressources, des chambres, des règles… et s’effondre s’ils mettent tous le chauffage en même temps.
Explication claire :
L’hyperviseur permet de faire tourner plusieurs systèmes d’exploitation sur une même machine physique. Il peut être de type 1 (directement sur le matériel, ex : ESXi) ou de type 2 (sur un OS, ex : VirtualBox).
Exemple terrain :
Quand tu parles à “serveur-mysql”, tu parles en réalité à une VM dans un ESXi dans une baie dans un datacenter, dans un rêve dans un rêve. Inception, version sysadmin.
🧩 I — I comme “Il est temps de sécuriser ça”
🧑💼 IAM (Identity & Access Management)
Traduction libre : Qui tu es, ce que tu peux faire, et jusqu’où tu peux aller. Point.
Métaphore : Imagine un videur d’entreprise qui connaît tous les badges, les droits d’accès, les salles autorisées, les horaires d’entrée… et qui change les règles en temps réel selon ton humeur et ton rôle.
Explication claire :
L’IAM est un ensemble de processus et d’outils pour gérer les identités numériques, leurs droits d’accès aux ressources, et leur cycle de vie (création, modification, suppression). Indispensable dans tout SI sérieux.
Exemple terrain :
Un stagiaire arrive, il a accès à la messagerie. Il part, et six mois plus tard… il a encore accès. Bravo : tu n’as pas d’IAM.
🛡️ IPS (Intrusion Prevention System)
Traduction libre : Le pare-feu qui frappe avant que tu te fasses toucher.
Métaphore : C’est comme un vigile qui n’attend pas que tu mettes une baffe : dès que tu lèves la main, il t’allonge direct. Prévention agressive, baby.
Explication claire :
L’IPS surveille le trafic réseau et bloque automatiquement les paquets ou connexions identifiées comme malveillantes, en temps réel. C’est le cousin offensif de l’IDS, qui lui, se contente d’alerter.
Exemple terrain :
Une requête SQL chelou arrive sur ton serveur web ? IPS dégaine et coupe la connexion avant que l’injection se déclenche. Pas de procès, pas de pitié.
🔍 IOC (Indicator of Compromise)
Traduction libre : Les miettes numériques laissées par un pirate après son passage.
Métaphore : Tu rentres chez toi et tu vois une empreinte de botte, un chewing-gum mâché et une serviette mouillée : y’a eu quelqu’un, et pas invité. Voilà, c’est un IOC.
Explication claire :
Un IOC est un élément observable (fichier, hash, domaine, IP, comportement) qui indique qu’un système a été compromis. Il est utilisé pour détecter, contenir et analyser les attaques.
Exemple terrain :
Si tous tes serveurs contactent h4xx0r.ru
à 3h14 du matin et qu’un binaire nommé update.exe
s’est lancé tout seul, tu as des IOC… et tu as un problème.
📜 ISO 27001
Traduction libre : La norme qui dit “je prends la sécurité au sérieux, promis-juré, y’a même un classeur”.
Métaphore : C’est comme un code de conduite pour entreprise parano : on y trouve tout, du contrôle d’accès au plan B en cas d’apocalypse nucléaire. Et oui, tout est documenté.
Explication claire :
ISO 27001 est une norme internationale qui définit comment mettre en place un système de management de la sécurité de l’information (SMSI). Objectif : évaluer les risques, y répondre, suivre, améliorer.
Exemple terrain :
Tu veux rassurer tes clients B2B et décrocher un marché sensible ? Sois ISO 27001. Et prépare-toi à passer 6 mois à documenter l’évidence.
🌐 IPv6 (Internet Protocol version 6)
Traduction libre : La version de l’Internet avec assez d’adresses IP pour taguer tous les grains de sable de la planète.
Métaphore : Si IPv4 était un immeuble avec 4 milliards d’appartements, IPv6 est une galaxie avec assez de place pour filer une IP à ta cafetière, ton grille-pain et ton chien.
Explication claire :
IPv6 remplace IPv4 pour permettre plus d’adresses IP, avec un format en hexadécimal (ex : 2001:0db8:85a3::8a2e:0370:7334
). Il corrige aussi certains défauts d’IPv4, comme la fragmentation ou le NAT.
Exemple terrain :
Tu l’actives sans lire la doc, et soudain… ton pare-feu ne bloque plus rien. IPv6, c’est bien. Mal géré, c’est le chaos silencieux.
🛜 IRC (Internet Relay Chat)
Traduction libre : Le Slack des années 90, où les hackers discutaient avant que ça devienne cool (ou illégal).
Métaphore : C’est comme une CB pour nerds. Tu rejoins un canal, tu tapes en texte pur, tu te fais insulter par un mec qui s’appelle “0xL33T_pwnz0r”. Ambiance old-school garantie.
Explication claire :
IRC est un protocole de chat textuel en temps réel, toujours utilisé par certains groupes (notamment les blackhats, les CTFs ou les nostalgico-cybers). Minimaliste, direct, sans emoji.
Exemple terrain :
Tu croises un lien dans un pastebin qui dit “rejoignez #darksec sur irc.shadowhax.to”… fuis. Ou au moins, mets un proxy et un slip anti-CVE.
🪂 J — J comme “J’ai rien compris mais ça marche”
🔁 JSON (JavaScript Object Notation)
Traduction libre : Le langage préféré des APIs qui te balance tout en mode “clé : valeur”.
Métaphore : C’est comme un formulaire CERFA mais pour les machines : organisé, verbeux, pas super sexy… mais universel.
Explication claire :
JSON est un format léger d’échange de données, lisible par l’homme et interprétable par les machines. Ultra utilisé dans les APIs REST, les configurations, les logs, etc.
Exemple terrain :
Tu fais une requête à ton API, elle te répond :
jsonCopierModifier{ "status": "OK", "error": null, "data": ["vide", "mais ça marche"] }
Et là tu respires. Jusqu’à ce que tu tombes sur une accolade manquante et que ton script plante.
🔐 JWT (JSON Web Token)
Traduction libre : Le badge électronique de ton appli web. Sauf qu’il expire, peut être falsifié, et pèse 3 tonnes.
Métaphore : C’est un badge magique : à l’intérieur y’a ton nom, ton rôle, ta date de péremption, et parfois ton groupe sanguin. Mais si quelqu’un le copie, il devient toi.
Explication claire :
JWT est un format standardisé de token d’authentification. Il contient des données encodées (non chiffrées !) sur l’utilisateur, signées avec une clé. Il est stocké côté client et utilisé pour s’authentifier sans re-login.
Exemple terrain :
Si tu sniffes un JWT sur un réseau non chiffré, tu peux te faire passer pour l’utilisateur. Moralité : HTTPS et temps d’expiration court, ou cauchemar assuré.
🚀 Jump Server (ou Bastion, ou Jump Box)
Traduction libre : Le trampoline sécurisé pour sauter d’un réseau à un autre sans t’écraser.
Métaphore : Imagine une plateforme flottante entre deux montagnes. T’as pas le droit d’y dormir, juste d’y poser un pied pour sauter sur l’autre rive. Et si tu fais un salto non autorisé, t’es éjecté.
Explication claire :
Un Jump Server est un serveur intermédiaire permettant d’accéder de manière contrôlée à d’autres systèmes sensibles, souvent dans des zones isolées du réseau. Il trace, filtre et sert de point d’entrée unique.
Exemple terrain :
T’as besoin de te connecter à un serveur de prod ultra-sensible ? Tu passes par le Jump. Si tu rates ton mot de passe, t’as 3 essais. Après, c’est timeout, et appel du RSSI en bonus.
🧨 Jailbreak (et Root, tant qu’on y est)
Traduction libre : Le moment où tu dis à ton téléphone : “Tu fais ce que je veux, pas ce qu’Apple veut.”
Métaphore : C’est comme enlever les roulettes et le casque d’un vélo d’enfant pour faire des wheelings… sauf que si tu rates, t’éclates le système.
Explication claire :
Le jailbreak (sur iOS) ou le root (sur Android) consiste à obtenir un accès privilégié au système, normalement interdit par le fabricant. Ça permet plus de contrôle, mais aussi plus de risques (faille, malware, garanties perdues).
Exemple terrain :
Un utilisateur te dit que son téléphone pro ne marche plus après avoir “installé un thème animé Naruto avec fond noir rooté”. Voilà. Jailbreak. Et RMA en perspective.
🥷 K — K comme “K.O. en un seul clic”
🦴 Kerberos
Traduction libre : Le système d’authentification où tu prouves qui tu es sans balancer ton mot de passe partout.
Métaphore : T’as un ticket magique. Tu le montres à chaque porte et elle s’ouvre. Pas besoin de répéter ton mot de passe à chaque fois, mais si quelqu’un vole ton ticket… il devient toi.
Explication claire :
Kerberos est un protocole d’authentification réseau basé sur un système de tickets temporaires, très utilisé dans les environnements Windows (Active Directory). Il permet une authentification unique sécurisée (SSO).
Exemple terrain :
Si ton ticket Kerberos expire, tu te retrouves soudainement déconnecté de toutes tes apps internes. Et tu dois t’expliquer pourquoi ton horloge système est décalée de 7 minutes. Spoiler : c’est critique.
☠️ Kill Chain
Traduction libre : La to-do list d’un pirate pour te pourrir la vie, étape par étape.
Métaphore : C’est le plan de bataille du méchant dans un film d’action. Reconnaissance, accès initial, mouvement latéral, exfiltration… et BOOM, ton SI est à poil.
Explication claire :
La Kill Chain est un modèle qui décrit les étapes d’une attaque cyber (Lockheed Martin ou MITRE ATT&CK). Elle aide à identifier à quel moment on peut détecter, stopper ou atténuer l’intrusion.
Exemple terrain :
Si tu détectes un port scan et que tu laisses faire… la Kill Chain continue. Et la prochaine étape, c’est exfiltration de ta base RH par FTP. Bien joué.
🕵️ Keylogger
Traduction libre : Le logiciel espion qui note tout ce que tu tapes. Même tes rages sur Word.
Métaphore : Imagine un greffier invisible qui recopie chaque touche que tu presses. Ton mot de passe ? Il l’a. Tes mails perso ? Il les lit. Tes insultes à ton boss ? Il les a sur PDF.
Explication claire :
Un keylogger est un programme (ou un périphérique) qui enregistre toutes les frappes clavier d’un utilisateur à son insu. C’est souvent utilisé pour espionner ou voler des identifiants.
Exemple terrain :
Un utilisateur chope un “jeu gratuit” sur un site douteux. En fond, un keylogger s’installe. Trois jours plus tard, son compte bancaire est vidé, et son Netflix parle russe.
