Si tu crois que le SIEM est une secte et que Kerberos est un Pokémon : ce lexique est pour toi.
Cyber pour les Nuls : Vous en avez marre de faire semblant de comprendre quand quelquâun dit âcâest bloquĂ© par le WAF sur le VLAN DMZ, mais câest normal, yâa un fail2ban sur le VDOMâ ?
Vous pensez que âEDRâ, âXDRâ et âSOCâ sont des groupes de rap ?
Et vous avez dĂ©jĂ googlĂ© en cachette âquâest-ce quâun bastion informatiqueâ ?
âĄïž Pas de panique.
Ce lexique cyber-sarcastico-pédagogique, de A comme Active Directory à Z comme Zero-Day, est fait pour vous.
Avec des mĂ©taphores dĂ©biles mais efficaces, des dĂ©finitions claires, des exemples terrain, et un ton Ă mi-chemin entre cafĂ© serrĂ© et crise de nerfs en open space, vous allez enfin comprendre tous ces acronymes quâon balance Ă la volĂ©e en comitĂ© de pilotage.
đ ïž Ce que vous allez trouver ici :
- Des définitions simples (mais pas simplistes)
- Des métaphores absurdes (mais justes)
- Des exemples concrets (et souvent tristes)
- Des coups de gueule assumés
- Et un peu d’amour pour ceux qui bossent sans doc ni budget
đŻ Objectif :
Vous donner les clés pour comprendre le jargon cyber et le balancer fiÚrement à la machine à café, sans rougir.
- đ§ Introduction â Pourquoi les pros de la cyber parlent comme des personnages de Marvel
- đ€ A â Les termes qui attaquent les premiers
- đ ±ïž B â Parce que âBâ comme âBoucle de sĂ©curitĂ©â⊠ou âBordel si tâas rien comprisâ
- đ©ïž C â Comme âCyberattaqueâ, âCâest quoi ce bordel ?â et autres classiques
- đ§š D â Comme âDDoS-moi si tu peuxâ et âDMZ câest pas quâune zone militaireâ
- ⥠E â Entre Exploits, EDR et Emails qui piquent
- đ„ F â Comme âFirewall dans ta faceâ ou âFail2Ban ton IP directâ
- đ G â G comme âGros souci si tâas pas compris çaâ
- đ·ïž H â H comme âHaaan, je me suis encore fait avoir !â
- đ§© I â I comme âIl est temps de sĂ©curiser çaâ
- đȘ J â J comme âJâai rien compris mais ça marcheâ
- đ„· K â K comme âK.O. en un seul clicâ
- đ§Ź L â L comme âLogs, Linux et LĂącher-prise face Ă lâinĂ©vitableâ
- đ M â M comme âMais pourquoi câest encore moi qui gĂšre ça ?!â
- đ§ N â N comme âNon mais sĂ©rieusement, on surveille ça ou pas ?â
- đ§š O â O comme âOuais ouais je maĂźtrise, mais en vrai jâvais googlerâ
- đ ïž P â P comme âPitiĂ©, pourquoi tout est toujours prioritaire ?â
- đ§Ș Q â Q comme âQuand ça foire, on regarde les logs. Quand ça marche, on croise les doigts.â
- đŁ R â R comme âRien ne va plus, relance tout !â
- đ”ïžââïž S â S comme âStop, je vais changer de mĂ©tierâ
- đ§š T â T comme âTrop de trucs, trop de risques, trop tardâ
- đ© U â U comme âUn utilisateur, une erreur, une journĂ©e foutueâ
- âïž V â V comme âVa falloir vraiment verrouiller viteâ
- đĄïž W â W comme âWow, Windows, Web, WTF ?â
- đ§ WTF (What The Fuck)
- âïž X â X comme âXploit, XSS, XML⊠et Xcuse-moi tâas un problĂšmeâ
- đ§Ź Y â Y comme âYara, Yubikey⊠Yâa pas Ă chipoter, ça sent la sĂ©curitĂ© sĂ©rieuseâ
- ⥠Z â Z comme âZero-Day, Zabbix et Zarma jâaurais dĂ» patcherâ
đ§ Introduction â Pourquoi les pros de la cyber parlent comme des personnages de Marvel
Bienvenue dans le monde merveilleux de la cybersĂ©curitĂ© et du systĂšme d’information.
Un univers oĂč les gens balancent des acronymes Ă la chaĂźne, parlent de bastions, de SOC, de GPO, de SIEM, dâEDR et autres XDR, avec le sĂ©rieux dâun agent secret de la NSA.
Et toi, pauvre mortel en train de faire ton café, tu te demandes :
« Pourquoi ils parlent tous comme si on était en guerre ? »
Spoiler : parce qu’on lâest un peu. đ«
đšâđ» Tu croyais entrer dans un service IT ? Tu as mis les pieds dans un donjon.
Les termes utilisés en cyber sont un mélange savoureux de jargon militaire, de langage marketing sous stéroïdes, et de concepts techniques qui font passer le Scrabble pour un jeu simple.
Pire : certains mots veulent dire plein de choses Ă la fois, d’autres ne veulent plus rien dire du tout, et d’autres encore sont juste lĂ pour faire genre.
Tu veux savoir ce quâest un SIEM sans lire un PDF de 300 pages rĂ©digĂ© par un consultant en costard ?
Tu veux comprendre pourquoi ton collĂšgue parle dâ« escalade de privilĂšges » comme si quelquâun grimpait une falaise avec des droits dâadministrateur ?
Tu veux briller à la machine à café avec une punchline sur les EDR ?
Tâes au bon endroit.
đ Ce lexique nâest pas comme les autres.
Ici, on va :
- Vulgariser sans infantiliser
- Tâexpliquer comme si on te racontait une sĂ©rie Netflix
- Utiliser des mĂ©taphores absurdes mais efficaces (oui, on va parler de videurs de boĂźte, de chiens de garde numĂ©riques et de chefs dâorchestre parano)
đĄïž Objectif : tâĂ©quiper pour survivre Ă une rĂ©union avec des cyber-enthousiastes
Parce quâun jour, quelquâun te dira :
âOn a mis un EDR, mais faut corrĂ©ler dans le SIEM et durcir via GPO dans le bastion, sinon le SOC remontera lâalerte Ă lâISSO.â
Et ce jour-là , tu pourras sourire en coin et répondre :
âOk, mais tâas pensĂ© Ă restreindre les escalades latĂ©rales dans le VLAN de prod, ou tu joues Ă la roulette russe ?â
Tu es prĂȘt ?
On attaque lâalphabet de la cyber, version SecuSlice.
Accroche ta ceinture : certains termes sont piĂ©gĂ©s. D’autres sont juste drĂŽles. Tous mĂ©ritent leur moment de gloire.
đ€ A â Les termes qui attaquent les premiers
đŠ Antivirus
Traduction libre : Le garde du corps digital qui bosse toujours⊠sauf quand yâa vraiment un problĂšme.
MĂ©taphore : Câest un vigile sous Lexomil : il scanne les gens Ă lâentrĂ©e du club, mais si un hacker arrive dĂ©guisĂ© en livreur de pizza, il le laisse passer avec un clin dâĆil.
Explication claire :
Un antivirus est un logiciel conçu pour dĂ©tecter, bloquer et supprimer des programmes malveillants connus (virus, trojans, versâŠ). Il fonctionne avec une base de signatures (comme un bestiaire de monstres connus) et parfois une analyse comportementale.
Exemple terrain :
Tu ouvres une piĂšce jointe douteuse appelĂ©e facture_lidl_urgent.exe, et l’antivirus te dit âFichier sainâ. Câest Ă ce moment que tu pleures.
đą Active Directory (AD)
Traduction libre : Le bottin de lâentreprise… sauf quâil dĂ©cide aussi qui a le droit de respirer dans le rĂ©seau.
MĂ©taphore : Imagine un concierge ultra-autoritaire qui connaĂźt tout le monde, leurs badges, leurs droits d’accĂšs, et qui peut changer ton mot de passe pendant ta pause pipi.
Explication claire :
AD est un annuaire centralisĂ© dĂ©veloppĂ© par Microsoft pour gĂ©rer les utilisateurs, les machines, les droits, les politiques de sĂ©curitĂ© et lâauthentification dans un environnement Windows.
Exemple terrain :
Si tu nâes pas dans lâAD, tu ne peux mĂȘme pas te connecter Ă ta session Windows. Câest comme ĂȘtre banni du bar dans ton propre salon.
đ§Ș Authentification
Traduction libre : La porte dâentrĂ©e qui demande : âCâest vraiment toi ?â
MĂ©taphore : Câest comme un videur qui ne se contente plus de ton visage : maintenant il veut aussi ton code, ton tĂ©lĂ©phone, ton ADN, et peut-ĂȘtre une goutte de sueur.
Explication claire :
Lâauthentification, câest le processus qui permet de vĂ©rifier lâidentitĂ© dâun utilisateur (ou dâun service). Il peut ĂȘtre simple (mot de passe), double (2FA), ou mĂȘme biomĂ©trique.
Exemple terrain :
Si tu dois valider ton accĂšs Ă ton compte en cliquant sur un lien dans une appli sur un tĂ©lĂ©phone que tu as oubliĂ© chez toi, câest quâon est en plein dans lâauthentification moderne.
đ APT (Advanced Persistent Threat)
Traduction libre : Le ninja numĂ©rique qui reste planquĂ© pendant des mois pour tâĂ©couter ronfler avant de frapper.
MĂ©taphore : Câest comme si un cambrioleur entrait chez toi, vivait dans ton grenier en toute discrĂ©tion pendant 6 mois, volait petit Ă petit tous tes papiers⊠puis partait avec ta maison un dimanche matin.
Explication claire :
Une APT est une attaque ciblée menée par un groupe trÚs organisé (souvent étatique ou sponsorisé), avec des moyens importants, et qui reste longtemps dans un systÚme pour espionner ou saboter.
Exemple terrain :
Tu ne verras jamais une APT dans l’antivirus. Par contre, quand ton SI se fait siphonner toutes les donnĂ©es R&D pendant 6 mois, lĂ tu rĂ©alises quâil Ă©tait là ⊠depuis le dĂ©but.
đ ±ïž B â Parce que âBâ comme âBoucle de sĂ©curitĂ©â⊠ou âBordel si tâas rien comprisâ
đ§± Bastion
Traduction libre : Le videur ultime du réseau. Rien ne passe sans sa bénédiction.
MĂ©taphore : Câest un sas sĂ©curisĂ© entre le monde extĂ©rieur et ton rĂ©seau interne, un peu comme un portier dâambassade avec un lance-flammes, une liste noire et un sens aigu de la paranoĂŻa.
Explication claire :
Le bastion est un point dâaccĂšs sĂ©curisĂ© utilisĂ© pour administrer les ressources critiques dâun SI. Il centralise, contrĂŽle, journalise et filtre les connexions Ă privilĂšges (SSH, RDP, etc.). Il est souvent renforcĂ© et surveillĂ© en continu.
Exemple terrain :
Tâas besoin dâaccĂ©der Ă un serveur de prod ? Tu passes par le bastion. Et si tu fais un Alt+Tab un peu trop suspect, il envoie un mail au RSSI ET Ă ta mĂšre.
đŸ Backup
Traduction libre : Le truc que tâoublies de faire jusquâĂ ce que tout plante.
MĂ©taphore : Câest comme une photo de ton frigo avant de partir en vacances. Quand tout est pourri Ă ton retour, au moins tu sais ce que tâas perdu. Sauf quâen informatique, tu peux le rĂ©cupĂ©rer… si tu lâas bien fait.
Explication claire :
Le backup est une copie de sĂ©curitĂ© de tes donnĂ©es, faite pour pouvoir les restaurer en cas dâincident (ransomware, panne, erreur humaineâŠ). Les bons plans ? Versionning, externalisation, test rĂ©gulier, et surtout ne jamais le laisser branchĂ© H24 au mĂȘme rĂ©seau.
Exemple terrain :
Si ton backup est sur le mĂȘme NAS que tes fichiers corrompus par un ransomware, câest pas un backup, câest un suicide assistĂ©.
đ€ Botnet
Traduction libre : Une armĂ©e de PC zombies qui ne demandent quâĂ faire le mal.
MĂ©taphore : Câest comme si ton grille-pain, ton imprimante et le frigo de ta mĂšre devenaient des soldats dans une guerre numĂ©rique dont ils ignorent lâexistence. Et toi aussi.
Explication claire :
Un botnet est un réseau de machines compromises, contrÎlées à distance par un attaquant (le botmaster), et utilisées pour mener des actions malveillantes à grande échelle : DDoS, spam, minage, etc.
Exemple terrain :
Le vieux PC sous Windows XP de lâaccueil, jamais patchĂ©, balance 10 000 spams par jour depuis 2 ans. Mais comme il imprime encore les badges, personne nây touche.
đ„ Brute Force (attaque par force brute)
Traduction libre : Le bourrin qui essaie tous les mots de passe jusquâĂ tomber sur le bon.
MĂ©taphore : Imagine quelquâun devant une porte qui essaie toutes les clĂ©s du monde, une par une, jusquâĂ ce que ça sâouvre. Et avec les ordis actuels, ce quelquâun, câest Flash.
Explication claire :
Une attaque brute force consiste Ă tester toutes les combinaisons possibles de mot de passe jusquâĂ trouver la bonne. Elle peut ĂȘtre limitĂ©e par la complexitĂ© des mots de passe, le dĂ©lai entre tentatives, ou des protections comme CAPTCHA ou MFA.
Exemple terrain :
Ton mot de passe âJean2023â ? Devine quoi : il tombe en 0,02 seconde dans la base de donnĂ©es de lâattaquant. MĂȘme ton chien aurait fait mieux.
đ§Ź BIOS (Basic Input Output System)
Traduction libre : Le tout premier cerveau de ton ordi, qui sâallume avant mĂȘme que tu le vois.
MĂ©taphore : Câest le chef dâorchestre en pyjama qui fait les balances avant le concert. Il sâassure que tout est lĂ : micro, guitare, batterie, clavier⊠avant de lancer le show (Windows ou Linux).
Explication claire :
Le BIOS est le micrologiciel de base de la carte mĂšre, qui initialise les composants au dĂ©marrage et lance le systĂšme dâexploitation. Son remplaçant moderne est souvent lâUEFI.
Exemple terrain :
Quand tâappuies sur le bouton âOnâ et que ton Ă©cran reste noir sauf une lueur bizarre⊠câest peut-ĂȘtre le BIOS qui panique en silence.
đ©ïž C â Comme âCyberattaqueâ, âCâest quoi ce bordel ?â et autres classiques
đ Chiffrement (Encryption)
Traduction libre : Cacher des trucs pour que mĂȘme ta mĂšre ne puisse pas les lire.
MĂ©taphore : Tu prends une lettre dâamour, tu la traduis en langage martien avec une clĂ© ultra-secrĂšte. Sans la clĂ©, câest juste du charabia. MĂȘme le FBI galĂšre.
Explication claire :
Le chiffrement est le procĂ©dĂ© qui rend les donnĂ©es illisibles pour toute personne non autorisĂ©e. Il peut ĂȘtre symĂ©trique (une seule clĂ© pour chiffrer/dĂ©chiffrer) ou asymĂ©trique (une paire de clĂ©s : publique/privĂ©e).
Exemple terrain :
Si tu cries ton mot de passe dans la rue, câest pas chiffrĂ©. Si tu lâenvoies dans un tunnel HTTPS, câest chiffrĂ©. Si tu le notes sur un post-it : câest chiffrĂ© par la bĂȘtise.
âïž Cloud
Traduction libre : Lâordinateur de quelquâun dâautre, mais avec une jolie interface.
MĂ©taphore : Tâas pas de cave ? Tu mets ton bazar chez le voisin, qui tâassure que câest plus sĂ»r que chez toi⊠tant que tu paies lâabonnement.
Explication claire :
Le cloud, câest lâutilisation de serveurs distants (stockage, calcul, logiciels) accessibles via Internet. Il peut ĂȘtre public (AWS, Azure), privĂ© (hĂ©bergĂ© en interne), ou hybride.
Exemple terrain :
Tu fais ton site WordPress chez OVH ? Cloud.
Tu bosses sur Google Docs ? Cloud.
Tu dis âon a tout migrĂ© dans le cloudâ sans savoir oĂč ? Bienvenue dans le brouillard.
â ïž CVE (Common Vulnerabilities and Exposures)
Traduction libre : Le catalogue des portes déverrouillées dans les logiciels du monde entier.
MĂ©taphore : Câest le PokĂ©dex des failles de sĂ©curitĂ©. Sauf que si tâen captures pas un Ă temps, câest ton serveur qui se transforme en rĂŽti.
Explication claire :
Une CVE est un identifiant unique attribuĂ© Ă une vulnĂ©rabilitĂ© de sĂ©curitĂ©. Exemple : CVE-2025-33073 = faille critique SMB sur AD. Chaque CVE permet aux Ă©diteurs et aux Ă©quipes IT de sâaligner sur les correctifs Ă appliquer.
Exemple terrain :
Quand un RSSI dit : âCette CVE est exploitĂ©e dans la natureâ, il veut dire : âTu es Ă poil. Patch maintenant ou prĂ©pare les communiquĂ©s de crise.â
đ§ CISO (Chief Information Security Officer)
Traduction libre : Celui quâon appelle aprĂšs le drame⊠mais quâon nâĂ©coute jamais avant.
