🧠 La Cyber pour les Nuls
 qui ne sont pas idiots, juste mal briefĂ©s

Si tu crois que le SIEM est une secte et que Kerberos est un Pokémon : ce lexique est pour toi.

Cyber pour les Nuls : Vous en avez marre de faire semblant de comprendre quand quelqu’un dit “c’est bloquĂ© par le WAF sur le VLAN DMZ, mais c’est normal, y’a un fail2ban sur le VDOM” ?
Vous pensez que “EDR”, “XDR” et “SOC” sont des groupes de rap ?
Et vous avez dĂ©jĂ  googlĂ© en cachette “qu’est-ce qu’un bastion informatique” ?

âžĄïž Pas de panique.
Ce lexique cyber-sarcastico-pédagogique, de A comme Active Directory à Z comme Zero-Day, est fait pour vous.
Avec des mĂ©taphores dĂ©biles mais efficaces, des dĂ©finitions claires, des exemples terrain, et un ton Ă  mi-chemin entre cafĂ© serrĂ© et crise de nerfs en open space, vous allez enfin comprendre tous ces acronymes qu’on balance Ă  la volĂ©e en comitĂ© de pilotage.


đŸ› ïž Ce que vous allez trouver ici :

  • Des dĂ©finitions simples (mais pas simplistes)
  • Des mĂ©taphores absurdes (mais justes)
  • Des exemples concrets (et souvent tristes)
  • Des coups de gueule assumĂ©s
  • Et un peu d’amour pour ceux qui bossent sans doc ni budget

🎯 Objectif :
Vous donner les clés pour comprendre le jargon cyber et le balancer fiÚrement à la machine à café, sans rougir.

Table des matiĂšres
  1. 🧠 Introduction – Pourquoi les pros de la cyber parlent comme des personnages de Marvel
  2. đŸ”€ A — Les termes qui attaquent les premiers
  3. đŸ…±ïž B — Parce que “B” comme “Boucle de sĂ©curitĂ©â€â€Š ou “Bordel si t’as rien compris”
  4. đŸŒ©ïž C — Comme “Cyberattaque”, “C’est quoi ce bordel ?” et autres classiques
  5. 🧹 D — Comme “DDoS-moi si tu peux” et “DMZ c’est pas qu’une zone militaire”
  6. ⚡ E — Entre Exploits, EDR et Emails qui piquent
  7. đŸ”„ F — Comme “Firewall dans ta face” ou “Fail2Ban ton IP direct”
  8. 🌀 G — G comme “Gros souci si t’as pas compris ça”
  9. đŸ•·ïž H — H comme “Haaan, je me suis encore fait avoir !”
  10. đŸ§© I — I comme “Il est temps de sĂ©curiser ça”
  11. đŸȘ‚ J — J comme “J’ai rien compris mais ça marche”
  12. đŸ„· K — K comme “K.O. en un seul clic”
  13. 🧬 L — L comme “Logs, Linux et LĂącher-prise face Ă  l’inĂ©vitable”
  14. 💀 M — M comme “Mais pourquoi c’est encore moi qui gùre ça ?!”
  15. 🧠 N — N comme “Non mais sĂ©rieusement, on surveille ça ou pas ?”
  16. 🧹 O — O comme “Ouais ouais je maütrise, mais en vrai j’vais googler”
  17. đŸ› ïž P — P comme “PitiĂ©, pourquoi tout est toujours prioritaire ?”
  18. đŸ§Ș Q — Q comme “Quand ça foire, on regarde les logs. Quand ça marche, on croise les doigts.”
  19. 💣 R — R comme “Rien ne va plus, relance tout !”
  20. đŸ•”ïžâ€â™‚ïž S — S comme “Stop, je vais changer de mĂ©tier”
  21. 🧹 T — T comme “Trop de trucs, trop de risques, trop tard”
  22. đŸ”© U — U comme “Un utilisateur, une erreur, une journĂ©e foutue”
  23. ⚙ V — V comme “Va falloir vraiment verrouiller vite”
  24. đŸ›Ąïž W — W comme “Wow, Windows, Web, WTF ?”
  25. 🧠 WTF (What The Fuck)
  26. ⚔ X — X comme “Xploit, XSS, XML
 et Xcuse-moi t’as un problĂšme”
  27. 🧬 Y — Y comme “Yara, Yubikey
 Y’a pas Ă  chipoter, ça sent la sĂ©curitĂ© sĂ©rieuse”
  28. ⚡ Z — Z comme “Zero-Day, Zabbix et Zarma j’aurais dĂ» patcher”

🧠 Introduction – Pourquoi les pros de la cyber parlent comme des personnages de Marvel

Bienvenue dans le monde merveilleux de la cybersĂ©curitĂ© et du systĂšme d’information.
Un univers oĂč les gens balancent des acronymes Ă  la chaĂźne, parlent de bastions, de SOC, de GPO, de SIEM, d’EDR et autres XDR, avec le sĂ©rieux d’un agent secret de la NSA.

Et toi, pauvre mortel en train de faire ton café, tu te demandes :
« Pourquoi ils parlent tous comme si on était en guerre ? »
Spoiler : parce qu’on l’est un peu. đŸ« 


đŸ‘šâ€đŸ’» Tu croyais entrer dans un service IT ? Tu as mis les pieds dans un donjon.

Les termes utilisés en cyber sont un mélange savoureux de jargon militaire, de langage marketing sous stéroïdes, et de concepts techniques qui font passer le Scrabble pour un jeu simple.
Pire : certains mots veulent dire plein de choses Ă  la fois, d’autres ne veulent plus rien dire du tout, et d’autres encore sont juste lĂ  pour faire genre.

Tu veux savoir ce qu’est un SIEM sans lire un PDF de 300 pages rĂ©digĂ© par un consultant en costard ?
Tu veux comprendre pourquoi ton collĂšgue parle d’« escalade de privilĂšges » comme si quelqu’un grimpait une falaise avec des droits d’administrateur ?
Tu veux briller à la machine à café avec une punchline sur les EDR ?

T’es au bon endroit.


📚 Ce lexique n’est pas comme les autres.

Ici, on va :

  • Vulgariser sans infantiliser
  • T’expliquer comme si on te racontait une sĂ©rie Netflix
  • Utiliser des mĂ©taphores absurdes mais efficaces (oui, on va parler de videurs de boĂźte, de chiens de garde numĂ©riques et de chefs d’orchestre parano)

đŸ›Ąïž Objectif : t’équiper pour survivre Ă  une rĂ©union avec des cyber-enthousiastes

Parce qu’un jour, quelqu’un te dira :

“On a mis un EDR, mais faut corrĂ©ler dans le SIEM et durcir via GPO dans le bastion, sinon le SOC remontera l’alerte Ă  l’ISSO.”

Et ce jour-là, tu pourras sourire en coin et répondre :

“Ok, mais t’as pensĂ© Ă  restreindre les escalades latĂ©rales dans le VLAN de prod, ou tu joues Ă  la roulette russe ?”


Tu es prĂȘt ?
On attaque l’alphabet de la cyber, version SecuSlice.
Accroche ta ceinture : certains termes sont piĂ©gĂ©s. D’autres sont juste drĂŽles. Tous mĂ©ritent leur moment de gloire.


đŸ”€ A — Les termes qui attaquent les premiers


🩠 Antivirus

Traduction libre : Le garde du corps digital qui bosse toujours
 sauf quand y’a vraiment un problùme.

MĂ©taphore : C’est un vigile sous Lexomil : il scanne les gens Ă  l’entrĂ©e du club, mais si un hacker arrive dĂ©guisĂ© en livreur de pizza, il le laisse passer avec un clin d’Ɠil.

Explication claire :
Un antivirus est un logiciel conçu pour dĂ©tecter, bloquer et supprimer des programmes malveillants connus (virus, trojans, vers
). Il fonctionne avec une base de signatures (comme un bestiaire de monstres connus) et parfois une analyse comportementale.

Exemple terrain :
Tu ouvres une piĂšce jointe douteuse appelĂ©e facture_lidl_urgent.exe, et l’antivirus te dit “Fichier sain”. C’est Ă  ce moment que tu pleures.


🏱 Active Directory (AD)

Traduction libre : Le bottin de l’entreprise… sauf qu’il dĂ©cide aussi qui a le droit de respirer dans le rĂ©seau.

MĂ©taphore : Imagine un concierge ultra-autoritaire qui connaĂźt tout le monde, leurs badges, leurs droits d’accĂšs, et qui peut changer ton mot de passe pendant ta pause pipi.

Explication claire :
AD est un annuaire centralisĂ© dĂ©veloppĂ© par Microsoft pour gĂ©rer les utilisateurs, les machines, les droits, les politiques de sĂ©curitĂ© et l’authentification dans un environnement Windows.

Exemple terrain :
Si tu n’es pas dans l’AD, tu ne peux mĂȘme pas te connecter Ă  ta session Windows. C’est comme ĂȘtre banni du bar dans ton propre salon.


đŸ§Ș Authentification

Traduction libre : La porte d’entrĂ©e qui demande : “C’est vraiment toi ?”

MĂ©taphore : C’est comme un videur qui ne se contente plus de ton visage : maintenant il veut aussi ton code, ton tĂ©lĂ©phone, ton ADN, et peut-ĂȘtre une goutte de sueur.

Explication claire :
L’authentification, c’est le processus qui permet de vĂ©rifier l’identitĂ© d’un utilisateur (ou d’un service). Il peut ĂȘtre simple (mot de passe), double (2FA), ou mĂȘme biomĂ©trique.

Exemple terrain :
Si tu dois valider ton accĂšs Ă  ton compte en cliquant sur un lien dans une appli sur un tĂ©lĂ©phone que tu as oubliĂ© chez toi, c’est qu’on est en plein dans l’authentification moderne.


🎭 APT (Advanced Persistent Threat)

Traduction libre : Le ninja numĂ©rique qui reste planquĂ© pendant des mois pour t’écouter ronfler avant de frapper.

MĂ©taphore : C’est comme si un cambrioleur entrait chez toi, vivait dans ton grenier en toute discrĂ©tion pendant 6 mois, volait petit Ă  petit tous tes papiers
 puis partait avec ta maison un dimanche matin.

Explication claire :
Une APT est une attaque ciblée menée par un groupe trÚs organisé (souvent étatique ou sponsorisé), avec des moyens importants, et qui reste longtemps dans un systÚme pour espionner ou saboter.

Exemple terrain :
Tu ne verras jamais une APT dans l’antivirus. Par contre, quand ton SI se fait siphonner toutes les donnĂ©es R&D pendant 6 mois, lĂ  tu rĂ©alises qu’il Ă©tait là
 depuis le dĂ©but.


đŸ…±ïž B — Parce que “B” comme “Boucle de sĂ©curitĂ©â€â€Š ou “Bordel si t’as rien compris”


đŸ§± Bastion

Traduction libre : Le videur ultime du réseau. Rien ne passe sans sa bénédiction.

MĂ©taphore : C’est un sas sĂ©curisĂ© entre le monde extĂ©rieur et ton rĂ©seau interne, un peu comme un portier d’ambassade avec un lance-flammes, une liste noire et un sens aigu de la paranoĂŻa.

Explication claire :
Le bastion est un point d’accĂšs sĂ©curisĂ© utilisĂ© pour administrer les ressources critiques d’un SI. Il centralise, contrĂŽle, journalise et filtre les connexions Ă  privilĂšges (SSH, RDP, etc.). Il est souvent renforcĂ© et surveillĂ© en continu.

Exemple terrain :
T’as besoin d’accĂ©der Ă  un serveur de prod ? Tu passes par le bastion. Et si tu fais un Alt+Tab un peu trop suspect, il envoie un mail au RSSI ET Ă  ta mĂšre.


đŸ’Ÿ Backup

Traduction libre : Le truc que t’oublies de faire jusqu’à ce que tout plante.

MĂ©taphore : C’est comme une photo de ton frigo avant de partir en vacances. Quand tout est pourri Ă  ton retour, au moins tu sais ce que t’as perdu. Sauf qu’en informatique, tu peux le rĂ©cupĂ©rer… si tu l’as bien fait.

Explication claire :
Le backup est une copie de sĂ©curitĂ© de tes donnĂ©es, faite pour pouvoir les restaurer en cas d’incident (ransomware, panne, erreur humaine
). Les bons plans ? Versionning, externalisation, test rĂ©gulier, et surtout ne jamais le laisser branchĂ© H24 au mĂȘme rĂ©seau.

Exemple terrain :
Si ton backup est sur le mĂȘme NAS que tes fichiers corrompus par un ransomware, c’est pas un backup, c’est un suicide assistĂ©.


đŸ€– Botnet

Traduction libre : Une armĂ©e de PC zombies qui ne demandent qu’à faire le mal.

MĂ©taphore : C’est comme si ton grille-pain, ton imprimante et le frigo de ta mĂšre devenaient des soldats dans une guerre numĂ©rique dont ils ignorent l’existence. Et toi aussi.

Explication claire :
Un botnet est un réseau de machines compromises, contrÎlées à distance par un attaquant (le botmaster), et utilisées pour mener des actions malveillantes à grande échelle : DDoS, spam, minage, etc.

Exemple terrain :
Le vieux PC sous Windows XP de l’accueil, jamais patchĂ©, balance 10 000 spams par jour depuis 2 ans. Mais comme il imprime encore les badges, personne n’y touche.


đŸ„Š Brute Force (attaque par force brute)

Traduction libre : Le bourrin qui essaie tous les mots de passe jusqu’à tomber sur le bon.

MĂ©taphore : Imagine quelqu’un devant une porte qui essaie toutes les clĂ©s du monde, une par une, jusqu’à ce que ça s’ouvre. Et avec les ordis actuels, ce quelqu’un, c’est Flash.

Explication claire :
Une attaque brute force consiste Ă  tester toutes les combinaisons possibles de mot de passe jusqu’à trouver la bonne. Elle peut ĂȘtre limitĂ©e par la complexitĂ© des mots de passe, le dĂ©lai entre tentatives, ou des protections comme CAPTCHA ou MFA.

Exemple terrain :
Ton mot de passe “Jean2023” ? Devine quoi : il tombe en 0,02 seconde dans la base de donnĂ©es de l’attaquant. MĂȘme ton chien aurait fait mieux.


🧬 BIOS (Basic Input Output System)

Traduction libre : Le tout premier cerveau de ton ordi, qui s’allume avant mĂȘme que tu le vois.

MĂ©taphore : C’est le chef d’orchestre en pyjama qui fait les balances avant le concert. Il s’assure que tout est lĂ  : micro, guitare, batterie, clavier
 avant de lancer le show (Windows ou Linux).

Explication claire :
Le BIOS est le micrologiciel de base de la carte mĂšre, qui initialise les composants au dĂ©marrage et lance le systĂšme d’exploitation. Son remplaçant moderne est souvent l’UEFI.

Exemple terrain :
Quand t’appuies sur le bouton “On” et que ton Ă©cran reste noir sauf une lueur bizarre
 c’est peut-ĂȘtre le BIOS qui panique en silence.


đŸŒ©ïž C — Comme “Cyberattaque”, “C’est quoi ce bordel ?” et autres classiques


🔐 Chiffrement (Encryption)

Traduction libre : Cacher des trucs pour que mĂȘme ta mĂšre ne puisse pas les lire.

MĂ©taphore : Tu prends une lettre d’amour, tu la traduis en langage martien avec une clĂ© ultra-secrĂšte. Sans la clĂ©, c’est juste du charabia. MĂȘme le FBI galĂšre.

Explication claire :
Le chiffrement est le procĂ©dĂ© qui rend les donnĂ©es illisibles pour toute personne non autorisĂ©e. Il peut ĂȘtre symĂ©trique (une seule clĂ© pour chiffrer/dĂ©chiffrer) ou asymĂ©trique (une paire de clĂ©s : publique/privĂ©e).

Exemple terrain :
Si tu cries ton mot de passe dans la rue, c’est pas chiffrĂ©. Si tu l’envoies dans un tunnel HTTPS, c’est chiffrĂ©. Si tu le notes sur un post-it : c’est chiffrĂ© par la bĂȘtise.


☁ Cloud

Traduction libre : L’ordinateur de quelqu’un d’autre, mais avec une jolie interface.

MĂ©taphore : T’as pas de cave ? Tu mets ton bazar chez le voisin, qui t’assure que c’est plus sĂ»r que chez toi
 tant que tu paies l’abonnement.

Explication claire :
Le cloud, c’est l’utilisation de serveurs distants (stockage, calcul, logiciels) accessibles via Internet. Il peut ĂȘtre public (AWS, Azure), privĂ© (hĂ©bergĂ© en interne), ou hybride.

Exemple terrain :
Tu fais ton site WordPress chez OVH ? Cloud.
Tu bosses sur Google Docs ? Cloud.
Tu dis “on a tout migrĂ© dans le cloud” sans savoir oĂč ? Bienvenue dans le brouillard.


⚠ CVE (Common Vulnerabilities and Exposures)

Traduction libre : Le catalogue des portes déverrouillées dans les logiciels du monde entier.

MĂ©taphore : C’est le PokĂ©dex des failles de sĂ©curitĂ©. Sauf que si t’en captures pas un Ă  temps, c’est ton serveur qui se transforme en rĂŽti.

