Glossaire

Terme Définition Exemple / Application
CTF (Capture The Flag) Compétition de cybersécurité où les participants résolvent des défis pour trouver des “flags”. Un défi peut consister à exploiter une faille pour récupérer un mot de passe caché.
Flag Chaîne de caractères indiquant la réussite d’un défi en CTF. Ex: LABZH{this_is_a_flag} trouvé après une analyse forensique.
Challenge Épreuve proposée dans un CTF, pouvant porter sur différentes catégories comme le reverse engineering, la cryptographie, etc. Un challenge forensique demande d’analyser un fichier suspect pour extraire des informations.
SOC (Security Operations Center) Équipe et infrastructure dédiées à la surveillance et à la réponse aux incidents de cybersécurité. Un SOC surveille les connexions réseau d’une entreprise pour détecter des attaques potentielles.
SIEM (Security Information and Event Management) Outil qui centralise et analyse les logs pour détecter des menaces de sécurité. Un SIEM peut détecter une connexion suspecte en regroupant des événements anormaux.
Exploit Code ou méthode permettant d’exploiter une vulnérabilité informatique. Utilisation d’un exploit pour obtenir un accès non autorisé à un système.
Forensic Analyse de données numériques pour comprendre une attaque ou un incident de sécurité. Recherche de traces de malware sur un disque dur compromis.
Pentest (Penetration Testing) Simulation d’une attaque pour tester la sécurité d’un système. Un pentester essaie de compromettre un site web pour identifier ses failles avant qu’un attaquant ne le fasse.
OSINT (Open Source Intelligence) Collecte d’informations à partir de sources ouvertes pour analyser une cible. Recherche d’informations sur une entreprise via ses réseaux sociaux et son site web.
Malware Logiciel malveillant utilisé pour compromettre un système informatique. Un cheval de Troie peut voler des informations sensibles sur un ordinateur infecté.
Phishing Technique de fraude visant à tromper une victime pour lui voler des informations. Un email frauduleux imitant une banque demande des identifiants de connexion.
Hashing Transformation de données en une empreinte unique et irréversible. Stockage sécurisé des mots de passe sous forme de hash SHA-256.
Reverse Engineering Analyse d’un programme pour comprendre son fonctionnement et identifier ses failles. Décompilation d’un logiciel malveillant pour comprendre son comportement.