MĂ©taphore : Câest le pompier pyromane frustrĂ©. Il passe sa vie Ă dire âne faites pas çaâ, mais personne ne lâĂ©coute jusquâau jour oĂč tout flambe. LĂ , câest lui qui paie les pots cassĂ©s.
Explication claire :
Le CISO est le responsable de la sĂ©curitĂ© des systĂšmes dâinformation. Il dĂ©finit les politiques SSI, supervise les risques, les audits, les incidents⊠et tente de convaincre la direction que la cybersĂ©curitĂ©, ce nâest pas âoptionnelâ.
Exemple terrain :
Il a prĂ©venu 15 fois quâil fallait couper le port RDP sur Internet. Personne ne lâa fait. Un rançongiciel plus tard, il devient subitement âla personne la plus importante de lâentrepriseâ.
đĄïž CERT (Computer Emergency Response Team)
Traduction libre : Les Ghostbusters du réseau. Ils interviennent quand ça pÚte.
MĂ©taphore : Ce sont les pompiers du numĂ©rique : quand tout le monde panique, ils dĂ©barquent avec leurs gants, leurs logs, leurs scripts Python, et parfois un seau dâeau froide pour calmer la direction.
Explication claire :
Un CERT est une équipe dédiée à la réponse aux incidents de sécurité informatique. Elle analyse, coordonne, communique, contient, remédie⊠et prépare des rapports post-mortem. Il existe des CERT internes, publics ou sectoriels.
Exemple terrain :
Si tu vois des gens en salle de crise avec des cernes, des cĂąbles partout, du cafĂ© froid et âtcpdumpâ en plein Ă©cran⊠câest probablement ton CERT au boulot.
đź C2 (Command & Control)
Traduction libre : La base secrĂšte depuis laquelle les hackers pilotent tes machines compromises.
MĂ©taphore : Imagine un chef dâorchestre malveillant qui dirige Ă distance tout un orchestre de machines zombifiĂ©es. Il joue sa symphonie du chaos, et toi, tu payes les frais.
Explication claire :
C2 dĂ©signe lâinfrastructure de communication utilisĂ©e par un attaquant pour contrĂŽler les machines infectĂ©es dans un botnet ou une attaque ciblĂ©e (type APT).
Exemple terrain :
Un de tes serveurs âqui rame un peuâ est peut-ĂȘtre en train de siphonner tes bases de donnĂ©es vers un serveur en Moldavie. FĂ©licitations, tu as un C2 dans ta vie.
đ§š D â Comme âDDoS-moi si tu peuxâ et âDMZ câest pas quâune zone militaireâ
đ DDoS (Distributed Denial of Service)
Traduction libre : La technique du âon tâenvoie tellement de requĂȘtes que ton serveur fait un AVCâ.
MĂ©taphore : Câest comme si toute une ville dĂ©cidait dâappeler ta ligne fixe en mĂȘme temps pour commander des pizzas. Ton tĂ©lĂ©phone explose, ta vie aussi.
Explication claire :
Une attaque DDoS vise Ă rendre un service indisponible en le saturant de requĂȘtes provenant dâun grand nombre de machines compromises. Câest une forme de sabotage numĂ©rique trĂšs utilisĂ©e contre les sites web, APIs ou serveurs exposĂ©s.
Exemple terrain :
Tu lances ton site e-commerce, et soudain, plus rien ne rĂ©pond. Non, ce nâest pas le succĂšs. Câest un DDoS. Et les clients sâen vont pendant que ton hĂ©bergeur tâexplique que la protection coĂ»te seulement 10 000âŹ/mois.
đłïž DMZ (Demilitarized Zone)
Traduction libre : La zone tampon entre ton SI et Internet, oĂč tu laisses les serveurs âprendre les coups Ă ta placeâ.
MĂ©taphore : Câest le paratonnerre de ton rĂ©seau. On y met les trucs qui parlent Ă Internet, comme un sacrifice rituel au dieu des paquets IP.
Explication claire :
Une DMZ est un sous-rĂ©seau isolĂ© oĂč lâon place les services accessibles depuis lâextĂ©rieur (sites web, serveurs mailâŠ). Elle permet de limiter les dĂ©gĂąts en cas de compromission, sans exposer tout le SI.
Exemple terrain :
Tu veux publier ton site web sur Internet ? Tu le mets dans la DMZ. Comme ça, si un script kiddie joue Ă lâapprenti hacker, il reste dans le bac Ă sable⊠en thĂ©orie.
đ DLP (Data Loss Prevention)
Traduction libre : Lâoutil qui empĂȘche les gens dâenvoyer les secrets de lâentreprise Ă leur boĂźte perso.
MĂ©taphore : Câest un vigile numĂ©rique qui tâarrache le fichier des salaires des mains quand tu tentes de lâenvoyer Ă â[email protected]â.
Explication claire :
La DLP surveille les flux de donnĂ©es sensibles pour Ă©viter leur fuite (USB, mail, cloud, impression…). Elle fonctionne avec des rĂšgles de dĂ©tection et de blocage, souvent trop strictes ou trop laxistes selon les jours.
Exemple terrain :
Un commercial essaie de partir avec la base client. Surprise : son fichier est bloquĂ©, lâalerte est levĂ©e, et il se retrouve convoquĂ© en RH avec un PDF dâaudit.
đ§Ș DevSecOps
Traduction libre : Dev + Sec + Ops = tout le monde est responsable de la sĂ©curitĂ©. MĂȘme toi, stagiaire.
MĂ©taphore : Câest comme une chaĂźne de fast-food oĂč le cuisinier, le serveur et le responsable hygiĂšne bossent ensemble dĂšs le dĂ©part, pour Ă©viter dâintoxiquer les clients.
Explication claire :
DevSecOps est une approche qui intÚgre la sécurité dÚs les premiÚres étapes du développement logiciel (shift left), dans une démarche DevOps. Tests automatiques, scan de vulnérabilités, revues de code sécurisées, tout est intégré dans la CI/CD.
Exemple terrain :
Si tu fais un git push et que GitLab te dit âvulnĂ©rabilitĂ© critique dĂ©tectĂ©e dans ce composantâ, câest DevSecOps qui veille au grain. Merci lui.
đ DNS (Domain Name System)
Traduction libre : Lâannuaire magique dâInternet.
MĂ©taphore : Câest comme Siri pour les adresses IP : tu dis âsecuslice.comâ, il te rĂ©pond â213.186.33.5â avec un air blasĂ©.
Explication claire :
Le DNS traduit les noms de domaine lisibles par les humains (ex. google.com) en adresses IP comprĂ©hensibles par les machines. Câest lâun des piliers du fonctionnement du Web. Et aussi une cible de choix pour les attaques.
Exemple terrain :
Tu tapes âoutlook.comâ et tu arrives sur un faux site hĂ©bergĂ© Ă Minsk ? DNS empoisonnĂ©. Et ton mot de passe vient de partir en vacances prolongĂ©es.
⥠E â Entre Exploits, EDR et Emails qui piquent
đŸ EDR (Endpoint Detection & Response)
Traduction libre : Le chien de garde numĂ©rique installĂ© sur chaque PC. Il aboie quand tu fais une bĂȘtise, et mord quand tâinsistes.
MĂ©taphore : Câest Lassie, version hacker. Il voit tout, retient tout, alerte le SOC quand tu cliques sur un ZIP douteux, et te colle en quarantaine plus vite que la DRH.
Explication claire :
LâEDR surveille les terminaux (postes, serveurs) Ă la recherche de comportements suspects : crĂ©ation de processus bizarres, connexions inhabituelles, scripts chelous⊠Il peut alerter, bloquer ou isoler une machine en temps rĂ©el.
Exemple terrain :
Tu ouvres un faux mail de Chronopost, tu lances une macro Word et lĂ : BOOM, EDR te kick du rĂ©seau. Tâas rien vu, mais le SOC tâa vu.
â ïž Exploit
Traduction libre : Lâarme qui transforme une faille en attaque.
MĂ©taphore : Câest comme trouver une serrure mal fermĂ©e⊠et y glisser une lame fine pour entrer sans forcer. Sauf quâici, câest ton serveur qui se fait cambrioler.
Explication claire :
Un exploit est un code ou une mĂ©thode utilisĂ©e pour tirer parti dâune vulnĂ©rabilitĂ© dans un logiciel, un systĂšme ou un rĂ©seau. Il permet Ă un attaquant dâexĂ©cuter du code, de voler des donnĂ©es ou de prendre le contrĂŽle dâun systĂšme.
Exemple terrain :
La faille CVE est connue depuis 3 mois, mais tu ne lâas pas patchĂ©e ? Il existe un exploit sur GitHub. FĂ©licitations : tu es le maillon faible.
đ„ïž ESX (VMware ESXi)
Traduction libre : Le serveur qui héberge tous les autres, façon coloc bien organisée (ou pas).
MĂ©taphore : Câest comme un immeuble qui contient des appartements virtuels (les VM). Chaque VM pense quâelle est seule au monde, mais en vrai, elles partagent lâĂ©lectricitĂ©, lâeau⊠et parfois les punaises de lit.
Explication claire :
ESX (ou ESXi) est lâhyperviseur de VMware, qui permet de faire tourner plusieurs machines virtuelles sur un mĂȘme serveur physique. TrĂšs rĂ©pandu en entreprise, surtout dans les environnements virtualisĂ©s.
Exemple terrain :
Ton âserveur SQLâ tourne en fait sur un ESX, dans un coin de baie, avec 6 autres VMs qui lui volent la RAM dĂšs quâil dort.
âïž Email
Traduction libre : Le vecteur n°1 de la catastrophe annoncée.
MĂ©taphore : Lâemail, câest comme ta boĂźte aux lettres physique : dedans tu trouves tes factures, tes pubs⊠et parfois une enveloppe remplie dâanthrax signĂ©e âCyberCriminel Anonymeâ.
Explication claire :
Les emails sont la porte dâentrĂ©e favorite des attaques (phishing, malware, compromission). MalgrĂ© tous les firewalls du monde, il suffit dâun clic malheureux sur âfacture_client.exeâ pour tout faire exploser.
Exemple terrain :
90 % des ransomwares commencent par un email. Et dans 90 % des cas, la personne qui a cliquĂ© dit âje croyais que câĂ©tait urgentâ.
đ Encryption (encore ? oui.)
Traduction libre : Quand on parle de chiffrement en anglais pour paraĂźtre plus pro.
MĂ©taphore : MĂȘme film, autre langue. Tu dis âencryptionâ Ă une rĂ©union internationale pour impressionner les commerciaux. Ils disent âah ouais, câest sĂ©rieux çaâ.
Explication claire :
Câest littĂ©ralement du chiffrement. Le terme âencryptionâ est juste plus courant dans les docs anglo-saxonnes. Ă ne pas confondre avec âencodingâ (qui sert Ă rendre des donnĂ©es lisibles, pas sĂ©curisĂ©es).
Exemple terrain :
Si ton fichier est en âbase64â et que tu crois quâil est chiffrĂ© : non, il est juste encodĂ©. Ton secret est lisible par nâimporte quel stagiaire curieux.
đ„ F â Comme âFirewall dans ta faceâ ou âFail2Ban ton IP directâ
đȘ Firewall (pare-feu)
Traduction libre : Le cerbÚre de ton réseau : il laisse passer les gentils paquets et crame les autres.
MĂ©taphore : Câest un videur de boĂźte qui filtre les entrĂ©es selon une liste dâinvitĂ©s (et qui a parfois des crises existentielles).
Explication claire :
Un firewall contrĂŽle le trafic rĂ©seau entrant et sortant selon des rĂšgles dĂ©finies. Il peut ĂȘtre matĂ©riel ou logiciel, filtrer par adresse IP, port, protocole, etc. Il est souvent la premiĂšre ligne de dĂ©fense dâun SI.
Exemple terrain :
Sans firewall, ton serveur web est une maison avec les fenĂȘtres ouvertes sur Internet. Avec un firewall mal configurĂ©, câest pareil⊠mais avec des rideaux.
đš Fail2Ban
Traduction libre : Le logiciel qui repÚre les bourrins⊠et les vire du réseau comme des malpropres.
MĂ©taphore : Câest un videur qui compte combien de fois tu rates ton badge, et au bout de 3 essais il te colle une claque et te bannit 10 minutes.
Explication claire :
Fail2Ban surveille les logs pour dĂ©tecter les tentatives de connexion suspectes (ex. : brute force) et bannit temporairement les IP concernĂ©es via le firewall. Câest simple, efficace et souvent sous-estimĂ©.
Exemple terrain :
Tu vois des IP russes qui tentent de se connecter Ă ton SSH 58 fois en 1 minute ? Fail2Ban, câest le bouton âDEHORS !â automatique.
đ§ââïž Forensic (analyse forensique)
Traduction libre : Lâautopsie numĂ©rique aprĂšs le meurtre de ton SI.
MĂ©taphore : Câest un expert qui arrive sur la scĂšne du crime avec ses gants et son cafĂ©, pour fouiller chaque pixel, chaque fichier, et chaque coupable potentiel.
Explication claire :
Le forensic consiste Ă analyser un systĂšme aprĂšs un incident de sĂ©curitĂ© pour comprendre ce quâil sâest passĂ©, comment, quand, et qui est responsable. Câest une discipline exigeante, souvent utilisĂ©e dans les enquĂȘtes cyber.
Exemple terrain :
Quand un serveur a Ă©tĂ© compromis, on fait du forensic pour savoir quand lâattaquant est entrĂ©, comment, et ce quâil a touchĂ©.
Spoiler : il a tout vu, mais on lâa su trop tard.
đ FQDN (Fully Qualified Domain Name)
Traduction libre : Le nom complet de ta machine sur Internet. Pas son surnom, pas son pseudo : son nom légal avec prénom, nom, et adresse.
MĂ©taphore : Câest comme dire âJean-Marc Vieux, 9 rue de la cybersĂ©curitĂ©, 06000 Nice, Franceâ au lieu de juste âJean-Marcâ.
Explication claire :
Le FQDN est le nom de domaine complet dâun hĂŽte, incluant tous les niveaux hiĂ©rarchiques (ex : serveur01.prod.entreprise.fr.). Il permet une identification unique dans le DNS.
Exemple terrain :localhost câest cool en local. Mais sur Internet, srv-mysql.infra.secuslice.com est le seul nom que les autres serveurs comprennent. Et il faut que ce soit Ă©crit correctement.
đĄ FTP (File Transfer Protocol)
Traduction libre : Le facteur un peu bourré qui livre tes fichiers⊠sans enveloppe.
MĂ©taphore : FTP, câest envoyer des fichiers par la Poste, mais sans enveloppe, sans suivi, et avec ton code de carte bleue Ă©crit au crayon sur le paquet.
Explication claire :
FTP permet de transfĂ©rer des fichiers sur un rĂ©seau. Il date dâun autre Ăąge (les annĂ©es 70), ne chiffre rien nativement, et expose les identifiants en clair. Ă Ă©viter, sauf si tâaimes vivre dangereusement.
Exemple terrain :
Tu balances un fichier client via FTP sur un serveur public ? FĂ©licitations : tu viens dâenvoyer ta base de donnĂ©es avec un parachute trouĂ©.
đ G â G comme âGros souci si tâas pas compris çaâ
đ§Ÿ GPO (Group Policy Object)
Traduction libre : Le dĂ©cret prĂ©sidentiel de ton SI : ce que lâadmin dĂ©cide, sâapplique partout.
MĂ©taphore : Tu vois un chef autoritaire qui dĂ©crĂšte : âĂ partir de maintenant, fond dâĂ©cran bleu obligatoire, impression en recto seul, et mot de passe Ă 12 caractĂšres.â VoilĂ , câest lui. Et il le fait vraiment.
Explication claire :
Les GPO sont des rÚgles administratives appliquées à des machines et utilisateurs dans un domaine Active Directory. Elles contrÎlent tout : sécurité, logiciels, configuration du bureau, scripts de login, etc.
Exemple terrain :
Un stagiaire change son fond dâĂ©cran pour mettre un mĂšme de chat ? GPO dit non. Il reboot, le fond dâĂ©cran revient. Inflexible. Totalitaire. Efficace.
đ Git
Traduction libre : La machine Ă remonter le temps pour dĂ©veloppeurs⊠et aussi la source dâembrouilles quand mal utilisĂ©.
MĂ©taphore : Câest un classeur infini avec tous les brouillons, toutes les versions, toutes les notes. Mais attention : si tu ranges mal, ça devient un labyrinthe piĂ©gĂ©.
Explication claire :
Git est un systĂšme de gestion de versions distribuĂ©. Il permet de suivre lâĂ©volution du code, de collaborer Ă plusieurs, de revenir en arriĂšre, de fusionner, de crĂ©er des branches⊠et aussi de sâĂ©nerver trĂšs fort.
Exemple terrain :
Un dev fait git push -f origin main par erreur ? Tu viens de perdre trois jours de boulot. Et possiblement un collĂšgue.
đ Gateway (Passerelle)
Traduction libre : Le pont entre deux mondes. Pas toujours fiable. Parfois explosif.
MĂ©taphore : Imagine un douanier entre deux pays : âToi tu passes. Toi non. Toi je te scanne.â VoilĂ la passerelle. Elle connecte deux rĂ©seaux diffĂ©rents. Elle peut traduire, filtrer, router. Et parfois, elle fait tout planter.