Explication claire :
Une CVE est un identifiant unique attribuĂ© Ă  une vulnĂ©rabilitĂ© de sĂ©curitĂ©. Exemple : CVE-2025-33073 = faille critique SMB sur AD. Chaque CVE permet aux Ă©diteurs et aux Ă©quipes IT de s’aligner sur les correctifs Ă  appliquer.

Exemple terrain :
Quand un RSSI dit : “Cette CVE est exploitĂ©e dans la nature”, il veut dire : “Tu es Ă  poil. Patch maintenant ou prĂ©pare les communiquĂ©s de crise.”


🧠 CISO (Chief Information Security Officer)

Traduction libre : Celui qu’on appelle aprĂšs le drame
 mais qu’on n’écoute jamais avant.

MĂ©taphore : C’est le pompier pyromane frustrĂ©. Il passe sa vie Ă  dire “ne faites pas ça”, mais personne ne l’écoute jusqu’au jour oĂč tout flambe. LĂ , c’est lui qui paie les pots cassĂ©s.

Explication claire :
Le CISO est le responsable de la sĂ©curitĂ© des systĂšmes d’information. Il dĂ©finit les politiques SSI, supervise les risques, les audits, les incidents
 et tente de convaincre la direction que la cybersĂ©curitĂ©, ce n’est pas “optionnel”.

Exemple terrain :
Il a prĂ©venu 15 fois qu’il fallait couper le port RDP sur Internet. Personne ne l’a fait. Un rançongiciel plus tard, il devient subitement “la personne la plus importante de l’entreprise”.


đŸ›Ąïž CERT (Computer Emergency Response Team)

Traduction libre : Les Ghostbusters du réseau. Ils interviennent quand ça pÚte.

MĂ©taphore : Ce sont les pompiers du numĂ©rique : quand tout le monde panique, ils dĂ©barquent avec leurs gants, leurs logs, leurs scripts Python, et parfois un seau d’eau froide pour calmer la direction.

Explication claire :
Un CERT est une équipe dédiée à la réponse aux incidents de sécurité informatique. Elle analyse, coordonne, communique, contient, remédie
 et prépare des rapports post-mortem. Il existe des CERT internes, publics ou sectoriels.

Exemple terrain :
Si tu vois des gens en salle de crise avec des cernes, des cĂąbles partout, du cafĂ© froid et “tcpdump” en plein Ă©cran
 c’est probablement ton CERT au boulot.


🎼 C2 (Command & Control)

Traduction libre : La base secrĂšte depuis laquelle les hackers pilotent tes machines compromises.

MĂ©taphore : Imagine un chef d’orchestre malveillant qui dirige Ă  distance tout un orchestre de machines zombifiĂ©es. Il joue sa symphonie du chaos, et toi, tu payes les frais.

Explication claire :
C2 dĂ©signe l’infrastructure de communication utilisĂ©e par un attaquant pour contrĂŽler les machines infectĂ©es dans un botnet ou une attaque ciblĂ©e (type APT).

Exemple terrain :
Un de tes serveurs “qui rame un peu” est peut-ĂȘtre en train de siphonner tes bases de donnĂ©es vers un serveur en Moldavie. FĂ©licitations, tu as un C2 dans ta vie.


🧹 D — Comme “DDoS-moi si tu peux” et “DMZ c’est pas qu’une zone militaire”


🌊 DDoS (Distributed Denial of Service)

Traduction libre : La technique du “on t’envoie tellement de requĂȘtes que ton serveur fait un AVC”.

MĂ©taphore : C’est comme si toute une ville dĂ©cidait d’appeler ta ligne fixe en mĂȘme temps pour commander des pizzas. Ton tĂ©lĂ©phone explose, ta vie aussi.

Explication claire :
Une attaque DDoS vise Ă  rendre un service indisponible en le saturant de requĂȘtes provenant d’un grand nombre de machines compromises. C’est une forme de sabotage numĂ©rique trĂšs utilisĂ©e contre les sites web, APIs ou serveurs exposĂ©s.

Exemple terrain :
Tu lances ton site e-commerce, et soudain, plus rien ne rĂ©pond. Non, ce n’est pas le succĂšs. C’est un DDoS. Et les clients s’en vont pendant que ton hĂ©bergeur t’explique que la protection coĂ»te seulement 10 000€/mois.


đŸ•łïž DMZ (Demilitarized Zone)

Traduction libre : La zone tampon entre ton SI et Internet, oĂč tu laisses les serveurs “prendre les coups Ă  ta place”.

MĂ©taphore : C’est le paratonnerre de ton rĂ©seau. On y met les trucs qui parlent Ă  Internet, comme un sacrifice rituel au dieu des paquets IP.

Explication claire :
Une DMZ est un sous-rĂ©seau isolĂ© oĂč l’on place les services accessibles depuis l’extĂ©rieur (sites web, serveurs mail
). Elle permet de limiter les dĂ©gĂąts en cas de compromission, sans exposer tout le SI.

Exemple terrain :
Tu veux publier ton site web sur Internet ? Tu le mets dans la DMZ. Comme ça, si un script kiddie joue Ă  l’apprenti hacker, il reste dans le bac Ă  sable
 en thĂ©orie.


🔐 DLP (Data Loss Prevention)

Traduction libre : L’outil qui empĂȘche les gens d’envoyer les secrets de l’entreprise Ă  leur boĂźte perso.

MĂ©taphore : C’est un vigile numĂ©rique qui t’arrache le fichier des salaires des mains quand tu tentes de l’envoyer Ă  “[email protected]”.

Explication claire :
La DLP surveille les flux de donnĂ©es sensibles pour Ă©viter leur fuite (USB, mail, cloud, impression…). Elle fonctionne avec des rĂšgles de dĂ©tection et de blocage, souvent trop strictes ou trop laxistes selon les jours.

Exemple terrain :
Un commercial essaie de partir avec la base client. Surprise : son fichier est bloquĂ©, l’alerte est levĂ©e, et il se retrouve convoquĂ© en RH avec un PDF d’audit.


đŸ§Ș DevSecOps

Traduction libre : Dev + Sec + Ops = tout le monde est responsable de la sĂ©curitĂ©. MĂȘme toi, stagiaire.

MĂ©taphore : C’est comme une chaĂźne de fast-food oĂč le cuisinier, le serveur et le responsable hygiĂšne bossent ensemble dĂšs le dĂ©part, pour Ă©viter d’intoxiquer les clients.

Explication claire :
DevSecOps est une approche qui intÚgre la sécurité dÚs les premiÚres étapes du développement logiciel (shift left), dans une démarche DevOps. Tests automatiques, scan de vulnérabilités, revues de code sécurisées, tout est intégré dans la CI/CD.

Exemple terrain :
Si tu fais un git push et que GitLab te dit “vulnĂ©rabilitĂ© critique dĂ©tectĂ©e dans ce composant”, c’est DevSecOps qui veille au grain. Merci lui.


🌐 DNS (Domain Name System)

Traduction libre : L’annuaire magique d’Internet.

MĂ©taphore : C’est comme Siri pour les adresses IP : tu dis “secuslice.com”, il te rĂ©pond “213.186.33.5” avec un air blasĂ©.

Explication claire :
Le DNS traduit les noms de domaine lisibles par les humains (ex. google.com) en adresses IP comprĂ©hensibles par les machines. C’est l’un des piliers du fonctionnement du Web. Et aussi une cible de choix pour les attaques.

Exemple terrain :
Tu tapes “outlook.com” et tu arrives sur un faux site hĂ©bergĂ© Ă  Minsk ? DNS empoisonnĂ©. Et ton mot de passe vient de partir en vacances prolongĂ©es.


⚡ E — Entre Exploits, EDR et Emails qui piquent


đŸŸ EDR (Endpoint Detection & Response)

Traduction libre : Le chien de garde numĂ©rique installĂ© sur chaque PC. Il aboie quand tu fais une bĂȘtise, et mord quand t’insistes.

MĂ©taphore : C’est Lassie, version hacker. Il voit tout, retient tout, alerte le SOC quand tu cliques sur un ZIP douteux, et te colle en quarantaine plus vite que la DRH.

Explication claire :
L’EDR surveille les terminaux (postes, serveurs) Ă  la recherche de comportements suspects : crĂ©ation de processus bizarres, connexions inhabituelles, scripts chelous
 Il peut alerter, bloquer ou isoler une machine en temps rĂ©el.

Exemple terrain :
Tu ouvres un faux mail de Chronopost, tu lances une macro Word et lĂ  : BOOM, EDR te kick du rĂ©seau. T’as rien vu, mais le SOC t’a vu.


☠ Exploit

Traduction libre : L’arme qui transforme une faille en attaque.

MĂ©taphore : C’est comme trouver une serrure mal fermĂ©e
 et y glisser une lame fine pour entrer sans forcer. Sauf qu’ici, c’est ton serveur qui se fait cambrioler.

Explication claire :
Un exploit est un code ou une mĂ©thode utilisĂ©e pour tirer parti d’une vulnĂ©rabilitĂ© dans un logiciel, un systĂšme ou un rĂ©seau. Il permet Ă  un attaquant d’exĂ©cuter du code, de voler des donnĂ©es ou de prendre le contrĂŽle d’un systĂšme.

Exemple terrain :
La faille CVE est connue depuis 3 mois, mais tu ne l’as pas patchĂ©e ? Il existe un exploit sur GitHub. FĂ©licitations : tu es le maillon faible.


đŸ–„ïž ESX (VMware ESXi)

Traduction libre : Le serveur qui héberge tous les autres, façon coloc bien organisée (ou pas).

MĂ©taphore : C’est comme un immeuble qui contient des appartements virtuels (les VM). Chaque VM pense qu’elle est seule au monde, mais en vrai, elles partagent l’électricitĂ©, l’eau
 et parfois les punaises de lit.

Explication claire :
ESX (ou ESXi) est l’hyperviseur de VMware, qui permet de faire tourner plusieurs machines virtuelles sur un mĂȘme serveur physique. TrĂšs rĂ©pandu en entreprise, surtout dans les environnements virtualisĂ©s.

Exemple terrain :
Ton “serveur SQL” tourne en fait sur un ESX, dans un coin de baie, avec 6 autres VMs qui lui volent la RAM dùs qu’il dort.


✉ Email

Traduction libre : Le vecteur n°1 de la catastrophe annoncée.

MĂ©taphore : L’email, c’est comme ta boĂźte aux lettres physique : dedans tu trouves tes factures, tes pubs
 et parfois une enveloppe remplie d’anthrax signĂ©e “CyberCriminel Anonyme”.

Explication claire :
Les emails sont la porte d’entrĂ©e favorite des attaques (phishing, malware, compromission). MalgrĂ© tous les firewalls du monde, il suffit d’un clic malheureux sur “facture_client.exe” pour tout faire exploser.

Exemple terrain :
90 % des ransomwares commencent par un email. Et dans 90 % des cas, la personne qui a cliquĂ© dit “je croyais que c’était urgent”.


🔐 Encryption (encore ? oui.)

Traduction libre : Quand on parle de chiffrement en anglais pour paraĂźtre plus pro.

MĂ©taphore : MĂȘme film, autre langue. Tu dis “encryption” Ă  une rĂ©union internationale pour impressionner les commerciaux. Ils disent “ah ouais, c’est sĂ©rieux ça”.

Explication claire :
C’est littĂ©ralement du chiffrement. Le terme “encryption” est juste plus courant dans les docs anglo-saxonnes. À ne pas confondre avec “encoding” (qui sert Ă  rendre des donnĂ©es lisibles, pas sĂ©curisĂ©es).

Exemple terrain :
Si ton fichier est en “base64” et que tu crois qu’il est chiffrĂ© : non, il est juste encodĂ©. Ton secret est lisible par n’importe quel stagiaire curieux.


đŸ”„ F — Comme “Firewall dans ta face” ou “Fail2Ban ton IP direct”


đŸšȘ Firewall (pare-feu)

Traduction libre : Le cerbÚre de ton réseau : il laisse passer les gentils paquets et crame les autres.

MĂ©taphore : C’est un videur de boĂźte qui filtre les entrĂ©es selon une liste d’invitĂ©s (et qui a parfois des crises existentielles).

Explication claire :
Un firewall contrĂŽle le trafic rĂ©seau entrant et sortant selon des rĂšgles dĂ©finies. Il peut ĂȘtre matĂ©riel ou logiciel, filtrer par adresse IP, port, protocole, etc. Il est souvent la premiĂšre ligne de dĂ©fense d’un SI.

Exemple terrain :
Sans firewall, ton serveur web est une maison avec les fenĂȘtres ouvertes sur Internet. Avec un firewall mal configurĂ©, c’est pareil
 mais avec des rideaux.


🔹 Fail2Ban

Traduction libre : Le logiciel qui repÚre les bourrins
 et les vire du réseau comme des malpropres.

MĂ©taphore : C’est un videur qui compte combien de fois tu rates ton badge, et au bout de 3 essais il te colle une claque et te bannit 10 minutes.

Explication claire :
Fail2Ban surveille les logs pour dĂ©tecter les tentatives de connexion suspectes (ex. : brute force) et bannit temporairement les IP concernĂ©es via le firewall. C’est simple, efficace et souvent sous-estimĂ©.

Exemple terrain :
Tu vois des IP russes qui tentent de se connecter à ton SSH 58 fois en 1 minute ? Fail2Ban, c’est le bouton “DEHORS !” automatique.


đŸ§‘â€âš•ïž Forensic (analyse forensique)

Traduction libre : L’autopsie numĂ©rique aprĂšs le meurtre de ton SI.

MĂ©taphore : C’est un expert qui arrive sur la scĂšne du crime avec ses gants et son cafĂ©, pour fouiller chaque pixel, chaque fichier, et chaque coupable potentiel.

Explication claire :
Le forensic consiste Ă  analyser un systĂšme aprĂšs un incident de sĂ©curitĂ© pour comprendre ce qu’il s’est passĂ©, comment, quand, et qui est responsable. C’est une discipline exigeante, souvent utilisĂ©e dans les enquĂȘtes cyber.

Exemple terrain :
Quand un serveur a Ă©tĂ© compromis, on fait du forensic pour savoir quand l’attaquant est entrĂ©, comment, et ce qu’il a touchĂ©.
Spoiler : il a tout vu, mais on l’a su trop tard.


🌍 FQDN (Fully Qualified Domain Name)

Traduction libre : Le nom complet de ta machine sur Internet. Pas son surnom, pas son pseudo : son nom légal avec prénom, nom, et adresse.

MĂ©taphore : C’est comme dire “Jean-Marc Vieux, 9 rue de la cybersĂ©curitĂ©, 06000 Nice, France” au lieu de juste “Jean-Marc”.

Explication claire :
Le FQDN est le nom de domaine complet d’un hĂŽte, incluant tous les niveaux hiĂ©rarchiques (ex : serveur01.prod.entreprise.fr.). Il permet une identification unique dans le DNS.

Exemple terrain :
localhost c’est cool en local. Mais sur Internet, srv-mysql.infra.secuslice.com est le seul nom que les autres serveurs comprennent. Et il faut que ce soit Ă©crit correctement.


📡 FTP (File Transfer Protocol)

Traduction libre : Le facteur un peu bourré qui livre tes fichiers
 sans enveloppe.

MĂ©taphore : FTP, c’est envoyer des fichiers par la Poste, mais sans enveloppe, sans suivi, et avec ton code de carte bleue Ă©crit au crayon sur le paquet.

Explication claire :
FTP permet de transfĂ©rer des fichiers sur un rĂ©seau. Il date d’un autre Ăąge (les annĂ©es 70), ne chiffre rien nativement, et expose les identifiants en clair. À Ă©viter, sauf si t’aimes vivre dangereusement.

Exemple terrain :
Tu balances un fichier client via FTP sur un serveur public ? FĂ©licitations : tu viens d’envoyer ta base de donnĂ©es avec un parachute trouĂ©.


🌀 G — G comme “Gros souci si t’as pas compris ça”


đŸ§Ÿ GPO (Group Policy Object)

Traduction libre : Le dĂ©cret prĂ©sidentiel de ton SI : ce que l’admin dĂ©cide, s’applique partout.

MĂ©taphore : Tu vois un chef autoritaire qui dĂ©crĂšte : “À partir de maintenant, fond d’écran bleu obligatoire, impression en recto seul, et mot de passe Ă  12 caractĂšres.” VoilĂ , c’est lui. Et il le fait vraiment.

Explication claire :
Les GPO sont des rÚgles administratives appliquées à des machines et utilisateurs dans un domaine Active Directory. Elles contrÎlent tout : sécurité, logiciels, configuration du bureau, scripts de login, etc.

Exemple terrain :
Un stagiaire change son fond d’écran pour mettre un mĂšme de chat ? GPO dit non. Il reboot, le fond d’écran revient. Inflexible. Totalitaire. Efficace.


🔁 Git

Traduction libre : La machine Ă  remonter le temps pour dĂ©veloppeurs
 et aussi la source d’embrouilles quand mal utilisĂ©.

MĂ©taphore : C’est un classeur infini avec tous les brouillons, toutes les versions, toutes les notes. Mais attention : si tu ranges mal, ça devient un labyrinthe piĂ©gĂ©.

Explication claire :
Git est un systĂšme de gestion de versions distribuĂ©. Il permet de suivre l’évolution du code, de collaborer Ă  plusieurs, de revenir en arriĂšre, de fusionner, de crĂ©er des branches
 et aussi de s’énerver trĂšs fort.