🐍 Kali Linux
Traduction libre : La boîte à outils du pentester (ou du script kiddie qui se prend pour Mr. Robot).
Métaphore : C’est une valise de plombier… mais pour pirater. Tu l’ouvres, t’as tous les outils : crochetage de ports, scans de failles, injecteurs de payloads, arpentage réseau… et une interface old-school qui fait peur à ta mère.
Explication claire :
Kali est une distribution Linux spécialisée dans les tests de sécurité (pentest). Elle embarque des centaines d’outils : nmap, metasploit, burpsuite, wireshark, hydra… À manier avec légalité.
Exemple terrain :
Ton collègue stagiaire installe Kali “pour apprendre”. Deux heures plus tard, il te dit qu’il a “trouvé le mot de passe admin de la borne café”. Tu as un problème. Ou un génie. À toi de voir.
🧱 Kubernetes (K8s)
Traduction libre : Le système qui gère des conteneurs comme un dompteur de tigres… mais sous acide.
Métaphore : T’as 300 mini-apps qui tournent sur 20 serveurs, qui doivent être à jour, redémarrer automatiquement, scaler si besoin. Kubernetes dit : “Laisse, je gère.” Puis plante. Puis redémarre tout.
Explication claire :
Kubernetes est une plateforme d’orchestration de conteneurs (souvent Docker) qui automatise le déploiement, la mise à l’échelle, le monitoring, et la résilience des applications dans des environnements complexes.
Exemple terrain :
Ton app web plante à 3h du matin ? Kubernetes la redéploie sur un autre pod sans rien te dire. Pro. Sauf quand il décide d’en redéployer 48 en boucle à cause d’un readinessProbe
mal écrit.
🧬 L — L comme “Logs, Linux et Lâcher-prise face à l’inévitable”
🐧 Linux
Traduction libre : Le système d’exploitation que tout le monde utilise sans le savoir… et que certains vénèrent comme une religion.
Métaphore : C’est comme un couteau suisse ultra-puissant. Tu peux tout faire avec, mais si tu l’ouvres du mauvais côté, tu te coupes un doigt.
Explication claire :
Linux est un système d’exploitation open source, extrêmement stable, modulaire, et utilisé partout : serveurs, smartphones (Android), supercalculateurs, NAS, frigos connectés… Tu l’utilises déjà. Si si.
Exemple terrain :
Tu crois que t’es sur Windows. Mais ton routeur, ton NAS Synology, ton Raspberry Pi, ton site web OVH… tous tournent sous Linux. Et c’est souvent lui qui bosse quand t’es en RTT.
📚 LDAP (Lightweight Directory Access Protocol)
Traduction libre : Le langage pour causer avec ton annuaire d’entreprise sans hurler.
Métaphore : C’est comme l’alphabet secret qu’utilisent les RH, les devs et l’AD pour se comprendre sans s’énerver (enfin… presque).
Explication claire :
LDAP est un protocole permettant de consulter et modifier les informations d’un annuaire (comme Active Directory). Il est utilisé pour l’authentification, la gestion des utilisateurs, des groupes, des droits, etc.
Exemple terrain :
Tu veux automatiser la connexion d’un intranet avec les comptes AD ? LDAP. Tu veux que ça plante dans la joie ? LDAP mal configuré. Bravo, c’est l’enfer.
📜 Log
Traduction libre : Le journal intime de ton système. Parfois verbeux. Parfois muet. Toujours utile après la catastrophe.
Métaphore : C’est le mec qui note tout ce que tu fais… mais ne dit rien tant que tu ne lui demandes pas. Et si tu ne l’as pas activé ? Bah il a rien écrit, désolé.
Explication claire :
Les logs sont des fichiers ou flux qui enregistrent les événements survenus dans un système, une appli, un réseau… Ils sont essentiels pour diagnostiquer, tracer, auditer, détecter les intrusions.
Exemple terrain :
Ton serveur web tombe. Tu cherches le log. Il est vide. Pourquoi ? Parce qu’un collègue a mis log_level = silent
. Il est maintenant logiquement introuvable aussi.
🎯 Lateral Movement
Traduction libre : Quand un attaquant joue à “Chaises Musicales” dans ton SI, de machine en machine.
Métaphore : C’est un voleur qui entre par la fenêtre de la cave, puis se balade de pièce en pièce, en douce, jusqu’à trouver la chambre forte. Et tu l’as laissé faire parce que… trop de droits, pas assez de logs.
Explication claire :
Le mouvement latéral est une technique d’attaque où l’assaillant se déplace à l’intérieur du SI, de machine en machine, pour étendre ses accès et atteindre des cibles critiques. Très courant dans les APTs.
Exemple terrain :
Un simple compte utilisateur avec droits RDP devient Admin Domain parce que… il traîne sur une machine vulnérable avec des credentials en clair. Tu connais la suite.
⚖️ Load Balancer (répartiteur de charge)
Traduction libre : Le chef d’orchestre du trafic réseau : il envoie les requêtes à droite ou à gauche selon la météo, l’humeur, et les SLA.
Métaphore : C’est comme un répartiteur de taxis devant la gare. Trop de clients ? Il envoie les premiers ici, les autres là. Si un taxi crame ? Il le sort du circuit. Et toi, tu continues de voyager (presque) sans rien voir.
Explication claire :
Un load balancer répartit le trafic réseau entre plusieurs serveurs pour assurer disponibilité, performance et résilience. Il peut être matériel (F5), logiciel (HAProxy), ou cloud (AWS ELB).
Exemple terrain :
T’as 4 serveurs web et un afflux soudain de clients ? Le load balancer t’évite le crash… sauf si lui-même plante. Là, c’est Titanic + DJ Khaled : “Another one”.
🧨 LOLBin (Living Off the Land Binary)
Traduction libre : Les outils système utilisés à des fins très, très pas sympas.
Métaphore : Tu donnes une cuillère à quelqu’un pour qu’il mange un yaourt. Il l’utilise pour braquer une banque. Voilà. C’est une LOLBin.
Explication claire :
Les LOLBins sont des exécutables natifs de l’OS (cmd.exe, powershell.exe, regsvr32.exe…) utilisés par les attaquants pour échapper aux détections, car ces outils sont “légitimes”.
Exemple terrain :
L’antivirus ne bronche pas : l’attaquant a utilisé mshta.exe
pour lancer un script malveillant. Rien de suspect… sauf que ton serveur est en train d’envoyer 60 Go vers la Russie.
💀 M — M comme “Mais pourquoi c’est encore moi qui gère ça ?!”
🧟♂️ Malware
Traduction libre : Le terme fourre-tout pour tout ce qui pourrit ta machine sans ton accord.
Métaphore : Le malware, c’est comme un squatteur qui s’installe chez toi sans prévenir, fout le bordel, regarde tes mails, et envoie des photos de ton frigo à ses potes en Albanie.
Explication claire :
Un malware (contraction de malicious software) est un programme malveillant : virus, trojan, spyware, ransomware, etc. Il vise à nuire, espionner, voler, ou saboter.
Exemple terrain :
Tu télécharges “setup_photoshop_crack_2025.exe” depuis un site en .ru. Tu l’installes. Le fond d’écran change. Ton compte bancaire aussi.
👥 MitM (Man-in-the-Middle)
Traduction libre : L’attaque où un mec s’incruste dans ta conversation… sans invitation.
Métaphore : Toi et ton serveur parlez tranquillement. Et là, un type arrive entre vous, répète ce que vous dites, change quelques mots, vous manipule… et repart avec vos secrets.
Explication claire :
Une attaque MitM consiste à intercepter et éventuellement modifier les communications entre deux parties sans qu’elles s’en rendent compte. Elle exploite souvent des réseaux non chiffrés, des certificats moisis, ou des redirections DNS.
Exemple terrain :
Tu te connectes à un hotspot Wi-Fi gratuit en vacances. Tu reçois un mail de “ta banque”. Tu cliques. Félicitations : tu viens de parler à un homme du milieu.
🔐 MFA (Multi-Factor Authentication)
Traduction libre : Tu veux te connecter ? Donne ton mot de passe, ton téléphone, ta date de naissance, et peut-être ton ADN.
Métaphore : C’est comme une boîte à bijoux avec un cadenas, une clé, une empreinte digitale, et une question du style “Quel était le nom de votre poisson rouge en 1992 ?”
Explication claire :
La MFA ajoute une ou plusieurs couches d’authentification supplémentaires au-delà du simple mot de passe : code SMS, appli mobile, clé physique, biométrie.
Exemple terrain :
Tu veux accéder à ton VPN d’entreprise. Ton téléphone est à plat. Tu es dehors. Il pleut. Tu es authentifié… dans ta solitude.
📈 Monitoring
Traduction libre : Le fait de regarder ton SI 24h/24, parce qu’il ne dort jamais.
Métaphore : C’est une babycam géante posée sur ton réseau. Elle regarde si le bébé (le serveur) dort bien, s’il pleure (alertes), ou s’il a fait une bêtise (crash, CPU 100 %).
Explication claire :
Le monitoring consiste à surveiller l’état de santé, les performances et la disponibilité des systèmes, services et réseaux. Il s’appuie sur des outils comme Zabbix, Prometheus, Centreon, etc.
Exemple terrain :
Ton site web tombe à 3h du matin. Grâce au monitoring, tu es réveillé à 3h01. Grâce à toi, le café coule à 3h02.
🧠 MITRE ATT&CK
Traduction libre : La base de données des mauvaises idées des pirates, classées avec soin.
Métaphore : C’est un catalogue Ikea du crime numérique. Tu veux une attaque via PowerShell ? Page 7. Un mouvement latéral discret ? Page 13. Un exfiltration HTTP furtive ? Page 42.
Explication claire :
MITRE ATT&CK est une base de connaissances des tactiques, techniques et procédures utilisées par les attaquants. Elle sert à modéliser les menaces, tester les défenses et construire des détections.
Exemple terrain :
Tu dis au SOC : “on a détecté une T1059.001 avec persistence sur T1547.001”. Il comprend. Et il court.
📱 MDM (Mobile Device Management)
Traduction libre : Le logiciel qui contrôle ton téléphone d’entreprise à distance. Même en vacances.
Métaphore : C’est comme si ton patron pouvait voir ton iPhone, savoir quelles applis tu installes, t’effacer WhatsApp à distance, et te localiser à Biarritz un vendredi à 15h.
Explication claire :
Le MDM permet de gérer à distance les smartphones/tablettes pro : configuration, sécurité, géolocalisation, effacement à distance, contrôle des applis. Très utile, très intrusif.
Exemple terrain :
Tu refuses la mise à jour du MDM ? Tu perds l’accès au mail. Tu l’installes ? Tu perds ta vie privée. À toi de voir.
