B

backdoor : n. f. porte dérobée

blacklist : n. f. liste noire

breach : n. f. brèche

bug : n. m. bogue

bug bounty : n. f. prime aux bogues

burn-in : n. m. déverminage

C

checksum : n. f. somme de contrôle

CISO : abr. RSSI

CLI : abr. ILC

CNA : abr. LIO

CND : abr. LID

CNO : abr. OpCyb

crash : n. m. plantage

CTI : abr. RIC

cyberattack : n. f. cyberattaque

cybercrime : n. f. cybercriminalité

cyberdefense : n. f. cyberdéfense

cyberprotection : n. f. cyberprotection

cybersecurity : n. f. cybersécurité

cyberspace : n. m. cyberespace

cyberwar : n. f. cyberguerre

CYBINT : abr. ROC

D

debugger : n. m. débogueur

digital : adj. numérique

digital forensics : n. f. criminalistique numérique

disruptive : adj. novateur

download (to) : v. télécharger

drive-by download : n. m. téléchargement furtif

E

EDR : abr. DRT

ELINT : abr. ROÉL

email : n. m. courriel

encrypt (to) : v. chiffrer

ESM : abr. MSE

F

fingerprint : n. f. empreinte numérique

FISINT : abr. ROSINÉ

flaw : n. f. faille

G

GEOINT : abr. ROGÉO

H

hash : n. m. haché

hash algorithm : n. m. algorithme de hachage

hash code : n. m. code de hachage

hash function : n. f. fonction de hachage

header : n. m. en-tête

HUMINT : abr. ROHUM

I

IMINT : abr. ROIM

IT : abr. Info

L

library : n. f. bibliothèque

log : n. m. journal

log (to) : v. journaliser

logic bomb : n. m. bombe logique

M

malicious : adj. malveillant

malware : n. m. maliciel

MASINT : abr. ROMESI

message digest : n. m. condensat

N

NSM : abr. SSR

O

OpELINT : abr. ROÉLOp

OSINT : abr. ROSO

P

password : n. m. mot de passe

penetration test : n. m. test d'intrusion

pharming : n. m. dévoiement

phishing : n. m. hameçonnage

pipeline : n. m. tube

process : n. m. processus

R

ransomware : n. m. rançongiciel

RCE : abr. ECD

repojacking : n. m. détournepôt

S

screenshot : n. f. capture d'écran

SEM : abr. GES

SIEM : abr. GIES

SIGINT : abr. ROEM

SIM : abr. GIS

slideshow : n. m. diaporama

smishing : n. m. hameçonnage par texto

SOC : abr. COS

social engineering : n. f. manipulation psychosociale

SOCMINT : abr. ROMSOC

spam : n. m. pourriel

spam (to) : v. polluposter

spear phishing : n. m. hameçonnage ciblé

subdomain takeover : n. f. prise de contrôle de sous-domaine

switch : n. m. commutateur

T

TechELINT : abr. ROÉLTech

TelELINT : abr. ROÉLTél

threat intelligence : n. m. renseignement sur la menace

Trojan horse : n. m. cheval de Troie

U

update (an) : n. f. mise à jour

update (to) : v. mettre à jour

upgrade (an) : n. f. mise à niveau

upgrade (to) : v. mettre à niveau

upload (to) : v. téléverser

W

WAF : abr. PAW

watermarking : n. m. tatouage numérique

whale phishing : n. m. harponnage

whitelist : n. f. liste blanche

worm : n. m. ver

A

n. m. algorithme de hachage : hash algorithm

B

n. f. bibliothèque : library

n. m. bogue : bug

n. m. bombe logique : logic bomb

n. f. brèche : breach

C

n. f. capture d'écran : screenshot

n. m. cheval de Troie : Trojan horse

v. chiffrer : encrypt (to)

n. m. code de hachage : hash code

n. m. commutateur : switch

n. m. condensat : message digest

abr. COS : SOC

n. m. courriel : email

n. f. criminalistique numérique : digital forensics

n. f. cyberattaque : cyberattack

n. f. cybercriminalité : cybercrime

n. f. cyberdéfense : cyberdefense

n. m. cyberespace : cyberspace

n. f. cyberguerre : cyberwar

n. f. cyberprotection : cyberprotection

n. f. cybersécurité : cybersecurity

D

n. m. diaporama : slideshow

abr. DRT : EDR

n. m. débogueur : debugger

n. m. détournepôt : repojacking

n. m. déverminage : burn-in

n. m. dévoiement : pharming

E

abr. ECD : RCE

n. f. empreinte numérique : fingerprint

n. m. en-tête : header

F

n. f. faille : flaw

n. f. fonction de hachage : hash function

G

abr. GES : SEM

abr. GIES : SIEM

abr. GIS : SIM

H

n. m. haché : hash

n. m. hameçonnage : phishing

n. m. hameçonnage ciblé : spear phishing

n. m. hameçonnage par texto : smishing

n. m. harponnage : whale phishing

I

abr. ILC : CLI

abr. Info : IT

J

n. m. journal : log

v. journaliser : log (to)

L

abr. LID : CND

abr. LIO : CNA

n. f. liste blanche : whitelist

n. f. liste noire : blacklist

M

n. m. maliciel : malware

adj. malveillant : malicious

n. f. manipulation psychosociale : social engineering

v. mettre à jour : update (to)

v. mettre à niveau : upgrade (to)

n. f. mise à jour : update (an)

n. f. mise à niveau : upgrade (an)

n. m. mot de passe : password

abr. MSE : ESM

N

adj. novateur : disruptive

adj. numérique : digital

O

abr. OpCyb : CNO

P

abr. PAW : WAF

n. m. plantage : crash

v. polluposter : spam (to)

n. f. porte dérobée : backdoor

n. m. pourriel : spam

n. f. prime aux bogues : bug bounty

n. f. prise de contrôle de sous-domaine : subdomain takeover

n. m. processus : process

R

n. m. rançongiciel : ransomware

n. m. renseignement sur la menace : threat intelligence

abr. RIC : CTI

abr. ROC : CYBINT

abr. ROEM : SIGINT

abr. ROGÉO : GEOINT

abr. ROHUM : HUMINT

abr. ROIM : IMINT

abr. ROMESI : MASINT

abr. ROMSOC : SOCMINT

abr. ROSINÉ : FISINT

abr. ROSO : OSINT

abr. ROÉL : ELINT

abr. ROÉLOp : OpELINT

abr. ROÉLTech : TechELINT

abr. ROÉLTél : TelELINT

abr. RSSI : CISO

S

n. f. somme de contrôle : checksum

abr. SSR : NSM

T

n. m. tatouage numérique : watermarking

n. m. test d'intrusion : penetration test

n. m. tube : pipeline

n. m. téléchargement furtif : drive-by download

v. télécharger : download (to)

v. téléverser : upload (to)

V

n. m. ver : worm