Exemple terrain :
Un dev fait git push -f origin main par erreur ? Tu viens de perdre trois jours de boulot. Et possiblement un collĂšgue.


🌉 Gateway (Passerelle)

Traduction libre : Le pont entre deux mondes. Pas toujours fiable. Parfois explosif.

MĂ©taphore : Imagine un douanier entre deux pays : “Toi tu passes. Toi non. Toi je te scanne.” VoilĂ  la passerelle. Elle connecte deux rĂ©seaux diffĂ©rents. Elle peut traduire, filtrer, router. Et parfois, elle fait tout planter.

Explication claire :
Une passerelle est un dispositif (souvent un routeur ou un pare-feu) qui connecte deux réseaux différents, comme un LAN et Internet. Elle sert à transférer, traduire et contrÎler les flux entre eux.

Exemple terrain :
Quand ta machine ne “pinge” plus rien sauf l’imprimante locale, c’est souvent que ta gateway a dĂ©cidĂ© de prendre un RTT non prĂ©vu.


📜 GDPR (General Data Protection Regulation) / RGPD

Traduction libre : Le rÚglement qui fait peur aux DPO, aux développeurs
 et surtout aux marketeux.

MĂ©taphore : C’est un peu comme si tu devais demander Ă  chaque visiteur de ton site : “Pardon, je peux utiliser tes donnĂ©es pour faire du profit ?” Et s’il dit non, ben tu souris
 et tu fais pas semblant.

Explication claire :
Le RGPD (ou GDPR en anglais) est le rĂšglement europĂ©en qui encadre la collecte, l’usage, la conservation et la protection des donnĂ©es personnelles. Consentement, droit Ă  l’oubli, transparence, sĂ©curitĂ© : tout y est. Et ça pique.

Exemple terrain :
Si ton site WordPress balance des cookies de tracking avant mĂȘme que l’utilisateur clique “Accepter”
 t’es dĂ©jĂ  hors-la-loi. Mais bon, tout le monde fait pareil (jusqu’au contrĂŽle).


đŸ•žïž Greyware

Traduction libre : Le logiciel louche qui n’est ni bon, ni mĂ©chant
 juste trĂšs suspect.

MĂ©taphore : C’est ce gars dans le mĂ©tro qui ne fait rien d’illĂ©gal, mais qui renifle un peu trop ton Ă©paule et a 42 sacs Ă  dos. Tu le surveilles quand mĂȘme.

Explication claire :
Le greyware désigne des logiciels borderline : adware, trackers, applications intrusives
 Ils ne sont pas clairement malveillants, mais compromettent la confidentialité, la performance ou la sécurité.

Exemple terrain :
Tu installes une extension “convertisseur PDF” sur ton navigateur. DerriĂšre, elle tracke tout ton surf, injecte des pubs, mine du Bitcoin la nuit
 mais lĂ©galement, c’est “juste un outil utile”.


đŸ•·ïž H — H comme “Haaan, je me suis encore fait avoir !”


🔒 Hashing (fonction de hachage)

Traduction libre : Transformer une info lisible en une bouillie incomprĂ©hensible
 qu’on ne peut pas dĂ©shacher.

MĂ©taphore : Tu balances un mot de passe dans un mixeur, tu l’obtiens en purĂ©e de bits. Impossible de revenir en arriĂšre. Si t’as la mĂȘme purĂ©e en entrĂ©e, t’as le mĂȘme rĂ©sultat. Sinon, tant pis.

Explication claire :
Une fonction de hachage transforme une donnĂ©e (comme un mot de passe) en une empreinte unique et fixe. Elle est irrĂ©versible, ce qui la rend utile pour stocker les mots de passe ou vĂ©rifier l’intĂ©gritĂ© des fichiers.

Exemple terrain :
Quand tu tapes ton mot de passe pour te connecter, le systĂšme compare le hash que tu viens de gĂ©nĂ©rer avec celui stockĂ©. S’ils matchent, t’entres. Sinon
 change de mixeur.


🍯 Honeypot (pot de miel)

Traduction libre : Le piĂšge Ă  hacker. Tu crois que t’as trouvĂ© un serveur vulnĂ©rable ? Surprise, c’est un leurre.

MĂ©taphore : C’est une maison abandonnĂ©e pleine d’objets en or
 mais chaque mouvement dĂ©clenche une alarme, une camĂ©ra, et un drone de combat. Tu croyais piĂ©ger le rĂ©seau ? C’est lui qui te piĂšge.

Explication claire :
Un honeypot est un faux systĂšme volontairement exposĂ© pour attirer les attaquants. Il permet de les surveiller, d’analyser leurs techniques et de gagner du temps pour les contrer.

Exemple terrain :
Le hacker pense exploiter un “Windows 2003 non patchĂ©â€ avec un RDP ouvert. En rĂ©alitĂ©, il est dans une VM isolĂ©e qui log chaque frappe et envoie son IP au SOC. Surprise, baby.


🧠 HIDS (Host Intrusion Detection System)

Traduction libre : L’alarme de maison, mais installĂ©e directement sur chaque appareil.

MĂ©taphore : C’est comme un coloc ultra-parano qui note tout ce que tu fais sur ton PC : « t’as modifiĂ© un fichier systĂšme Ă  3h du matin, t’as ouvert un port inconnu, tu m’expliques ? »

Explication claire :
Le HIDS surveille un hĂŽte spĂ©cifique (serveur, poste) pour dĂ©tecter des comportements anormaux : fichiers modifiĂ©s, processus suspects, connexions inhabituelles. Il gĂ©nĂšre des alertes pour l’administrateur.

Exemple terrain :
Tu installes une MAJ de ton antivirus, et HIDS panique. Normal : il est lĂ  pour flipper en boucle. Et parfois, il a raison.


🌐 HTTPS (HyperText Transfer Protocol Secure)

Traduction libre : Le cadenas dans l’URL qui dit : “Ici, c’est privĂ©. Enfin
 presque.”

MĂ©taphore : T’envoies une lettre par la Poste, mais dans une enveloppe scellĂ©e. Le facteur peut voir Ă  qui tu l’envoies, mais pas ce qu’il y a dedans.

Explication claire :
HTTPS chiffre les Ă©changes entre ton navigateur et un site web. Ça garantit que personne ne peut intercepter ou altĂ©rer les donnĂ©es en transit (sauf si t’es dĂ©jĂ  compromis).

Exemple terrain :
Tu fais des achats en ligne. Si le site n’est pas en HTTPS, tu viens peut-ĂȘtre de filer ta carte bancaire Ă  un mec en slip planquĂ© sur un routeur public.


đŸ–„ïž Hyperviseur

Traduction libre : Le maütre d’orchestre des machines virtuelles.

MĂ©taphore : C’est comme un gĂ©rant d’hĂŽtel qui gĂšre des centaines de clients invisibles (les VMs), leur donne des ressources, des chambres, des rĂšgles
 et s’effondre s’ils mettent tous le chauffage en mĂȘme temps.

Explication claire :
L’hyperviseur permet de faire tourner plusieurs systĂšmes d’exploitation sur une mĂȘme machine physique. Il peut ĂȘtre de type 1 (directement sur le matĂ©riel, ex : ESXi) ou de type 2 (sur un OS, ex : VirtualBox).

Exemple terrain :
Quand tu parles Ă  “serveur-mysql”, tu parles en rĂ©alitĂ© Ă  une VM dans un ESXi dans une baie dans un datacenter, dans un rĂȘve dans un rĂȘve. Inception, version sysadmin.


đŸ§© I — I comme “Il est temps de sĂ©curiser ça”


đŸ§‘â€đŸ’Œ IAM (Identity & Access Management)

Traduction libre : Qui tu es, ce que tu peux faire, et jusqu’oĂč tu peux aller. Point.

MĂ©taphore : Imagine un videur d’entreprise qui connaĂźt tous les badges, les droits d’accĂšs, les salles autorisĂ©es, les horaires d’entrĂ©e
 et qui change les rĂšgles en temps rĂ©el selon ton humeur et ton rĂŽle.

Explication claire :
L’IAM est un ensemble de processus et d’outils pour gĂ©rer les identitĂ©s numĂ©riques, leurs droits d’accĂšs aux ressources, et leur cycle de vie (crĂ©ation, modification, suppression). Indispensable dans tout SI sĂ©rieux.

Exemple terrain :
Un stagiaire arrive, il a accùs à la messagerie. Il part, et six mois plus tard
 il a encore accùs. Bravo : tu n’as pas d’IAM.


đŸ›Ąïž IPS (Intrusion Prevention System)

Traduction libre : Le pare-feu qui frappe avant que tu te fasses toucher.

MĂ©taphore : C’est comme un vigile qui n’attend pas que tu mettes une baffe : dĂšs que tu lĂšves la main, il t’allonge direct. PrĂ©vention agressive, baby.

Explication claire :
L’IPS surveille le trafic rĂ©seau et bloque automatiquement les paquets ou connexions identifiĂ©es comme malveillantes, en temps rĂ©el. C’est le cousin offensif de l’IDS, qui lui, se contente d’alerter.

Exemple terrain :
Une requĂȘte SQL chelou arrive sur ton serveur web ? IPS dĂ©gaine et coupe la connexion avant que l’injection se dĂ©clenche. Pas de procĂšs, pas de pitiĂ©.


🔍 IOC (Indicator of Compromise)

Traduction libre : Les miettes numériques laissées par un pirate aprÚs son passage.

MĂ©taphore : Tu rentres chez toi et tu vois une empreinte de botte, un chewing-gum mĂąchĂ© et une serviette mouillĂ©e : y’a eu quelqu’un, et pas invitĂ©. VoilĂ , c’est un IOC.

Explication claire :
Un IOC est un Ă©lĂ©ment observable (fichier, hash, domaine, IP, comportement) qui indique qu’un systĂšme a Ă©tĂ© compromis. Il est utilisĂ© pour dĂ©tecter, contenir et analyser les attaques.

Exemple terrain :
Si tous tes serveurs contactent h4xx0r.ru Ă  3h14 du matin et qu’un binaire nommĂ© update.exe s’est lancĂ© tout seul, tu as des IOC
 et tu as un problĂšme.


📜 ISO 27001

Traduction libre : La norme qui dit “je prends la sĂ©curitĂ© au sĂ©rieux, promis-jurĂ©, y’a mĂȘme un classeur”.

MĂ©taphore : C’est comme un code de conduite pour entreprise parano : on y trouve tout, du contrĂŽle d’accĂšs au plan B en cas d’apocalypse nuclĂ©aire. Et oui, tout est documentĂ©.

Explication claire :
ISO 27001 est une norme internationale qui dĂ©finit comment mettre en place un systĂšme de management de la sĂ©curitĂ© de l’information (SMSI). Objectif : Ă©valuer les risques, y rĂ©pondre, suivre, amĂ©liorer.

Exemple terrain :
Tu veux rassurer tes clients B2B et dĂ©crocher un marchĂ© sensible ? Sois ISO 27001. Et prĂ©pare-toi Ă  passer 6 mois Ă  documenter l’évidence.


🌐 IPv6 (Internet Protocol version 6)

Traduction libre : La version de l’Internet avec assez d’adresses IP pour taguer tous les grains de sable de la planùte.

MĂ©taphore : Si IPv4 Ă©tait un immeuble avec 4 milliards d’appartements, IPv6 est une galaxie avec assez de place pour filer une IP Ă  ta cafetiĂšre, ton grille-pain et ton chien.

Explication claire :
IPv6 remplace IPv4 pour permettre plus d’adresses IP, avec un format en hexadĂ©cimal (ex : 2001:0db8:85a3::8a2e:0370:7334). Il corrige aussi certains dĂ©fauts d’IPv4, comme la fragmentation ou le NAT.

Exemple terrain :
Tu l’actives sans lire la doc, et soudain
 ton pare-feu ne bloque plus rien. IPv6, c’est bien. Mal gĂ©rĂ©, c’est le chaos silencieux.


🛜 IRC (Internet Relay Chat)

Traduction libre : Le Slack des annĂ©es 90, oĂč les hackers discutaient avant que ça devienne cool (ou illĂ©gal).

MĂ©taphore : C’est comme une CB pour nerds. Tu rejoins un canal, tu tapes en texte pur, tu te fais insulter par un mec qui s’appelle “0xL33T_pwnz0r”. Ambiance old-school garantie.

Explication claire :
IRC est un protocole de chat textuel en temps réel, toujours utilisé par certains groupes (notamment les blackhats, les CTFs ou les nostalgico-cybers). Minimaliste, direct, sans emoji.

Exemple terrain :
Tu croises un lien dans un pastebin qui dit “rejoignez #darksec sur irc.shadowhax.to”
 fuis. Ou au moins, mets un proxy et un slip anti-CVE.


đŸȘ‚ J — J comme “J’ai rien compris mais ça marche”


🔁 JSON (JavaScript Object Notation)

Traduction libre : Le langage prĂ©fĂ©rĂ© des APIs qui te balance tout en mode “clĂ© : valeur”.

MĂ©taphore : C’est comme un formulaire CERFA mais pour les machines : organisĂ©, verbeux, pas super sexy
 mais universel.

Explication claire :
JSON est un format lĂ©ger d’échange de donnĂ©es, lisible par l’homme et interprĂ©table par les machines. Ultra utilisĂ© dans les APIs REST, les configurations, les logs, etc.

Exemple terrain :
Tu fais une requĂȘte Ă  ton API, elle te rĂ©pond :

jsonCopierModifier{ "status": "OK", "error": null, "data": ["vide", "mais ça marche"] }

Et là tu respires. Jusqu’à ce que tu tombes sur une accolade manquante et que ton script plante.


🔐 JWT (JSON Web Token)

Traduction libre : Le badge Ă©lectronique de ton appli web. Sauf qu’il expire, peut ĂȘtre falsifiĂ©, et pĂšse 3 tonnes.

MĂ©taphore : C’est un badge magique : Ă  l’intĂ©rieur y’a ton nom, ton rĂŽle, ta date de pĂ©remption, et parfois ton groupe sanguin. Mais si quelqu’un le copie, il devient toi.

Explication claire :
JWT est un format standardisĂ© de token d’authentification. Il contient des donnĂ©es encodĂ©es (non chiffrĂ©es !) sur l’utilisateur, signĂ©es avec une clĂ©. Il est stockĂ© cĂŽtĂ© client et utilisĂ© pour s’authentifier sans re-login.

Exemple terrain :
Si tu sniffes un JWT sur un rĂ©seau non chiffrĂ©, tu peux te faire passer pour l’utilisateur. MoralitĂ© : HTTPS et temps d’expiration court, ou cauchemar assurĂ©.


🚀 Jump Server (ou Bastion, ou Jump Box)

Traduction libre : Le trampoline sĂ©curisĂ© pour sauter d’un rĂ©seau Ă  un autre sans t’écraser.

MĂ©taphore : Imagine une plateforme flottante entre deux montagnes. T’as pas le droit d’y dormir, juste d’y poser un pied pour sauter sur l’autre rive. Et si tu fais un salto non autorisĂ©, t’es Ă©jectĂ©.

Explication claire :
Un Jump Server est un serveur intermĂ©diaire permettant d’accĂ©der de maniĂšre contrĂŽlĂ©e Ă  d’autres systĂšmes sensibles, souvent dans des zones isolĂ©es du rĂ©seau. Il trace, filtre et sert de point d’entrĂ©e unique.

Exemple terrain :
T’as besoin de te connecter à un serveur de prod ultra-sensible ? Tu passes par le Jump. Si tu rates ton mot de passe, t’as 3 essais. Aprùs, c’est timeout, et appel du RSSI en bonus.


🧹 Jailbreak (et Root, tant qu’on y est)

Traduction libre : Le moment oĂč tu dis Ă  ton tĂ©lĂ©phone : “Tu fais ce que je veux, pas ce qu’Apple veut.”

MĂ©taphore : C’est comme enlever les roulettes et le casque d’un vĂ©lo d’enfant pour faire des wheelings
 sauf que si tu rates, t’éclates le systĂšme.

Explication claire :
Le jailbreak (sur iOS) ou le root (sur Android) consiste Ă  obtenir un accĂšs privilĂ©giĂ© au systĂšme, normalement interdit par le fabricant. Ça permet plus de contrĂŽle, mais aussi plus de risques (faille, malware, garanties perdues).

Exemple terrain :
Un utilisateur te dit que son tĂ©lĂ©phone pro ne marche plus aprĂšs avoir “installĂ© un thĂšme animĂ© Naruto avec fond noir rootĂ©â€. VoilĂ . Jailbreak. Et RMA en perspective.


đŸ„· K — K comme “K.O. en un seul clic”


🩮 Kerberos

Traduction libre : Le systĂšme d’authentification oĂč tu prouves qui tu es sans balancer ton mot de passe partout.

MĂ©taphore : T’as un ticket magique. Tu le montres Ă  chaque porte et elle s’ouvre. Pas besoin de rĂ©pĂ©ter ton mot de passe Ă  chaque fois, mais si quelqu’un vole ton ticket
 il devient toi.

Explication claire :
Kerberos est un protocole d’authentification rĂ©seau basĂ© sur un systĂšme de tickets temporaires, trĂšs utilisĂ© dans les environnements Windows (Active Directory). Il permet une authentification unique sĂ©curisĂ©e (SSO).