Explication claire :
Une passerelle est un dispositif (souvent un routeur ou un pare-feu) qui connecte deux réseaux différents, comme un LAN et Internet. Elle sert à transférer, traduire et contrÎler les flux entre eux.
Exemple terrain :
Quand ta machine ne âpingeâ plus rien sauf lâimprimante locale, câest souvent que ta gateway a dĂ©cidĂ© de prendre un RTT non prĂ©vu.
đ GDPR (General Data Protection Regulation) / RGPD
Traduction libre : Le rÚglement qui fait peur aux DPO, aux développeurs⊠et surtout aux marketeux.
MĂ©taphore : Câest un peu comme si tu devais demander Ă chaque visiteur de ton site : âPardon, je peux utiliser tes donnĂ©es pour faire du profit ?â Et sâil dit non, ben tu souris⊠et tu fais pas semblant.
Explication claire :
Le RGPD (ou GDPR en anglais) est le rĂšglement europĂ©en qui encadre la collecte, lâusage, la conservation et la protection des donnĂ©es personnelles. Consentement, droit Ă lâoubli, transparence, sĂ©curitĂ© : tout y est. Et ça pique.
Exemple terrain :
Si ton site WordPress balance des cookies de tracking avant mĂȘme que lâutilisateur clique âAccepterâ⊠tâes dĂ©jĂ hors-la-loi. Mais bon, tout le monde fait pareil (jusquâau contrĂŽle).
đžïž Greyware
Traduction libre : Le logiciel louche qui nâest ni bon, ni mĂ©chant⊠juste trĂšs suspect.
MĂ©taphore : Câest ce gars dans le mĂ©tro qui ne fait rien dâillĂ©gal, mais qui renifle un peu trop ton Ă©paule et a 42 sacs Ă dos. Tu le surveilles quand mĂȘme.
Explication claire :
Le greyware désigne des logiciels borderline : adware, trackers, applications intrusives⊠Ils ne sont pas clairement malveillants, mais compromettent la confidentialité, la performance ou la sécurité.
Exemple terrain :
Tu installes une extension âconvertisseur PDFâ sur ton navigateur. DerriĂšre, elle tracke tout ton surf, injecte des pubs, mine du Bitcoin la nuit⊠mais lĂ©galement, câest âjuste un outil utileâ.
đ·ïž H â H comme âHaaan, je me suis encore fait avoir !â
đ Hashing (fonction de hachage)
Traduction libre : Transformer une info lisible en une bouillie incomprĂ©hensible⊠quâon ne peut pas dĂ©shacher.
MĂ©taphore : Tu balances un mot de passe dans un mixeur, tu lâobtiens en purĂ©e de bits. Impossible de revenir en arriĂšre. Si tâas la mĂȘme purĂ©e en entrĂ©e, tâas le mĂȘme rĂ©sultat. Sinon, tant pis.
Explication claire :
Une fonction de hachage transforme une donnĂ©e (comme un mot de passe) en une empreinte unique et fixe. Elle est irrĂ©versible, ce qui la rend utile pour stocker les mots de passe ou vĂ©rifier lâintĂ©gritĂ© des fichiers.
Exemple terrain :
Quand tu tapes ton mot de passe pour te connecter, le systĂšme compare le hash que tu viens de gĂ©nĂ©rer avec celui stockĂ©. Sâils matchent, tâentres. Sinon⊠change de mixeur.
đŻ Honeypot (pot de miel)
Traduction libre : Le piĂšge Ă hacker. Tu crois que tâas trouvĂ© un serveur vulnĂ©rable ? Surprise, câest un leurre.
MĂ©taphore : Câest une maison abandonnĂ©e pleine dâobjets en or⊠mais chaque mouvement dĂ©clenche une alarme, une camĂ©ra, et un drone de combat. Tu croyais piĂ©ger le rĂ©seau ? Câest lui qui te piĂšge.
Explication claire :
Un honeypot est un faux systĂšme volontairement exposĂ© pour attirer les attaquants. Il permet de les surveiller, dâanalyser leurs techniques et de gagner du temps pour les contrer.
Exemple terrain :
Le hacker pense exploiter un âWindows 2003 non patchĂ©â avec un RDP ouvert. En rĂ©alitĂ©, il est dans une VM isolĂ©e qui log chaque frappe et envoie son IP au SOC. Surprise, baby.
đ§ HIDS (Host Intrusion Detection System)
Traduction libre : Lâalarme de maison, mais installĂ©e directement sur chaque appareil.
MĂ©taphore : Câest comme un coloc ultra-parano qui note tout ce que tu fais sur ton PC : « tâas modifiĂ© un fichier systĂšme Ă 3h du matin, tâas ouvert un port inconnu, tu mâexpliques ? »
Explication claire :
Le HIDS surveille un hĂŽte spĂ©cifique (serveur, poste) pour dĂ©tecter des comportements anormaux : fichiers modifiĂ©s, processus suspects, connexions inhabituelles. Il gĂ©nĂšre des alertes pour lâadministrateur.
Exemple terrain :
Tu installes une MAJ de ton antivirus, et HIDS panique. Normal : il est lĂ pour flipper en boucle. Et parfois, il a raison.
đ HTTPS (HyperText Transfer Protocol Secure)
Traduction libre : Le cadenas dans lâURL qui dit : âIci, câest privĂ©. Enfin⊠presque.â
MĂ©taphore : Tâenvoies une lettre par la Poste, mais dans une enveloppe scellĂ©e. Le facteur peut voir Ă qui tu lâenvoies, mais pas ce quâil y a dedans.
Explication claire :
HTTPS chiffre les Ă©changes entre ton navigateur et un site web. Ăa garantit que personne ne peut intercepter ou altĂ©rer les donnĂ©es en transit (sauf si tâes dĂ©jĂ compromis).
Exemple terrain :
Tu fais des achats en ligne. Si le site nâest pas en HTTPS, tu viens peut-ĂȘtre de filer ta carte bancaire Ă un mec en slip planquĂ© sur un routeur public.
đ„ïž Hyperviseur
Traduction libre : Le maĂźtre dâorchestre des machines virtuelles.
MĂ©taphore : Câest comme un gĂ©rant dâhĂŽtel qui gĂšre des centaines de clients invisibles (les VMs), leur donne des ressources, des chambres, des rĂšgles⊠et sâeffondre sâils mettent tous le chauffage en mĂȘme temps.
Explication claire :
Lâhyperviseur permet de faire tourner plusieurs systĂšmes dâexploitation sur une mĂȘme machine physique. Il peut ĂȘtre de type 1 (directement sur le matĂ©riel, ex : ESXi) ou de type 2 (sur un OS, ex : VirtualBox).
Exemple terrain :
Quand tu parles Ă âserveur-mysqlâ, tu parles en rĂ©alitĂ© Ă une VM dans un ESXi dans une baie dans un datacenter, dans un rĂȘve dans un rĂȘve. Inception, version sysadmin.
đ§© I â I comme âIl est temps de sĂ©curiser çaâ
đ§âđŒ IAM (Identity & Access Management)
Traduction libre : Qui tu es, ce que tu peux faire, et jusquâoĂč tu peux aller. Point.
MĂ©taphore : Imagine un videur dâentreprise qui connaĂźt tous les badges, les droits dâaccĂšs, les salles autorisĂ©es, les horaires dâentrĂ©e⊠et qui change les rĂšgles en temps rĂ©el selon ton humeur et ton rĂŽle.
Explication claire :
LâIAM est un ensemble de processus et dâoutils pour gĂ©rer les identitĂ©s numĂ©riques, leurs droits dâaccĂšs aux ressources, et leur cycle de vie (crĂ©ation, modification, suppression). Indispensable dans tout SI sĂ©rieux.
Exemple terrain :
Un stagiaire arrive, il a accĂšs Ă la messagerie. Il part, et six mois plus tard⊠il a encore accĂšs. Bravo : tu nâas pas dâIAM.
đĄïž IPS (Intrusion Prevention System)
Traduction libre : Le pare-feu qui frappe avant que tu te fasses toucher.
MĂ©taphore : Câest comme un vigile qui nâattend pas que tu mettes une baffe : dĂšs que tu lĂšves la main, il tâallonge direct. PrĂ©vention agressive, baby.
Explication claire :
LâIPS surveille le trafic rĂ©seau et bloque automatiquement les paquets ou connexions identifiĂ©es comme malveillantes, en temps rĂ©el. Câest le cousin offensif de lâIDS, qui lui, se contente dâalerter.
Exemple terrain :
Une requĂȘte SQL chelou arrive sur ton serveur web ? IPS dĂ©gaine et coupe la connexion avant que lâinjection se dĂ©clenche. Pas de procĂšs, pas de pitiĂ©.
đ IOC (Indicator of Compromise)
Traduction libre : Les miettes numériques laissées par un pirate aprÚs son passage.
MĂ©taphore : Tu rentres chez toi et tu vois une empreinte de botte, un chewing-gum mĂąchĂ© et une serviette mouillĂ©e : yâa eu quelquâun, et pas invitĂ©. VoilĂ , câest un IOC.
Explication claire :
Un IOC est un Ă©lĂ©ment observable (fichier, hash, domaine, IP, comportement) qui indique quâun systĂšme a Ă©tĂ© compromis. Il est utilisĂ© pour dĂ©tecter, contenir et analyser les attaques.
Exemple terrain :
Si tous tes serveurs contactent h4xx0r.ru Ă 3h14 du matin et quâun binaire nommĂ© update.exe sâest lancĂ© tout seul, tu as des IOC⊠et tu as un problĂšme.
đ ISO 27001
Traduction libre : La norme qui dit âje prends la sĂ©curitĂ© au sĂ©rieux, promis-jurĂ©, yâa mĂȘme un classeurâ.
MĂ©taphore : Câest comme un code de conduite pour entreprise parano : on y trouve tout, du contrĂŽle dâaccĂšs au plan B en cas dâapocalypse nuclĂ©aire. Et oui, tout est documentĂ©.
Explication claire :
ISO 27001 est une norme internationale qui dĂ©finit comment mettre en place un systĂšme de management de la sĂ©curitĂ© de lâinformation (SMSI). Objectif : Ă©valuer les risques, y rĂ©pondre, suivre, amĂ©liorer.
Exemple terrain :
Tu veux rassurer tes clients B2B et dĂ©crocher un marchĂ© sensible ? Sois ISO 27001. Et prĂ©pare-toi Ă passer 6 mois Ă documenter lâĂ©vidence.
đ IPv6 (Internet Protocol version 6)
Traduction libre : La version de lâInternet avec assez dâadresses IP pour taguer tous les grains de sable de la planĂšte.
MĂ©taphore : Si IPv4 Ă©tait un immeuble avec 4 milliards dâappartements, IPv6 est une galaxie avec assez de place pour filer une IP Ă ta cafetiĂšre, ton grille-pain et ton chien.
Explication claire :
IPv6 remplace IPv4 pour permettre plus dâadresses IP, avec un format en hexadĂ©cimal (ex : 2001:0db8:85a3::8a2e:0370:7334). Il corrige aussi certains dĂ©fauts dâIPv4, comme la fragmentation ou le NAT.
Exemple terrain :
Tu lâactives sans lire la doc, et soudain⊠ton pare-feu ne bloque plus rien. IPv6, câest bien. Mal gĂ©rĂ©, câest le chaos silencieux.
đ IRC (Internet Relay Chat)
Traduction libre : Le Slack des annĂ©es 90, oĂč les hackers discutaient avant que ça devienne cool (ou illĂ©gal).
MĂ©taphore : Câest comme une CB pour nerds. Tu rejoins un canal, tu tapes en texte pur, tu te fais insulter par un mec qui sâappelle â0xL33T_pwnz0râ. Ambiance old-school garantie.
Explication claire :
IRC est un protocole de chat textuel en temps réel, toujours utilisé par certains groupes (notamment les blackhats, les CTFs ou les nostalgico-cybers). Minimaliste, direct, sans emoji.
Exemple terrain :
Tu croises un lien dans un pastebin qui dit ârejoignez #darksec sur irc.shadowhax.toâ⊠fuis. Ou au moins, mets un proxy et un slip anti-CVE.
đȘ J â J comme âJâai rien compris mais ça marcheâ
đ JSON (JavaScript Object Notation)
Traduction libre : Le langage prĂ©fĂ©rĂ© des APIs qui te balance tout en mode âclĂ© : valeurâ.
MĂ©taphore : Câest comme un formulaire CERFA mais pour les machines : organisĂ©, verbeux, pas super sexy⊠mais universel.
Explication claire :
JSON est un format lĂ©ger dâĂ©change de donnĂ©es, lisible par lâhomme et interprĂ©table par les machines. Ultra utilisĂ© dans les APIs REST, les configurations, les logs, etc.
Exemple terrain :
Tu fais une requĂȘte Ă ton API, elle te rĂ©pond :
jsonCopierModifier{ "status": "OK", "error": null, "data": ["vide", "mais ça marche"] }
Et lĂ tu respires. JusquâĂ ce que tu tombes sur une accolade manquante et que ton script plante.
đ JWT (JSON Web Token)
Traduction libre : Le badge Ă©lectronique de ton appli web. Sauf quâil expire, peut ĂȘtre falsifiĂ©, et pĂšse 3 tonnes.
MĂ©taphore : Câest un badge magique : Ă lâintĂ©rieur yâa ton nom, ton rĂŽle, ta date de pĂ©remption, et parfois ton groupe sanguin. Mais si quelquâun le copie, il devient toi.
Explication claire :
JWT est un format standardisĂ© de token dâauthentification. Il contient des donnĂ©es encodĂ©es (non chiffrĂ©es !) sur lâutilisateur, signĂ©es avec une clĂ©. Il est stockĂ© cĂŽtĂ© client et utilisĂ© pour sâauthentifier sans re-login.
Exemple terrain :
Si tu sniffes un JWT sur un rĂ©seau non chiffrĂ©, tu peux te faire passer pour lâutilisateur. MoralitĂ© : HTTPS et temps dâexpiration court, ou cauchemar assurĂ©.
đ Jump Server (ou Bastion, ou Jump Box)
Traduction libre : Le trampoline sĂ©curisĂ© pour sauter dâun rĂ©seau Ă un autre sans tâĂ©craser.
MĂ©taphore : Imagine une plateforme flottante entre deux montagnes. Tâas pas le droit dây dormir, juste dây poser un pied pour sauter sur lâautre rive. Et si tu fais un salto non autorisĂ©, tâes Ă©jectĂ©.
Explication claire :
Un Jump Server est un serveur intermĂ©diaire permettant dâaccĂ©der de maniĂšre contrĂŽlĂ©e Ă dâautres systĂšmes sensibles, souvent dans des zones isolĂ©es du rĂ©seau. Il trace, filtre et sert de point dâentrĂ©e unique.
Exemple terrain :
Tâas besoin de te connecter Ă un serveur de prod ultra-sensible ? Tu passes par le Jump. Si tu rates ton mot de passe, tâas 3 essais. AprĂšs, câest timeout, et appel du RSSI en bonus.
đ§š Jailbreak (et Root, tant quâon y est)
Traduction libre : Le moment oĂč tu dis Ă ton tĂ©lĂ©phone : âTu fais ce que je veux, pas ce quâApple veut.â
MĂ©taphore : Câest comme enlever les roulettes et le casque dâun vĂ©lo dâenfant pour faire des wheelings⊠sauf que si tu rates, tâĂ©clates le systĂšme.
Explication claire :
Le jailbreak (sur iOS) ou le root (sur Android) consiste Ă obtenir un accĂšs privilĂ©giĂ© au systĂšme, normalement interdit par le fabricant. Ăa permet plus de contrĂŽle, mais aussi plus de risques (faille, malware, garanties perdues).
Exemple terrain :
Un utilisateur te dit que son tĂ©lĂ©phone pro ne marche plus aprĂšs avoir âinstallĂ© un thĂšme animĂ© Naruto avec fond noir rootĂ©â. VoilĂ . Jailbreak. Et RMA en perspective.
đ„· K â K comme âK.O. en un seul clicâ
𩮠Kerberos
Traduction libre : Le systĂšme dâauthentification oĂč tu prouves qui tu es sans balancer ton mot de passe partout.
MĂ©taphore : Tâas un ticket magique. Tu le montres Ă chaque porte et elle sâouvre. Pas besoin de rĂ©pĂ©ter ton mot de passe Ă chaque fois, mais si quelquâun vole ton ticket⊠il devient toi.
Explication claire :
Kerberos est un protocole dâauthentification rĂ©seau basĂ© sur un systĂšme de tickets temporaires, trĂšs utilisĂ© dans les environnements Windows (Active Directory). Il permet une authentification unique sĂ©curisĂ©e (SSO).
Exemple terrain :
Si ton ticket Kerberos expire, tu te retrouves soudainement dĂ©connectĂ© de toutes tes apps internes. Et tu dois tâexpliquer pourquoi ton horloge systĂšme est dĂ©calĂ©e de 7 minutes. Spoiler : câest critique.
â ïž Kill Chain
Traduction libre : La to-do list dâun pirate pour te pourrir la vie, Ă©tape par Ă©tape.