🧠 N — N comme “Non mais sérieusement, on surveille ça ou pas ?”
🧲 NAC (Network Access Control)
Traduction libre : Le videur du réseau. Il check si t’es propre avant de te laisser entrer.
Métaphore : C’est comme un portique d’aéroport qui te scanne : antivirus actif ? OS à jour ? Certificat valide ? Sinon, tu restes à la porte. Et tu peux pleurer.
Explication claire :
Le NAC contrôle l’accès au réseau local selon la conformité de l’équipement (postes, mobiles, objets connectés…). S’il détecte un device non conforme, il le bloque ou le met en quarantaine.
Exemple terrain :
Un stagiaire arrive avec son PC perso sous Windows 8. Il se branche au Wi-Fi interne. Le NAC le voit. Le NAC le vire. Le NAC est ton ami.
📡 Nmap (Network Mapper)
Traduction libre : Le scanner de ports que tout bon hacker, admin ou pentester a dans sa poche.
Métaphore : C’est comme sonner à toutes les portes d’un immeuble à 3h du matin pour savoir qui est là, ce qu’il fait, et s’il répond. Discret ? Pas vraiment. Efficace ? Tellement.
Explication claire :
Nmap est un outil en ligne de commande qui scanne des réseaux ou machines pour identifier les services, ports ouverts, versions de logiciels, OS… Très utilisé pour l’audit et la détection de surface d’attaque.
Exemple terrain :
Tu tapes nmap -sS -p- 192.168.1.0/24
. Tu attends. Et là, tu découvres qu’un vieil onduleur héberge un serveur web avec admin/admin. Le bonheur.
🌍 NAT (Network Address Translation)
Traduction libre : Le traducteur automatique entre ton réseau privé et Internet.
Métaphore : C’est comme un standardiste qui fait passer les appels d’une maison avec 100 téléphones… en passant tous par le même numéro public. Et il garde un post-it pour savoir qui a dit quoi.
Explication claire :
Le NAT permet à plusieurs machines d’un réseau local (avec IP privées) de sortir sur Internet en partageant une IP publique. Il est souvent utilisé dans les box, pare-feux, routeurs, etc.
Exemple terrain :
Tu installes un serveur web chez toi. Tu veux qu’il soit visible de l’extérieur ? Prépare-toi à jouer avec du NAT, des redirections de ports… et peut-être un sacrifice rituel à ta box.
🧠 NIST (National Institute of Standards and Technology)
Traduction libre : Les gars qui font les manuels de bonne conduite… que personne ne lit, mais que tout le monde cite.
Métaphore : C’est comme un vieux sage barbu qui a tout prévu dans des PDF de 800 pages. Tu le respectes, mais tu fais quand même à ta sauce jusqu’au jour où tout crame.
Explication claire :
Le NIST édite des frameworks de sécurité, de gestion des risques, de chiffrement, etc. Très utilisé aux États-Unis, et souvent pris comme base en Europe (ex. : NIST CSF, SP 800-53, 800-171…).
Exemple terrain :
Un client te dit : “on veut être alignés NIST”. Traduction : tu vas devoir lire 64 documents, remplir 83 cases Excel, et justifier pourquoi le mot de passe Wi-Fi du site n’a pas été changé depuis 2014.
🗃️ NFS (Network File System)
Traduction libre : Le protocole de partage de fichiers en réseau… qui date d’avant la chute du Mur de Berlin.
Métaphore : C’est comme une armoire laissée dans le couloir avec une pancarte “servez-vous”. Si tu n’y mets pas un cadenas, tout le monde entre. Même ton grille-pain.
Explication claire :
NFS permet à une machine d’accéder à des fichiers stockés sur une autre comme s’ils étaient locaux. Simple, rapide… et souvent mal sécurisé si exposé sans restriction.
Exemple terrain :
Tu lances showmount -e 10.0.0.42
et tu trouves /home
partagé sans mot de passe. T’as trouvé la boîte à secrets. Et un futur incident.
💀 Null Byte
Traduction libre : Le petit caractère invisible qui fout le feu à ton code si t’es pas prêt.
Métaphore : C’est comme un terminator miniature qui se glisse dans ton URL, et fait croire à ton programme que la chaîne s’arrête là. Résultat : contournement de filtre, exécution sauvage, et frayeur en prod.
Explication claire :
Le null byte (\x00
) est utilisé pour terminer une chaîne de caractères en C et autres langages bas niveau. Mal exploité, il permet de contourner certaines vérifications de fichiers ou de chemins.
Exemple terrain :
Ton app web bloque file.php
, mais pas file.php%00.jpg
? Tu viens d’être contourné. Et possiblement shellé.
🧨 O — O comme “Ouais ouais je maîtrise, mais en vrai j’vais googler”
🧬 Open Source
Traduction libre : Le code ouvert à tous, pour le meilleur et pour les failles.
Métaphore : C’est comme une recette de cuisine partagée publiquement : tu peux la lire, la modifier, l’améliorer… ou y foutre de l’arsenic si t’es mal luné.
Explication claire :
Un logiciel open source a son code source librement accessible. Chacun peut l’étudier, le modifier, le redistribuer. C’est la base d’outils majeurs comme Linux, Nginx, Wireshark, ou WordPress.
Exemple terrain :
Tu montes un SI “100 % open source”. Cool. Sauf que personne ne maintient rien, le code n’est pas patché, et l’admin part en congé parental. Bonne chance.
🔐 OTP (One-Time Password)
Traduction libre : Le mot de passe jetable qui ne vit qu’une fois. Comme James Bond, mais dans un SMS.
Métaphore : C’est comme une clé qui s’autodétruit après usage. T’en reçois une, t’as 30 secondes pour l’utiliser. Sinon, tu recommences. Et tu pleures.
Explication claire :
L’OTP est un code temporaire (souvent à 6 chiffres) utilisé pour une authentification secondaire. Il peut être envoyé par SMS, généré par une app (TOTP), ou sur token physique.
Exemple terrain :
Tu veux te connecter à ton compte. Tu reçois un OTP. Tu le tapes. “Code expiré”. Tu en demandes un autre. “Trop de tentatives”. Tu cries dans le silence numérique.
🕵️ OSINT (Open Source Intelligence)
Traduction libre : L’art de tout savoir sur quelqu’un en ne cherchant que sur Internet.
Métaphore : C’est comme faire un stalk LinkedIn, Instagram, PagesJaunes, GitHub, Shodan et les photos de classe de 1997… en mode CIA.
Explication claire :
L’OSINT consiste à collecter des informations publiques disponibles légalement (web, réseaux sociaux, bases de données ouvertes) pour du renseignement, de la veille, ou du pentest.
Exemple terrain :
Tu veux tester ton SI ? L’attaquant fait de l’OSINT et découvre les mails, les noms des admins, le nom du fichier backup_Prod_2023.zip
exposé sur un FTP. Et bim.
🛡️ OWASP (Open Web Application Security Project)
Traduction libre : Les papes de la sécurité des applis web, version open source.
Métaphore : Ce sont les scouts de la cyber : ils dressent des listes de tout ce qui peut casser, te les filent gratos, et te disent “voilà, débrouille-toi maintenant”.
Explication claire :
OWASP est une communauté qui fournit des outils, guides et référentiels pour sécuriser les applications web. Leur “Top 10” des vulnérabilités est un classique absolu (XSS, injection, auth cassée…).
Exemple terrain :
Ton dev dit “on a fait un pentest”. Tu lui demandes s’il a checké les OWASP Top 10. Il dit “c’est quoi ça ?” – tu sais que tu vas souffrir.
🧭 OIDC (OpenID Connect)
Traduction libre : Le passeport numérique basé sur ton compte Google, Azure, ou autre gourou du cloud.
Métaphore : Tu veux entrer dans un club ? Tu montres ton pass Google. Le portier (ton appli) vérifie avec Google : “c’est bien lui ?” – Google dit oui, t’entres.
Explication claire :
OIDC est un protocole d’authentification basé sur OAuth2. Il permet aux utilisateurs de s’authentifier via des fournisseurs d’identité (Google, Microsoft, GitHub…). Il est massivement utilisé dans le SSO moderne.
Exemple terrain :
Tu mets OIDC sur ton appli pro. Plus besoin de mots de passe locaux. Juste un login Microsoft 365. Rapide, propre… jusqu’au jour où un compte compromise accède à tout.
💥 Overflow (Buffer Overflow)
Traduction libre : L’attaque de bourrin qui consiste à écrire là où il ne faut pas… jusqu’à exécuter ce qu’il ne faut pas.
Métaphore : Tu veux écrire une carte postale sur une ligne. Mais tu continues à écrire sur la nappe, la table, le chien, et le sol. Résultat : tout plante. Et le chien parle russe.
Explication claire :
Un overflow se produit quand un programme écrit plus de données que ce que le tampon prévu peut contenir. Cela peut écraser d’autres zones mémoire et permettre l’exécution de code malveillant.
Exemple terrain :
Un service en C mal codé reçoit une chaîne de 8000 caractères là où il attendait 20. Segfault. Ou shell. Ou ransomware. Ou les trois.
🛠️ P — P comme “Pitié, pourquoi tout est toujours prioritaire ?”
📉 PRA (Plan de Reprise d’Activité)
Traduction libre : Le plan qui sert à dire “OK, tout a brûlé, mais on va redémarrer… un jour.”
Métaphore : C’est comme avoir une valise d’urgence dans ta voiture avec une brosse à dents, un slip et un plan pour reconstituer ta boîte depuis un abri nucléaire.
Explication claire :
Le PRA décrit comment restaurer l’activité d’une entreprise après un sinistre majeur : crash de serveurs, incendie, ransomware, attaque. Il inclut les délais de reprise (RTO), les moyens techniques, humains, les sites de secours.
Exemple terrain :
Tu lances le PRA à 2h du matin. Tu réalises qu’il est basé sur un serveur NAS qui a été… chiffré dans l’attaque. Voilà. C’est mort.
🛡️ PCA (Plan de Continuité d’Activité)
Traduction libre : Le plan qui dit “ça pète, mais on continue quand même à bosser. Tant pis si c’est sale.”
Métaphore : C’est comme travailler depuis une tente de camping après que le bureau ait explosé. C’est pas idéal, mais au moins le client reçoit son Excel.
Explication claire :
Le PCA décrit les mesures pour maintenir l’activité essentielle malgré une crise. Là où le PRA intervient après, le PCA vise à éviter l’interruption pendant.
Exemple terrain :
En pleine attaque, tu bascules les commerciaux sur des laptops de secours avec 4G, accès VPN restreint et fichiers partagés sur un Drive externe. C’est sale, c’est PCA.