Exemple terrain :
Si ton ticket Kerberos expire, tu te retrouves soudainement dĂ©connectĂ© de toutes tes apps internes. Et tu dois t’expliquer pourquoi ton horloge systĂšme est dĂ©calĂ©e de 7 minutes. Spoiler : c’est critique.


☠ Kill Chain

Traduction libre : La to-do list d’un pirate pour te pourrir la vie, Ă©tape par Ă©tape.

MĂ©taphore : C’est le plan de bataille du mĂ©chant dans un film d’action. Reconnaissance, accĂšs initial, mouvement latĂ©ral, exfiltration
 et BOOM, ton SI est Ă  poil.

Explication claire :
La Kill Chain est un modĂšle qui dĂ©crit les Ă©tapes d’une attaque cyber (Lockheed Martin ou MITRE ATT&CK). Elle aide Ă  identifier Ă  quel moment on peut dĂ©tecter, stopper ou attĂ©nuer l’intrusion.

Exemple terrain :
Si tu dĂ©tectes un port scan et que tu laisses faire
 la Kill Chain continue. Et la prochaine Ă©tape, c’est exfiltration de ta base RH par FTP. Bien jouĂ©.


đŸ•”ïž Keylogger

Traduction libre : Le logiciel espion qui note tout ce que tu tapes. MĂȘme tes rages sur Word.

MĂ©taphore : Imagine un greffier invisible qui recopie chaque touche que tu presses. Ton mot de passe ? Il l’a. Tes mails perso ? Il les lit. Tes insultes Ă  ton boss ? Il les a sur PDF.

Explication claire :
Un keylogger est un programme (ou un pĂ©riphĂ©rique) qui enregistre toutes les frappes clavier d’un utilisateur Ă  son insu. C’est souvent utilisĂ© pour espionner ou voler des identifiants.

Exemple terrain :
Un utilisateur chope un “jeu gratuit” sur un site douteux. En fond, un keylogger s’installe. Trois jours plus tard, son compte bancaire est vidĂ©, et son Netflix parle russe.


🐍 Kali Linux

Traduction libre : La boĂźte Ă  outils du pentester (ou du script kiddie qui se prend pour Mr. Robot).

MĂ©taphore : C’est une valise de plombier
 mais pour pirater. Tu l’ouvres, t’as tous les outils : crochetage de ports, scans de failles, injecteurs de payloads, arpentage rĂ©seau
 et une interface old-school qui fait peur Ă  ta mĂšre.

Explication claire :
Kali est une distribution Linux spĂ©cialisĂ©e dans les tests de sĂ©curitĂ© (pentest). Elle embarque des centaines d’outils : nmap, metasploit, burpsuite, wireshark, hydra
 À manier avec lĂ©galitĂ©.

Exemple terrain :
Ton collĂšgue stagiaire installe Kali “pour apprendre”. Deux heures plus tard, il te dit qu’il a “trouvĂ© le mot de passe admin de la borne cafĂ©â€. Tu as un problĂšme. Ou un gĂ©nie. À toi de voir.


đŸ§± Kubernetes (K8s)

Traduction libre : Le systùme qui gùre des conteneurs comme un dompteur de tigres
 mais sous acide.

MĂ©taphore : T’as 300 mini-apps qui tournent sur 20 serveurs, qui doivent ĂȘtre Ă  jour, redĂ©marrer automatiquement, scaler si besoin. Kubernetes dit : “Laisse, je gĂšre.” Puis plante. Puis redĂ©marre tout.

Explication claire :
Kubernetes est une plateforme d’orchestration de conteneurs (souvent Docker) qui automatise le dĂ©ploiement, la mise Ă  l’échelle, le monitoring, et la rĂ©silience des applications dans des environnements complexes.

Exemple terrain :
Ton app web plante Ă  3h du matin ? Kubernetes la redĂ©ploie sur un autre pod sans rien te dire. Pro. Sauf quand il dĂ©cide d’en redĂ©ployer 48 en boucle Ă  cause d’un readinessProbe mal Ă©crit.


🧬 L — L comme “Logs, Linux et LĂącher-prise face Ă  l’inĂ©vitable”


🐧 Linux

Traduction libre : Le systĂšme d’exploitation que tout le monde utilise sans le savoir
 et que certains vĂ©nĂšrent comme une religion.

MĂ©taphore : C’est comme un couteau suisse ultra-puissant. Tu peux tout faire avec, mais si tu l’ouvres du mauvais cĂŽtĂ©, tu te coupes un doigt.

Explication claire :
Linux est un systĂšme d’exploitation open source, extrĂȘmement stable, modulaire, et utilisĂ© partout : serveurs, smartphones (Android), supercalculateurs, NAS, frigos connectĂ©s
 Tu l’utilises dĂ©jĂ . Si si.

Exemple terrain :
Tu crois que t’es sur Windows. Mais ton routeur, ton NAS Synology, ton Raspberry Pi, ton site web OVH
 tous tournent sous Linux. Et c’est souvent lui qui bosse quand t’es en RTT.


📚 LDAP (Lightweight Directory Access Protocol)

Traduction libre : Le langage pour causer avec ton annuaire d’entreprise sans hurler.

MĂ©taphore : C’est comme l’alphabet secret qu’utilisent les RH, les devs et l’AD pour se comprendre sans s’énerver (enfin
 presque).

Explication claire :
LDAP est un protocole permettant de consulter et modifier les informations d’un annuaire (comme Active Directory). Il est utilisĂ© pour l’authentification, la gestion des utilisateurs, des groupes, des droits, etc.

Exemple terrain :
Tu veux automatiser la connexion d’un intranet avec les comptes AD ? LDAP. Tu veux que ça plante dans la joie ? LDAP mal configurĂ©. Bravo, c’est l’enfer.


📜 Log

Traduction libre : Le journal intime de ton systĂšme. Parfois verbeux. Parfois muet. Toujours utile aprĂšs la catastrophe.

MĂ©taphore : C’est le mec qui note tout ce que tu fais
 mais ne dit rien tant que tu ne lui demandes pas. Et si tu ne l’as pas activĂ© ? Bah il a rien Ă©crit, dĂ©solĂ©.

Explication claire :
Les logs sont des fichiers ou flux qui enregistrent les événements survenus dans un systÚme, une appli, un réseau
 Ils sont essentiels pour diagnostiquer, tracer, auditer, détecter les intrusions.

Exemple terrain :
Ton serveur web tombe. Tu cherches le log. Il est vide. Pourquoi ? Parce qu’un collùgue a mis log_level = silent. Il est maintenant logiquement introuvable aussi.


🎯 Lateral Movement

Traduction libre : Quand un attaquant joue à “Chaises Musicales” dans ton SI, de machine en machine.

MĂ©taphore : C’est un voleur qui entre par la fenĂȘtre de la cave, puis se balade de piĂšce en piĂšce, en douce, jusqu’à trouver la chambre forte. Et tu l’as laissĂ© faire parce que
 trop de droits, pas assez de logs.

Explication claire :
Le mouvement latĂ©ral est une technique d’attaque oĂč l’assaillant se dĂ©place Ă  l’intĂ©rieur du SI, de machine en machine, pour Ă©tendre ses accĂšs et atteindre des cibles critiques. TrĂšs courant dans les APTs.

Exemple terrain :
Un simple compte utilisateur avec droits RDP devient Admin Domain parce que
 il traßne sur une machine vulnérable avec des credentials en clair. Tu connais la suite.


⚖ Load Balancer (rĂ©partiteur de charge)

Traduction libre : Le chef d’orchestre du trafic rĂ©seau : il envoie les requĂȘtes Ă  droite ou Ă  gauche selon la mĂ©tĂ©o, l’humeur, et les SLA.

MĂ©taphore : C’est comme un rĂ©partiteur de taxis devant la gare. Trop de clients ? Il envoie les premiers ici, les autres lĂ . Si un taxi crame ? Il le sort du circuit. Et toi, tu continues de voyager (presque) sans rien voir.

Explication claire :
Un load balancer rĂ©partit le trafic rĂ©seau entre plusieurs serveurs pour assurer disponibilitĂ©, performance et rĂ©silience. Il peut ĂȘtre matĂ©riel (F5), logiciel (HAProxy), ou cloud (AWS ELB).

Exemple terrain :
T’as 4 serveurs web et un afflux soudain de clients ? Le load balancer t’évite le crash
 sauf si lui-mĂȘme plante. LĂ , c’est Titanic + DJ Khaled : “Another one”.


🧹 LOLBin (Living Off the Land Binary)

Traduction libre : Les outils systÚme utilisés à des fins trÚs, trÚs pas sympas.

MĂ©taphore : Tu donnes une cuillĂšre Ă  quelqu’un pour qu’il mange un yaourt. Il l’utilise pour braquer une banque. VoilĂ . C’est une LOLBin.

Explication claire :
Les LOLBins sont des exĂ©cutables natifs de l’OS (cmd.exe, powershell.exe, regsvr32.exe
) utilisĂ©s par les attaquants pour Ă©chapper aux dĂ©tections, car ces outils sont “lĂ©gitimes”.

Exemple terrain :
L’antivirus ne bronche pas : l’attaquant a utilisĂ© mshta.exe pour lancer un script malveillant. Rien de suspect
 sauf que ton serveur est en train d’envoyer 60 Go vers la Russie.


💀 M — M comme “Mais pourquoi c’est encore moi qui gùre ça ?!”


đŸ§Ÿâ€â™‚ïž Malware

Traduction libre : Le terme fourre-tout pour tout ce qui pourrit ta machine sans ton accord.

MĂ©taphore : Le malware, c’est comme un squatteur qui s’installe chez toi sans prĂ©venir, fout le bordel, regarde tes mails, et envoie des photos de ton frigo Ă  ses potes en Albanie.

Explication claire :
Un malware (contraction de malicious software) est un programme malveillant : virus, trojan, spyware, ransomware, etc. Il vise Ă  nuire, espionner, voler, ou saboter.

Exemple terrain :
Tu tĂ©lĂ©charges “setup_photoshop_crack_2025.exe” depuis un site en .ru. Tu l’installes. Le fond d’écran change. Ton compte bancaire aussi.


đŸ‘„ MitM (Man-in-the-Middle)

Traduction libre : L’attaque oĂč un mec s’incruste dans ta conversation
 sans invitation.

Métaphore : Toi et ton serveur parlez tranquillement. Et là, un type arrive entre vous, répÚte ce que vous dites, change quelques mots, vous manipule
 et repart avec vos secrets.

Explication claire :
Une attaque MitM consiste Ă  intercepter et Ă©ventuellement modifier les communications entre deux parties sans qu’elles s’en rendent compte. Elle exploite souvent des rĂ©seaux non chiffrĂ©s, des certificats moisis, ou des redirections DNS.

Exemple terrain :
Tu te connectes Ă  un hotspot Wi-Fi gratuit en vacances. Tu reçois un mail de “ta banque”. Tu cliques. FĂ©licitations : tu viens de parler Ă  un homme du milieu.


🔐 MFA (Multi-Factor Authentication)

Traduction libre : Tu veux te connecter ? Donne ton mot de passe, ton tĂ©lĂ©phone, ta date de naissance, et peut-ĂȘtre ton ADN.

MĂ©taphore : C’est comme une boĂźte Ă  bijoux avec un cadenas, une clĂ©, une empreinte digitale, et une question du style “Quel Ă©tait le nom de votre poisson rouge en 1992 ?”

Explication claire :
La MFA ajoute une ou plusieurs couches d’authentification supplĂ©mentaires au-delĂ  du simple mot de passe : code SMS, appli mobile, clĂ© physique, biomĂ©trie.

Exemple terrain :
Tu veux accĂ©der Ă  ton VPN d’entreprise. Ton tĂ©lĂ©phone est Ă  plat. Tu es dehors. Il pleut. Tu es authentifié  dans ta solitude.


📈 Monitoring

Traduction libre : Le fait de regarder ton SI 24h/24, parce qu’il ne dort jamais.

MĂ©taphore : C’est une babycam gĂ©ante posĂ©e sur ton rĂ©seau. Elle regarde si le bĂ©bĂ© (le serveur) dort bien, s’il pleure (alertes), ou s’il a fait une bĂȘtise (crash, CPU 100 %).

Explication claire :
Le monitoring consiste Ă  surveiller l’état de santĂ©, les performances et la disponibilitĂ© des systĂšmes, services et rĂ©seaux. Il s’appuie sur des outils comme Zabbix, Prometheus, Centreon, etc.

Exemple terrain :
Ton site web tombe à 3h du matin. Grùce au monitoring, tu es réveillé à 3h01. Grùce à toi, le café coule à 3h02.


🧠 MITRE ATT&CK

Traduction libre : La base de données des mauvaises idées des pirates, classées avec soin.

MĂ©taphore : C’est un catalogue Ikea du crime numĂ©rique. Tu veux une attaque via PowerShell ? Page 7. Un mouvement latĂ©ral discret ? Page 13. Un exfiltration HTTP furtive ? Page 42.

Explication claire :
MITRE ATT&CK est une base de connaissances des tactiques, techniques et procédures utilisées par les attaquants. Elle sert à modéliser les menaces, tester les défenses et construire des détections.

Exemple terrain :
Tu dis au SOC : “on a dĂ©tectĂ© une T1059.001 avec persistence sur T1547.001”. Il comprend. Et il court.


đŸ“± MDM (Mobile Device Management)

Traduction libre : Le logiciel qui contrĂŽle ton tĂ©lĂ©phone d’entreprise Ă  distance. MĂȘme en vacances.

MĂ©taphore : C’est comme si ton patron pouvait voir ton iPhone, savoir quelles applis tu installes, t’effacer WhatsApp Ă  distance, et te localiser Ă  Biarritz un vendredi Ă  15h.

Explication claire :
Le MDM permet de gérer à distance les smartphones/tablettes pro : configuration, sécurité, géolocalisation, effacement à distance, contrÎle des applis. TrÚs utile, trÚs intrusif.

Exemple terrain :
Tu refuses la mise Ă  jour du MDM ? Tu perds l’accĂšs au mail. Tu l’installes ? Tu perds ta vie privĂ©e. À toi de voir.


🧠 N — N comme “Non mais sĂ©rieusement, on surveille ça ou pas ?”


đŸ§Č NAC (Network Access Control)

Traduction libre : Le videur du rĂ©seau. Il check si t’es propre avant de te laisser entrer.

MĂ©taphore : C’est comme un portique d’aĂ©roport qui te scanne : antivirus actif ? OS Ă  jour ? Certificat valide ? Sinon, tu restes Ă  la porte. Et tu peux pleurer.

Explication claire :
Le NAC contrĂŽle l’accĂšs au rĂ©seau local selon la conformitĂ© de l’équipement (postes, mobiles, objets connectĂ©s
). S’il dĂ©tecte un device non conforme, il le bloque ou le met en quarantaine.

Exemple terrain :
Un stagiaire arrive avec son PC perso sous Windows 8. Il se branche au Wi-Fi interne. Le NAC le voit. Le NAC le vire. Le NAC est ton ami.


📡 Nmap (Network Mapper)

Traduction libre : Le scanner de ports que tout bon hacker, admin ou pentester a dans sa poche.

MĂ©taphore : C’est comme sonner Ă  toutes les portes d’un immeuble Ă  3h du matin pour savoir qui est lĂ , ce qu’il fait, et s’il rĂ©pond. Discret ? Pas vraiment. Efficace ? Tellement.

Explication claire :
Nmap est un outil en ligne de commande qui scanne des rĂ©seaux ou machines pour identifier les services, ports ouverts, versions de logiciels, OS
 TrĂšs utilisĂ© pour l’audit et la dĂ©tection de surface d’attaque.

Exemple terrain :
Tu tapes nmap -sS -p- 192.168.1.0/24. Tu attends. Et lĂ , tu dĂ©couvres qu’un vieil onduleur hĂ©berge un serveur web avec admin/admin. Le bonheur.


🌍 NAT (Network Address Translation)

Traduction libre : Le traducteur automatique entre ton réseau privé et Internet.

MĂ©taphore : C’est comme un standardiste qui fait passer les appels d’une maison avec 100 tĂ©lĂ©phones
 en passant tous par le mĂȘme numĂ©ro public. Et il garde un post-it pour savoir qui a dit quoi.

Explication claire :
Le NAT permet Ă  plusieurs machines d’un rĂ©seau local (avec IP privĂ©es) de sortir sur Internet en partageant une IP publique. Il est souvent utilisĂ© dans les box, pare-feux, routeurs, etc.

Exemple terrain :
Tu installes un serveur web chez toi. Tu veux qu’il soit visible de l’extĂ©rieur ? PrĂ©pare-toi Ă  jouer avec du NAT, des redirections de ports
 et peut-ĂȘtre un sacrifice rituel Ă  ta box.


🧠 NIST (National Institute of Standards and Technology)

Traduction libre : Les gars qui font les manuels de bonne conduite
 que personne ne lit, mais que tout le monde cite.

MĂ©taphore : C’est comme un vieux sage barbu qui a tout prĂ©vu dans des PDF de 800 pages. Tu le respectes, mais tu fais quand mĂȘme Ă  ta sauce jusqu’au jour oĂč tout crame.

Explication claire :
Le NIST Ă©dite des frameworks de sĂ©curitĂ©, de gestion des risques, de chiffrement, etc. TrĂšs utilisĂ© aux États-Unis, et souvent pris comme base en Europe (ex. : NIST CSF, SP 800-53, 800-171
).