MĂ©taphore : Câest le plan de bataille du mĂ©chant dans un film dâaction. Reconnaissance, accĂšs initial, mouvement latĂ©ral, exfiltration⊠et BOOM, ton SI est Ă poil.
Explication claire :
La Kill Chain est un modĂšle qui dĂ©crit les Ă©tapes d’une attaque cyber (Lockheed Martin ou MITRE ATT&CK). Elle aide Ă identifier Ă quel moment on peut dĂ©tecter, stopper ou attĂ©nuer lâintrusion.
Exemple terrain :
Si tu dĂ©tectes un port scan et que tu laisses faire⊠la Kill Chain continue. Et la prochaine Ă©tape, câest exfiltration de ta base RH par FTP. Bien jouĂ©.
đ”ïž Keylogger
Traduction libre : Le logiciel espion qui note tout ce que tu tapes. MĂȘme tes rages sur Word.
MĂ©taphore : Imagine un greffier invisible qui recopie chaque touche que tu presses. Ton mot de passe ? Il lâa. Tes mails perso ? Il les lit. Tes insultes Ă ton boss ? Il les a sur PDF.
Explication claire :
Un keylogger est un programme (ou un pĂ©riphĂ©rique) qui enregistre toutes les frappes clavier dâun utilisateur Ă son insu. Câest souvent utilisĂ© pour espionner ou voler des identifiants.
Exemple terrain :
Un utilisateur chope un âjeu gratuitâ sur un site douteux. En fond, un keylogger sâinstalle. Trois jours plus tard, son compte bancaire est vidĂ©, et son Netflix parle russe.
đ Kali Linux
Traduction libre : La boĂźte Ă outils du pentester (ou du script kiddie qui se prend pour Mr. Robot).
MĂ©taphore : Câest une valise de plombier⊠mais pour pirater. Tu lâouvres, tâas tous les outils : crochetage de ports, scans de failles, injecteurs de payloads, arpentage rĂ©seau⊠et une interface old-school qui fait peur Ă ta mĂšre.
Explication claire :
Kali est une distribution Linux spĂ©cialisĂ©e dans les tests de sĂ©curitĂ© (pentest). Elle embarque des centaines dâoutils : nmap, metasploit, burpsuite, wireshark, hydra⊠à manier avec lĂ©galitĂ©.
Exemple terrain :
Ton collĂšgue stagiaire installe Kali âpour apprendreâ. Deux heures plus tard, il te dit quâil a âtrouvĂ© le mot de passe admin de la borne cafĂ©â. Tu as un problĂšme. Ou un gĂ©nie. Ă toi de voir.
đ§± Kubernetes (K8s)
Traduction libre : Le systÚme qui gÚre des conteneurs comme un dompteur de tigres⊠mais sous acide.
MĂ©taphore : Tâas 300 mini-apps qui tournent sur 20 serveurs, qui doivent ĂȘtre Ă jour, redĂ©marrer automatiquement, scaler si besoin. Kubernetes dit : âLaisse, je gĂšre.â Puis plante. Puis redĂ©marre tout.
Explication claire :
Kubernetes est une plateforme dâorchestration de conteneurs (souvent Docker) qui automatise le dĂ©ploiement, la mise Ă lâĂ©chelle, le monitoring, et la rĂ©silience des applications dans des environnements complexes.
Exemple terrain :
Ton app web plante Ă 3h du matin ? Kubernetes la redĂ©ploie sur un autre pod sans rien te dire. Pro. Sauf quand il dĂ©cide dâen redĂ©ployer 48 en boucle Ă cause dâun readinessProbe mal Ă©crit.
đ§Ź L â L comme âLogs, Linux et LĂącher-prise face Ă lâinĂ©vitableâ
đ§ Linux
Traduction libre : Le systĂšme dâexploitation que tout le monde utilise sans le savoir⊠et que certains vĂ©nĂšrent comme une religion.
MĂ©taphore : Câest comme un couteau suisse ultra-puissant. Tu peux tout faire avec, mais si tu lâouvres du mauvais cĂŽtĂ©, tu te coupes un doigt.
Explication claire :
Linux est un systĂšme dâexploitation open source, extrĂȘmement stable, modulaire, et utilisĂ© partout : serveurs, smartphones (Android), supercalculateurs, NAS, frigos connectĂ©s⊠Tu lâutilises dĂ©jĂ . Si si.
Exemple terrain :
Tu crois que tâes sur Windows. Mais ton routeur, ton NAS Synology, ton Raspberry Pi, ton site web OVH⊠tous tournent sous Linux. Et câest souvent lui qui bosse quand tâes en RTT.
đ LDAP (Lightweight Directory Access Protocol)
Traduction libre : Le langage pour causer avec ton annuaire dâentreprise sans hurler.
MĂ©taphore : Câest comme lâalphabet secret quâutilisent les RH, les devs et lâAD pour se comprendre sans sâĂ©nerver (enfin⊠presque).
Explication claire :
LDAP est un protocole permettant de consulter et modifier les informations dâun annuaire (comme Active Directory). Il est utilisĂ© pour lâauthentification, la gestion des utilisateurs, des groupes, des droits, etc.
Exemple terrain :
Tu veux automatiser la connexion dâun intranet avec les comptes AD ? LDAP. Tu veux que ça plante dans la joie ? LDAP mal configurĂ©. Bravo, câest lâenfer.
đ Log
Traduction libre : Le journal intime de ton systĂšme. Parfois verbeux. Parfois muet. Toujours utile aprĂšs la catastrophe.
MĂ©taphore : Câest le mec qui note tout ce que tu fais⊠mais ne dit rien tant que tu ne lui demandes pas. Et si tu ne lâas pas activĂ© ? Bah il a rien Ă©crit, dĂ©solĂ©.
Explication claire :
Les logs sont des fichiers ou flux qui enregistrent les événements survenus dans un systÚme, une appli, un réseau⊠Ils sont essentiels pour diagnostiquer, tracer, auditer, détecter les intrusions.
Exemple terrain :
Ton serveur web tombe. Tu cherches le log. Il est vide. Pourquoi ? Parce quâun collĂšgue a mis log_level = silent. Il est maintenant logiquement introuvable aussi.
đŻ Lateral Movement
Traduction libre : Quand un attaquant joue Ă âChaises Musicalesâ dans ton SI, de machine en machine.
MĂ©taphore : Câest un voleur qui entre par la fenĂȘtre de la cave, puis se balade de piĂšce en piĂšce, en douce, jusquâĂ trouver la chambre forte. Et tu lâas laissĂ© faire parce que⊠trop de droits, pas assez de logs.
Explication claire :
Le mouvement latĂ©ral est une technique dâattaque oĂč lâassaillant se dĂ©place Ă lâintĂ©rieur du SI, de machine en machine, pour Ă©tendre ses accĂšs et atteindre des cibles critiques. TrĂšs courant dans les APTs.
Exemple terrain :
Un simple compte utilisateur avec droits RDP devient Admin Domain parce que⊠il traßne sur une machine vulnérable avec des credentials en clair. Tu connais la suite.
âïž Load Balancer (rĂ©partiteur de charge)
Traduction libre : Le chef dâorchestre du trafic rĂ©seau : il envoie les requĂȘtes Ă droite ou Ă gauche selon la mĂ©tĂ©o, lâhumeur, et les SLA.
MĂ©taphore : Câest comme un rĂ©partiteur de taxis devant la gare. Trop de clients ? Il envoie les premiers ici, les autres lĂ . Si un taxi crame ? Il le sort du circuit. Et toi, tu continues de voyager (presque) sans rien voir.
Explication claire :
Un load balancer rĂ©partit le trafic rĂ©seau entre plusieurs serveurs pour assurer disponibilitĂ©, performance et rĂ©silience. Il peut ĂȘtre matĂ©riel (F5), logiciel (HAProxy), ou cloud (AWS ELB).
Exemple terrain :
Tâas 4 serveurs web et un afflux soudain de clients ? Le load balancer tâĂ©vite le crash⊠sauf si lui-mĂȘme plante. LĂ , câest Titanic + DJ Khaled : âAnother oneâ.
đ§š LOLBin (Living Off the Land Binary)
Traduction libre : Les outils systÚme utilisés à des fins trÚs, trÚs pas sympas.
MĂ©taphore : Tu donnes une cuillĂšre Ă quelquâun pour quâil mange un yaourt. Il lâutilise pour braquer une banque. VoilĂ . Câest une LOLBin.
Explication claire :
Les LOLBins sont des exĂ©cutables natifs de lâOS (cmd.exe, powershell.exe, regsvr32.exeâŠ) utilisĂ©s par les attaquants pour Ă©chapper aux dĂ©tections, car ces outils sont âlĂ©gitimesâ.
Exemple terrain :
Lâantivirus ne bronche pas : lâattaquant a utilisĂ© mshta.exe pour lancer un script malveillant. Rien de suspect⊠sauf que ton serveur est en train dâenvoyer 60 Go vers la Russie.
đ M â M comme âMais pourquoi câest encore moi qui gĂšre ça ?!â
đ§ââïž Malware
Traduction libre : Le terme fourre-tout pour tout ce qui pourrit ta machine sans ton accord.
MĂ©taphore : Le malware, câest comme un squatteur qui sâinstalle chez toi sans prĂ©venir, fout le bordel, regarde tes mails, et envoie des photos de ton frigo Ă ses potes en Albanie.
Explication claire :
Un malware (contraction de malicious software) est un programme malveillant : virus, trojan, spyware, ransomware, etc. Il vise Ă nuire, espionner, voler, ou saboter.
Exemple terrain :
Tu tĂ©lĂ©charges âsetup_photoshop_crack_2025.exeâ depuis un site en .ru. Tu lâinstalles. Le fond dâĂ©cran change. Ton compte bancaire aussi.
đ„ MitM (Man-in-the-Middle)
Traduction libre : Lâattaque oĂč un mec sâincruste dans ta conversation⊠sans invitation.
Métaphore : Toi et ton serveur parlez tranquillement. Et là , un type arrive entre vous, répÚte ce que vous dites, change quelques mots, vous manipule⊠et repart avec vos secrets.
Explication claire :
Une attaque MitM consiste Ă intercepter et Ă©ventuellement modifier les communications entre deux parties sans quâelles sâen rendent compte. Elle exploite souvent des rĂ©seaux non chiffrĂ©s, des certificats moisis, ou des redirections DNS.
Exemple terrain :
Tu te connectes Ă un hotspot Wi-Fi gratuit en vacances. Tu reçois un mail de âta banqueâ. Tu cliques. FĂ©licitations : tu viens de parler Ă un homme du milieu.
đ MFA (Multi-Factor Authentication)
Traduction libre : Tu veux te connecter ? Donne ton mot de passe, ton tĂ©lĂ©phone, ta date de naissance, et peut-ĂȘtre ton ADN.
MĂ©taphore : Câest comme une boĂźte Ă bijoux avec un cadenas, une clĂ©, une empreinte digitale, et une question du style âQuel Ă©tait le nom de votre poisson rouge en 1992 ?â
Explication claire :
La MFA ajoute une ou plusieurs couches dâauthentification supplĂ©mentaires au-delĂ du simple mot de passe : code SMS, appli mobile, clĂ© physique, biomĂ©trie.
Exemple terrain :
Tu veux accĂ©der Ă ton VPN dâentreprise. Ton tĂ©lĂ©phone est Ă plat. Tu es dehors. Il pleut. Tu es authentifié⊠dans ta solitude.
đ Monitoring
Traduction libre : Le fait de regarder ton SI 24h/24, parce quâil ne dort jamais.
MĂ©taphore : Câest une babycam gĂ©ante posĂ©e sur ton rĂ©seau. Elle regarde si le bĂ©bĂ© (le serveur) dort bien, sâil pleure (alertes), ou sâil a fait une bĂȘtise (crash, CPU 100 %).
Explication claire :
Le monitoring consiste Ă surveiller lâĂ©tat de santĂ©, les performances et la disponibilitĂ© des systĂšmes, services et rĂ©seaux. Il sâappuie sur des outils comme Zabbix, Prometheus, Centreon, etc.
Exemple terrain :
Ton site web tombe à 3h du matin. Grùce au monitoring, tu es réveillé à 3h01. Grùce à toi, le café coule à 3h02.
đ§ MITRE ATT&CK
Traduction libre : La base de données des mauvaises idées des pirates, classées avec soin.
MĂ©taphore : Câest un catalogue Ikea du crime numĂ©rique. Tu veux une attaque via PowerShell ? Page 7. Un mouvement latĂ©ral discret ? Page 13. Un exfiltration HTTP furtive ? Page 42.
Explication claire :
MITRE ATT&CK est une base de connaissances des tactiques, techniques et procédures utilisées par les attaquants. Elle sert à modéliser les menaces, tester les défenses et construire des détections.
Exemple terrain :
Tu dis au SOC : âon a dĂ©tectĂ© une T1059.001 avec persistence sur T1547.001â. Il comprend. Et il court.
đ± MDM (Mobile Device Management)
Traduction libre : Le logiciel qui contrĂŽle ton tĂ©lĂ©phone dâentreprise Ă distance. MĂȘme en vacances.
MĂ©taphore : Câest comme si ton patron pouvait voir ton iPhone, savoir quelles applis tu installes, tâeffacer WhatsApp Ă distance, et te localiser Ă Biarritz un vendredi Ă 15h.
Explication claire :
Le MDM permet de gérer à distance les smartphones/tablettes pro : configuration, sécurité, géolocalisation, effacement à distance, contrÎle des applis. TrÚs utile, trÚs intrusif.
Exemple terrain :
Tu refuses la mise Ă jour du MDM ? Tu perds lâaccĂšs au mail. Tu lâinstalles ? Tu perds ta vie privĂ©e. Ă toi de voir.
đ§ N â N comme âNon mais sĂ©rieusement, on surveille ça ou pas ?â
đ§Č NAC (Network Access Control)
Traduction libre : Le videur du rĂ©seau. Il check si tâes propre avant de te laisser entrer.
MĂ©taphore : Câest comme un portique dâaĂ©roport qui te scanne : antivirus actif ? OS Ă jour ? Certificat valide ? Sinon, tu restes Ă la porte. Et tu peux pleurer.
Explication claire :
Le NAC contrĂŽle lâaccĂšs au rĂ©seau local selon la conformitĂ© de lâĂ©quipement (postes, mobiles, objets connectĂ©sâŠ). Sâil dĂ©tecte un device non conforme, il le bloque ou le met en quarantaine.
Exemple terrain :
Un stagiaire arrive avec son PC perso sous Windows 8. Il se branche au Wi-Fi interne. Le NAC le voit. Le NAC le vire. Le NAC est ton ami.
đĄ Nmap (Network Mapper)
Traduction libre : Le scanner de ports que tout bon hacker, admin ou pentester a dans sa poche.
MĂ©taphore : Câest comme sonner Ă toutes les portes dâun immeuble Ă 3h du matin pour savoir qui est lĂ , ce quâil fait, et sâil rĂ©pond. Discret ? Pas vraiment. Efficace ? Tellement.
Explication claire :
Nmap est un outil en ligne de commande qui scanne des rĂ©seaux ou machines pour identifier les services, ports ouverts, versions de logiciels, OS⊠TrĂšs utilisĂ© pour lâaudit et la dĂ©tection de surface dâattaque.
Exemple terrain :
Tu tapes nmap -sS -p- 192.168.1.0/24. Tu attends. Et lĂ , tu dĂ©couvres quâun vieil onduleur hĂ©berge un serveur web avec admin/admin. Le bonheur.
đ NAT (Network Address Translation)
Traduction libre : Le traducteur automatique entre ton réseau privé et Internet.
MĂ©taphore : Câest comme un standardiste qui fait passer les appels dâune maison avec 100 tĂ©lĂ©phones⊠en passant tous par le mĂȘme numĂ©ro public. Et il garde un post-it pour savoir qui a dit quoi.
Explication claire :
Le NAT permet Ă plusieurs machines dâun rĂ©seau local (avec IP privĂ©es) de sortir sur Internet en partageant une IP publique. Il est souvent utilisĂ© dans les box, pare-feux, routeurs, etc.
Exemple terrain :
Tu installes un serveur web chez toi. Tu veux quâil soit visible de lâextĂ©rieur ? PrĂ©pare-toi Ă jouer avec du NAT, des redirections de ports⊠et peut-ĂȘtre un sacrifice rituel Ă ta box.
đ§ NIST (National Institute of Standards and Technology)
Traduction libre : Les gars qui font les manuels de bonne conduite⊠que personne ne lit, mais que tout le monde cite.
MĂ©taphore : Câest comme un vieux sage barbu qui a tout prĂ©vu dans des PDF de 800 pages. Tu le respectes, mais tu fais quand mĂȘme Ă ta sauce jusquâau jour oĂč tout crame.
Explication claire :
Le NIST Ă©dite des frameworks de sĂ©curitĂ©, de gestion des risques, de chiffrement, etc. TrĂšs utilisĂ© aux Ătats-Unis, et souvent pris comme base en Europe (ex. : NIST CSF, SP 800-53, 800-171âŠ).
Exemple terrain :
Un client te dit : âon veut ĂȘtre alignĂ©s NISTâ. Traduction : tu vas devoir lire 64 documents, remplir 83 cases Excel, et justifier pourquoi le mot de passe Wi-Fi du site nâa pas Ă©tĂ© changĂ© depuis 2014.