🔐 PAM (Privileged Access Management)
Traduction libre : Le gestionnaire de super-héros numériques : qui peut faire quoi, quand, comment… et surtout pas trop longtemps.
Métaphore : C’est comme prêter ta carte bleue pour 10 minutes, avec caméra, traceur GPS et quelqu’un qui regarde au-dessus de l’épaule.
Explication claire :
PAM gère les comptes à privilèges (admin, root…) : accès limités dans le temps, journalisation, approbation, rotation automatique de mots de passe, cloisonnement… Bref, un flicage vital.
Exemple terrain :
Un admin demande un accès root à 16h30 pour patcher un serveur. Il a 15 minutes. À 16h46, le compte est verrouillé, les logs sont dans le SIEM. Et personne ne pleure.
🎣 Phishing
Traduction libre : L’art d’attraper des humains à l’hameçon numérique, avec une boîte mail comme canne à pêche.
Métaphore : Tu reçois un mail de “La Poste” qui te demande ton numéro de CB pour “un colis bloqué”. Tu cliques. Tu pleures. Et t’as toujours pas reçu ton colis.
Explication claire :
Le phishing est une technique d’ingénierie sociale visant à tromper l’utilisateur pour qu’il divulgue des infos sensibles (identifiants, cartes…), via des mails, SMS, sites clonés…
Exemple terrain :
Le RSSI dit “attention, simulation de phishing en cours”. Trois collègues cliquent, deux donnent leurs identifiants. Résultat : ils se retrouvent sur un PPT avec un emoji déçu.
🧪 Pentest (test d’intrusion)
Traduction libre : Un audit qui consiste à payer quelqu’un pour t’attaquer proprement.
Métaphore : Tu invites un hacker dans ta maison pour voir par où il passerait. Il rentre par la chatière, fouille ta chambre, vole les clefs de la voiture… et te laisse un rapport PDF.
Explication claire :
Le pentest simule une attaque réelle pour évaluer les vulnérabilités de ton système, app, réseau. Il peut être black-box (sans info), grey-box (semi-informé) ou white-box (full accès).
Exemple terrain :
Tu crois que ton infra est solide. Le pentest dure 3 jours. Le rapport fait 37 pages. À la fin, le mot de passe admin était “Password2024!”. Tu l’as bien mérité.
🖥️ PowerShell
Traduction libre : L’outil Windows qui peut tout faire. Et tout casser. Et tout compromettre.
Métaphore : C’est comme donner un sabre laser à un enfant de 4 ans. Puissant, beau, mais potentiellement cataclysmique.
Explication claire :
PowerShell est un shell de commande et langage de script très puissant pour l’administration Windows. Il est aussi adoré des attaquants, car il permet d’automatiser à peu près tout, souvent sans se faire repérer.
Exemple terrain :
L’EDR remonte une ligne : powershell -nop -enc...
. Tu sais que ça va mal. Tu ne sais pas encore à quel point.
🌐 Proxy
Traduction libre : Le serveur qui parle à ta place sur Internet. Et qui t’écoute très attentivement.
Métaphore : Tu demandes à ton collègue de commander une pizza pour toi, sans parler au livreur. Mais lui note tout : ce que tu commandes, quand, combien, et si t’aimes l’ananas.
Explication claire :
Le proxy agit comme intermédiaire entre un client et un serveur. Il filtre, cache, logue, et sécurise les requêtes. Il est aussi très utile pour fliquer… euh, monitorer la navigation.
Exemple terrain :
T’essaies d’accéder à GitHub. Le proxy dit “non, c’est bloqué”. T’essaies en HTTPS. Toujours “non”. Tu passes en VPN. Là, c’est le RSSI qui dit “non”.
🧪 Q — Q comme “Quand ça foire, on regarde les logs. Quand ça marche, on croise les doigts.”
🦠 Quarantine (quarantaine)
Traduction libre : Le coin où ton antivirus envoie les fichiers suspects pour réfléchir à leurs conneries.
Métaphore : C’est le placard à balais numérique : si un fichier te paraît chelou, tu l’y enfermes. Il bouge pas, il mange pas, il pleure parfois… et si c’est un faux positif, tu le libères. Ou pas.
Explication claire :
Quand un antivirus ou un EDR détecte un fichier potentiellement malveillant, il peut le mettre en quarantaine : isolé, bloqué, inoffensif (en théorie).
Exemple terrain :
Ton script Python pour automatiser les backups disparaît soudainement. L’antivirus dit “quarantaine”. Tu dis “MERDE”. L’équipe backup dit “c’est pour ça que rien n’a tourné”.
📶 QoS (Quality of Service)
Traduction libre : Le système qui dit : “OK, le boss a droit à plus de bande-passante que le mec qui mate YouTube.”
Métaphore : C’est comme un videur de boîte qui laisse entrer les gens en costard avant les touristes en tong. Priorisation, discrimination, efficacité brute.
Explication claire :
Le QoS est un mécanisme réseau qui permet de prioriser certains types de trafic (voix, vidéo, appli critique) pour garantir leur performance, même en cas de congestion.
Exemple terrain :
L’appel Teams du DG coupe toutes les 3 secondes. Tu règles le QoS. La voix du DG redevient divine. Et toi, tu passes pour un magicien.
❓ Query (requête)
Traduction libre : La petite question qu’un humain ou un programme pose à une base de données… et qui parfois fout tout en l’air.
Métaphore : Tu demandes “donne-moi les noms des clients”, et la base te répond. Mais si tu dis “OU 1=1”, elle te balance tout. Même ce que t’as pas demandé. Même ce que t’aurais jamais dû voir.
Explication claire :
Une query est une requête envoyée à une base de données. Elle peut être simple (SELECT
) ou complexe (JOIN
, WHERE
, GROUP BY
). Mal sécurisée, elle devient une faille d’injection potentielle.
Exemple terrain :
Un dev oublie d’échapper une variable dans un champ login. Résultat : un utilisateur tape ' OR 1=1 --
et accède à tous les comptes. Bravo. 🎉
🧬 QKD (Quantum Key Distribution)
Traduction libre : Le futur flippant du chiffrement : si tu regardes la clé, elle change. Si t’espionnes, on te repère.
Métaphore : Tu passes un mot à quelqu’un avec un laser. Si un mec écoute, le mot se transforme en crabe volant, et tout le monde hurle “ALERTE !”.
Explication claire :
La distribution quantique de clés (QKD) permet d’échanger une clé de chiffrement via des propriétés quantiques (ex. polarisation des photons). Toute tentative d’écoute altère les données, donc l’espionnage devient détectable.
Exemple terrain :
C’est encore du domaine de la R&D (ou du storytelling marketing), mais la Chine, l’Europe et les États-Unis investissent. Si un jour tu vois “QKD-ready” sur un routeur… cours.
🧞 Quick Fix (correctif rapide, patch crade)
Traduction libre : La rustine que tu mets en prod à 2h du matin sans vraiment savoir si elle tiendra.
Métaphore : C’est comme mettre du scotch sur une fuite de gaz, en espérant que ça tienne jusqu’à lundi.
Explication claire :
Un quick fix est un correctif temporaire, souvent sale, souvent risqué, mais qui règle juste assez le problème pour calmer les gens et gagner du temps. Jusqu’au retour de flammes.
Exemple terrain :
Tu commentes 3 lignes dans un script de traitement d’identité pour éviter une erreur de null
. Résultat : plus aucun utilisateur n’est désactivé. Tu bois.
💣 R — R comme “Rien ne va plus, relance tout !”
💸 Ransomware
Traduction libre : Le braquage numérique où tu paies pour revoir tes propres fichiers.
Métaphore : Tu te lèves, tu ouvres ton PC, tous tes fichiers sont renommés en .chifré
, et un message dit : “Salut, c’est nous. 2 000 € en Bitcoin ou tu dis adieu à ta compta 2024.”
Explication claire :
Un ransomware chiffre tes fichiers ou ton système, puis demande une rançon pour la clé de déchiffrement. Il arrive souvent par phishing, RDP exposé, ou via des vulnérabilités non patchées.
Exemple terrain :
Ton NAS “grand public” est exposé sur Internet avec admin/admin. Un ransomware s’y invite. Tu perds 5 ans de documents. Tu payes. Tu re-perds. Bienvenue en enfer.
🧑🦱 Red Team
Traduction libre : L’équipe “méchante” que tu engages pour tester si ton SI résiste… à une vraie attaque.
Métaphore : Tu demandes à un expert en cambriolage de rentrer dans ton bureau, physiquement ou numériquement, pour voir jusqu’où il peut aller. Spoiler : il arrive jusqu’au serveur RH. Et prend un café.
Explication claire :
Une Red Team simule une attaque ciblée et réaliste sur l’entreprise, sans prévenir les équipes techniques. Objectif : tester les défenses, les réactions, les procédures. Et l’ego des admins.
Exemple terrain :
Ils arrivent par un badge volé à la cantine, installent une Raspberry Pi dans le faux plafond, pivotent via une imprimante… et te laissent un post-it sur le bureau du DG. Avec ton mot de passe.
🪞 Reverse Proxy
Traduction libre : Le serveur intermédiaire qui gère les requêtes à la place de tes vrais serveurs, en mode ninja.
Métaphore : C’est comme un majordome : il prend ta commande, va la chercher en cuisine, revient avec un plat fumant… et t’as jamais vu le cuistot.
Explication claire :
Un reverse proxy reçoit les requêtes des clients et les redirige vers les bons serveurs en interne. Il permet le load balancing, la sécurité (filtrage, HTTPS), le cache, l’authentification centralisée…
Exemple terrain :
Ton WordPress tourne en HTTP dans une VM. Ton reverse proxy en NGINX l’expose au public, en HTTPS, propre, rapide. Et il te protège (un peu).
🧮 RBAC (Role-Based Access Control)
Traduction libre : Les permissions, version “T’es qui ? Tu fais quoi ? T’as droit à quoi ?”
Métaphore : C’est comme une boîte avec des badges couleur : les bleus lisent, les rouges modifient, les verts cassent tout. Et les jaunes… sont en stage.
Explication claire :
RBAC permet de gérer les droits d’accès en fonction des rôles utilisateurs (ex : RH, Admin, Dev). Plutôt que gérer les droits un par un, on attribue un rôle… et les droits suivent.
Exemple terrain :
Un stagiaire a les droits “Admin Production” parce qu’il a été ajouté au mauvais groupe. Il supprime la base clients par erreur. Félicitations, tu n’as pas de RBAC.
📡 RDP (Remote Desktop Protocol)
Traduction libre : Le protocole préféré des fainéants… et des pirates.