Exemple terrain :
Un client te dit : “on veut ĂȘtre alignĂ©s NIST”. Traduction : tu vas devoir lire 64 documents, remplir 83 cases Excel, et justifier pourquoi le mot de passe Wi-Fi du site n’a pas Ă©tĂ© changĂ© depuis 2014.


đŸ—ƒïž NFS (Network File System)

Traduction libre : Le protocole de partage de fichiers en rĂ©seau
 qui date d’avant la chute du Mur de Berlin.

MĂ©taphore : C’est comme une armoire laissĂ©e dans le couloir avec une pancarte “servez-vous”. Si tu n’y mets pas un cadenas, tout le monde entre. MĂȘme ton grille-pain.

Explication claire :
NFS permet Ă  une machine d’accĂ©der Ă  des fichiers stockĂ©s sur une autre comme s’ils Ă©taient locaux. Simple, rapide
 et souvent mal sĂ©curisĂ© si exposĂ© sans restriction.

Exemple terrain :
Tu lances showmount -e 10.0.0.42 et tu trouves /home partagĂ© sans mot de passe. T’as trouvĂ© la boĂźte Ă  secrets. Et un futur incident.


💀 Null Byte

Traduction libre : Le petit caractĂšre invisible qui fout le feu Ă  ton code si t’es pas prĂȘt.

MĂ©taphore : C’est comme un terminator miniature qui se glisse dans ton URL, et fait croire Ă  ton programme que la chaĂźne s’arrĂȘte lĂ . RĂ©sultat : contournement de filtre, exĂ©cution sauvage, et frayeur en prod.

Explication claire :
Le null byte (\x00) est utilisé pour terminer une chaßne de caractÚres en C et autres langages bas niveau. Mal exploité, il permet de contourner certaines vérifications de fichiers ou de chemins.

Exemple terrain :
Ton app web bloque file.php, mais pas file.php%00.jpg ? Tu viens d’ĂȘtre contournĂ©. Et possiblement shellĂ©.


🧹 O — O comme “Ouais ouais je maütrise, mais en vrai j’vais googler”


🧬 Open Source

Traduction libre : Le code ouvert Ă  tous, pour le meilleur et pour les failles.

MĂ©taphore : C’est comme une recette de cuisine partagĂ©e publiquement : tu peux la lire, la modifier, l’amĂ©liorer
 ou y foutre de l’arsenic si t’es mal lunĂ©.

Explication claire :
Un logiciel open source a son code source librement accessible. Chacun peut l’étudier, le modifier, le redistribuer. C’est la base d’outils majeurs comme Linux, Nginx, Wireshark, ou WordPress.

Exemple terrain :
Tu montes un SI “100 % open source”. Cool. Sauf que personne ne maintient rien, le code n’est pas patchĂ©, et l’admin part en congĂ© parental. Bonne chance.


🔐 OTP (One-Time Password)

Traduction libre : Le mot de passe jetable qui ne vit qu’une fois. Comme James Bond, mais dans un SMS.

MĂ©taphore : C’est comme une clĂ© qui s’autodĂ©truit aprĂšs usage. T’en reçois une, t’as 30 secondes pour l’utiliser. Sinon, tu recommences. Et tu pleures.

Explication claire :
L’OTP est un code temporaire (souvent Ă  6 chiffres) utilisĂ© pour une authentification secondaire. Il peut ĂȘtre envoyĂ© par SMS, gĂ©nĂ©rĂ© par une app (TOTP), ou sur token physique.

Exemple terrain :
Tu veux te connecter Ă  ton compte. Tu reçois un OTP. Tu le tapes. “Code expirĂ©â€. Tu en demandes un autre. “Trop de tentatives”. Tu cries dans le silence numĂ©rique.


đŸ•”ïž OSINT (Open Source Intelligence)

Traduction libre : L’art de tout savoir sur quelqu’un en ne cherchant que sur Internet.

MĂ©taphore : C’est comme faire un stalk LinkedIn, Instagram, PagesJaunes, GitHub, Shodan et les photos de classe de 1997
 en mode CIA.

Explication claire :
L’OSINT consiste Ă  collecter des informations publiques disponibles lĂ©galement (web, rĂ©seaux sociaux, bases de donnĂ©es ouvertes) pour du renseignement, de la veille, ou du pentest.

Exemple terrain :
Tu veux tester ton SI ? L’attaquant fait de l’OSINT et dĂ©couvre les mails, les noms des admins, le nom du fichier backup_Prod_2023.zip exposĂ© sur un FTP. Et bim.


đŸ›Ąïž OWASP (Open Web Application Security Project)

Traduction libre : Les papes de la sécurité des applis web, version open source.

MĂ©taphore : Ce sont les scouts de la cyber : ils dressent des listes de tout ce qui peut casser, te les filent gratos, et te disent “voilĂ , dĂ©brouille-toi maintenant”.

Explication claire :
OWASP est une communautĂ© qui fournit des outils, guides et rĂ©fĂ©rentiels pour sĂ©curiser les applications web. Leur “Top 10” des vulnĂ©rabilitĂ©s est un classique absolu (XSS, injection, auth cassĂ©e
).

Exemple terrain :
Ton dev dit “on a fait un pentest”. Tu lui demandes s’il a checkĂ© les OWASP Top 10. Il dit “c’est quoi ça ?” – tu sais que tu vas souffrir.


🧭 OIDC (OpenID Connect)

Traduction libre : Le passeport numérique basé sur ton compte Google, Azure, ou autre gourou du cloud.

MĂ©taphore : Tu veux entrer dans un club ? Tu montres ton pass Google. Le portier (ton appli) vĂ©rifie avec Google : “c’est bien lui ?” – Google dit oui, t’entres.

Explication claire :
OIDC est un protocole d’authentification basĂ© sur OAuth2. Il permet aux utilisateurs de s’authentifier via des fournisseurs d’identitĂ© (Google, Microsoft, GitHub
). Il est massivement utilisĂ© dans le SSO moderne.

Exemple terrain :
Tu mets OIDC sur ton appli pro. Plus besoin de mots de passe locaux. Juste un login Microsoft 365. Rapide, propre
 jusqu’au jour oĂč un compte compromise accĂšde Ă  tout.


đŸ’„ Overflow (Buffer Overflow)

Traduction libre : L’attaque de bourrin qui consiste Ă  Ă©crire lĂ  oĂč il ne faut pas
 jusqu’à exĂ©cuter ce qu’il ne faut pas.

Métaphore : Tu veux écrire une carte postale sur une ligne. Mais tu continues à écrire sur la nappe, la table, le chien, et le sol. Résultat : tout plante. Et le chien parle russe.

Explication claire :
Un overflow se produit quand un programme Ă©crit plus de donnĂ©es que ce que le tampon prĂ©vu peut contenir. Cela peut Ă©craser d’autres zones mĂ©moire et permettre l’exĂ©cution de code malveillant.

Exemple terrain :
Un service en C mal codĂ© reçoit une chaĂźne de 8000 caractĂšres lĂ  oĂč il attendait 20. Segfault. Ou shell. Ou ransomware. Ou les trois.


đŸ› ïž P — P comme “PitiĂ©, pourquoi tout est toujours prioritaire ?”


📉 PRA (Plan de Reprise d’ActivitĂ©)

Traduction libre : Le plan qui sert Ă  dire “OK, tout a brĂ»lĂ©, mais on va redĂ©marrer… un jour.”

MĂ©taphore : C’est comme avoir une valise d’urgence dans ta voiture avec une brosse Ă  dents, un slip et un plan pour reconstituer ta boĂźte depuis un abri nuclĂ©aire.

Explication claire :
Le PRA dĂ©crit comment restaurer l’activitĂ© d’une entreprise aprĂšs un sinistre majeur : crash de serveurs, incendie, ransomware, attaque. Il inclut les dĂ©lais de reprise (RTO), les moyens techniques, humains, les sites de secours.

Exemple terrain :
Tu lances le PRA Ă  2h du matin. Tu rĂ©alises qu’il est basĂ© sur un serveur NAS qui a Ă©té  chiffrĂ© dans l’attaque. VoilĂ . C’est mort.


đŸ›Ąïž PCA (Plan de ContinuitĂ© d’ActivitĂ©)

Traduction libre : Le plan qui dit “ça pĂšte, mais on continue quand mĂȘme Ă  bosser. Tant pis si c’est sale.”

MĂ©taphore : C’est comme travailler depuis une tente de camping aprĂšs que le bureau ait explosĂ©. C’est pas idĂ©al, mais au moins le client reçoit son Excel.

Explication claire :
Le PCA dĂ©crit les mesures pour maintenir l’activitĂ© essentielle malgrĂ© une crise. LĂ  oĂč le PRA intervient aprĂšs, le PCA vise Ă  Ă©viter l’interruption pendant.

Exemple terrain :
En pleine attaque, tu bascules les commerciaux sur des laptops de secours avec 4G, accĂšs VPN restreint et fichiers partagĂ©s sur un Drive externe. C’est sale, c’est PCA.


🔐 PAM (Privileged Access Management)

Traduction libre : Le gestionnaire de super-héros numériques : qui peut faire quoi, quand, comment
 et surtout pas trop longtemps.

MĂ©taphore : C’est comme prĂȘter ta carte bleue pour 10 minutes, avec camĂ©ra, traceur GPS et quelqu’un qui regarde au-dessus de l’épaule.

Explication claire :
PAM gÚre les comptes à privilÚges (admin, root
) : accÚs limités dans le temps, journalisation, approbation, rotation automatique de mots de passe, cloisonnement
 Bref, un flicage vital.

Exemple terrain :
Un admin demande un accĂšs root Ă  16h30 pour patcher un serveur. Il a 15 minutes. À 16h46, le compte est verrouillĂ©, les logs sont dans le SIEM. Et personne ne pleure.


🎣 Phishing

Traduction libre : L’art d’attraper des humains Ă  l’hameçon numĂ©rique, avec une boĂźte mail comme canne Ă  pĂȘche.

MĂ©taphore : Tu reçois un mail de “La Poste” qui te demande ton numĂ©ro de CB pour “un colis bloquĂ©â€. Tu cliques. Tu pleures. Et t’as toujours pas reçu ton colis.

Explication claire :
Le phishing est une technique d’ingĂ©nierie sociale visant Ă  tromper l’utilisateur pour qu’il divulgue des infos sensibles (identifiants, cartes
), via des mails, SMS, sites clonĂ©s


Exemple terrain :
Le RSSI dit “attention, simulation de phishing en cours”. Trois collĂšgues cliquent, deux donnent leurs identifiants. RĂ©sultat : ils se retrouvent sur un PPT avec un emoji déçu.


đŸ§Ș Pentest (test d’intrusion)

Traduction libre : Un audit qui consiste à payer quelqu’un pour t’attaquer proprement.

MĂ©taphore : Tu invites un hacker dans ta maison pour voir par oĂč il passerait. Il rentre par la chatiĂšre, fouille ta chambre, vole les clefs de la voiture
 et te laisse un rapport PDF.

Explication claire :
Le pentest simule une attaque rĂ©elle pour Ă©valuer les vulnĂ©rabilitĂ©s de ton systĂšme, app, rĂ©seau. Il peut ĂȘtre black-box (sans info), grey-box (semi-informĂ©) ou white-box (full accĂšs).

Exemple terrain :
Tu crois que ton infra est solide. Le pentest dure 3 jours. Le rapport fait 37 pages. À la fin, le mot de passe admin Ă©tait “Password2024!”. Tu l’as bien mĂ©ritĂ©.


đŸ–„ïž PowerShell

Traduction libre : L’outil Windows qui peut tout faire. Et tout casser. Et tout compromettre.

MĂ©taphore : C’est comme donner un sabre laser Ă  un enfant de 4 ans. Puissant, beau, mais potentiellement cataclysmique.

Explication claire :
PowerShell est un shell de commande et langage de script trĂšs puissant pour l’administration Windows. Il est aussi adorĂ© des attaquants, car il permet d’automatiser Ă  peu prĂšs tout, souvent sans se faire repĂ©rer.

Exemple terrain :
L’EDR remonte une ligne : powershell -nop -enc.... Tu sais que ça va mal. Tu ne sais pas encore à quel point.


🌐 Proxy

Traduction libre : Le serveur qui parle Ă  ta place sur Internet. Et qui t’écoute trĂšs attentivement.

MĂ©taphore : Tu demandes Ă  ton collĂšgue de commander une pizza pour toi, sans parler au livreur. Mais lui note tout : ce que tu commandes, quand, combien, et si t’aimes l’ananas.

Explication claire :
Le proxy agit comme intermĂ©diaire entre un client et un serveur. Il filtre, cache, logue, et sĂ©curise les requĂȘtes. Il est aussi trĂšs utile pour fliquer
 euh, monitorer la navigation.

Exemple terrain :
T’essaies d’accĂ©der Ă  GitHub. Le proxy dit “non, c’est bloquĂ©â€. T’essaies en HTTPS. Toujours “non”. Tu passes en VPN. LĂ , c’est le RSSI qui dit “non”.


đŸ§Ș Q — Q comme “Quand ça foire, on regarde les logs. Quand ça marche, on croise les doigts.”


🩠 Quarantine (quarantaine)

Traduction libre : Le coin oĂč ton antivirus envoie les fichiers suspects pour rĂ©flĂ©chir Ă  leurs conneries.

MĂ©taphore : C’est le placard Ă  balais numĂ©rique : si un fichier te paraĂźt chelou, tu l’y enfermes. Il bouge pas, il mange pas, il pleure parfois
 et si c’est un faux positif, tu le libĂšres. Ou pas.

Explication claire :
Quand un antivirus ou un EDR détecte un fichier potentiellement malveillant, il peut le mettre en quarantaine : isolé, bloqué, inoffensif (en théorie).

Exemple terrain :
Ton script Python pour automatiser les backups disparaĂźt soudainement. L’antivirus dit “quarantaine”. Tu dis “MERDE”. L’équipe backup dit “c’est pour ça que rien n’a tournĂ©â€.


đŸ“¶ QoS (Quality of Service)

Traduction libre : Le systùme qui dit : “OK, le boss a droit à plus de bande-passante que le mec qui mate YouTube.”

MĂ©taphore : C’est comme un videur de boĂźte qui laisse entrer les gens en costard avant les touristes en tong. Priorisation, discrimination, efficacitĂ© brute.

Explication claire :
Le QoS est un mĂ©canisme rĂ©seau qui permet de prioriser certains types de trafic (voix, vidĂ©o, appli critique) pour garantir leur performance, mĂȘme en cas de congestion.

Exemple terrain :
L’appel Teams du DG coupe toutes les 3 secondes. Tu rùgles le QoS. La voix du DG redevient divine. Et toi, tu passes pour un magicien.


❓ Query (requĂȘte)

Traduction libre : La petite question qu’un humain ou un programme pose Ă  une base de donnĂ©es
 et qui parfois fout tout en l’air.

MĂ©taphore : Tu demandes “donne-moi les noms des clients”, et la base te rĂ©pond. Mais si tu dis “OU 1=1”, elle te balance tout. MĂȘme ce que t’as pas demandĂ©. MĂȘme ce que t’aurais jamais dĂ» voir.

Explication claire :
Une query est une requĂȘte envoyĂ©e Ă  une base de donnĂ©es. Elle peut ĂȘtre simple (SELECT) ou complexe (JOIN, WHERE, GROUP BY). Mal sĂ©curisĂ©e, elle devient une faille d’injection potentielle.

Exemple terrain :
Un dev oublie d’échapper une variable dans un champ login. RĂ©sultat : un utilisateur tape ' OR 1=1 -- et accĂšde Ă  tous les comptes. Bravo. 🎉


🧬 QKD (Quantum Key Distribution)

Traduction libre : Le futur flippant du chiffrement : si tu regardes la clĂ©, elle change. Si t’espionnes, on te repĂšre.

MĂ©taphore : Tu passes un mot Ă  quelqu’un avec un laser. Si un mec Ă©coute, le mot se transforme en crabe volant, et tout le monde hurle “ALERTE !”.

Explication claire :
La distribution quantique de clĂ©s (QKD) permet d’échanger une clĂ© de chiffrement via des propriĂ©tĂ©s quantiques (ex. polarisation des photons). Toute tentative d’écoute altĂšre les donnĂ©es, donc l’espionnage devient dĂ©tectable.

Exemple terrain :
C’est encore du domaine de la R&D (ou du storytelling marketing), mais la Chine, l’Europe et les États-Unis investissent. Si un jour tu vois “QKD-ready” sur un routeur… cours.


🧞 Quick Fix (correctif rapide, patch crade)

Traduction libre : La rustine que tu mets en prod Ă  2h du matin sans vraiment savoir si elle tiendra.

MĂ©taphore : C’est comme mettre du scotch sur une fuite de gaz, en espĂ©rant que ça tienne jusqu’à lundi.

Explication claire :
Un quick fix est un correctif temporaire, souvent sale, souvent risquĂ©, mais qui rĂšgle juste assez le problĂšme pour calmer les gens et gagner du temps. Jusqu’au retour de flammes.

Exemple terrain :
Tu commentes 3 lignes dans un script de traitement d’identitĂ© pour Ă©viter une erreur de null. RĂ©sultat : plus aucun utilisateur n’est dĂ©sactivĂ©. Tu bois.


💣 R — R comme “Rien ne va plus, relance tout !”


💾 Ransomware

Traduction libre : Le braquage numĂ©rique oĂč tu paies pour revoir tes propres fichiers.