đïž NFS (Network File System)
Traduction libre : Le protocole de partage de fichiers en rĂ©seau⊠qui date dâavant la chute du Mur de Berlin.
MĂ©taphore : Câest comme une armoire laissĂ©e dans le couloir avec une pancarte âservez-vousâ. Si tu nây mets pas un cadenas, tout le monde entre. MĂȘme ton grille-pain.
Explication claire :
NFS permet Ă une machine dâaccĂ©der Ă des fichiers stockĂ©s sur une autre comme sâils Ă©taient locaux. Simple, rapide⊠et souvent mal sĂ©curisĂ© si exposĂ© sans restriction.
Exemple terrain :
Tu lances showmount -e 10.0.0.42 et tu trouves /home partagĂ© sans mot de passe. Tâas trouvĂ© la boĂźte Ă secrets. Et un futur incident.
đ Null Byte
Traduction libre : Le petit caractĂšre invisible qui fout le feu Ă ton code si tâes pas prĂȘt.
MĂ©taphore : Câest comme un terminator miniature qui se glisse dans ton URL, et fait croire Ă ton programme que la chaĂźne sâarrĂȘte lĂ . RĂ©sultat : contournement de filtre, exĂ©cution sauvage, et frayeur en prod.
Explication claire :
Le null byte (\x00) est utilisé pour terminer une chaßne de caractÚres en C et autres langages bas niveau. Mal exploité, il permet de contourner certaines vérifications de fichiers ou de chemins.
Exemple terrain :
Ton app web bloque file.php, mais pas file.php%00.jpg ? Tu viens dâĂȘtre contournĂ©. Et possiblement shellĂ©.
đ§š O â O comme âOuais ouais je maĂźtrise, mais en vrai jâvais googlerâ
đ§Ź Open Source
Traduction libre : Le code ouvert Ă tous, pour le meilleur et pour les failles.
MĂ©taphore : Câest comme une recette de cuisine partagĂ©e publiquement : tu peux la lire, la modifier, lâamĂ©liorer⊠ou y foutre de lâarsenic si tâes mal lunĂ©.
Explication claire :
Un logiciel open source a son code source librement accessible. Chacun peut lâĂ©tudier, le modifier, le redistribuer. Câest la base dâoutils majeurs comme Linux, Nginx, Wireshark, ou WordPress.
Exemple terrain :
Tu montes un SI â100 % open sourceâ. Cool. Sauf que personne ne maintient rien, le code nâest pas patchĂ©, et lâadmin part en congĂ© parental. Bonne chance.
đ OTP (One-Time Password)
Traduction libre : Le mot de passe jetable qui ne vit quâune fois. Comme James Bond, mais dans un SMS.
MĂ©taphore : Câest comme une clĂ© qui sâautodĂ©truit aprĂšs usage. Tâen reçois une, tâas 30 secondes pour lâutiliser. Sinon, tu recommences. Et tu pleures.
Explication claire :
LâOTP est un code temporaire (souvent Ă 6 chiffres) utilisĂ© pour une authentification secondaire. Il peut ĂȘtre envoyĂ© par SMS, gĂ©nĂ©rĂ© par une app (TOTP), ou sur token physique.
Exemple terrain :
Tu veux te connecter Ă ton compte. Tu reçois un OTP. Tu le tapes. âCode expirĂ©â. Tu en demandes un autre. âTrop de tentativesâ. Tu cries dans le silence numĂ©rique.
đ”ïž OSINT (Open Source Intelligence)
Traduction libre : Lâart de tout savoir sur quelquâun en ne cherchant que sur Internet.
MĂ©taphore : Câest comme faire un stalk LinkedIn, Instagram, PagesJaunes, GitHub, Shodan et les photos de classe de 1997⊠en mode CIA.
Explication claire :
LâOSINT consiste Ă collecter des informations publiques disponibles lĂ©galement (web, rĂ©seaux sociaux, bases de donnĂ©es ouvertes) pour du renseignement, de la veille, ou du pentest.
Exemple terrain :
Tu veux tester ton SI ? Lâattaquant fait de lâOSINT et dĂ©couvre les mails, les noms des admins, le nom du fichier backup_Prod_2023.zip exposĂ© sur un FTP. Et bim.
đĄïž OWASP (Open Web Application Security Project)
Traduction libre : Les papes de la sécurité des applis web, version open source.
MĂ©taphore : Ce sont les scouts de la cyber : ils dressent des listes de tout ce qui peut casser, te les filent gratos, et te disent âvoilĂ , dĂ©brouille-toi maintenantâ.
Explication claire :
OWASP est une communautĂ© qui fournit des outils, guides et rĂ©fĂ©rentiels pour sĂ©curiser les applications web. Leur âTop 10â des vulnĂ©rabilitĂ©s est un classique absolu (XSS, injection, auth cassĂ©eâŠ).
Exemple terrain :
Ton dev dit âon a fait un pentestâ. Tu lui demandes sâil a checkĂ© les OWASP Top 10. Il dit âcâest quoi ça ?â â tu sais que tu vas souffrir.
đ§ OIDC (OpenID Connect)
Traduction libre : Le passeport numérique basé sur ton compte Google, Azure, ou autre gourou du cloud.
MĂ©taphore : Tu veux entrer dans un club ? Tu montres ton pass Google. Le portier (ton appli) vĂ©rifie avec Google : âcâest bien lui ?â â Google dit oui, tâentres.
Explication claire :
OIDC est un protocole dâauthentification basĂ© sur OAuth2. Il permet aux utilisateurs de sâauthentifier via des fournisseurs dâidentitĂ© (Google, Microsoft, GitHubâŠ). Il est massivement utilisĂ© dans le SSO moderne.
Exemple terrain :
Tu mets OIDC sur ton appli pro. Plus besoin de mots de passe locaux. Juste un login Microsoft 365. Rapide, propre⊠jusquâau jour oĂč un compte compromise accĂšde Ă tout.
đ„ Overflow (Buffer Overflow)
Traduction libre : Lâattaque de bourrin qui consiste Ă Ă©crire lĂ oĂč il ne faut pas⊠jusquâĂ exĂ©cuter ce quâil ne faut pas.
Métaphore : Tu veux écrire une carte postale sur une ligne. Mais tu continues à écrire sur la nappe, la table, le chien, et le sol. Résultat : tout plante. Et le chien parle russe.
Explication claire :
Un overflow se produit quand un programme Ă©crit plus de donnĂ©es que ce que le tampon prĂ©vu peut contenir. Cela peut Ă©craser dâautres zones mĂ©moire et permettre lâexĂ©cution de code malveillant.
Exemple terrain :
Un service en C mal codĂ© reçoit une chaĂźne de 8000 caractĂšres lĂ oĂč il attendait 20. Segfault. Ou shell. Ou ransomware. Ou les trois.
đ ïž P â P comme âPitiĂ©, pourquoi tout est toujours prioritaire ?â
đ PRA (Plan de Reprise dâActivitĂ©)
Traduction libre : Le plan qui sert Ă dire âOK, tout a brĂ»lĂ©, mais on va redĂ©marrer… un jour.â
MĂ©taphore : Câest comme avoir une valise dâurgence dans ta voiture avec une brosse Ă dents, un slip et un plan pour reconstituer ta boĂźte depuis un abri nuclĂ©aire.
Explication claire :
Le PRA dĂ©crit comment restaurer lâactivitĂ© dâune entreprise aprĂšs un sinistre majeur : crash de serveurs, incendie, ransomware, attaque. Il inclut les dĂ©lais de reprise (RTO), les moyens techniques, humains, les sites de secours.
Exemple terrain :
Tu lances le PRA Ă 2h du matin. Tu rĂ©alises quâil est basĂ© sur un serveur NAS qui a Ă©té⊠chiffrĂ© dans lâattaque. VoilĂ . Câest mort.
đĄïž PCA (Plan de ContinuitĂ© dâActivitĂ©)
Traduction libre : Le plan qui dit âça pĂšte, mais on continue quand mĂȘme Ă bosser. Tant pis si câest sale.â
MĂ©taphore : Câest comme travailler depuis une tente de camping aprĂšs que le bureau ait explosĂ©. Câest pas idĂ©al, mais au moins le client reçoit son Excel.
Explication claire :
Le PCA dĂ©crit les mesures pour maintenir lâactivitĂ© essentielle malgrĂ© une crise. LĂ oĂč le PRA intervient aprĂšs, le PCA vise Ă Ă©viter lâinterruption pendant.
Exemple terrain :
En pleine attaque, tu bascules les commerciaux sur des laptops de secours avec 4G, accĂšs VPN restreint et fichiers partagĂ©s sur un Drive externe. Câest sale, câest PCA.
đ PAM (Privileged Access Management)
Traduction libre : Le gestionnaire de super-héros numériques : qui peut faire quoi, quand, comment⊠et surtout pas trop longtemps.
MĂ©taphore : Câest comme prĂȘter ta carte bleue pour 10 minutes, avec camĂ©ra, traceur GPS et quelquâun qui regarde au-dessus de lâĂ©paule.
Explication claire :
PAM gĂšre les comptes Ă privilĂšges (admin, rootâŠ) : accĂšs limitĂ©s dans le temps, journalisation, approbation, rotation automatique de mots de passe, cloisonnement⊠Bref, un flicage vital.
Exemple terrain :
Un admin demande un accÚs root à 16h30 pour patcher un serveur. Il a 15 minutes. à 16h46, le compte est verrouillé, les logs sont dans le SIEM. Et personne ne pleure.
đŁ Phishing
Traduction libre : Lâart dâattraper des humains Ă lâhameçon numĂ©rique, avec une boĂźte mail comme canne Ă pĂȘche.
MĂ©taphore : Tu reçois un mail de âLa Posteâ qui te demande ton numĂ©ro de CB pour âun colis bloquĂ©â. Tu cliques. Tu pleures. Et tâas toujours pas reçu ton colis.
Explication claire :
Le phishing est une technique dâingĂ©nierie sociale visant Ă tromper lâutilisateur pour quâil divulgue des infos sensibles (identifiants, cartesâŠ), via des mails, SMS, sites clonĂ©sâŠ
Exemple terrain :
Le RSSI dit âattention, simulation de phishing en coursâ. Trois collĂšgues cliquent, deux donnent leurs identifiants. RĂ©sultat : ils se retrouvent sur un PPT avec un emoji déçu.
đ§Ș Pentest (test dâintrusion)
Traduction libre : Un audit qui consiste Ă payer quelquâun pour tâattaquer proprement.
MĂ©taphore : Tu invites un hacker dans ta maison pour voir par oĂč il passerait. Il rentre par la chatiĂšre, fouille ta chambre, vole les clefs de la voiture⊠et te laisse un rapport PDF.
Explication claire :
Le pentest simule une attaque rĂ©elle pour Ă©valuer les vulnĂ©rabilitĂ©s de ton systĂšme, app, rĂ©seau. Il peut ĂȘtre black-box (sans info), grey-box (semi-informĂ©) ou white-box (full accĂšs).
Exemple terrain :
Tu crois que ton infra est solide. Le pentest dure 3 jours. Le rapport fait 37 pages. Ă la fin, le mot de passe admin Ă©tait âPassword2024!â. Tu lâas bien mĂ©ritĂ©.
đ„ïž PowerShell
Traduction libre : Lâoutil Windows qui peut tout faire. Et tout casser. Et tout compromettre.
MĂ©taphore : Câest comme donner un sabre laser Ă un enfant de 4 ans. Puissant, beau, mais potentiellement cataclysmique.
Explication claire :
PowerShell est un shell de commande et langage de script trĂšs puissant pour lâadministration Windows. Il est aussi adorĂ© des attaquants, car il permet dâautomatiser Ă peu prĂšs tout, souvent sans se faire repĂ©rer.
Exemple terrain :
LâEDR remonte une ligne : powershell -nop -enc.... Tu sais que ça va mal. Tu ne sais pas encore Ă quel point.
đ Proxy
Traduction libre : Le serveur qui parle Ă ta place sur Internet. Et qui tâĂ©coute trĂšs attentivement.
MĂ©taphore : Tu demandes Ă ton collĂšgue de commander une pizza pour toi, sans parler au livreur. Mais lui note tout : ce que tu commandes, quand, combien, et si tâaimes lâananas.
Explication claire :
Le proxy agit comme intermĂ©diaire entre un client et un serveur. Il filtre, cache, logue, et sĂ©curise les requĂȘtes. Il est aussi trĂšs utile pour fliquer⊠euh, monitorer la navigation.
Exemple terrain :
Tâessaies dâaccĂ©der Ă GitHub. Le proxy dit ânon, câest bloquĂ©â. Tâessaies en HTTPS. Toujours ânonâ. Tu passes en VPN. LĂ , câest le RSSI qui dit ânonâ.
đ§Ș Q â Q comme âQuand ça foire, on regarde les logs. Quand ça marche, on croise les doigts.â
đŠ Quarantine (quarantaine)
Traduction libre : Le coin oĂč ton antivirus envoie les fichiers suspects pour rĂ©flĂ©chir Ă leurs conneries.
MĂ©taphore : Câest le placard Ă balais numĂ©rique : si un fichier te paraĂźt chelou, tu lây enfermes. Il bouge pas, il mange pas, il pleure parfois⊠et si câest un faux positif, tu le libĂšres. Ou pas.
Explication claire :
Quand un antivirus ou un EDR détecte un fichier potentiellement malveillant, il peut le mettre en quarantaine : isolé, bloqué, inoffensif (en théorie).
Exemple terrain :
Ton script Python pour automatiser les backups disparaĂźt soudainement. Lâantivirus dit âquarantaineâ. Tu dis âMERDEâ. LâĂ©quipe backup dit âcâest pour ça que rien nâa tournĂ©â.
đ¶ QoS (Quality of Service)
Traduction libre : Le systĂšme qui dit : âOK, le boss a droit Ă plus de bande-passante que le mec qui mate YouTube.â
MĂ©taphore : Câest comme un videur de boĂźte qui laisse entrer les gens en costard avant les touristes en tong. Priorisation, discrimination, efficacitĂ© brute.
Explication claire :
Le QoS est un mĂ©canisme rĂ©seau qui permet de prioriser certains types de trafic (voix, vidĂ©o, appli critique) pour garantir leur performance, mĂȘme en cas de congestion.
Exemple terrain :
Lâappel Teams du DG coupe toutes les 3 secondes. Tu rĂšgles le QoS. La voix du DG redevient divine. Et toi, tu passes pour un magicien.
â Query (requĂȘte)
Traduction libre : La petite question quâun humain ou un programme pose Ă une base de donnĂ©es⊠et qui parfois fout tout en lâair.
MĂ©taphore : Tu demandes âdonne-moi les noms des clientsâ, et la base te rĂ©pond. Mais si tu dis âOU 1=1â, elle te balance tout. MĂȘme ce que tâas pas demandĂ©. MĂȘme ce que tâaurais jamais dĂ» voir.
Explication claire :
Une query est une requĂȘte envoyĂ©e Ă une base de donnĂ©es. Elle peut ĂȘtre simple (SELECT) ou complexe (JOIN, WHERE, GROUP BY). Mal sĂ©curisĂ©e, elle devient une faille dâinjection potentielle.
Exemple terrain :
Un dev oublie dâĂ©chapper une variable dans un champ login. RĂ©sultat : un utilisateur tape ' OR 1=1 -- et accĂšde Ă tous les comptes. Bravo. đ
đ§Ź QKD (Quantum Key Distribution)
Traduction libre : Le futur flippant du chiffrement : si tu regardes la clĂ©, elle change. Si tâespionnes, on te repĂšre.
MĂ©taphore : Tu passes un mot Ă quelquâun avec un laser. Si un mec Ă©coute, le mot se transforme en crabe volant, et tout le monde hurle âALERTE !â.
Explication claire :
La distribution quantique de clĂ©s (QKD) permet dâĂ©changer une clĂ© de chiffrement via des propriĂ©tĂ©s quantiques (ex. polarisation des photons). Toute tentative dâĂ©coute altĂšre les donnĂ©es, donc lâespionnage devient dĂ©tectable.
Exemple terrain :
Câest encore du domaine de la R&D (ou du storytelling marketing), mais la Chine, lâEurope et les Ătats-Unis investissent. Si un jour tu vois âQKD-readyâ sur un routeur… cours.
đ§ Quick Fix (correctif rapide, patch crade)
Traduction libre : La rustine que tu mets en prod Ă 2h du matin sans vraiment savoir si elle tiendra.
MĂ©taphore : Câest comme mettre du scotch sur une fuite de gaz, en espĂ©rant que ça tienne jusquâĂ lundi.
Explication claire :
Un quick fix est un correctif temporaire, souvent sale, souvent risquĂ©, mais qui rĂšgle juste assez le problĂšme pour calmer les gens et gagner du temps. Jusquâau retour de flammes.
Exemple terrain :
Tu commentes 3 lignes dans un script de traitement dâidentitĂ© pour Ă©viter une erreur de null. RĂ©sultat : plus aucun utilisateur nâest dĂ©sactivĂ©. Tu bois.
đŁ R â R comme âRien ne va plus, relance tout !â
đž Ransomware
Traduction libre : Le braquage numĂ©rique oĂč tu paies pour revoir tes propres fichiers.