Métaphore : C’est comme laisser la porte de ton PC ouverte avec une webcam sur l’écran, en te disant : “Bof, personne viendra jusque-là.” Spoiler : si.
Explication claire :
RDP permet de se connecter à distance à une machine Windows avec interface graphique. Hyper pratique. Mais exposé sans protection, c’est une autoroute vers la compromission.
Exemple terrain :
Tu laisses le port 3389 ouvert sur Internet avec “admin / Azerty123”. Un bot scanne, entre, installe un ransomware, et poste ton IP sur un forum. Voilà. T’es une leçon de cybersécurité maintenant.
🧵 Regex (Regular Expression)
Traduction libre : Le langage secret pour chercher une aiguille dans une botte de bottes de foin.
Métaphore : C’est comme une formule magique pour dire : “trouve-moi tous les numéros de téléphone qui commencent par 06, finissent par 42, sauf s’il y a un tiret au milieu… et seulement si c’est un mardi.”
Explication claire :
Les expressions régulières permettent de rechercher, extraire ou valider des chaînes de caractères selon des motifs. Puissant. Mais casse-tête. Et dangereux si mal maîtrisé.
Exemple terrain :
Un dev fait un .*
dans une règle de validation de login. Un attaquant entre [email protected]<script>
. Et c’est open bar.
🦠 Rootkit
Traduction libre : Le malware caméléon qui s’incruste au plus profond du système… et devient presque indétectable.
Métaphore : C’est comme un voleur qui vit dans tes murs depuis 3 mois, coupe les caméras, modifie les alarmes, et lit ton journal pendant que tu dors.
Explication claire :
Un rootkit est un malware furtif conçu pour obtenir et maintenir un accès privilégié sur un système tout en masquant sa présence. Il peut résider dans le noyau, le firmware, ou même le bootloader.
Exemple terrain :
Tu fais un ls
dans ton système compromis. Tout semble normal. Sauf que… c’est le rootkit qui te montre une version filtrée. La vraie merde, tu la vois pas. Bienvenue dans le dark.
🕵️♂️ S — S comme “Stop, je vais changer de métier”
🧠 SOC (Security Operations Center)
Traduction libre : Le QG où on scrute les écrans 24h/24 pour savoir si le SI est en train de brûler.
Métaphore : C’est comme une salle de contrôle nucléaire, mais pour les cyberattaques. Des alertes partout, des analystes fatigués, du café, et des écrans… beaucoup trop d’écrans.
Explication claire :
Le SOC centralise la surveillance, la détection et la réponse aux incidents de sécurité. Il s’appuie sur des outils comme le SIEM, les EDR, les IDS/IPS, et des analystes (de jour… et de nuit).
Exemple terrain :
Tu déclenches une alerte brute force sur un compte AD. Le SOC lève un ticket, t’appelle, et te dit “on a 9 000 logs suspects depuis une IP chinoise”. Là, tu sues.
📊 SIEM (Security Information and Event Management)
Traduction libre : L’usine à logs qui trie, alerte, et t’envoie 372 fausses alertes par jour.
Métaphore : C’est comme un robot qui lit tous les journaux d’une ville, repère les trucs bizarres, t’envoie des SMS quand quelqu’un éternue. Tu choisis les règles. Et tu pleures quand t’oublies un filtre.
Explication claire :
Le SIEM collecte, corrèle et analyse les logs de tous les systèmes pour identifier les comportements anormaux. Il génère des alertes, des tableaux de bord, des rapports. C’est la mémoire parano du SOC.
Exemple terrain :
Une alerte “user ajouté au groupe admin à 2h13 depuis l’extérieur” poppe. Tu ouvres le SIEM. T’as 1 800 logs. Et aucun sommeil.
👤 SSO (Single Sign-On)
Traduction libre : Tu te connectes une fois, tu navigues partout. Magie ou enfer ? Les deux.
Métaphore : C’est comme avoir un pass VIP pour toutes les portes. Tu l’utilises à l’entrée… et tu peux te balader jusqu’à la salle des coffres. Génial. Sauf si un voleur pique ton pass.
Explication claire :
Le SSO permet de s’authentifier une fois pour accéder à plusieurs applications. Il s’appuie souvent sur des protocoles comme SAML, OAuth, OIDC… Très pratique. Très risqué si mal sécurisé.
Exemple terrain :
Ton utilisateur perd son laptop, et son compte Azure SSO est compromis. Du coup ? Accès complet à 12 apps critiques. Tu veux vomir.
🧑💻 SSH (Secure Shell)
Traduction libre : La porte d’entrée textuelle sur tous les serveurs du monde.
Métaphore : C’est comme avoir un talkie-walkie direct avec ton serveur. Tu peux lui dire de tout faire. Et il obéit sans discuter. Du coup, les méchants adorent aussi.
Explication claire :
SSH permet une connexion sécurisée à distance sur un terminal (souvent Linux). Il chiffre les échanges, permet l’authentification par clé, et est le point d’entrée privilégié des sysadmins. Et des pirates.
Exemple terrain :
Tu exposes SSH sur le port 22 sans fail2ban ni clé. En 30 secondes, t’es scanné. En 5 minutes, brute forcé. En 1 heure, rooté. Bienvenue dans les logs russes.
👤 Shadow IT
Traduction libre : Tous les outils, applis, services utilisés sans l’accord du service IT… donc sans sécurité.
Métaphore : C’est comme si chaque employé ramenait sa cafetière, son frigo, son micro-onde… sauf que dans le SI, ça devient Dropbox, ChatGPT, et un NAS chinois non patché.
Explication claire :
Le Shadow IT désigne tous les actifs numériques non validés par la DSI : SaaS perso, stockages non contrôlés, outils en ligne. Risques ? Fuites, non-conformité, backdoors. Et migraines pour l’admin.
Exemple terrain :
La RH utilise un Google Sheet public pour gérer les absences. Elle a mis “privé” dans le nom du fichier. Sauf qu’il est indexé par Google. Tu meurs un peu.
🎭 Spoofing
Traduction libre : Faire croire que t’es quelqu’un d’autre. Et pas pour faire des blagues.
Métaphore : C’est comme appeler ta mère avec le numéro de son patron et lui dire “vous êtes virée”. C’est marrant. Jusqu’à ce que les flics arrivent.
Explication claire :
Le spoofing consiste à falsifier une identité : adresse IP, email, DNS, MAC… Objectif : tromper, contourner ou piéger. Très utilisé dans le phishing, les scans, ou les attaques réseaux.
Exemple terrain :
Un mail arrive de [email protected]
demandant un virement urgent. C’est pas lui. Mais le comptable ne vérifie pas. Et hop : 48 000 € envolés. Spoofé et floué.
🎯 Spear Phishing
Traduction libre : Le phishing ciblé, avec du contexte, du style, et beaucoup trop d’efficacité.
Métaphore : Le pirate ne balance pas un mail générique à tout le monde. Il t’écrit, il te cite, il connaît ta boîte, ton boss, et même le nom de ton chat. Et toi, tu cliques.
Explication claire :
Le spear phishing est une attaque ciblée, souvent personnalisée, visant une personne précise (DG, compta, IT…). Il utilise des données réelles pour rendre le piège crédible.
Exemple terrain :
Tu reçois un mail avec ta vraie signature, une vraie pièce jointe… et une macro. Tu l’ouvres. Tu pleures. Le pirate, lui, rigole.
🏗️ Supply Chain Attack
Traduction libre : L’attaque indirecte où on passe par ton fournisseur pour te pourrir.
Métaphore : C’est comme empoisonner le plat du traiteur que t’as commandé pour le mariage. C’est pas toi qu’on vise directement, mais tu vas quand même douiller.
Explication claire :
Les attaques sur la chaîne logistique ciblent des prestataires, outils ou librairies utilisées par une entreprise pour compromettre celle-ci indirectement. SolarWinds, Kaseya, npm, PyPI : tout le monde y passe.
Exemple terrain :
Tu fais une mise à jour automatique d’un soft tiers. Il a été compromis. Ton SI devient une extension du botnet “MegaRAT3000”. Bravo, t’as externalisé ta cybersécurité.
🧩 SAML (Security Assertion Markup Language)
Traduction libre : Le langage XML le plus verbeux de l’univers… pour dire “oui, cette personne est bien connectée.”
Métaphore : Tu veux entrer dans une salle. Un mec crie “c’est bon, je le connais, il est avec moi, voilà son badge signé à 14 niveaux”. Et tu passes.
Explication claire :
SAML est un protocole d’authentification SSO basé sur XML. Il permet à un fournisseur d’identité (IdP) de certifier qu’un utilisateur est bien authentifié, et à un service de le laisser entrer sans nouveau mot de passe.
Exemple terrain :
Ton intranet utilise SAML avec Azure AD. Un mauvais timestamp ou signature foireuse ? L’utilisateur reste coincé dehors, avec un message XML de 300 lignes incompréhensibles.
🧨 T — T comme “Trop de trucs, trop de risques, trop tard”
🔐 Token
Traduction libre : Le petit bout de code qui prouve que t’es toi. Et que t’as le droit d’être là.
Métaphore : C’est ton badge d’accès numérique. Tu l’as, t’es bienvenu. Tu le perds, t’es banni. Tu le voles… t’es un pirate.
Explication claire :
Un token est un jeton d’authentification ou d’autorisation, souvent temporaire. Il permet d’accéder à une ressource (API, appli web…) sans renvoyer ses identifiants à chaque requête.
⚠️ : S’il fuite, il donne souvent un accès direct.
Exemple terrain :
Ton frontend React stocke un token dans le localStorage
. Il se fait voler via XSS. Résultat : un pirate accède à ton back-end… en toute légitimité.
⏱️ TOTP (Time-Based One-Time Password)
Traduction libre : L’OTP qui change toutes les 30 secondes et t’angoisse dès qu’il clignote.
Métaphore : C’est comme un cadenas qui change de combinaison toutes les 30 secondes. Si tu loupes ton créneau, faut attendre le prochain. Et prier.
Explication claire :
Le TOTP est une méthode d’authentification basée sur l’heure. Une clé secrète partagée permet de générer un code temporaire synchronisé (ex : Google Authenticator, FreeOTP…).
Exemple terrain :
Tu changes de téléphone sans sauvegarder tes clés TOTP. Tu ne peux plus te connecter nulle part. Tu écris au support. Il te répond dans 12 jours. Tu cries.
🔒 TLS (Transport Layer Security)
Traduction libre : Le bouclier invisible qui protège tes connexions web.
Métaphore : C’est comme parler dans un tunnel insonorisé pendant que tout le monde essaie d’écouter. Le tunnel, c’est TLS. Et il est vital.