MĂ©taphore : Tu te lĂšves, tu ouvres ton PC, tous tes fichiers sont renommĂ©s en .chifrĂ©, et un message dit : “Salut, c’est nous. 2 000 € en Bitcoin ou tu dis adieu Ă  ta compta 2024.”

Explication claire :
Un ransomware chiffre tes fichiers ou ton systÚme, puis demande une rançon pour la clé de déchiffrement. Il arrive souvent par phishing, RDP exposé, ou via des vulnérabilités non patchées.

Exemple terrain :
Ton NAS “grand public” est exposĂ© sur Internet avec admin/admin. Un ransomware s’y invite. Tu perds 5 ans de documents. Tu payes. Tu re-perds. Bienvenue en enfer.


đŸ§‘â€đŸŠ± Red Team

Traduction libre : L’équipe “mĂ©chante” que tu engages pour tester si ton SI rĂ©siste
 Ă  une vraie attaque.

MĂ©taphore : Tu demandes Ă  un expert en cambriolage de rentrer dans ton bureau, physiquement ou numĂ©riquement, pour voir jusqu’oĂč il peut aller. Spoiler : il arrive jusqu’au serveur RH. Et prend un cafĂ©.

Explication claire :
Une Red Team simule une attaque ciblĂ©e et rĂ©aliste sur l’entreprise, sans prĂ©venir les Ă©quipes techniques. Objectif : tester les dĂ©fenses, les rĂ©actions, les procĂ©dures. Et l’ego des admins.

Exemple terrain :
Ils arrivent par un badge volé à la cantine, installent une Raspberry Pi dans le faux plafond, pivotent via une imprimante
 et te laissent un post-it sur le bureau du DG. Avec ton mot de passe.


đŸȘž Reverse Proxy

Traduction libre : Le serveur intermĂ©diaire qui gĂšre les requĂȘtes Ă  la place de tes vrais serveurs, en mode ninja.

MĂ©taphore : C’est comme un majordome : il prend ta commande, va la chercher en cuisine, revient avec un plat fumant
 et t’as jamais vu le cuistot.

Explication claire :
Un reverse proxy reçoit les requĂȘtes des clients et les redirige vers les bons serveurs en interne. Il permet le load balancing, la sĂ©curitĂ© (filtrage, HTTPS), le cache, l’authentification centralisĂ©e


Exemple terrain :
Ton WordPress tourne en HTTP dans une VM. Ton reverse proxy en NGINX l’expose au public, en HTTPS, propre, rapide. Et il te protùge (un peu).


🧼 RBAC (Role-Based Access Control)

Traduction libre : Les permissions, version “T’es qui ? Tu fais quoi ? T’as droit à quoi ?”

MĂ©taphore : C’est comme une boĂźte avec des badges couleur : les bleus lisent, les rouges modifient, les verts cassent tout. Et les jaunes
 sont en stage.

Explication claire :
RBAC permet de gĂ©rer les droits d’accĂšs en fonction des rĂŽles utilisateurs (ex : RH, Admin, Dev). PlutĂŽt que gĂ©rer les droits un par un, on attribue un rĂŽle
 et les droits suivent.

Exemple terrain :
Un stagiaire a les droits “Admin Production” parce qu’il a Ă©tĂ© ajoutĂ© au mauvais groupe. Il supprime la base clients par erreur. FĂ©licitations, tu n’as pas de RBAC.


📡 RDP (Remote Desktop Protocol)

Traduction libre : Le protocole préféré des fainéants
 et des pirates.

MĂ©taphore : C’est comme laisser la porte de ton PC ouverte avec une webcam sur l’écran, en te disant : “Bof, personne viendra jusque-lĂ .” Spoiler : si.

Explication claire :
RDP permet de se connecter Ă  distance Ă  une machine Windows avec interface graphique. Hyper pratique. Mais exposĂ© sans protection, c’est une autoroute vers la compromission.

Exemple terrain :
Tu laisses le port 3389 ouvert sur Internet avec “admin / Azerty123”. Un bot scanne, entre, installe un ransomware, et poste ton IP sur un forum. VoilĂ . T’es une leçon de cybersĂ©curitĂ© maintenant.


đŸ§” Regex (Regular Expression)

Traduction libre : Le langage secret pour chercher une aiguille dans une botte de bottes de foin.

MĂ©taphore : C’est comme une formule magique pour dire : “trouve-moi tous les numĂ©ros de tĂ©lĂ©phone qui commencent par 06, finissent par 42, sauf s’il y a un tiret au milieu
 et seulement si c’est un mardi.”

Explication claire :
Les expressions rĂ©guliĂšres permettent de rechercher, extraire ou valider des chaĂźnes de caractĂšres selon des motifs. Puissant. Mais casse-tĂȘte. Et dangereux si mal maĂźtrisĂ©.

Exemple terrain :
Un dev fait un .* dans une rĂšgle de validation de login. Un attaquant entre [email protected]<script>. Et c’est open bar.


🩠 Rootkit

Traduction libre : Le malware camĂ©lĂ©on qui s’incruste au plus profond du systĂšme
 et devient presque indĂ©tectable.

MĂ©taphore : C’est comme un voleur qui vit dans tes murs depuis 3 mois, coupe les camĂ©ras, modifie les alarmes, et lit ton journal pendant que tu dors.

Explication claire :
Un rootkit est un malware furtif conçu pour obtenir et maintenir un accĂšs privilĂ©giĂ© sur un systĂšme tout en masquant sa prĂ©sence. Il peut rĂ©sider dans le noyau, le firmware, ou mĂȘme le bootloader.

Exemple terrain :
Tu fais un ls dans ton systĂšme compromis. Tout semble normal. Sauf que
 c’est le rootkit qui te montre une version filtrĂ©e. La vraie merde, tu la vois pas. Bienvenue dans le dark.


đŸ•”ïžâ€â™‚ïž S — S comme “Stop, je vais changer de mĂ©tier”


🧠 SOC (Security Operations Center)

Traduction libre : Le QG oĂč on scrute les Ă©crans 24h/24 pour savoir si le SI est en train de brĂ»ler.

MĂ©taphore : C’est comme une salle de contrĂŽle nuclĂ©aire, mais pour les cyberattaques. Des alertes partout, des analystes fatiguĂ©s, du cafĂ©, et des Ă©crans
 beaucoup trop d’écrans.

Explication claire :
Le SOC centralise la surveillance, la dĂ©tection et la rĂ©ponse aux incidents de sĂ©curitĂ©. Il s’appuie sur des outils comme le SIEM, les EDR, les IDS/IPS, et des analystes (de jour
 et de nuit).

Exemple terrain :
Tu dĂ©clenches une alerte brute force sur un compte AD. Le SOC lĂšve un ticket, t’appelle, et te dit “on a 9 000 logs suspects depuis une IP chinoise”. LĂ , tu sues.


📊 SIEM (Security Information and Event Management)

Traduction libre : L’usine à logs qui trie, alerte, et t’envoie 372 fausses alertes par jour.

MĂ©taphore : C’est comme un robot qui lit tous les journaux d’une ville, repĂšre les trucs bizarres, t’envoie des SMS quand quelqu’un Ă©ternue. Tu choisis les rĂšgles. Et tu pleures quand t’oublies un filtre.

Explication claire :
Le SIEM collecte, corrĂšle et analyse les logs de tous les systĂšmes pour identifier les comportements anormaux. Il gĂ©nĂšre des alertes, des tableaux de bord, des rapports. C’est la mĂ©moire parano du SOC.

Exemple terrain :
Une alerte “user ajoutĂ© au groupe admin Ă  2h13 depuis l’extĂ©rieur” poppe. Tu ouvres le SIEM. T’as 1 800 logs. Et aucun sommeil.


đŸ‘€ SSO (Single Sign-On)

Traduction libre : Tu te connectes une fois, tu navigues partout. Magie ou enfer ? Les deux.

MĂ©taphore : C’est comme avoir un pass VIP pour toutes les portes. Tu l’utilises Ă  l’entrĂ©e
 et tu peux te balader jusqu’à la salle des coffres. GĂ©nial. Sauf si un voleur pique ton pass.

Explication claire :
Le SSO permet de s’authentifier une fois pour accĂ©der Ă  plusieurs applications. Il s’appuie souvent sur des protocoles comme SAML, OAuth, OIDC
 TrĂšs pratique. TrĂšs risquĂ© si mal sĂ©curisĂ©.

Exemple terrain :
Ton utilisateur perd son laptop, et son compte Azure SSO est compromis. Du coup ? AccĂšs complet Ă  12 apps critiques. Tu veux vomir.


đŸ§‘â€đŸ’» SSH (Secure Shell)

Traduction libre : La porte d’entrĂ©e textuelle sur tous les serveurs du monde.

MĂ©taphore : C’est comme avoir un talkie-walkie direct avec ton serveur. Tu peux lui dire de tout faire. Et il obĂ©it sans discuter. Du coup, les mĂ©chants adorent aussi.

Explication claire :
SSH permet une connexion sĂ©curisĂ©e Ă  distance sur un terminal (souvent Linux). Il chiffre les Ă©changes, permet l’authentification par clĂ©, et est le point d’entrĂ©e privilĂ©giĂ© des sysadmins. Et des pirates.

Exemple terrain :
Tu exposes SSH sur le port 22 sans fail2ban ni clĂ©. En 30 secondes, t’es scannĂ©. En 5 minutes, brute forcĂ©. En 1 heure, rootĂ©. Bienvenue dans les logs russes.


đŸ‘€ Shadow IT

Traduction libre : Tous les outils, applis, services utilisĂ©s sans l’accord du service IT
 donc sans sĂ©curitĂ©.

MĂ©taphore : C’est comme si chaque employĂ© ramenait sa cafetiĂšre, son frigo, son micro-onde
 sauf que dans le SI, ça devient Dropbox, ChatGPT, et un NAS chinois non patchĂ©.

Explication claire :
Le Shadow IT dĂ©signe tous les actifs numĂ©riques non validĂ©s par la DSI : SaaS perso, stockages non contrĂŽlĂ©s, outils en ligne. Risques ? Fuites, non-conformitĂ©, backdoors. Et migraines pour l’admin.

Exemple terrain :
La RH utilise un Google Sheet public pour gĂ©rer les absences. Elle a mis “privĂ©â€ dans le nom du fichier. Sauf qu’il est indexĂ© par Google. Tu meurs un peu.


🎭 Spoofing

Traduction libre : Faire croire que t’es quelqu’un d’autre. Et pas pour faire des blagues.

MĂ©taphore : C’est comme appeler ta mĂšre avec le numĂ©ro de son patron et lui dire “vous ĂȘtes virĂ©e”. C’est marrant. Jusqu’à ce que les flics arrivent.

Explication claire :
Le spoofing consiste à falsifier une identité : adresse IP, email, DNS, MAC
 Objectif : tromper, contourner ou piéger. TrÚs utilisé dans le phishing, les scans, ou les attaques réseaux.

Exemple terrain :
Un mail arrive de [email protected] demandant un virement urgent. C’est pas lui. Mais le comptable ne vĂ©rifie pas. Et hop : 48 000 € envolĂ©s. SpoofĂ© et flouĂ©.


🎯 Spear Phishing

Traduction libre : Le phishing ciblĂ©, avec du contexte, du style, et beaucoup trop d’efficacitĂ©.

MĂ©taphore : Le pirate ne balance pas un mail gĂ©nĂ©rique Ă  tout le monde. Il t’écrit, il te cite, il connaĂźt ta boĂźte, ton boss, et mĂȘme le nom de ton chat. Et toi, tu cliques.

Explication claire :
Le spear phishing est une attaque ciblée, souvent personnalisée, visant une personne précise (DG, compta, IT
). Il utilise des données réelles pour rendre le piÚge crédible.

Exemple terrain :
Tu reçois un mail avec ta vraie signature, une vraie piùce jointe
 et une macro. Tu l’ouvres. Tu pleures. Le pirate, lui, rigole.


đŸ—ïž Supply Chain Attack

Traduction libre : L’attaque indirecte oĂč on passe par ton fournisseur pour te pourrir.

MĂ©taphore : C’est comme empoisonner le plat du traiteur que t’as commandĂ© pour le mariage. C’est pas toi qu’on vise directement, mais tu vas quand mĂȘme douiller.

Explication claire :
Les attaques sur la chaßne logistique ciblent des prestataires, outils ou librairies utilisées par une entreprise pour compromettre celle-ci indirectement. SolarWinds, Kaseya, npm, PyPI : tout le monde y passe.

Exemple terrain :
Tu fais une mise Ă  jour automatique d’un soft tiers. Il a Ă©tĂ© compromis. Ton SI devient une extension du botnet “MegaRAT3000”. Bravo, t’as externalisĂ© ta cybersĂ©curitĂ©.


đŸ§© SAML (Security Assertion Markup Language)

Traduction libre : Le langage XML le plus verbeux de l’univers
 pour dire “oui, cette personne est bien connectĂ©e.”

MĂ©taphore : Tu veux entrer dans une salle. Un mec crie “c’est bon, je le connais, il est avec moi, voilĂ  son badge signĂ© Ă  14 niveaux”. Et tu passes.

Explication claire :
SAML est un protocole d’authentification SSO basĂ© sur XML. Il permet Ă  un fournisseur d’identitĂ© (IdP) de certifier qu’un utilisateur est bien authentifiĂ©, et Ă  un service de le laisser entrer sans nouveau mot de passe.

Exemple terrain :
Ton intranet utilise SAML avec Azure AD. Un mauvais timestamp ou signature foireuse ? L’utilisateur reste coincĂ© dehors, avec un message XML de 300 lignes incomprĂ©hensibles.


🧹 T — T comme “Trop de trucs, trop de risques, trop tard”


🔐 Token

Traduction libre : Le petit bout de code qui prouve que t’es toi. Et que t’as le droit d’ĂȘtre lĂ .

MĂ©taphore : C’est ton badge d’accĂšs numĂ©rique. Tu l’as, t’es bienvenu. Tu le perds, t’es banni. Tu le voles
 t’es un pirate.

Explication claire :
Un token est un jeton d’authentification ou d’autorisation, souvent temporaire. Il permet d’accĂ©der Ă  une ressource (API, appli web
) sans renvoyer ses identifiants Ă  chaque requĂȘte.
⚠ : S’il fuite, il donne souvent un accĂšs direct.

Exemple terrain :
Ton frontend React stocke un token dans le localStorage. Il se fait voler via XSS. Résultat : un pirate accÚde à ton back-end
 en toute légitimité.


⏱ TOTP (Time-Based One-Time Password)

Traduction libre : L’OTP qui change toutes les 30 secondes et t’angoisse dùs qu’il clignote.

MĂ©taphore : C’est comme un cadenas qui change de combinaison toutes les 30 secondes. Si tu loupes ton crĂ©neau, faut attendre le prochain. Et prier.

Explication claire :
Le TOTP est une mĂ©thode d’authentification basĂ©e sur l’heure. Une clĂ© secrĂšte partagĂ©e permet de gĂ©nĂ©rer un code temporaire synchronisĂ© (ex : Google Authenticator, FreeOTP
).

Exemple terrain :
Tu changes de téléphone sans sauvegarder tes clés TOTP. Tu ne peux plus te connecter nulle part. Tu écris au support. Il te répond dans 12 jours. Tu cries.


🔒 TLS (Transport Layer Security)

Traduction libre : Le bouclier invisible qui protĂšge tes connexions web.

MĂ©taphore : C’est comme parler dans un tunnel insonorisĂ© pendant que tout le monde essaie d’écouter. Le tunnel, c’est TLS. Et il est vital.

Explication claire :
TLS est le protocole qui chiffre les Ă©changes entre ton navigateur et un site web (HTTPS). Il assure la confidentialitĂ©, l’intĂ©gritĂ© et l’authenticitĂ© des donnĂ©es.

Exemple terrain :
Tu tapes ton mot de passe sur un site en HTTP. Il transite en clair. Un mec sur le WiFi du Starbucks le récupÚre. Et achÚte des baskets à ton nom.


đŸ•”ïž Threat Intelligence

Traduction libre : La chasse à l’info sur les menaces avant qu’elles te tombent dessus.

MĂ©taphore : C’est comme lire les journaux des gangs locaux pour savoir s’ils vont cambrioler ta maison.

Explication claire :
La Threat Intel consiste Ă  collecter, analyser et utiliser des informations sur les menaces actuelles ou futures : IOC, groupes APT, CVE, malwares en circulation, etc.
Ça peut ĂȘtre automatisĂ© (CTI), ou humain.

Exemple terrain :
Tu croises une IP louche dans tes logs. Grñce à une base CTI, tu sais que c’est un C2 du groupe Lazarus. Tu bloques. Tu dors (un peu) mieux.


💀 Trojan (cheval de Troie)

Traduction libre : Le logiciel qui dit “je suis un cadeau”, puis dĂ©truit ton SI en douce.

MĂ©taphore : Tu tĂ©lĂ©charges une appli de compression super stylĂ©e. DerriĂšre ? Un RAT, une backdoor, et ta webcam qui s’allume toute seule.

Explication claire :
Un cheval de Troie est un logiciel malveillant dĂ©guisĂ© en programme lĂ©gitime. Une fois exĂ©cutĂ©, il installe d’autres malwares, ouvre un accĂšs distant, vole des donnĂ©es
 bref, il t’a bien eu.