MĂ©taphore : Tu te lĂšves, tu ouvres ton PC, tous tes fichiers sont renommĂ©s en .chifrĂ©, et un message dit : âSalut, câest nous. 2 000 ⏠en Bitcoin ou tu dis adieu Ă ta compta 2024.â
Explication claire :
Un ransomware chiffre tes fichiers ou ton systÚme, puis demande une rançon pour la clé de déchiffrement. Il arrive souvent par phishing, RDP exposé, ou via des vulnérabilités non patchées.
Exemple terrain :
Ton NAS âgrand publicâ est exposĂ© sur Internet avec admin/admin. Un ransomware sây invite. Tu perds 5 ans de documents. Tu payes. Tu re-perds. Bienvenue en enfer.
đ§âđŠ± Red Team
Traduction libre : LâĂ©quipe âmĂ©chanteâ que tu engages pour tester si ton SI rĂ©siste⊠à une vraie attaque.
MĂ©taphore : Tu demandes Ă un expert en cambriolage de rentrer dans ton bureau, physiquement ou numĂ©riquement, pour voir jusquâoĂč il peut aller. Spoiler : il arrive jusquâau serveur RH. Et prend un cafĂ©.
Explication claire :
Une Red Team simule une attaque ciblĂ©e et rĂ©aliste sur lâentreprise, sans prĂ©venir les Ă©quipes techniques. Objectif : tester les dĂ©fenses, les rĂ©actions, les procĂ©dures. Et lâego des admins.
Exemple terrain :
Ils arrivent par un badge volé à la cantine, installent une Raspberry Pi dans le faux plafond, pivotent via une imprimante⊠et te laissent un post-it sur le bureau du DG. Avec ton mot de passe.
đȘ Reverse Proxy
Traduction libre : Le serveur intermĂ©diaire qui gĂšre les requĂȘtes Ă la place de tes vrais serveurs, en mode ninja.
MĂ©taphore : Câest comme un majordome : il prend ta commande, va la chercher en cuisine, revient avec un plat fumant⊠et tâas jamais vu le cuistot.
Explication claire :
Un reverse proxy reçoit les requĂȘtes des clients et les redirige vers les bons serveurs en interne. Il permet le load balancing, la sĂ©curitĂ© (filtrage, HTTPS), le cache, lâauthentification centralisĂ©eâŠ
Exemple terrain :
Ton WordPress tourne en HTTP dans une VM. Ton reverse proxy en NGINX lâexpose au public, en HTTPS, propre, rapide. Et il te protĂšge (un peu).
đ§ź RBAC (Role-Based Access Control)
Traduction libre : Les permissions, version âTâes qui ? Tu fais quoi ? Tâas droit Ă quoi ?â
MĂ©taphore : Câest comme une boĂźte avec des badges couleur : les bleus lisent, les rouges modifient, les verts cassent tout. Et les jaunes⊠sont en stage.
Explication claire :
RBAC permet de gĂ©rer les droits dâaccĂšs en fonction des rĂŽles utilisateurs (ex : RH, Admin, Dev). PlutĂŽt que gĂ©rer les droits un par un, on attribue un rĂŽle⊠et les droits suivent.
Exemple terrain :
Un stagiaire a les droits âAdmin Productionâ parce quâil a Ă©tĂ© ajoutĂ© au mauvais groupe. Il supprime la base clients par erreur. FĂ©licitations, tu nâas pas de RBAC.
đĄ RDP (Remote Desktop Protocol)
Traduction libre : Le protocole préféré des fainéants⊠et des pirates.
MĂ©taphore : Câest comme laisser la porte de ton PC ouverte avec une webcam sur lâĂ©cran, en te disant : âBof, personne viendra jusque-lĂ .â Spoiler : si.
Explication claire :
RDP permet de se connecter Ă distance Ă une machine Windows avec interface graphique. Hyper pratique. Mais exposĂ© sans protection, câest une autoroute vers la compromission.
Exemple terrain :
Tu laisses le port 3389 ouvert sur Internet avec âadmin / Azerty123â. Un bot scanne, entre, installe un ransomware, et poste ton IP sur un forum. VoilĂ . Tâes une leçon de cybersĂ©curitĂ© maintenant.
đ§” Regex (Regular Expression)
Traduction libre : Le langage secret pour chercher une aiguille dans une botte de bottes de foin.
MĂ©taphore : Câest comme une formule magique pour dire : âtrouve-moi tous les numĂ©ros de tĂ©lĂ©phone qui commencent par 06, finissent par 42, sauf sâil y a un tiret au milieu⊠et seulement si câest un mardi.â
Explication claire :
Les expressions rĂ©guliĂšres permettent de rechercher, extraire ou valider des chaĂźnes de caractĂšres selon des motifs. Puissant. Mais casse-tĂȘte. Et dangereux si mal maĂźtrisĂ©.
Exemple terrain :
Un dev fait un .* dans une rĂšgle de validation de login. Un attaquant entre [email protected]<script>. Et câest open bar.
đŠ Rootkit
Traduction libre : Le malware camĂ©lĂ©on qui sâincruste au plus profond du systĂšme⊠et devient presque indĂ©tectable.
MĂ©taphore : Câest comme un voleur qui vit dans tes murs depuis 3 mois, coupe les camĂ©ras, modifie les alarmes, et lit ton journal pendant que tu dors.
Explication claire :
Un rootkit est un malware furtif conçu pour obtenir et maintenir un accĂšs privilĂ©giĂ© sur un systĂšme tout en masquant sa prĂ©sence. Il peut rĂ©sider dans le noyau, le firmware, ou mĂȘme le bootloader.
Exemple terrain :
Tu fais un ls dans ton systĂšme compromis. Tout semble normal. Sauf que⊠câest le rootkit qui te montre une version filtrĂ©e. La vraie merde, tu la vois pas. Bienvenue dans le dark.
đ”ïžââïž S â S comme âStop, je vais changer de mĂ©tierâ
đ§ SOC (Security Operations Center)
Traduction libre : Le QG oĂč on scrute les Ă©crans 24h/24 pour savoir si le SI est en train de brĂ»ler.
MĂ©taphore : Câest comme une salle de contrĂŽle nuclĂ©aire, mais pour les cyberattaques. Des alertes partout, des analystes fatiguĂ©s, du cafĂ©, et des Ă©crans⊠beaucoup trop dâĂ©crans.
Explication claire :
Le SOC centralise la surveillance, la dĂ©tection et la rĂ©ponse aux incidents de sĂ©curitĂ©. Il sâappuie sur des outils comme le SIEM, les EDR, les IDS/IPS, et des analystes (de jour⊠et de nuit).
Exemple terrain :
Tu dĂ©clenches une alerte brute force sur un compte AD. Le SOC lĂšve un ticket, tâappelle, et te dit âon a 9 000 logs suspects depuis une IP chinoiseâ. LĂ , tu sues.
đ SIEM (Security Information and Event Management)
Traduction libre : Lâusine Ă logs qui trie, alerte, et tâenvoie 372 fausses alertes par jour.
MĂ©taphore : Câest comme un robot qui lit tous les journaux dâune ville, repĂšre les trucs bizarres, tâenvoie des SMS quand quelquâun Ă©ternue. Tu choisis les rĂšgles. Et tu pleures quand tâoublies un filtre.
Explication claire :
Le SIEM collecte, corrĂšle et analyse les logs de tous les systĂšmes pour identifier les comportements anormaux. Il gĂ©nĂšre des alertes, des tableaux de bord, des rapports. Câest la mĂ©moire parano du SOC.
Exemple terrain :
Une alerte âuser ajoutĂ© au groupe admin Ă 2h13 depuis lâextĂ©rieurâ poppe. Tu ouvres le SIEM. Tâas 1 800 logs. Et aucun sommeil.
đ€ SSO (Single Sign-On)
Traduction libre : Tu te connectes une fois, tu navigues partout. Magie ou enfer ? Les deux.
MĂ©taphore : Câest comme avoir un pass VIP pour toutes les portes. Tu lâutilises Ă lâentrĂ©e⊠et tu peux te balader jusquâĂ la salle des coffres. GĂ©nial. Sauf si un voleur pique ton pass.
Explication claire :
Le SSO permet de sâauthentifier une fois pour accĂ©der Ă plusieurs applications. Il sâappuie souvent sur des protocoles comme SAML, OAuth, OIDC⊠TrĂšs pratique. TrĂšs risquĂ© si mal sĂ©curisĂ©.
Exemple terrain :
Ton utilisateur perd son laptop, et son compte Azure SSO est compromis. Du coup ? AccĂšs complet Ă 12 apps critiques. Tu veux vomir.
đ§âđ» SSH (Secure Shell)
Traduction libre : La porte dâentrĂ©e textuelle sur tous les serveurs du monde.
MĂ©taphore : Câest comme avoir un talkie-walkie direct avec ton serveur. Tu peux lui dire de tout faire. Et il obĂ©it sans discuter. Du coup, les mĂ©chants adorent aussi.
Explication claire :
SSH permet une connexion sĂ©curisĂ©e Ă distance sur un terminal (souvent Linux). Il chiffre les Ă©changes, permet lâauthentification par clĂ©, et est le point dâentrĂ©e privilĂ©giĂ© des sysadmins. Et des pirates.
Exemple terrain :
Tu exposes SSH sur le port 22 sans fail2ban ni clĂ©. En 30 secondes, tâes scannĂ©. En 5 minutes, brute forcĂ©. En 1 heure, rootĂ©. Bienvenue dans les logs russes.
đ€ Shadow IT
Traduction libre : Tous les outils, applis, services utilisĂ©s sans lâaccord du service IT⊠donc sans sĂ©curitĂ©.
MĂ©taphore : Câest comme si chaque employĂ© ramenait sa cafetiĂšre, son frigo, son micro-onde⊠sauf que dans le SI, ça devient Dropbox, ChatGPT, et un NAS chinois non patchĂ©.
Explication claire :
Le Shadow IT dĂ©signe tous les actifs numĂ©riques non validĂ©s par la DSI : SaaS perso, stockages non contrĂŽlĂ©s, outils en ligne. Risques ? Fuites, non-conformitĂ©, backdoors. Et migraines pour lâadmin.
Exemple terrain :
La RH utilise un Google Sheet public pour gĂ©rer les absences. Elle a mis âprivĂ©â dans le nom du fichier. Sauf quâil est indexĂ© par Google. Tu meurs un peu.
đ Spoofing
Traduction libre : Faire croire que tâes quelquâun dâautre. Et pas pour faire des blagues.
MĂ©taphore : Câest comme appeler ta mĂšre avec le numĂ©ro de son patron et lui dire âvous ĂȘtes virĂ©eâ. Câest marrant. JusquâĂ ce que les flics arrivent.
Explication claire :
Le spoofing consiste à falsifier une identité : adresse IP, email, DNS, MAC⊠Objectif : tromper, contourner ou piéger. TrÚs utilisé dans le phishing, les scans, ou les attaques réseaux.
Exemple terrain :
Un mail arrive de [email protected] demandant un virement urgent. Câest pas lui. Mais le comptable ne vĂ©rifie pas. Et hop : 48 000 ⏠envolĂ©s. SpoofĂ© et flouĂ©.
đŻ Spear Phishing
Traduction libre : Le phishing ciblĂ©, avec du contexte, du style, et beaucoup trop d’efficacitĂ©.
MĂ©taphore : Le pirate ne balance pas un mail gĂ©nĂ©rique Ă tout le monde. Il tâĂ©crit, il te cite, il connaĂźt ta boĂźte, ton boss, et mĂȘme le nom de ton chat. Et toi, tu cliques.
Explication claire :
Le spear phishing est une attaque ciblĂ©e, souvent personnalisĂ©e, visant une personne prĂ©cise (DG, compta, ITâŠ). Il utilise des donnĂ©es rĂ©elles pour rendre le piĂšge crĂ©dible.
Exemple terrain :
Tu reçois un mail avec ta vraie signature, une vraie piĂšce jointe⊠et une macro. Tu lâouvres. Tu pleures. Le pirate, lui, rigole.
đïž Supply Chain Attack
Traduction libre : Lâattaque indirecte oĂč on passe par ton fournisseur pour te pourrir.
MĂ©taphore : Câest comme empoisonner le plat du traiteur que tâas commandĂ© pour le mariage. Câest pas toi quâon vise directement, mais tu vas quand mĂȘme douiller.
Explication claire :
Les attaques sur la chaßne logistique ciblent des prestataires, outils ou librairies utilisées par une entreprise pour compromettre celle-ci indirectement. SolarWinds, Kaseya, npm, PyPI : tout le monde y passe.
Exemple terrain :
Tu fais une mise Ă jour automatique dâun soft tiers. Il a Ă©tĂ© compromis. Ton SI devient une extension du botnet âMegaRAT3000â. Bravo, tâas externalisĂ© ta cybersĂ©curitĂ©.
đ§© SAML (Security Assertion Markup Language)
Traduction libre : Le langage XML le plus verbeux de lâunivers⊠pour dire âoui, cette personne est bien connectĂ©e.â
MĂ©taphore : Tu veux entrer dans une salle. Un mec crie âcâest bon, je le connais, il est avec moi, voilĂ son badge signĂ© Ă 14 niveauxâ. Et tu passes.
Explication claire :
SAML est un protocole dâauthentification SSO basĂ© sur XML. Il permet Ă un fournisseur dâidentitĂ© (IdP) de certifier quâun utilisateur est bien authentifiĂ©, et Ă un service de le laisser entrer sans nouveau mot de passe.
Exemple terrain :
Ton intranet utilise SAML avec Azure AD. Un mauvais timestamp ou signature foireuse ? Lâutilisateur reste coincĂ© dehors, avec un message XML de 300 lignes incomprĂ©hensibles.
đ§š T â T comme âTrop de trucs, trop de risques, trop tardâ
đ Token
Traduction libre : Le petit bout de code qui prouve que tâes toi. Et que tâas le droit dâĂȘtre lĂ .
MĂ©taphore : Câest ton badge dâaccĂšs numĂ©rique. Tu lâas, tâes bienvenu. Tu le perds, tâes banni. Tu le voles⊠tâes un pirate.
Explication claire :
Un token est un jeton dâauthentification ou dâautorisation, souvent temporaire. Il permet dâaccĂ©der Ă une ressource (API, appli webâŠ) sans renvoyer ses identifiants Ă chaque requĂȘte.
â ïž : Sâil fuite, il donne souvent un accĂšs direct.
Exemple terrain :
Ton frontend React stocke un token dans le localStorage. Il se fait voler via XSS. Résultat : un pirate accÚde à ton back-end⊠en toute légitimité.
â±ïž TOTP (Time-Based One-Time Password)
Traduction libre : LâOTP qui change toutes les 30 secondes et tâangoisse dĂšs quâil clignote.
MĂ©taphore : Câest comme un cadenas qui change de combinaison toutes les 30 secondes. Si tu loupes ton crĂ©neau, faut attendre le prochain. Et prier.
Explication claire :
Le TOTP est une mĂ©thode dâauthentification basĂ©e sur lâheure. Une clĂ© secrĂšte partagĂ©e permet de gĂ©nĂ©rer un code temporaire synchronisĂ© (ex : Google Authenticator, FreeOTPâŠ).
Exemple terrain :
Tu changes de téléphone sans sauvegarder tes clés TOTP. Tu ne peux plus te connecter nulle part. Tu écris au support. Il te répond dans 12 jours. Tu cries.
đ TLS (Transport Layer Security)
Traduction libre : Le bouclier invisible qui protĂšge tes connexions web.
MĂ©taphore : Câest comme parler dans un tunnel insonorisĂ© pendant que tout le monde essaie dâĂ©couter. Le tunnel, câest TLS. Et il est vital.
Explication claire :
TLS est le protocole qui chiffre les Ă©changes entre ton navigateur et un site web (HTTPS). Il assure la confidentialitĂ©, lâintĂ©gritĂ© et lâauthenticitĂ© des donnĂ©es.
Exemple terrain :
Tu tapes ton mot de passe sur un site en HTTP. Il transite en clair. Un mec sur le WiFi du Starbucks le récupÚre. Et achÚte des baskets à ton nom.
đ”ïž Threat Intelligence
Traduction libre : La chasse Ă lâinfo sur les menaces avant quâelles te tombent dessus.
MĂ©taphore : Câest comme lire les journaux des gangs locaux pour savoir sâils vont cambrioler ta maison.
Explication claire :
La Threat Intel consiste Ă collecter, analyser et utiliser des informations sur les menaces actuelles ou futures : IOC, groupes APT, CVE, malwares en circulation, etc.
Ăa peut ĂȘtre automatisĂ© (CTI), ou humain.
Exemple terrain :
Tu croises une IP louche dans tes logs. GrĂące Ă une base CTI, tu sais que câest un C2 du groupe Lazarus. Tu bloques. Tu dors (un peu) mieux.
đ Trojan (cheval de Troie)
Traduction libre : Le logiciel qui dit âje suis un cadeauâ, puis dĂ©truit ton SI en douce.
MĂ©taphore : Tu tĂ©lĂ©charges une appli de compression super stylĂ©e. DerriĂšre ? Un RAT, une backdoor, et ta webcam qui sâallume toute seule.
Explication claire :
Un cheval de Troie est un logiciel malveillant dĂ©guisĂ© en programme lĂ©gitime. Une fois exĂ©cutĂ©, il installe dâautres malwares, ouvre un accĂšs distant, vole des donnĂ©es⊠bref, il tâa bien eu.