Explication claire :
TLS est le protocole qui chiffre les échanges entre ton navigateur et un site web (HTTPS). Il assure la confidentialité, l’intégrité et l’authenticité des données.
Exemple terrain :
Tu tapes ton mot de passe sur un site en HTTP. Il transite en clair. Un mec sur le WiFi du Starbucks le récupère. Et achète des baskets à ton nom.
🕵️ Threat Intelligence
Traduction libre : La chasse à l’info sur les menaces avant qu’elles te tombent dessus.
Métaphore : C’est comme lire les journaux des gangs locaux pour savoir s’ils vont cambrioler ta maison.
Explication claire :
La Threat Intel consiste à collecter, analyser et utiliser des informations sur les menaces actuelles ou futures : IOC, groupes APT, CVE, malwares en circulation, etc.
Ça peut être automatisé (CTI), ou humain.
Exemple terrain :
Tu croises une IP louche dans tes logs. Grâce à une base CTI, tu sais que c’est un C2 du groupe Lazarus. Tu bloques. Tu dors (un peu) mieux.
💀 Trojan (cheval de Troie)
Traduction libre : Le logiciel qui dit “je suis un cadeau”, puis détruit ton SI en douce.
Métaphore : Tu télécharges une appli de compression super stylée. Derrière ? Un RAT, une backdoor, et ta webcam qui s’allume toute seule.
Explication claire :
Un cheval de Troie est un logiciel malveillant déguisé en programme légitime. Une fois exécuté, il installe d’autres malwares, ouvre un accès distant, vole des données… bref, il t’a bien eu.
Exemple terrain :
Un collègue installe “WinRAR cracké 2024.exe”. 2 jours plus tard, l’antivirus déclenche une alerte sur svchost.exe
. Le SOC pleure. Et toi, tu débranches tout.
🧠 TTP (Tactics, Techniques, and Procedures)
Traduction libre : La fiche comportementale des pirates : comment ils bossent, étape par étape.
Métaphore : C’est comme connaître le mode opératoire d’un braqueur : il entre par la porte, coupe l’alarme, va direct au coffre. Si tu connais ses TTP, tu peux l’attendre avec un piège à loups.
Explication claire :
Les TTP décrivent les méthodes utilisées par un acteur malveillant : de la reconnaissance à l’exfiltration. Elles sont souvent documentées dans MITRE ATT&CK.
Exemple terrain :
Tu vois une machine qui crée un compte admin nommé “backup2023” en PowerShell. C’est une TTP connue du groupe FIN7. Tu bloques, tu traces, tu alertes.
🧅 Tor (The Onion Router)
Traduction libre : Le réseau qui anonymise ton trafic… et cache des trucs que tu préfères ne pas voir.
Métaphore : C’est comme traverser 6 tunnels, en changeant de voiture à chaque fois, avec un masque. Tu peux acheter des fraises ou… un ransomware sur un forum moldave.
Explication claire :
Tor est un réseau décentralisé permettant de naviguer anonymement, en chiffrant et redirigeant les connexions à travers plusieurs nœuds. Utilisé par les journalistes, les activistes, et les cybercriminels.
Exemple terrain :
Ton serveur DNS fait des requêtes vers .onion
. Ton IDS crie. Ton RSSI débarque. Tu passes 3h à prouver que c’était juste un script de test. Ou pas.
🔩 U — U comme “Un utilisateur, une erreur, une journée foutue”
🔐 UAC (User Account Control)
Traduction libre : Cette pop-up Windows relou qui te demande si t’es vraiment sûr… à chaque fois.
Métaphore : C’est comme un videur qui te bloque à chaque porte et te dit : “T’es certain que t’as le droit ?” Même si t’es DG.
Explication claire :
UAC est un mécanisme de sécurité Windows qui limite les privilèges d’un utilisateur. Même en tant qu’admin, certaines actions nécessitent validation (élévation). Ça réduit les abus… en théorie.
Exemple terrain :
Un utilisateur désactive UAC “parce que ça l’énerve”. Trois jours plus tard, un ransomware s’installe. L’utilisateur nie. Le RSSI soupire.
📡 UDP (User Datagram Protocol)
Traduction libre : Le protocole réseau rapide… mais qui s’en fout complètement si les données arrivent ou pas.
Métaphore : C’est comme envoyer un SMS sans accusé de réception. Tu l’envoies, t’espères que ça passe. Sinon, tant pis.
Explication claire :
UDP est un protocole de transport non connecté : pas de vérification d’ordre, de perte, de réception. Très utilisé pour les jeux en ligne, DNS, VoIP… et certaines attaques DDoS.
Exemple terrain :
Un service DNS floodé par des requêtes UDP spoofées. Tu regardes ton pare-feu. Il pleure. Et toi, t’écris au fournisseur.
👁️🗨️ UEBA (User and Entity Behavior Analytics)
Traduction libre : L’IA qui observe tous les comportements… et balance ceux qui sortent du rang.
Métaphore : C’est comme un concierge suspicieux : “Tiens, Gérard est connecté à 3h du mat depuis Bucarest, et il télécharge 900 Go ? Chelou, non ?”
Explication claire :
UEBA analyse les comportements des utilisateurs, machines et processus pour détecter des anomalies. Apprentissage automatique + modèles de normalité = détection proactive des compromissions.
Exemple terrain :
Un utilisateur télécharge 10x plus que d’habitude, à des horaires bizarres. UEBA déclenche une alerte. Tu découvres un accès compromis. Bravo, la machine a vu ce que personne ne voyait.
🔄 Update (mise à jour)
Traduction libre : Le patch qu’on oublie d’appliquer… jusqu’à ce que ça explose.
Métaphore : C’est comme refuser de changer les freins de ta voiture. Ça roule encore ? Oui. Jusqu’au mur.
Explication claire :
Les mises à jour corrigent des bugs, comblent des failles de sécurité, améliorent les performances. Les ignorer, c’est comme laisser une porte ouverte avec un panneau “Entrez, c’est cadeau”.
Exemple terrain :
La CVE critique est publiée un mardi. Le patch sort le mercredi. L’exploit arrive jeudi. Le ransomware entre vendredi. Toi, tu passes le week-end au boulot.
🆔 UUID (Universally Unique Identifier)
Traduction libre : Un identifiant tellement unique qu’il pourrait être tatoué sur un ovni.
Métaphore : C’est comme un numéro de série de 128 caractères généré par le chaos quantique. Même ton jumeau numérique en a un différent.
Explication claire :
Un UUID est une chaîne générée pour garantir une unicité absolue entre objets, sessions, devices… Très utile pour les bases de données, les tokens, les objets en réseau distribué.
Exemple terrain :
Tu mélanges deux bases sans UUID. Résultat : conflits, doublons, larmes. Tu rajoutes des UUID partout. Ça devient lisible comme un grimoire… mais au moins, c’est propre.
🛑 U2F (Universal 2nd Factor)
Traduction libre : La clé USB magique qui t’empêche de te faire pirater ton compte même si tu balances ton mot de passe sur Pastebin.
Métaphore : Tu te connectes, mais sans ta clé U2F, t’es personne. C’est comme un duo mot de passe + artefact magique.
Explication claire :
U2F est une norme d’authentification forte basée sur une clé physique (ex : YubiKey). Le facteur matériel vient en complément du mot de passe pour éviter le phishing, l’accès distant, etc.
Exemple terrain :
Un cadre clique sur un lien de phishing et rentre son mot de passe. Le pirate essaie de se connecter. Sans la clé U2F, il se prend un mur. Toi, tu souris.
🧨 Unquoted Service Path (Fail Windows classique)
Traduction libre : Une faute de frappe dans un chemin système… qui permet d’injecter un malware au boot.
Métaphore : Tu demandes à Windows d’ouvrir C:\Program Files\Mon Super Service.exe
… mais sans guillemets. Résultat : il essaie d’ouvrir C:\Program.exe
. Et s’il existe, c’est la fête au malware.
Explication claire :
Une mauvaise déclaration de chemin d’accès sans guillemets dans un service Windows peut permettre à un attaquant d’insérer un exécutable à un endroit non protégé. Et c’est exécuté avec les droits système.
Exemple terrain :
Tu fais un audit avec un script PowerShell. Il détecte ImagePath = C:\Program Files\SuperApp\service.exe
sans guillemets. Tu cries. Et tu corriges avant que ça n’explose.
⚙️ V — V comme “Va falloir vraiment verrouiller vite”
🔐 VPN (Virtual Private Network)
Traduction libre : Le tunnel magique que tout le monde utilise… sans toujours savoir ce qu’il fait.
Métaphore : T’es dans un aéroport, sur un WiFi public vérolé, mais t’as un VPN. C’est comme traverser un champ de mines avec une bulle blindée.
Explication claire :
Un VPN crée un tunnel sécurisé entre ton poste et un réseau distant. Il chiffre les données, masque ton IP, permet un accès distant à des ressources internes.
Mais attention : un VPN ≠ sécurité absolue.
Exemple terrain :
Ton entreprise n’a pas de MFA. Un pirate trouve un identifiant VPN dans un dump. Il se connecte, pivote dans le SI. Résultat : un audit ANSSI et une lettre au DG.
🔒 VLAN (Virtual LAN)
Traduction libre : Des murs invisibles dans ton réseau pour éviter que tout le monde écoute tout le monde.
Métaphore : C’est comme des salles dans une maison : tout est physiquement dans le même immeuble, mais les portes sont fermées à clé. Et tu décides qui a la clé de quoi.
Explication claire :
Un VLAN permet de segmenter un réseau local en plusieurs domaines logiques indépendants. Chaque VLAN isole des machines les unes des autres, même si elles sont sur le même switch.
Exemple terrain :
Les imprimantes sont dans le VLAN 10. Les serveurs dans le VLAN 20. Les invités dans le VLAN 666. S’il n’y a pas de firewall entre eux… ben ça ne sert à rien.
🦠 Virus
Traduction libre : Le malware “old school” qui se duplique et se propage, comme une mauvaise blague.
Métaphore : C’est le cousin du ransomware, mais plus discret. Il ne demande pas d’argent. Il veut juste se multiplier… et tout casser au passage.
Explication claire :
Un virus est un programme malveillant capable de se répliquer en s’insérant dans d’autres fichiers. Ancêtre du malware moderne, il reste dangereux, notamment dans des environnements peu protégés.
Exemple terrain :
Un salarié ramène une clé USB d’un vieil ordi perso. Le fichier Excel contient un macro-virus. Résultat : propagation sur 14 machines. Ambiance vintage.
🪄 VDOM (Virtual Domain)
Traduction libre : Le multiverse de ton firewall préféré : un boîtier, plusieurs réalités parallèles.