Exemple terrain :
Un collĂšgue installe “WinRAR crackĂ© 2024.exe”. 2 jours plus tard, l’antivirus dĂ©clenche une alerte sur svchost.exe. Le SOC pleure. Et toi, tu dĂ©branches tout.


🧠 TTP (Tactics, Techniques, and Procedures)

Traduction libre : La fiche comportementale des pirates : comment ils bossent, étape par étape.

MĂ©taphore : C’est comme connaĂźtre le mode opĂ©ratoire d’un braqueur : il entre par la porte, coupe l’alarme, va direct au coffre. Si tu connais ses TTP, tu peux l’attendre avec un piĂšge Ă  loups.

Explication claire :
Les TTP dĂ©crivent les mĂ©thodes utilisĂ©es par un acteur malveillant : de la reconnaissance Ă  l’exfiltration. Elles sont souvent documentĂ©es dans MITRE ATT&CK.

Exemple terrain :
Tu vois une machine qui crĂ©e un compte admin nommĂ© “backup2023” en PowerShell. C’est une TTP connue du groupe FIN7. Tu bloques, tu traces, tu alertes.


🧅 Tor (The Onion Router)

Traduction libre : Le réseau qui anonymise ton trafic
 et cache des trucs que tu préfÚres ne pas voir.

MĂ©taphore : C’est comme traverser 6 tunnels, en changeant de voiture Ă  chaque fois, avec un masque. Tu peux acheter des fraises ou
 un ransomware sur un forum moldave.

Explication claire :
Tor est un rĂ©seau dĂ©centralisĂ© permettant de naviguer anonymement, en chiffrant et redirigeant les connexions Ă  travers plusieurs nƓuds. UtilisĂ© par les journalistes, les activistes, et les cybercriminels.

Exemple terrain :
Ton serveur DNS fait des requĂȘtes vers .onion. Ton IDS crie. Ton RSSI dĂ©barque. Tu passes 3h Ă  prouver que c’était juste un script de test. Ou pas.


đŸ”© U — U comme “Un utilisateur, une erreur, une journĂ©e foutue”


🔐 UAC (User Account Control)

Traduction libre : Cette pop-up Windows relou qui te demande si t’es vraiment sĂ»r
 Ă  chaque fois.

MĂ©taphore : C’est comme un videur qui te bloque Ă  chaque porte et te dit : “T’es certain que t’as le droit ?” MĂȘme si t’es DG.

Explication claire :
UAC est un mĂ©canisme de sĂ©curitĂ© Windows qui limite les privilĂšges d’un utilisateur. MĂȘme en tant qu’admin, certaines actions nĂ©cessitent validation (Ă©lĂ©vation). Ça rĂ©duit les abus
 en thĂ©orie.

Exemple terrain :
Un utilisateur dĂ©sactive UAC “parce que ça l’énerve”. Trois jours plus tard, un ransomware s’installe. L’utilisateur nie. Le RSSI soupire.


📡 UDP (User Datagram Protocol)

Traduction libre : Le protocole rĂ©seau rapide
 mais qui s’en fout complĂštement si les donnĂ©es arrivent ou pas.

MĂ©taphore : C’est comme envoyer un SMS sans accusĂ© de rĂ©ception. Tu l’envoies, t’espĂšres que ça passe. Sinon, tant pis.

Explication claire :
UDP est un protocole de transport non connectĂ© : pas de vĂ©rification d’ordre, de perte, de rĂ©ception. TrĂšs utilisĂ© pour les jeux en ligne, DNS, VoIP
 et certaines attaques DDoS.

Exemple terrain :
Un service DNS floodĂ© par des requĂȘtes UDP spoofĂ©es. Tu regardes ton pare-feu. Il pleure. Et toi, t’écris au fournisseur.


đŸ‘ïžâ€đŸ—šïž UEBA (User and Entity Behavior Analytics)

Traduction libre : L’IA qui observe tous les comportements
 et balance ceux qui sortent du rang.

MĂ©taphore : C’est comme un concierge suspicieux : “Tiens, GĂ©rard est connectĂ© Ă  3h du mat depuis Bucarest, et il tĂ©lĂ©charge 900 Go ? Chelou, non ?”

Explication claire :
UEBA analyse les comportements des utilisateurs, machines et processus pour détecter des anomalies. Apprentissage automatique + modÚles de normalité = détection proactive des compromissions.

Exemple terrain :
Un utilisateur tĂ©lĂ©charge 10x plus que d’habitude, Ă  des horaires bizarres. UEBA dĂ©clenche une alerte. Tu dĂ©couvres un accĂšs compromis. Bravo, la machine a vu ce que personne ne voyait.


🔄 Update (mise à jour)

Traduction libre : Le patch qu’on oublie d’appliquer
 jusqu’à ce que ça explose.

MĂ©taphore : C’est comme refuser de changer les freins de ta voiture. Ça roule encore ? Oui. Jusqu’au mur.

Explication claire :
Les mises Ă  jour corrigent des bugs, comblent des failles de sĂ©curitĂ©, amĂ©liorent les performances. Les ignorer, c’est comme laisser une porte ouverte avec un panneau “Entrez, c’est cadeau”.

Exemple terrain :
La CVE critique est publiĂ©e un mardi. Le patch sort le mercredi. L’exploit arrive jeudi. Le ransomware entre vendredi. Toi, tu passes le week-end au boulot.


🆔 UUID (Universally Unique Identifier)

Traduction libre : Un identifiant tellement unique qu’il pourrait ĂȘtre tatouĂ© sur un ovni.

MĂ©taphore : C’est comme un numĂ©ro de sĂ©rie de 128 caractĂšres gĂ©nĂ©rĂ© par le chaos quantique. MĂȘme ton jumeau numĂ©rique en a un diffĂ©rent.

Explication claire :
Un UUID est une chaßne générée pour garantir une unicité absolue entre objets, sessions, devices
 TrÚs utile pour les bases de données, les tokens, les objets en réseau distribué.

Exemple terrain :
Tu mĂ©langes deux bases sans UUID. RĂ©sultat : conflits, doublons, larmes. Tu rajoutes des UUID partout. Ça devient lisible comme un grimoire
 mais au moins, c’est propre.


🛑 U2F (Universal 2nd Factor)

Traduction libre : La clĂ© USB magique qui t’empĂȘche de te faire pirater ton compte mĂȘme si tu balances ton mot de passe sur Pastebin.

MĂ©taphore : Tu te connectes, mais sans ta clĂ© U2F, t’es personne. C’est comme un duo mot de passe + artefact magique.

Explication claire :
U2F est une norme d’authentification forte basĂ©e sur une clĂ© physique (ex : YubiKey). Le facteur matĂ©riel vient en complĂ©ment du mot de passe pour Ă©viter le phishing, l’accĂšs distant, etc.

Exemple terrain :
Un cadre clique sur un lien de phishing et rentre son mot de passe. Le pirate essaie de se connecter. Sans la clé U2F, il se prend un mur. Toi, tu souris.


🧹 Unquoted Service Path (Fail Windows classique)

Traduction libre : Une faute de frappe dans un chemin systùme
 qui permet d’injecter un malware au boot.

MĂ©taphore : Tu demandes Ă  Windows d’ouvrir C:\Program Files\Mon Super Service.exe
 mais sans guillemets. RĂ©sultat : il essaie d’ouvrir C:\Program.exe. Et s’il existe, c’est la fĂȘte au malware.

Explication claire :
Une mauvaise dĂ©claration de chemin d’accĂšs sans guillemets dans un service Windows peut permettre Ă  un attaquant d’insĂ©rer un exĂ©cutable Ă  un endroit non protĂ©gĂ©. Et c’est exĂ©cutĂ© avec les droits systĂšme.

Exemple terrain :
Tu fais un audit avec un script PowerShell. Il dĂ©tecte ImagePath = C:\Program Files\SuperApp\service.exe sans guillemets. Tu cries. Et tu corriges avant que ça n’explose.


⚙ V — V comme “Va falloir vraiment verrouiller vite”


🔐 VPN (Virtual Private Network)

Traduction libre : Le tunnel magique que tout le monde utilise
 sans toujours savoir ce qu’il fait.

MĂ©taphore : T’es dans un aĂ©roport, sur un WiFi public vĂ©rolĂ©, mais t’as un VPN. C’est comme traverser un champ de mines avec une bulle blindĂ©e.

Explication claire :
Un VPN crée un tunnel sécurisé entre ton poste et un réseau distant. Il chiffre les données, masque ton IP, permet un accÚs distant à des ressources internes.
Mais attention : un VPN ≠ sĂ©curitĂ© absolue.

Exemple terrain :
Ton entreprise n’a pas de MFA. Un pirate trouve un identifiant VPN dans un dump. Il se connecte, pivote dans le SI. RĂ©sultat : un audit ANSSI et une lettre au DG.


🔒 VLAN (Virtual LAN)

Traduction libre : Des murs invisibles dans ton réseau pour éviter que tout le monde écoute tout le monde.

MĂ©taphore : C’est comme des salles dans une maison : tout est physiquement dans le mĂȘme immeuble, mais les portes sont fermĂ©es Ă  clĂ©. Et tu dĂ©cides qui a la clĂ© de quoi.

Explication claire :
Un VLAN permet de segmenter un rĂ©seau local en plusieurs domaines logiques indĂ©pendants. Chaque VLAN isole des machines les unes des autres, mĂȘme si elles sont sur le mĂȘme switch.

Exemple terrain :
Les imprimantes sont dans le VLAN 10. Les serveurs dans le VLAN 20. Les invitĂ©s dans le VLAN 666. S’il n’y a pas de firewall entre eux
 ben ça ne sert Ă  rien.


🩠 Virus

Traduction libre : Le malware “old school” qui se duplique et se propage, comme une mauvaise blague.

MĂ©taphore : C’est le cousin du ransomware, mais plus discret. Il ne demande pas d’argent. Il veut juste se multiplier
 et tout casser au passage.

Explication claire :
Un virus est un programme malveillant capable de se rĂ©pliquer en s’insĂ©rant dans d’autres fichiers. AncĂȘtre du malware moderne, il reste dangereux, notamment dans des environnements peu protĂ©gĂ©s.

Exemple terrain :
Un salariĂ© ramĂšne une clĂ© USB d’un vieil ordi perso. Le fichier Excel contient un macro-virus. RĂ©sultat : propagation sur 14 machines. Ambiance vintage.


đŸȘ„ VDOM (Virtual Domain)

Traduction libre : Le multiverse de ton firewall préféré : un boßtier, plusieurs réalités parallÚles.

MĂ©taphore : C’est comme si ton Fortinet avait plusieurs cerveaux. Chacun administre son propre royaume, ses propres rĂšgles, ses propres interfaces. Tout ça dans un seul boĂźtier.

Explication claire :
Un VDOM (Fortinet et certains autres vendors) permet de partitionner un firewall physique en plusieurs firewalls virtuels indépendants. Chacun a ses propres politiques, interfaces, logs, admins

Idéal pour les MSSP, ou les SI multi-entités.

Exemple terrain :
Ton firewall mutualisĂ© hĂ©berge 3 VDOM : un pour la prod, un pour le site distant, un pour le lab. Tu changes une rĂšgle NAT
 sauf que t’es dans le mauvais VDOM. RĂ©sultat : prod KO. Et toi, KO technique aussi.


📉 Vulnerability (vulnĂ©rabilitĂ©)

Traduction libre : La porte ouverte, mal fermée, ou pétée
 par laquelle les pirates entrent.

MĂ©taphore : C’est comme un trou dans un mur de chĂąteau. Tu peux l’ignorer. Jusqu’à ce qu’un dragon passe.

Explication claire :
Une vulnĂ©rabilitĂ© est une faille dans un systĂšme, un logiciel ou une configuration qui peut ĂȘtre exploitĂ©e pour compromettre la sĂ©curitĂ©. Elle a souvent une note CVSS. Elle a toujours un impact si ignorĂ©e.

Exemple terrain :
Un serveur web avec une CVE critique n’est pas patchĂ© depuis 6 mois. Un scanner trouve la faille. 48h plus tard, t’as un backdoor et un minage Monero. GG.


☎ Vishing (Voice Phishing)

Traduction libre : Le phishing
 mais au téléphone.

MĂ©taphore : Un type t’appelle en disant qu’il est de la DSI, demande ton mot de passe pour “faire une vĂ©rif urgente”. Et tu le crois. Et tu pleures.

Explication claire :
Le vishing est une attaque de type ingĂ©nierie sociale par tĂ©lĂ©phone. TrĂšs utilisĂ© pour contourner les MFA ou obtenir des infos sensibles. Souvent accompagnĂ© d’un stress artificiel (“incident critique”, “urgence RH”).

Exemple terrain :
Le pirate appelle l’assistante de direction, se fait passer pour le support, obtient ses identifiants. Une heure plus tard, le DG reçoit un virement suspect. Le pirate a raccrochĂ©. L’affaire commence.


🎭 VBScript

Traduction libre : Le vieux langage de script Windows que plus personne ne veut
 sauf les pirates.

MĂ©taphore : C’est comme une flĂ»te enchantĂ©e : tu souffles dedans (double-clic), et hop, le mal s’exĂ©cute.

Explication claire :
VBScript est un langage de script Microsoft (souvent utilisé avec WScript) pour automatiser des tùches
 ou pour exécuter des payloads malicieux depuis un mail, un document ou un lien.

Exemple terrain :
Un mail contient une piĂšce jointe “facture2024.vbs”. L’utilisateur clique. Une commande PowerShell s’exĂ©cute. L’EDR crie. Le RSSI tombe de sa chaise.


đŸ›Ąïž W — W comme “Wow, Windows, Web, WTF ?”


đŸ§± WAF (Web Application Firewall)

Traduction libre : Le pare-feu des applis web, aka ton garde du corps contre les sales requĂȘtes HTTP.

MĂ©taphore : T’as un videur devant ton site web. Il lit les URL, les headers, les cookies. Si quelqu’un crie “DROP TABLE users”, il sort le taser.

Explication claire :
Le WAF filtre le trafic HTTP/HTTPS pour bloquer les attaques web : XSS, SQLi, LFI, RFI, etc. Il agit en reverse proxy, en amont de ton application. Il peut logguer, bloquer, ou laisser passer selon les rĂšgles.

Exemple terrain :
Un bot tente une injection SQL sur ton formulaire de login WordPress. Le WAF claque une 403 directe. Ton SI respire. Ton boss t’offre un cafĂ©.


🐍 Wireshark

Traduction libre : Le microscope rĂ©seau qui voit tout, lit tout, dĂ©compose tout
 mĂȘme tes cookies.

MĂ©taphore : C’est comme un stĂ©thoscope branchĂ© sur le cĂąble Ethernet. Tu entends toutes les conversations. MĂȘme celles que t’aurais prĂ©fĂ©rĂ© ignorer.

Explication claire :
Wireshark est un analyseur de paquets réseau. Il capture, trie et visualise tous les paquets passant par une interface. Outil ultime du netadmin
 et des pentesters.

Exemple terrain :
Tu sniffes le trafic sur un réseau mal segmenté. Tu vois des mots de passe en clair dans des paquets HTTP. Tu fais une capture. Tu pleures. Tu segmentes.


🐚 Webshell

Traduction libre : La petite porte dĂ©robĂ©e dans ton site, qui obĂ©it Ă  distance Ă  n’importe quelle commande.

MĂ©taphore : C’est comme une trappe secrĂšte derriĂšre ton CMS. Quelqu’un envoie un mot magique
 et POUF, il prend le contrĂŽle.

Explication claire :
Un webshell est un script (PHP, ASP, JSP…) placĂ© sur un serveur web, qui permet Ă  un attaquant d’exĂ©cuter des commandes Ă  distance via une interface web.

Exemple terrain :
Ton WordPress n’était pas Ă  jour. Un plugin vulnĂ©rable permet d’uploader une shell.php. Le pirate exĂ©cute system('net user /add'). Tu cries. Ton firewall aussi.


đŸȘ± Worm (ver informatique)

Traduction libre : Le malware qui n’a pas besoin de toi pour se propager. Il se dĂ©brouille tout seul, comme un grand.

MĂ©taphore : C’est comme une rumeur dans un open space : tu dis rien, mais tout le monde est au courant en 10 minutes.

Explication claire :
Un ver est un malware autonome capable de se rĂ©pliquer sur le rĂ©seau sans action humaine. Il scanne, trouve une faille, s’installe, et recommence ailleurs.

Exemple terrain :
Un poste est infectĂ© par un ver SMB (type WannaCry). En 2h, 34 machines sont touchĂ©es. T’as envie de tout couper. Et de pleurer dans un coin sombre.


đŸ’» WinRM (Windows Remote Management)

Traduction libre : Le protocole qui te permet d’administrer une machine Windows à distance.

MĂ©taphore : C’est comme une tĂ©lĂ©commande pour ton PC. Tu vises, tu cliques, tu commandes. Et si mal configurĂ©e
 tout le monde peut le faire.

Explication claire :
WinRM permet de gérer les machines Windows à distance via des scripts (PowerShell), en utilisant WS-Management. Puissant, scriptable, mais à configurer proprement.

Exemple terrain :
Un scan Nmap trouve un port WinRM ouvert. Authentification NTLM brute forcĂ©e. L’attaquant exĂ©cute une commande Ă  distance. Silence radio cĂŽtĂ© monitoring.