Exemple terrain :
Un collĂšgue installe âWinRAR crackĂ© 2024.exeâ. 2 jours plus tard, lâantivirus dĂ©clenche une alerte sur svchost.exe. Le SOC pleure. Et toi, tu dĂ©branches tout.
đ§ TTP (Tactics, Techniques, and Procedures)
Traduction libre : La fiche comportementale des pirates : comment ils bossent, étape par étape.
MĂ©taphore : Câest comme connaĂźtre le mode opĂ©ratoire dâun braqueur : il entre par la porte, coupe lâalarme, va direct au coffre. Si tu connais ses TTP, tu peux lâattendre avec un piĂšge Ă loups.
Explication claire :
Les TTP dĂ©crivent les mĂ©thodes utilisĂ©es par un acteur malveillant : de la reconnaissance Ă lâexfiltration. Elles sont souvent documentĂ©es dans MITRE ATT&CK.
Exemple terrain :
Tu vois une machine qui crĂ©e un compte admin nommĂ© âbackup2023â en PowerShell. Câest une TTP connue du groupe FIN7. Tu bloques, tu traces, tu alertes.
đ§ Tor (The Onion Router)
Traduction libre : Le réseau qui anonymise ton trafic⊠et cache des trucs que tu préfÚres ne pas voir.
MĂ©taphore : Câest comme traverser 6 tunnels, en changeant de voiture Ă chaque fois, avec un masque. Tu peux acheter des fraises ou⊠un ransomware sur un forum moldave.
Explication claire :
Tor est un rĂ©seau dĂ©centralisĂ© permettant de naviguer anonymement, en chiffrant et redirigeant les connexions Ă travers plusieurs nĆuds. UtilisĂ© par les journalistes, les activistes, et les cybercriminels.
Exemple terrain :
Ton serveur DNS fait des requĂȘtes vers .onion. Ton IDS crie. Ton RSSI dĂ©barque. Tu passes 3h Ă prouver que câĂ©tait juste un script de test. Ou pas.
đ© U â U comme âUn utilisateur, une erreur, une journĂ©e foutueâ
đ UAC (User Account Control)
Traduction libre : Cette pop-up Windows relou qui te demande si tâes vraiment sĂ»r⊠à chaque fois.
MĂ©taphore : Câest comme un videur qui te bloque Ă chaque porte et te dit : âTâes certain que tâas le droit ?â MĂȘme si tâes DG.
Explication claire :
UAC est un mĂ©canisme de sĂ©curitĂ© Windows qui limite les privilĂšges dâun utilisateur. MĂȘme en tant quâadmin, certaines actions nĂ©cessitent validation (Ă©lĂ©vation). Ăa rĂ©duit les abus⊠en thĂ©orie.
Exemple terrain :
Un utilisateur dĂ©sactive UAC âparce que ça lâĂ©nerveâ. Trois jours plus tard, un ransomware sâinstalle. Lâutilisateur nie. Le RSSI soupire.
đĄ UDP (User Datagram Protocol)
Traduction libre : Le protocole rĂ©seau rapide⊠mais qui sâen fout complĂštement si les donnĂ©es arrivent ou pas.
MĂ©taphore : Câest comme envoyer un SMS sans accusĂ© de rĂ©ception. Tu lâenvoies, tâespĂšres que ça passe. Sinon, tant pis.
Explication claire :
UDP est un protocole de transport non connectĂ© : pas de vĂ©rification dâordre, de perte, de rĂ©ception. TrĂšs utilisĂ© pour les jeux en ligne, DNS, VoIP⊠et certaines attaques DDoS.
Exemple terrain :
Un service DNS floodĂ© par des requĂȘtes UDP spoofĂ©es. Tu regardes ton pare-feu. Il pleure. Et toi, tâĂ©cris au fournisseur.
đïžâđšïž UEBA (User and Entity Behavior Analytics)
Traduction libre : LâIA qui observe tous les comportements⊠et balance ceux qui sortent du rang.
MĂ©taphore : Câest comme un concierge suspicieux : âTiens, GĂ©rard est connectĂ© Ă 3h du mat depuis Bucarest, et il tĂ©lĂ©charge 900 Go ? Chelou, non ?â
Explication claire :
UEBA analyse les comportements des utilisateurs, machines et processus pour détecter des anomalies. Apprentissage automatique + modÚles de normalité = détection proactive des compromissions.
Exemple terrain :
Un utilisateur tĂ©lĂ©charge 10x plus que dâhabitude, Ă des horaires bizarres. UEBA dĂ©clenche une alerte. Tu dĂ©couvres un accĂšs compromis. Bravo, la machine a vu ce que personne ne voyait.
đ Update (mise Ă jour)
Traduction libre : Le patch quâon oublie dâappliquer⊠jusquâĂ ce que ça explose.
MĂ©taphore : Câest comme refuser de changer les freins de ta voiture. Ăa roule encore ? Oui. Jusquâau mur.
Explication claire :
Les mises Ă jour corrigent des bugs, comblent des failles de sĂ©curitĂ©, amĂ©liorent les performances. Les ignorer, câest comme laisser une porte ouverte avec un panneau âEntrez, câest cadeauâ.
Exemple terrain :
La CVE critique est publiĂ©e un mardi. Le patch sort le mercredi. Lâexploit arrive jeudi. Le ransomware entre vendredi. Toi, tu passes le week-end au boulot.
đ UUID (Universally Unique Identifier)
Traduction libre : Un identifiant tellement unique quâil pourrait ĂȘtre tatouĂ© sur un ovni.
MĂ©taphore : Câest comme un numĂ©ro de sĂ©rie de 128 caractĂšres gĂ©nĂ©rĂ© par le chaos quantique. MĂȘme ton jumeau numĂ©rique en a un diffĂ©rent.
Explication claire :
Un UUID est une chaßne générée pour garantir une unicité absolue entre objets, sessions, devices⊠TrÚs utile pour les bases de données, les tokens, les objets en réseau distribué.
Exemple terrain :
Tu mĂ©langes deux bases sans UUID. RĂ©sultat : conflits, doublons, larmes. Tu rajoutes des UUID partout. Ăa devient lisible comme un grimoire⊠mais au moins, câest propre.
đ U2F (Universal 2nd Factor)
Traduction libre : La clĂ© USB magique qui tâempĂȘche de te faire pirater ton compte mĂȘme si tu balances ton mot de passe sur Pastebin.
MĂ©taphore : Tu te connectes, mais sans ta clĂ© U2F, tâes personne. Câest comme un duo mot de passe + artefact magique.
Explication claire :
U2F est une norme dâauthentification forte basĂ©e sur une clĂ© physique (ex : YubiKey). Le facteur matĂ©riel vient en complĂ©ment du mot de passe pour Ă©viter le phishing, lâaccĂšs distant, etc.
Exemple terrain :
Un cadre clique sur un lien de phishing et rentre son mot de passe. Le pirate essaie de se connecter. Sans la clé U2F, il se prend un mur. Toi, tu souris.
đ§š Unquoted Service Path (Fail Windows classique)
Traduction libre : Une faute de frappe dans un chemin systĂšme⊠qui permet dâinjecter un malware au boot.
MĂ©taphore : Tu demandes Ă Windows dâouvrir C:\Program Files\Mon Super Service.exe⊠mais sans guillemets. RĂ©sultat : il essaie dâouvrir C:\Program.exe. Et sâil existe, câest la fĂȘte au malware.
Explication claire :
Une mauvaise dĂ©claration de chemin dâaccĂšs sans guillemets dans un service Windows peut permettre Ă un attaquant dâinsĂ©rer un exĂ©cutable Ă un endroit non protĂ©gĂ©. Et câest exĂ©cutĂ© avec les droits systĂšme.
Exemple terrain :
Tu fais un audit avec un script PowerShell. Il dĂ©tecte ImagePath = C:\Program Files\SuperApp\service.exe sans guillemets. Tu cries. Et tu corriges avant que ça nâexplose.
âïž V â V comme âVa falloir vraiment verrouiller viteâ
đ VPN (Virtual Private Network)
Traduction libre : Le tunnel magique que tout le monde utilise⊠sans toujours savoir ce quâil fait.
MĂ©taphore : Tâes dans un aĂ©roport, sur un WiFi public vĂ©rolĂ©, mais tâas un VPN. Câest comme traverser un champ de mines avec une bulle blindĂ©e.
Explication claire :
Un VPN crée un tunnel sécurisé entre ton poste et un réseau distant. Il chiffre les données, masque ton IP, permet un accÚs distant à des ressources internes.
Mais attention : un VPN â sĂ©curitĂ© absolue.
Exemple terrain :
Ton entreprise nâa pas de MFA. Un pirate trouve un identifiant VPN dans un dump. Il se connecte, pivote dans le SI. RĂ©sultat : un audit ANSSI et une lettre au DG.
đ VLAN (Virtual LAN)
Traduction libre : Des murs invisibles dans ton réseau pour éviter que tout le monde écoute tout le monde.
MĂ©taphore : Câest comme des salles dans une maison : tout est physiquement dans le mĂȘme immeuble, mais les portes sont fermĂ©es Ă clĂ©. Et tu dĂ©cides qui a la clĂ© de quoi.
Explication claire :
Un VLAN permet de segmenter un rĂ©seau local en plusieurs domaines logiques indĂ©pendants. Chaque VLAN isole des machines les unes des autres, mĂȘme si elles sont sur le mĂȘme switch.
Exemple terrain :
Les imprimantes sont dans le VLAN 10. Les serveurs dans le VLAN 20. Les invitĂ©s dans le VLAN 666. Sâil nây a pas de firewall entre eux⊠ben ça ne sert Ă rien.
đŠ Virus
Traduction libre : Le malware âold schoolâ qui se duplique et se propage, comme une mauvaise blague.
MĂ©taphore : Câest le cousin du ransomware, mais plus discret. Il ne demande pas dâargent. Il veut juste se multiplier⊠et tout casser au passage.
Explication claire :
Un virus est un programme malveillant capable de se rĂ©pliquer en s’insĂ©rant dans d’autres fichiers. AncĂȘtre du malware moderne, il reste dangereux, notamment dans des environnements peu protĂ©gĂ©s.
Exemple terrain :
Un salariĂ© ramĂšne une clĂ© USB dâun vieil ordi perso. Le fichier Excel contient un macro-virus. RĂ©sultat : propagation sur 14 machines. Ambiance vintage.
đȘ VDOM (Virtual Domain)
Traduction libre : Le multiverse de ton firewall préféré : un boßtier, plusieurs réalités parallÚles.
MĂ©taphore : Câest comme si ton Fortinet avait plusieurs cerveaux. Chacun administre son propre royaume, ses propres rĂšgles, ses propres interfaces. Tout ça dans un seul boĂźtier.
Explication claire :
Un VDOM (Fortinet et certains autres vendors) permet de partitionner un firewall physique en plusieurs firewalls virtuels indĂ©pendants. Chacun a ses propres politiques, interfaces, logs, adminsâŠ
Idéal pour les MSSP, ou les SI multi-entités.
Exemple terrain :
Ton firewall mutualisĂ© hĂ©berge 3 VDOM : un pour la prod, un pour le site distant, un pour le lab. Tu changes une rĂšgle NAT⊠sauf que tâes dans le mauvais VDOM. RĂ©sultat : prod KO. Et toi, KO technique aussi.
đ Vulnerability (vulnĂ©rabilitĂ©)
Traduction libre : La porte ouverte, mal fermée, ou pétée⊠par laquelle les pirates entrent.
MĂ©taphore : Câest comme un trou dans un mur de chĂąteau. Tu peux lâignorer. JusquâĂ ce quâun dragon passe.
Explication claire :
Une vulnĂ©rabilitĂ© est une faille dans un systĂšme, un logiciel ou une configuration qui peut ĂȘtre exploitĂ©e pour compromettre la sĂ©curitĂ©. Elle a souvent une note CVSS. Elle a toujours un impact si ignorĂ©e.
Exemple terrain :
Un serveur web avec une CVE critique nâest pas patchĂ© depuis 6 mois. Un scanner trouve la faille. 48h plus tard, tâas un backdoor et un minage Monero. GG.
âïž Vishing (Voice Phishing)
Traduction libre : Le phishing⊠mais au téléphone.
MĂ©taphore : Un type tâappelle en disant quâil est de la DSI, demande ton mot de passe pour âfaire une vĂ©rif urgenteâ. Et tu le crois. Et tu pleures.
Explication claire :
Le vishing est une attaque de type ingĂ©nierie sociale par tĂ©lĂ©phone. TrĂšs utilisĂ© pour contourner les MFA ou obtenir des infos sensibles. Souvent accompagnĂ© dâun stress artificiel (âincident critiqueâ, âurgence RHâ).
Exemple terrain :
Le pirate appelle lâassistante de direction, se fait passer pour le support, obtient ses identifiants. Une heure plus tard, le DG reçoit un virement suspect. Le pirate a raccrochĂ©. Lâaffaire commence.
đ VBScript
Traduction libre : Le vieux langage de script Windows que plus personne ne veut⊠sauf les pirates.
MĂ©taphore : Câest comme une flĂ»te enchantĂ©e : tu souffles dedans (double-clic), et hop, le mal sâexĂ©cute.
Explication claire :
VBScript est un langage de script Microsoft (souvent utilisé avec WScript) pour automatiser des tùches⊠ou pour exécuter des payloads malicieux depuis un mail, un document ou un lien.
Exemple terrain :
Un mail contient une piĂšce jointe âfacture2024.vbsâ. Lâutilisateur clique. Une commande PowerShell sâexĂ©cute. LâEDR crie. Le RSSI tombe de sa chaise.
đĄïž W â W comme âWow, Windows, Web, WTF ?â
đ§± WAF (Web Application Firewall)
Traduction libre : Le pare-feu des applis web, aka ton garde du corps contre les sales requĂȘtes HTTP.
MĂ©taphore : Tâas un videur devant ton site web. Il lit les URL, les headers, les cookies. Si quelquâun crie âDROP TABLE usersâ, il sort le taser.
Explication claire :
Le WAF filtre le trafic HTTP/HTTPS pour bloquer les attaques web : XSS, SQLi, LFI, RFI, etc. Il agit en reverse proxy, en amont de ton application. Il peut logguer, bloquer, ou laisser passer selon les rĂšgles.
Exemple terrain :
Un bot tente une injection SQL sur ton formulaire de login WordPress. Le WAF claque une 403 directe. Ton SI respire. Ton boss tâoffre un cafĂ©.
đ Wireshark
Traduction libre : Le microscope rĂ©seau qui voit tout, lit tout, dĂ©compose tout⊠mĂȘme tes cookies.
MĂ©taphore : Câest comme un stĂ©thoscope branchĂ© sur le cĂąble Ethernet. Tu entends toutes les conversations. MĂȘme celles que tâaurais prĂ©fĂ©rĂ© ignorer.
Explication claire :
Wireshark est un analyseur de paquets réseau. Il capture, trie et visualise tous les paquets passant par une interface. Outil ultime du netadmin⊠et des pentesters.
Exemple terrain :
Tu sniffes le trafic sur un réseau mal segmenté. Tu vois des mots de passe en clair dans des paquets HTTP. Tu fais une capture. Tu pleures. Tu segmentes.
đ Webshell
Traduction libre : La petite porte dĂ©robĂ©e dans ton site, qui obĂ©it Ă distance Ă nâimporte quelle commande.
MĂ©taphore : Câest comme une trappe secrĂšte derriĂšre ton CMS. Quelquâun envoie un mot magique⊠et POUF, il prend le contrĂŽle.
Explication claire :
Un webshell est un script (PHP, ASP, JSP…) placĂ© sur un serveur web, qui permet Ă un attaquant dâexĂ©cuter des commandes Ă distance via une interface web.
Exemple terrain :
Ton WordPress nâĂ©tait pas Ă jour. Un plugin vulnĂ©rable permet dâuploader une shell.php. Le pirate exĂ©cute system('net user /add'). Tu cries. Ton firewall aussi.
đȘ± Worm (ver informatique)
Traduction libre : Le malware qui nâa pas besoin de toi pour se propager. Il se dĂ©brouille tout seul, comme un grand.
MĂ©taphore : Câest comme une rumeur dans un open space : tu dis rien, mais tout le monde est au courant en 10 minutes.
Explication claire :
Un ver est un malware autonome capable de se rĂ©pliquer sur le rĂ©seau sans action humaine. Il scanne, trouve une faille, sâinstalle, et recommence ailleurs.
Exemple terrain :
Un poste est infectĂ© par un ver SMB (type WannaCry). En 2h, 34 machines sont touchĂ©es. Tâas envie de tout couper. Et de pleurer dans un coin sombre.
đ» WinRM (Windows Remote Management)
Traduction libre : Le protocole qui te permet dâadministrer une machine Windows Ă distance.
MĂ©taphore : Câest comme une tĂ©lĂ©commande pour ton PC. Tu vises, tu cliques, tu commandes. Et si mal configurĂ©e⊠tout le monde peut le faire.
Explication claire :
WinRM permet de gérer les machines Windows à distance via des scripts (PowerShell), en utilisant WS-Management. Puissant, scriptable, mais à configurer proprement.
Exemple terrain :
Un scan Nmap trouve un port WinRM ouvert. Authentification NTLM brute forcĂ©e. Lâattaquant exĂ©cute une commande Ă distance. Silence radio cĂŽtĂ© monitoring.
đ§ WMI (Windows Management Instrumentation)
Traduction libre : Le couteau suisse de la gestion Windows, utilisé par les bons⊠et les trÚs trÚs mauvais.
MĂ©taphore : Tu veux savoir qui est loguĂ©, installer un soft, ou lancer un script Ă distance ? WMI sait tout faire. Câest lâadmin du futur⊠ou le cauchemar du prĂ©sent.
Explication claire :
WMI est une interface systĂšme pour interroger ou manipuler des composants Windows. Câest une API puissante, utilisĂ©e pour lâinventaire, lâautomatisation, mais aussi par les malwares pour rester furtifs.
Exemple terrain :
Un script malveillant se cache dans un event WMI. Pas de fichier visible. Pas de processus bizarre. Mais une porte dâentrĂ©e stable. LâEDR ne voit rien. Toi non plus.
đ€ Whitelist (liste blanche)
Traduction libre : La liste des trucs quâon considĂšre âOKâ, et quâon laisse passer sans poser de questions.
MĂ©taphore : Câest comme une soirĂ©e privĂ©e : si tâes sur la liste, tu rentres. MĂȘme si tâas une bouteille dâessence.
Explication claire :
Une whitelist est une liste de sources (IP, domaines, applis, fichiers) autorisées. TrÚs utile pour renforcer la sécurité, mais si elle est mal gérée⊠elle devient un trou béant.
Exemple terrain :
Une IP est whitelisted sur le firewall âparce que câest un prestataireâ. Elle est compromise. RĂ©sultat : accĂšs total au rĂ©seau interne. Et zĂ©ro alerte.
â Whoami
Traduction libre : La commande qui te rappelle QUI tu es⊠quand tâas tout oubliĂ©.
MĂ©taphore : Câest comme se rĂ©veiller dans un shell inconnu, et dire : âAttends⊠câest moi ou je suis root lĂ ?â
Explication claire :whoami est une commande Unix/Windows qui renvoie lâutilisateur courant. Hyper utile pour valider un shell, un Ă©lĂ©vation de privilĂšge, ou pour vĂ©rifier que tâas pas tout cassĂ©.
Exemple terrain :
Tu fais un pentest. Tu lances un reverse shell. Tu tapes whoami. Réponse : NT AUTHORITY\SYSTEM. Tu danses la samba. Puis tu traces. Puis tu dumps.
đ§ WTF (What The Fuck)
Traduction libre : LâĂ©tat dâesprit permanent du RSSI quand il ouvre son SIEM Ă 8h un lundi matin.
MĂ©taphore : Tâarrives tranquille, cafĂ© Ă la main. Tu vois 14 000 logs suspects, une authentification Ă 4h depuis Hong Kong, un VLAN qui route vers Internet, et un utilisateur nommĂ© admin2test_backup. LĂ tu souffles⊠âWTFâ.
Explication claire :
WTF nâest pas un terme technique. Câest un Ă©tat mental. Un cri du cĆur. Une unitĂ© de mesure du chaos cyber. Un indicateur dâexaspĂ©ration opĂ©rationnelle.
Exemples concrets de WTF :
- Le prestataire laisse un compte
root:rooten prod, « parce quâil allait le supprimer plus tard ». - Le backup nâest pas chiffrĂ©. Et il est sur une VM exposĂ©e. Et lâadmin part en vacances.
- Le script de relance RH est en
.bat, lancé en admin, avecnet usevers le DC. - Un RSSI découvre que le Shadow SaaS RH bosse depuis 2 ans sur Notion, avec tous les salaires.
- Le MFA est activé, mais uniquement pour les stagiaires.
Et toi ?
Tu lĂšves les yeux. Tu inspires.
Tu ouvres Excel. Tu ajoutes une ligne dans lâonglet âIncidents Ă traiterâ.
Et tu dis, dans un souffle : âEncore un beau WTF du jourâ.
âïž X â X comme âXploit, XSS, XML⊠et Xcuse-moi tâas un problĂšmeâ
đŠ XSS (Cross-Site Scripting)
Traduction libre : Tu cliques, tu crois que câest un formulaire innocent⊠et pouf ! tâexĂ©cutes le script dâun inconnu.
MĂ©taphore : Câest comme remplir une boĂźte Ă idĂ©es, et que quelquâun ait glissĂ© une bombe Ă retardement JavaScript Ă la place dâun mot doux.
Explication claire :
XSS permet Ă un attaquant dâinjecter du code malicieux dans une page web consultĂ©e par d’autres.
Trois types :
- Reflected (via URL),
- Stored (dans la base),
- DOM-based (dans le JavaScript client).
Exemple terrain :
Un champ commentaire accepte <script>alert('pwned')</script>. Chaque visiteur qui lit ce commentaire⊠exécute le script. Imagine un keylogger ou un vol de session.
đĄïž XDR (Extended Detection and Response)
Traduction libre : LâEDR, le NDR, le SIEM⊠tous fusionnĂ©s dans un super outil, un peu flou, trĂšs cher.
MĂ©taphore : Tu prends un drone, un satellite, un radar, un chien renifleur, tu les connectes⊠et tu dis âsi ça bouge, alerte-moiâ. VoilĂ : XDR.
Explication claire :
XDR est une solution de sécurité unifiée qui collecte, corrÚle et analyse les événements de plusieurs sources : endpoints, réseau, cloud, messagerie⊠pour fournir une détection plus contextuelle.
Exemple terrain :
Un mail vĂ©rolĂ© arrive. Le XDR voit que lâutilisateur clique, que le poste contacte un domaine louche, et que le processus powershell.exe essaie de contacter lâAD. Alerte. Blocage. Investigation.
đ XML (eXtensible Markup Language)
Traduction libre : Le langage verbeux que les machines adorent, les devs tolÚrent⊠et les attaquants exploitent.
MĂ©taphore : Câest comme Ă©crire un livre oĂč chaque phrase commence par <phrase> et se termine par </phrase>. Ultra structurĂ©. Ultra chiant.
Explication claire :
XML est un format de données structuré, utilisé pour échanger des infos entre systÚmes. TrÚs utilisé dans les web services (SOAP), les configurations, les flux métiers⊠et dans certaines failles.
Exemple terrain :
Un parser XML mal configurĂ© permet une attaque XXE (XML External Entity) : lâattaquant fait lire au serveur /etc/passwd. Et le serveur obĂ©it, comme un bon toutou.
đ X.509
Traduction libre : La norme des certificats. Si tâas un cadenas vert dans ton navigateur, câest lui le patron.
MĂ©taphore : Câest la carte dâidentitĂ© numĂ©rique dâun site. Tu peux la falsifier. Ou vĂ©rifier quâelle vient bien du prĂ©fet.
Explication claire :
X.509 est la norme des certificats numĂ©riques utilisĂ©e dans SSL/TLS. Elle permet dâauthentifier lâĂ©metteur, vĂ©rifier lâintĂ©gritĂ©, et chiffrer les Ă©changes.
Exemple terrain :
Tu visites https://jeanm4rc.com. Ton navigateur reçoit un certificat X.509. Il vĂ©rifie quâil est signĂ© par une autoritĂ© de confiance. Sinon, gros warning rouge.
𧟠XOR (Opérateur logique exclusif)
Traduction libre : Le bit est 1 si les deux sont diffĂ©rents, sinon il est 0. Câest magique, ou insupportable.
MĂ©taphore : Tâas deux interrupteurs : si un seul est allumĂ©, la lumiĂšre sâallume. Les deux ou aucun ? ObscuritĂ© totale. VoilĂ XOR.
Explication claire :
XOR est une opération binaire utilisée en crypto, en chiffrement maison, et pour camoufler des payloads. TrÚs utilisée en obfuscation de malware.
Exemple terrain :
Un malware télécharge un fichier XORé avec une clé statique. Ton antivirus le rate. Le malware le déchiffre à la volée et exécute. Bim.
đ§ Xen
Traduction libre : Lâhyperviseur que peu de gens utilisent, mais que beaucoup croisent dans des environnements cloud un peu roots.
MĂ©taphore : Câest comme KVM ou VMware, mais moins sexy, plus austĂšre, et souvent planquĂ© derriĂšre les coulisses de ton IaaS.
Explication claire :
Xen est un hyperviseur open source de type 1 (bare metal), utilisé pour faire tourner des VM. Il est rapide, léger, et utilisé par AWS, Qubes OS, etc.
Exemple terrain :
Ton VPS tourne chez OVH ou AWS ? Il y a des chances quâil repose sur du Xen. Tu ne le vois pas⊠mais il est lĂ .
đ§Ź Y â Y comme âYara, Yubikey⊠Yâa pas Ă chipoter, ça sent la sĂ©curitĂ© sĂ©rieuseâ
đ§ YARA (Yet Another Ridiculous Acronym)
Traduction libre : Le Shazam des malwares.
MĂ©taphore : Câest comme un chien de chasse super entraĂźnĂ©. Tu lui donnes une odeur (un motif binaire), il renifle tous tes fichiers⊠et te ramĂšne lâintrus.
Explication claire :
YARA est un moteur de rÚgles qui permet de scanner des fichiers ou processus pour détecter des patterns typiques de malwares. Ultra utilisé en analyse forensique, en détection post-infection, ou pour du tri dans les samples de virus.
Exemple terrain :
Tu dumpes la mĂ©moire dâun processus suspect. Tu fais passer un scan YARA dessus. RĂ©sultat : Emotet.yara matchĂ© Ă 92 %. Tu saves la journĂ©e. Et tu bloques les ports.
đ YubiKey
Traduction libre : Ta baguette magique de cybersorcier.
MĂ©taphore : Câest une clĂ© USB, mais au lieu de contenir des fichiers, elle contient ton salut numĂ©rique.
Explication claire :
YubiKey est une clĂ© physique de sĂ©curitĂ© multi-protocole (U2F, OTP, SmartCard, PIV, FIDO2…) qui permet de sâauthentifier sans mot de passe ou en complĂ©ment. Inviolable tant que tu ne la perds pas.
Exemple terrain :
Ton GitHub est protĂ©gĂ© par une YubiKey. Quelquâun rĂ©cupĂšre ton mot de passe. Il se connecte ? Nope. Il lui manque le totem sacrĂ©. Tu restes maĂźtre du dĂ©pĂŽt.
đ§Ș YoloSecOps (non officiel mais rĂ©aliste)
Traduction libre : La sĂ©curitĂ© en freestyle, au doigt mouillĂ©, avec GitHub Copilot et des rĂȘves.
MĂ©taphore : Tâas 4 projets en dev, zĂ©ro budget, un seul stagiaire. Tu balances un reverse proxy, des ACL faites maison, et un script bash trouvĂ© sur StackOverflow. Tu dis âça tiendra bienâ. Tu fais du YoloSecOps.
Explication claire :
Câest une maniĂšre ironique de dĂ©signer les pratiques sĂ©curitĂ© faites Ă lâarrache : pas de revue de code, pas de logs, patchs non testĂ©s, MFA en option, Shadow IT en bonus.
Exemple terrain :
Tu tombes sur un WordPress exposĂ©, avec lâadmin/admin comme identifiants, un reverse proxy maison en PHP, et un chmod -R 777 /. Tu cries. Tu pries. Tu dis âencore du YoloSecOpsâ.
đȘ Yen/Yuan/YCoin⊠(bonus crypto, parce que pourquoi pas)
Traduction libre : Ces monnaies numériques ou non qui finissent dans tous les rapports cyber-financiers.
MĂ©taphore : Tâas une faille, tâas une extorsion, tâas une demande de rançon⊠elle est souvent chiffrĂ©e en quelque chose qui commence par un âYâ et finit en monnaie virtuelle.
Explication claire :
La traçabilitĂ© des rançons, les circuits dâĂ©vasion, les comptes offshores numĂ©riques ? Bienvenue dans lâunivers de la cryptoĂ©conomie floue, oĂč mĂȘme lâIA dit âeuhâŠâ
Exemple terrain :
Un hĂŽpital paie 6 000 YEN en Monero sur un wallet inconnu aprĂšs un ransomware. Le prestataire blockchain nâarrive pas Ă tracer les fonds. LâANSSI soupire. Le RSSI sâĂ©vapore.
⥠Z â Z comme âZero-Day, Zabbix et Zarma jâaurais dĂ» patcherâ
đš Zero-Day (0day)
Traduction libre : La faille que mĂȘme le dĂ©veloppeur ne connaĂźt pas encore. Et qui explose AVANT quâil nâait le temps de paniquer.
MĂ©taphore : Câest comme un trou dans un pont quâaucun ingĂ©nieur nâa vu. Mais quâun skateur gĂ©nial a dĂ©jĂ repĂ©rĂ© pour faire un salto⊠dans ton SI.
Explication claire :
Un Zero-Day est une vulnérabilité inconnue des éditeurs et du public, donc non corrigée, mais déjà exploitée.
Câest le Graal du cybercriminel, le cauchemar du RSSI, et la meilleure raison de segmenter ton rĂ©seau.
Exemple terrain :
Un Zero-Day SMB est dĂ©couvert et dĂ©jĂ activement exploitĂ©. Ton scanner de vulnĂ©rabilitĂ© ne le connaĂźt mĂȘme pas encore. Mais le malware, lui, oui.
đ Zabbix
Traduction libre : Le monitoring Ă la russe : robuste, verbeux, ultra configurable⊠et capable de tâenvoyer un SMS Ă 4h du matin pour un ping perdu.
MĂ©taphore : Câest comme un coloc paranoĂŻaque qui surveille tout : tempĂ©rature CPU, Ă©tat RAID, latence WAN, et tâĂ©crit dĂšs quâun service Ă©ternue.
Explication claire :
Zabbix est une solution open source de supervision réseau/systÚmes. Elle collecte métriques, logs, états de services et déclenche des alertes selon des seuils personnalisés.
Puissant⊠si bien configurĂ©. Sinon, câest un enfer dâalertes fantĂŽmes.
Exemple terrain :
Tu reçois 114 alertes en 3 min parce que le NTP dâun switch est mal synchronisĂ©. TâenlĂšves lâalerte. 3 jours plus tard : vrai incident. Tâas plus dâalertes. đ
đ§ Zombie (bot zombie)
Traduction libre : Lâordinateur possĂ©dĂ© qui agit en silence, pendant que son utilisateur joue Ă Candy Crush.
MĂ©taphore : Câest comme un figurant dans un film dâhorreur. Il a lâair normal⊠jusquâĂ ce que tu regardes son trafic rĂ©seau.
Explication claire :
Un zombie est un poste compromis, utilisĂ© Ă distance sans que son propriĂ©taire le sache. Il fait partie dâun botnet, prĂȘt Ă lancer attaques DDoS, spams ou minage.
Exemple terrain :
Un poste bureautique envoie 30 000 paquets SMTP vers des IP russes. Tu rĂ©alises quâil mine du Monero depuis 4 mois. Et que le CPU chauffe Ă 92°C.
đ§Ź ZFS (Zettabyte File System)
Traduction libre : Le systĂšme de fichiers des gens qui veulent TOUT sauvegarder, avec des checksums pour chaque octet.
MĂ©taphore : Câest comme un coffre-fort numĂ©rique avec triple fond, miroir, parachute, et systĂšme dâauto-rĂ©paration.
Explication claire :
ZFS est un systÚme de fichiers moderne avec intégrité de données, snapshots, compression, gestion de volumes, et tolérance aux erreurs matérielles.
Utilisé en prod, en NAS, en infra haute dispo.
Exemple terrain :
Tu perds un disque. ZFS reconstruit. Tu souris. Tu remplaces. Et tu promets de ne plus jamais utiliser ext4 pour des sauvegardes critiques.
đ ZTNA (Zero Trust Network Access)
Traduction libre : âTu ne passes pasâ â Ă moins dâavoir prouvĂ©, prouvĂ©, prouvĂ© que tâen avais le droit.
MĂ©taphore : Câest comme un portier qui ne te reconnaĂźt jamais. MĂȘme si tu viens tous les jours. Il veut ton badge, ton QR code, ton ADN⊠et un justificatif de domicile.
Explication claire :
ZTNA est une approche dâaccĂšs rĂ©seau basĂ©e sur le principe du âjamais confiance, toujours vĂ©rifierâ.
MĂȘme Ă lâintĂ©rieur du rĂ©seau, chaque ressource est protĂ©gĂ©e et chaque requĂȘte rĂ©authentifiĂ©e selon contexte, identitĂ©, posture du device, etc.
Exemple terrain :
Ton VPN donne accĂšs uniquement au proxy dâauthentification. Tu veux accĂ©der au serveur RH ? Il te demande ton MFA, vĂ©rifie ton poste, ton IP, ton rĂŽle. Sinon, porte fermĂ©e.
đ± Z comme âZut alors !â
Bonus émotion :
- Quand tu découvres un service RDP exposé depuis 2019.
- Quand la sauvegarde du NAS Ă©tait stockĂ©e⊠sur ce mĂȘme NAS.
- Quand un ancien collĂšgue admin est encore actif sur lâAD.
- Quand tu rĂ©alises que tâas passĂ© 5 jours Ă patcher une faille⊠qui nâĂ©tait pas prĂ©sente.
â Tu lĂšves les bras. Tu regardes le ciel. Et tu cries : âZUT ALORS.â