Métaphore : C’est comme si ton Fortinet avait plusieurs cerveaux. Chacun administre son propre royaume, ses propres règles, ses propres interfaces. Tout ça dans un seul boîtier.
Explication claire :
Un VDOM (Fortinet et certains autres vendors) permet de partitionner un firewall physique en plusieurs firewalls virtuels indépendants. Chacun a ses propres politiques, interfaces, logs, admins…
Idéal pour les MSSP, ou les SI multi-entités.
Exemple terrain :
Ton firewall mutualisé héberge 3 VDOM : un pour la prod, un pour le site distant, un pour le lab. Tu changes une règle NAT… sauf que t’es dans le mauvais VDOM. Résultat : prod KO. Et toi, KO technique aussi.
📉 Vulnerability (vulnérabilité)
Traduction libre : La porte ouverte, mal fermée, ou pétée… par laquelle les pirates entrent.
Métaphore : C’est comme un trou dans un mur de château. Tu peux l’ignorer. Jusqu’à ce qu’un dragon passe.
Explication claire :
Une vulnérabilité est une faille dans un système, un logiciel ou une configuration qui peut être exploitée pour compromettre la sécurité. Elle a souvent une note CVSS. Elle a toujours un impact si ignorée.
Exemple terrain :
Un serveur web avec une CVE critique n’est pas patché depuis 6 mois. Un scanner trouve la faille. 48h plus tard, t’as un backdoor et un minage Monero. GG.
☎️ Vishing (Voice Phishing)
Traduction libre : Le phishing… mais au téléphone.
Métaphore : Un type t’appelle en disant qu’il est de la DSI, demande ton mot de passe pour “faire une vérif urgente”. Et tu le crois. Et tu pleures.
Explication claire :
Le vishing est une attaque de type ingénierie sociale par téléphone. Très utilisé pour contourner les MFA ou obtenir des infos sensibles. Souvent accompagné d’un stress artificiel (“incident critique”, “urgence RH”).
Exemple terrain :
Le pirate appelle l’assistante de direction, se fait passer pour le support, obtient ses identifiants. Une heure plus tard, le DG reçoit un virement suspect. Le pirate a raccroché. L’affaire commence.
🎭 VBScript
Traduction libre : Le vieux langage de script Windows que plus personne ne veut… sauf les pirates.
Métaphore : C’est comme une flûte enchantée : tu souffles dedans (double-clic), et hop, le mal s’exécute.
Explication claire :
VBScript est un langage de script Microsoft (souvent utilisé avec WScript) pour automatiser des tâches… ou pour exécuter des payloads malicieux depuis un mail, un document ou un lien.
Exemple terrain :
Un mail contient une pièce jointe “facture2024.vbs”. L’utilisateur clique. Une commande PowerShell s’exécute. L’EDR crie. Le RSSI tombe de sa chaise.
🛡️ W — W comme “Wow, Windows, Web, WTF ?”
🧱 WAF (Web Application Firewall)
Traduction libre : Le pare-feu des applis web, aka ton garde du corps contre les sales requêtes HTTP.
Métaphore : T’as un videur devant ton site web. Il lit les URL, les headers, les cookies. Si quelqu’un crie “DROP TABLE users”, il sort le taser.
Explication claire :
Le WAF filtre le trafic HTTP/HTTPS pour bloquer les attaques web : XSS, SQLi, LFI, RFI, etc. Il agit en reverse proxy, en amont de ton application. Il peut logguer, bloquer, ou laisser passer selon les règles.
Exemple terrain :
Un bot tente une injection SQL sur ton formulaire de login WordPress. Le WAF claque une 403 directe. Ton SI respire. Ton boss t’offre un café.
🐍 Wireshark
Traduction libre : Le microscope réseau qui voit tout, lit tout, décompose tout… même tes cookies.
Métaphore : C’est comme un stéthoscope branché sur le câble Ethernet. Tu entends toutes les conversations. Même celles que t’aurais préféré ignorer.
Explication claire :
Wireshark est un analyseur de paquets réseau. Il capture, trie et visualise tous les paquets passant par une interface. Outil ultime du netadmin… et des pentesters.
Exemple terrain :
Tu sniffes le trafic sur un réseau mal segmenté. Tu vois des mots de passe en clair dans des paquets HTTP. Tu fais une capture. Tu pleures. Tu segmentes.
🐚 Webshell
Traduction libre : La petite porte dérobée dans ton site, qui obéit à distance à n’importe quelle commande.
Métaphore : C’est comme une trappe secrète derrière ton CMS. Quelqu’un envoie un mot magique… et POUF, il prend le contrôle.
Explication claire :
Un webshell est un script (PHP, ASP, JSP…) placé sur un serveur web, qui permet à un attaquant d’exécuter des commandes à distance via une interface web.
Exemple terrain :
Ton WordPress n’était pas à jour. Un plugin vulnérable permet d’uploader une shell.php
. Le pirate exécute system('net user /add')
. Tu cries. Ton firewall aussi.
🪱 Worm (ver informatique)
Traduction libre : Le malware qui n’a pas besoin de toi pour se propager. Il se débrouille tout seul, comme un grand.
Métaphore : C’est comme une rumeur dans un open space : tu dis rien, mais tout le monde est au courant en 10 minutes.
Explication claire :
Un ver est un malware autonome capable de se répliquer sur le réseau sans action humaine. Il scanne, trouve une faille, s’installe, et recommence ailleurs.
Exemple terrain :
Un poste est infecté par un ver SMB (type WannaCry). En 2h, 34 machines sont touchées. T’as envie de tout couper. Et de pleurer dans un coin sombre.
💻 WinRM (Windows Remote Management)
Traduction libre : Le protocole qui te permet d’administrer une machine Windows à distance.
Métaphore : C’est comme une télécommande pour ton PC. Tu vises, tu cliques, tu commandes. Et si mal configurée… tout le monde peut le faire.
Explication claire :
WinRM permet de gérer les machines Windows à distance via des scripts (PowerShell), en utilisant WS-Management. Puissant, scriptable, mais à configurer proprement.
Exemple terrain :
Un scan Nmap trouve un port WinRM ouvert. Authentification NTLM brute forcée. L’attaquant exécute une commande à distance. Silence radio côté monitoring.
🔧 WMI (Windows Management Instrumentation)
Traduction libre : Le couteau suisse de la gestion Windows, utilisé par les bons… et les très très mauvais.
Métaphore : Tu veux savoir qui est logué, installer un soft, ou lancer un script à distance ? WMI sait tout faire. C’est l’admin du futur… ou le cauchemar du présent.
Explication claire :
WMI est une interface système pour interroger ou manipuler des composants Windows. C’est une API puissante, utilisée pour l’inventaire, l’automatisation, mais aussi par les malwares pour rester furtifs.
Exemple terrain :
Un script malveillant se cache dans un event WMI. Pas de fichier visible. Pas de processus bizarre. Mais une porte d’entrée stable. L’EDR ne voit rien. Toi non plus.
🤍 Whitelist (liste blanche)
Traduction libre : La liste des trucs qu’on considère “OK”, et qu’on laisse passer sans poser de questions.
Métaphore : C’est comme une soirée privée : si t’es sur la liste, tu rentres. Même si t’as une bouteille d’essence.
Explication claire :
Une whitelist est une liste de sources (IP, domaines, applis, fichiers) autorisées. Très utile pour renforcer la sécurité, mais si elle est mal gérée… elle devient un trou béant.
Exemple terrain :
Une IP est whitelisted sur le firewall “parce que c’est un prestataire”. Elle est compromise. Résultat : accès total au réseau interne. Et zéro alerte.
❓ Whoami
Traduction libre : La commande qui te rappelle QUI tu es… quand t’as tout oublié.
Métaphore : C’est comme se réveiller dans un shell inconnu, et dire : “Attends… c’est moi ou je suis root là ?”
Explication claire :whoami
est une commande Unix/Windows qui renvoie l’utilisateur courant. Hyper utile pour valider un shell, un élévation de privilège, ou pour vérifier que t’as pas tout cassé.
Exemple terrain :
Tu fais un pentest. Tu lances un reverse shell. Tu tapes whoami
. Réponse : NT AUTHORITY\SYSTEM
. Tu danses la samba. Puis tu traces. Puis tu dumps.
🧠 WTF (What The Fuck)
Traduction libre : L’état d’esprit permanent du RSSI quand il ouvre son SIEM à 8h un lundi matin.
Métaphore : T’arrives tranquille, café à la main. Tu vois 14 000 logs suspects, une authentification à 4h depuis Hong Kong, un VLAN qui route vers Internet, et un utilisateur nommé admin2test_backup
. Là tu souffles… “WTF”.
Explication claire :
WTF n’est pas un terme technique. C’est un état mental. Un cri du cœur. Une unité de mesure du chaos cyber. Un indicateur d’exaspération opérationnelle.
Exemples concrets de WTF :
- Le prestataire laisse un compte
root:root
en prod, « parce qu’il allait le supprimer plus tard ». - Le backup n’est pas chiffré. Et il est sur une VM exposée. Et l’admin part en vacances.
- Le script de relance RH est en
.bat
, lancé en admin, avecnet use
vers le DC. - Un RSSI découvre que le Shadow SaaS RH bosse depuis 2 ans sur Notion, avec tous les salaires.
- Le MFA est activé, mais uniquement pour les stagiaires.
Et toi ?
Tu lèves les yeux. Tu inspires.
Tu ouvres Excel. Tu ajoutes une ligne dans l’onglet “Incidents à traiter”.
Et tu dis, dans un souffle : “Encore un beau WTF du jour”.
⚔️ X — X comme “Xploit, XSS, XML… et Xcuse-moi t’as un problème”
🦠 XSS (Cross-Site Scripting)
Traduction libre : Tu cliques, tu crois que c’est un formulaire innocent… et pouf ! t’exécutes le script d’un inconnu.
Métaphore : C’est comme remplir une boîte à idées, et que quelqu’un ait glissé une bombe à retardement JavaScript à la place d’un mot doux.
Explication claire :
XSS permet à un attaquant d’injecter du code malicieux dans une page web consultée par d’autres.
Trois types :
- Reflected (via URL),
- Stored (dans la base),
- DOM-based (dans le JavaScript client).
Exemple terrain :
Un champ commentaire accepte <script>alert('pwned')</script>
. Chaque visiteur qui lit ce commentaire… exécute le script. Imagine un keylogger ou un vol de session.
🛡️ XDR (Extended Detection and Response)
Traduction libre : L’EDR, le NDR, le SIEM… tous fusionnés dans un super outil, un peu flou, très cher.
Métaphore : Tu prends un drone, un satellite, un radar, un chien renifleur, tu les connectes… et tu dis “si ça bouge, alerte-moi”. Voilà : XDR.
Explication claire :
XDR est une solution de sécurité unifiée qui collecte, corrèle et analyse les événements de plusieurs sources : endpoints, réseau, cloud, messagerie… pour fournir une détection plus contextuelle.
Exemple terrain :
Un mail vérolé arrive. Le XDR voit que l’utilisateur clique, que le poste contacte un domaine louche, et que le processus powershell.exe
essaie de contacter l’AD. Alerte. Blocage. Investigation.
📄 XML (eXtensible Markup Language)
Traduction libre : Le langage verbeux que les machines adorent, les devs tolèrent… et les attaquants exploitent.
Métaphore : C’est comme écrire un livre où chaque phrase commence par <phrase>
et se termine par </phrase>
. Ultra structuré. Ultra chiant.
Explication claire :
XML est un format de données structuré, utilisé pour échanger des infos entre systèmes. Très utilisé dans les web services (SOAP), les configurations, les flux métiers… et dans certaines failles.
Exemple terrain :
Un parser XML mal configuré permet une attaque XXE (XML External Entity) : l’attaquant fait lire au serveur /etc/passwd
. Et le serveur obéit, comme un bon toutou.
📜 X.509
Traduction libre : La norme des certificats. Si t’as un cadenas vert dans ton navigateur, c’est lui le patron.
Métaphore : C’est la carte d’identité numérique d’un site. Tu peux la falsifier. Ou vérifier qu’elle vient bien du préfet.
Explication claire :
X.509 est la norme des certificats numériques utilisée dans SSL/TLS. Elle permet d’authentifier l’émetteur, vérifier l’intégrité, et chiffrer les échanges.
Exemple terrain :
Tu visites https://jeanm4rc.com
. Ton navigateur reçoit un certificat X.509. Il vérifie qu’il est signé par une autorité de confiance. Sinon, gros warning rouge.
🧮 XOR (Opérateur logique exclusif)
Traduction libre : Le bit est 1 si les deux sont différents, sinon il est 0. C’est magique, ou insupportable.
Métaphore : T’as deux interrupteurs : si un seul est allumé, la lumière s’allume. Les deux ou aucun ? Obscurité totale. Voilà XOR.
Explication claire :
XOR est une opération binaire utilisée en crypto, en chiffrement maison, et pour camoufler des payloads. Très utilisée en obfuscation de malware.
Exemple terrain :
Un malware télécharge un fichier XORé avec une clé statique. Ton antivirus le rate. Le malware le déchiffre à la volée et exécute. Bim.
🧠 Xen
Traduction libre : L’hyperviseur que peu de gens utilisent, mais que beaucoup croisent dans des environnements cloud un peu roots.
Métaphore : C’est comme KVM ou VMware, mais moins sexy, plus austère, et souvent planqué derrière les coulisses de ton IaaS.
Explication claire :
Xen est un hyperviseur open source de type 1 (bare metal), utilisé pour faire tourner des VM. Il est rapide, léger, et utilisé par AWS, Qubes OS, etc.
Exemple terrain :
Ton VPS tourne chez OVH ou AWS ? Il y a des chances qu’il repose sur du Xen. Tu ne le vois pas… mais il est là.
🧬 Y — Y comme “Yara, Yubikey… Y’a pas à chipoter, ça sent la sécurité sérieuse”
🧠 YARA (Yet Another Ridiculous Acronym)
Traduction libre : Le Shazam des malwares.
Métaphore : C’est comme un chien de chasse super entraîné. Tu lui donnes une odeur (un motif binaire), il renifle tous tes fichiers… et te ramène l’intrus.
Explication claire :
YARA est un moteur de règles qui permet de scanner des fichiers ou processus pour détecter des patterns typiques de malwares. Ultra utilisé en analyse forensique, en détection post-infection, ou pour du tri dans les samples de virus.
Exemple terrain :
Tu dumpes la mémoire d’un processus suspect. Tu fais passer un scan YARA dessus. Résultat : Emotet.yara
matché à 92 %. Tu saves la journée. Et tu bloques les ports.
🔐 YubiKey
Traduction libre : Ta baguette magique de cybersorcier.
Métaphore : C’est une clé USB, mais au lieu de contenir des fichiers, elle contient ton salut numérique.
Explication claire :
YubiKey est une clé physique de sécurité multi-protocole (U2F, OTP, SmartCard, PIV, FIDO2…) qui permet de s’authentifier sans mot de passe ou en complément. Inviolable tant que tu ne la perds pas.
Exemple terrain :
Ton GitHub est protégé par une YubiKey. Quelqu’un récupère ton mot de passe. Il se connecte ? Nope. Il lui manque le totem sacré. Tu restes maître du dépôt.
🧪 YoloSecOps (non officiel mais réaliste)
Traduction libre : La sécurité en freestyle, au doigt mouillé, avec GitHub Copilot et des rêves.
Métaphore : T’as 4 projets en dev, zéro budget, un seul stagiaire. Tu balances un reverse proxy, des ACL faites maison, et un script bash trouvé sur StackOverflow. Tu dis “ça tiendra bien”. Tu fais du YoloSecOps.
Explication claire :
C’est une manière ironique de désigner les pratiques sécurité faites à l’arrache : pas de revue de code, pas de logs, patchs non testés, MFA en option, Shadow IT en bonus.
Exemple terrain :
Tu tombes sur un WordPress exposé, avec l’admin/admin comme identifiants, un reverse proxy maison en PHP, et un chmod -R 777 /
. Tu cries. Tu pries. Tu dis “encore du YoloSecOps”.
🪙 Yen/Yuan/YCoin… (bonus crypto, parce que pourquoi pas)
Traduction libre : Ces monnaies numériques ou non qui finissent dans tous les rapports cyber-financiers.
Métaphore : T’as une faille, t’as une extorsion, t’as une demande de rançon… elle est souvent chiffrée en quelque chose qui commence par un “Y” et finit en monnaie virtuelle.
Explication claire :
La traçabilité des rançons, les circuits d’évasion, les comptes offshores numériques ? Bienvenue dans l’univers de la cryptoéconomie floue, où même l’IA dit “euh…”
Exemple terrain :
Un hôpital paie 6 000 YEN en Monero sur un wallet inconnu après un ransomware. Le prestataire blockchain n’arrive pas à tracer les fonds. L’ANSSI soupire. Le RSSI s’évapore.
⚡ Z — Z comme “Zero-Day, Zabbix et Zarma j’aurais dû patcher”
🚨 Zero-Day (0day)
Traduction libre : La faille que même le développeur ne connaît pas encore. Et qui explose AVANT qu’il n’ait le temps de paniquer.
Métaphore : C’est comme un trou dans un pont qu’aucun ingénieur n’a vu. Mais qu’un skateur génial a déjà repéré pour faire un salto… dans ton SI.
Explication claire :
Un Zero-Day est une vulnérabilité inconnue des éditeurs et du public, donc non corrigée, mais déjà exploitée.
C’est le Graal du cybercriminel, le cauchemar du RSSI, et la meilleure raison de segmenter ton réseau.
Exemple terrain :
Un Zero-Day SMB est découvert et déjà activement exploité. Ton scanner de vulnérabilité ne le connaît même pas encore. Mais le malware, lui, oui.
📈 Zabbix
Traduction libre : Le monitoring à la russe : robuste, verbeux, ultra configurable… et capable de t’envoyer un SMS à 4h du matin pour un ping perdu.
Métaphore : C’est comme un coloc paranoïaque qui surveille tout : température CPU, état RAID, latence WAN, et t’écrit dès qu’un service éternue.
Explication claire :
Zabbix est une solution open source de supervision réseau/systèmes. Elle collecte métriques, logs, états de services et déclenche des alertes selon des seuils personnalisés.
Puissant… si bien configuré. Sinon, c’est un enfer d’alertes fantômes.
Exemple terrain :
Tu reçois 114 alertes en 3 min parce que le NTP d’un switch est mal synchronisé. T’enlèves l’alerte. 3 jours plus tard : vrai incident. T’as plus d’alertes. 😅
🧟 Zombie (bot zombie)
Traduction libre : L’ordinateur possédé qui agit en silence, pendant que son utilisateur joue à Candy Crush.
Métaphore : C’est comme un figurant dans un film d’horreur. Il a l’air normal… jusqu’à ce que tu regardes son trafic réseau.
Explication claire :
Un zombie est un poste compromis, utilisé à distance sans que son propriétaire le sache. Il fait partie d’un botnet, prêt à lancer attaques DDoS, spams ou minage.
Exemple terrain :
Un poste bureautique envoie 30 000 paquets SMTP vers des IP russes. Tu réalises qu’il mine du Monero depuis 4 mois. Et que le CPU chauffe à 92°C.
🧬 ZFS (Zettabyte File System)
Traduction libre : Le système de fichiers des gens qui veulent TOUT sauvegarder, avec des checksums pour chaque octet.
Métaphore : C’est comme un coffre-fort numérique avec triple fond, miroir, parachute, et système d’auto-réparation.
Explication claire :
ZFS est un système de fichiers moderne avec intégrité de données, snapshots, compression, gestion de volumes, et tolérance aux erreurs matérielles.
Utilisé en prod, en NAS, en infra haute dispo.
Exemple terrain :
Tu perds un disque. ZFS reconstruit. Tu souris. Tu remplaces. Et tu promets de ne plus jamais utiliser ext4 pour des sauvegardes critiques.
🔐 ZTNA (Zero Trust Network Access)
Traduction libre : “Tu ne passes pas” — à moins d’avoir prouvé, prouvé, prouvé que t’en avais le droit.
Métaphore : C’est comme un portier qui ne te reconnaît jamais. Même si tu viens tous les jours. Il veut ton badge, ton QR code, ton ADN… et un justificatif de domicile.
Explication claire :
ZTNA est une approche d’accès réseau basée sur le principe du “jamais confiance, toujours vérifier”.
Même à l’intérieur du réseau, chaque ressource est protégée et chaque requête réauthentifiée selon contexte, identité, posture du device, etc.
Exemple terrain :
Ton VPN donne accès uniquement au proxy d’authentification. Tu veux accéder au serveur RH ? Il te demande ton MFA, vérifie ton poste, ton IP, ton rôle. Sinon, porte fermée.
😱 Z comme “Zut alors !”
Bonus émotion :
- Quand tu découvres un service RDP exposé depuis 2019.
- Quand la sauvegarde du NAS était stockée… sur ce même NAS.
- Quand un ancien collègue admin est encore actif sur l’AD.
- Quand tu réalises que t’as passé 5 jours à patcher une faille… qui n’était pas présente.
→ Tu lèves les bras. Tu regardes le ciel. Et tu cries : “ZUT ALORS.”