🔧 WMI (Windows Management Instrumentation)

Traduction libre : Le couteau suisse de la gestion Windows, utilisé par les bons
 et les trÚs trÚs mauvais.

MĂ©taphore : Tu veux savoir qui est loguĂ©, installer un soft, ou lancer un script Ă  distance ? WMI sait tout faire. C’est l’admin du futur
 ou le cauchemar du prĂ©sent.

Explication claire :
WMI est une interface systĂšme pour interroger ou manipuler des composants Windows. C’est une API puissante, utilisĂ©e pour l’inventaire, l’automatisation, mais aussi par les malwares pour rester furtifs.

Exemple terrain :
Un script malveillant se cache dans un event WMI. Pas de fichier visible. Pas de processus bizarre. Mais une porte d’entrĂ©e stable. L’EDR ne voit rien. Toi non plus.


đŸ€ Whitelist (liste blanche)

Traduction libre : La liste des trucs qu’on considùre “OK”, et qu’on laisse passer sans poser de questions.

MĂ©taphore : C’est comme une soirĂ©e privĂ©e : si t’es sur la liste, tu rentres. MĂȘme si t’as une bouteille d’essence.

Explication claire :
Une whitelist est une liste de sources (IP, domaines, applis, fichiers) autorisées. TrÚs utile pour renforcer la sécurité, mais si elle est mal gérée
 elle devient un trou béant.

Exemple terrain :
Une IP est whitelisted sur le firewall “parce que c’est un prestataire”. Elle est compromise. RĂ©sultat : accĂšs total au rĂ©seau interne. Et zĂ©ro alerte.


❓ Whoami

Traduction libre : La commande qui te rappelle QUI tu es
 quand t’as tout oubliĂ©.

MĂ©taphore : C’est comme se rĂ©veiller dans un shell inconnu, et dire : “Attends
 c’est moi ou je suis root lĂ  ?”

Explication claire :
whoami est une commande Unix/Windows qui renvoie l’utilisateur courant. Hyper utile pour valider un shell, un Ă©lĂ©vation de privilĂšge, ou pour vĂ©rifier que t’as pas tout cassĂ©.

Exemple terrain :
Tu fais un pentest. Tu lances un reverse shell. Tu tapes whoami. Réponse : NT AUTHORITY\SYSTEM. Tu danses la samba. Puis tu traces. Puis tu dumps.


🧠 WTF (What The Fuck)

Traduction libre : L’état d’esprit permanent du RSSI quand il ouvre son SIEM Ă  8h un lundi matin.

MĂ©taphore : T’arrives tranquille, cafĂ© Ă  la main. Tu vois 14 000 logs suspects, une authentification Ă  4h depuis Hong Kong, un VLAN qui route vers Internet, et un utilisateur nommĂ© admin2test_backup. LĂ  tu souffles
 “WTF”.

Explication claire :
WTF n’est pas un terme technique. C’est un Ă©tat mental. Un cri du cƓur. Une unitĂ© de mesure du chaos cyber. Un indicateur d’exaspĂ©ration opĂ©rationnelle.

Exemples concrets de WTF :

  • Le prestataire laisse un compte root:root en prod, « parce qu’il allait le supprimer plus tard ».
  • Le backup n’est pas chiffrĂ©. Et il est sur une VM exposĂ©e. Et l’admin part en vacances.
  • Le script de relance RH est en .bat, lancĂ© en admin, avec net use vers le DC.
  • Un RSSI dĂ©couvre que le Shadow SaaS RH bosse depuis 2 ans sur Notion, avec tous les salaires.
  • Le MFA est activĂ©, mais uniquement pour les stagiaires.

Et toi ?
Tu lĂšves les yeux. Tu inspires.
Tu ouvres Excel. Tu ajoutes une ligne dans l’onglet “Incidents à traiter”.
Et tu dis, dans un souffle : “Encore un beau WTF du jour”.


⚔ X — X comme “Xploit, XSS, XML
 et Xcuse-moi t’as un problĂšme”


🩠 XSS (Cross-Site Scripting)

Traduction libre : Tu cliques, tu crois que c’est un formulaire innocent
 et pouf ! t’exĂ©cutes le script d’un inconnu.

MĂ©taphore : C’est comme remplir une boĂźte Ă  idĂ©es, et que quelqu’un ait glissĂ© une bombe Ă  retardement JavaScript Ă  la place d’un mot doux.

Explication claire :
XSS permet Ă  un attaquant d’injecter du code malicieux dans une page web consultĂ©e par d’autres.
Trois types :

  • Reflected (via URL),
  • Stored (dans la base),
  • DOM-based (dans le JavaScript client).

Exemple terrain :
Un champ commentaire accepte <script>alert('pwned')</script>. Chaque visiteur qui lit ce commentaire
 exécute le script. Imagine un keylogger ou un vol de session.


đŸ›Ąïž XDR (Extended Detection and Response)

Traduction libre : L’EDR, le NDR, le SIEM
 tous fusionnĂ©s dans un super outil, un peu flou, trĂšs cher.

MĂ©taphore : Tu prends un drone, un satellite, un radar, un chien renifleur, tu les connectes
 et tu dis “si ça bouge, alerte-moi”. VoilĂ  : XDR.

Explication claire :
XDR est une solution de sécurité unifiée qui collecte, corrÚle et analyse les événements de plusieurs sources : endpoints, réseau, cloud, messagerie
 pour fournir une détection plus contextuelle.

Exemple terrain :
Un mail vĂ©rolĂ© arrive. Le XDR voit que l’utilisateur clique, que le poste contacte un domaine louche, et que le processus powershell.exe essaie de contacter l’AD. Alerte. Blocage. Investigation.


📄 XML (eXtensible Markup Language)

Traduction libre : Le langage verbeux que les machines adorent, les devs tolùrent
 et les attaquants exploitent.

MĂ©taphore : C’est comme Ă©crire un livre oĂč chaque phrase commence par <phrase> et se termine par </phrase>. Ultra structurĂ©. Ultra chiant.

Explication claire :
XML est un format de données structuré, utilisé pour échanger des infos entre systÚmes. TrÚs utilisé dans les web services (SOAP), les configurations, les flux métiers
 et dans certaines failles.

Exemple terrain :
Un parser XML mal configurĂ© permet une attaque XXE (XML External Entity) : l’attaquant fait lire au serveur /etc/passwd. Et le serveur obĂ©it, comme un bon toutou.


📜 X.509

Traduction libre : La norme des certificats. Si t’as un cadenas vert dans ton navigateur, c’est lui le patron.

MĂ©taphore : C’est la carte d’identitĂ© numĂ©rique d’un site. Tu peux la falsifier. Ou vĂ©rifier qu’elle vient bien du prĂ©fet.

Explication claire :
X.509 est la norme des certificats numĂ©riques utilisĂ©e dans SSL/TLS. Elle permet d’authentifier l’émetteur, vĂ©rifier l’intĂ©gritĂ©, et chiffrer les Ă©changes.

Exemple terrain :
Tu visites https://jeanm4rc.com. Ton navigateur reçoit un certificat X.509. Il vĂ©rifie qu’il est signĂ© par une autoritĂ© de confiance. Sinon, gros warning rouge.


🧼 XOR (OpĂ©rateur logique exclusif)

Traduction libre : Le bit est 1 si les deux sont diffĂ©rents, sinon il est 0. C’est magique, ou insupportable.

MĂ©taphore : T’as deux interrupteurs : si un seul est allumĂ©, la lumiĂšre s’allume. Les deux ou aucun ? ObscuritĂ© totale. VoilĂ  XOR.

Explication claire :
XOR est une opération binaire utilisée en crypto, en chiffrement maison, et pour camoufler des payloads. TrÚs utilisée en obfuscation de malware.

Exemple terrain :
Un malware télécharge un fichier XORé avec une clé statique. Ton antivirus le rate. Le malware le déchiffre à la volée et exécute. Bim.


🧠 Xen

Traduction libre : L’hyperviseur que peu de gens utilisent, mais que beaucoup croisent dans des environnements cloud un peu roots.

MĂ©taphore : C’est comme KVM ou VMware, mais moins sexy, plus austĂšre, et souvent planquĂ© derriĂšre les coulisses de ton IaaS.

Explication claire :
Xen est un hyperviseur open source de type 1 (bare metal), utilisé pour faire tourner des VM. Il est rapide, léger, et utilisé par AWS, Qubes OS, etc.

Exemple terrain :
Ton VPS tourne chez OVH ou AWS ? Il y a des chances qu’il repose sur du Xen. Tu ne le vois pas
 mais il est là.


🧬 Y — Y comme “Yara, Yubikey
 Y’a pas Ă  chipoter, ça sent la sĂ©curitĂ© sĂ©rieuse”


🧠 YARA (Yet Another Ridiculous Acronym)

Traduction libre : Le Shazam des malwares.

MĂ©taphore : C’est comme un chien de chasse super entraĂźnĂ©. Tu lui donnes une odeur (un motif binaire), il renifle tous tes fichiers
 et te ramĂšne l’intrus.

Explication claire :
YARA est un moteur de rÚgles qui permet de scanner des fichiers ou processus pour détecter des patterns typiques de malwares. Ultra utilisé en analyse forensique, en détection post-infection, ou pour du tri dans les samples de virus.

Exemple terrain :
Tu dumpes la mĂ©moire d’un processus suspect. Tu fais passer un scan YARA dessus. RĂ©sultat : Emotet.yara matchĂ© Ă  92 %. Tu saves la journĂ©e. Et tu bloques les ports.


🔐 YubiKey

Traduction libre : Ta baguette magique de cybersorcier.

MĂ©taphore : C’est une clĂ© USB, mais au lieu de contenir des fichiers, elle contient ton salut numĂ©rique.

Explication claire :
YubiKey est une clĂ© physique de sĂ©curitĂ© multi-protocole (U2F, OTP, SmartCard, PIV, FIDO2…) qui permet de s’authentifier sans mot de passe ou en complĂ©ment. Inviolable tant que tu ne la perds pas.

Exemple terrain :
Ton GitHub est protĂ©gĂ© par une YubiKey. Quelqu’un rĂ©cupĂšre ton mot de passe. Il se connecte ? Nope. Il lui manque le totem sacrĂ©. Tu restes maĂźtre du dĂ©pĂŽt.


đŸ§Ș YoloSecOps (non officiel mais rĂ©aliste)

Traduction libre : La sĂ©curitĂ© en freestyle, au doigt mouillĂ©, avec GitHub Copilot et des rĂȘves.

MĂ©taphore : T’as 4 projets en dev, zĂ©ro budget, un seul stagiaire. Tu balances un reverse proxy, des ACL faites maison, et un script bash trouvĂ© sur StackOverflow. Tu dis “ça tiendra bien”. Tu fais du YoloSecOps.

Explication claire :
C’est une maniĂšre ironique de dĂ©signer les pratiques sĂ©curitĂ© faites Ă  l’arrache : pas de revue de code, pas de logs, patchs non testĂ©s, MFA en option, Shadow IT en bonus.

Exemple terrain :
Tu tombes sur un WordPress exposĂ©, avec l’admin/admin comme identifiants, un reverse proxy maison en PHP, et un chmod -R 777 /. Tu cries. Tu pries. Tu dis “encore du YoloSecOps”.


đŸȘ™ Yen/Yuan/YCoin
 (bonus crypto, parce que pourquoi pas)

Traduction libre : Ces monnaies numériques ou non qui finissent dans tous les rapports cyber-financiers.

MĂ©taphore : T’as une faille, t’as une extorsion, t’as une demande de rançon
 elle est souvent chiffrĂ©e en quelque chose qui commence par un “Y” et finit en monnaie virtuelle.

Explication claire :
La traçabilitĂ© des rançons, les circuits d’évasion, les comptes offshores numĂ©riques ? Bienvenue dans l’univers de la cryptoĂ©conomie floue, oĂč mĂȘme l’IA dit “euh
”

Exemple terrain :
Un hĂŽpital paie 6 000 YEN en Monero sur un wallet inconnu aprĂšs un ransomware. Le prestataire blockchain n’arrive pas Ă  tracer les fonds. L’ANSSI soupire. Le RSSI s’évapore.


⚡ Z — Z comme “Zero-Day, Zabbix et Zarma j’aurais dĂ» patcher”


🚹 Zero-Day (0day)

Traduction libre : La faille que mĂȘme le dĂ©veloppeur ne connaĂźt pas encore. Et qui explose AVANT qu’il n’ait le temps de paniquer.

MĂ©taphore : C’est comme un trou dans un pont qu’aucun ingĂ©nieur n’a vu. Mais qu’un skateur gĂ©nial a dĂ©jĂ  repĂ©rĂ© pour faire un salto
 dans ton SI.

Explication claire :
Un Zero-Day est une vulnérabilité inconnue des éditeurs et du public, donc non corrigée, mais déjà exploitée.
C’est le Graal du cybercriminel, le cauchemar du RSSI, et la meilleure raison de segmenter ton rĂ©seau.

Exemple terrain :
Un Zero-Day SMB est dĂ©couvert et dĂ©jĂ  activement exploitĂ©. Ton scanner de vulnĂ©rabilitĂ© ne le connaĂźt mĂȘme pas encore. Mais le malware, lui, oui.


📈 Zabbix

Traduction libre : Le monitoring à la russe : robuste, verbeux, ultra configurable
 et capable de t’envoyer un SMS à 4h du matin pour un ping perdu.

MĂ©taphore : C’est comme un coloc paranoĂŻaque qui surveille tout : tempĂ©rature CPU, Ă©tat RAID, latence WAN, et t’écrit dĂšs qu’un service Ă©ternue.

Explication claire :
Zabbix est une solution open source de supervision réseau/systÚmes. Elle collecte métriques, logs, états de services et déclenche des alertes selon des seuils personnalisés.
Puissant
 si bien configurĂ©. Sinon, c’est un enfer d’alertes fantĂŽmes.

Exemple terrain :
Tu reçois 114 alertes en 3 min parce que le NTP d’un switch est mal synchronisĂ©. T’enlĂšves l’alerte. 3 jours plus tard : vrai incident. T’as plus d’alertes. 😅


🧟 Zombie (bot zombie)

Traduction libre : L’ordinateur possĂ©dĂ© qui agit en silence, pendant que son utilisateur joue Ă  Candy Crush.

MĂ©taphore : C’est comme un figurant dans un film d’horreur. Il a l’air normal
 jusqu’à ce que tu regardes son trafic rĂ©seau.

Explication claire :
Un zombie est un poste compromis, utilisĂ© Ă  distance sans que son propriĂ©taire le sache. Il fait partie d’un botnet, prĂȘt Ă  lancer attaques DDoS, spams ou minage.

Exemple terrain :
Un poste bureautique envoie 30 000 paquets SMTP vers des IP russes. Tu rĂ©alises qu’il mine du Monero depuis 4 mois. Et que le CPU chauffe Ă  92°C.


🧬 ZFS (Zettabyte File System)

Traduction libre : Le systĂšme de fichiers des gens qui veulent TOUT sauvegarder, avec des checksums pour chaque octet.

MĂ©taphore : C’est comme un coffre-fort numĂ©rique avec triple fond, miroir, parachute, et systĂšme d’auto-rĂ©paration.

Explication claire :
ZFS est un systÚme de fichiers moderne avec intégrité de données, snapshots, compression, gestion de volumes, et tolérance aux erreurs matérielles.
Utilisé en prod, en NAS, en infra haute dispo.

Exemple terrain :
Tu perds un disque. ZFS reconstruit. Tu souris. Tu remplaces. Et tu promets de ne plus jamais utiliser ext4 pour des sauvegardes critiques.


🔐 ZTNA (Zero Trust Network Access)

Traduction libre : “Tu ne passes pas” — Ă  moins d’avoir prouvĂ©, prouvĂ©, prouvĂ© que t’en avais le droit.

MĂ©taphore : C’est comme un portier qui ne te reconnaĂźt jamais. MĂȘme si tu viens tous les jours. Il veut ton badge, ton QR code, ton ADN
 et un justificatif de domicile.

Explication claire :
ZTNA est une approche d’accĂšs rĂ©seau basĂ©e sur le principe du “jamais confiance, toujours vĂ©rifier”.
MĂȘme Ă  l’intĂ©rieur du rĂ©seau, chaque ressource est protĂ©gĂ©e et chaque requĂȘte rĂ©authentifiĂ©e selon contexte, identitĂ©, posture du device, etc.

Exemple terrain :
Ton VPN donne accĂšs uniquement au proxy d’authentification. Tu veux accĂ©der au serveur RH ? Il te demande ton MFA, vĂ©rifie ton poste, ton IP, ton rĂŽle. Sinon, porte fermĂ©e.


đŸ˜± Z comme “Zut alors !”

Bonus émotion :

  • Quand tu dĂ©couvres un service RDP exposĂ© depuis 2019.
  • Quand la sauvegarde du NAS Ă©tait stockĂ©e
 sur ce mĂȘme NAS.
  • Quand un ancien collĂšgue admin est encore actif sur l’AD.
  • Quand tu rĂ©alises que t’as passĂ© 5 jours Ă  patcher une faille
 qui n’était pas prĂ©sente.
    → Tu lùves les bras. Tu regardes le ciel. Et tu cries : “ZUT ALORS.”

🧠 La Cyber pour les Nuls
 qui ne sont pas idiots, juste mal briefĂ©s
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut