B
backdoor :n. f.porte dérobée
blacklist :n. f.liste noire
breach :n. f.brèche
bug :n. m.bogue
bug bounty :n. f.prime aux bogues
burn-in :n. m.déverminage
C
checksum :n. f.somme de contrôle
CISO :abr.RSSI
CLI :abr.ILC
CNA :abr.LIO
CND :abr.LID
CNO :abr.OpCyb
crash :n. m.plantage
CTI :abr.RIC
cyberattack :n. f.cyberattaque
cybercrime :n. f.cybercriminalité
cyberdefense :n. f.cyberdéfense
cyberprotection :n. f.cyberprotection
cybersecurity :n. f.cybersécurité
cyberspace :n. m.cyberespace
cyberwar :n. f.cyberguerre
CYBINT :abr.ROC
D
debugger :n. m.débogueur
digital :adj.numérique
digital forensics :n. f.criminalistique numérique
disruptive :adj.novateur
download (to) :v.télécharger
drive-by download :n. m.téléchargement furtif
E
EDR :abr.DRT
ELINT :abr.ROÉL
email :n. m.courriel
encrypt (to) :v.chiffrer
ESM :abr.MSE
F
fingerprint :n. f.empreinte numérique
firewall :n. m.pare-feu
FISINT :abr.ROSINÉ
flaw :n. f.faille
fork :n. f.fourche
G
GEOINT :abr.ROGÉO
H
hash :n. m.haché
hash algorithm :n. m.algorithme de hachage
hash code :n. m.code de hachage
hash function :n. f.fonction de hachage
header :n. m.en-tête
HUMINT :abr.ROHUM
I
IMINT :abr.ROIM
IT :abr.Info
L
library :n. f.bibliothèque
log :n. m.journal
log (to) :v.journaliser
logic bomb :n. m.bombe logique
M
malicious :adj.malveillant
malware :n. m.maliciel
MASINT :abr.ROMESI
message digest :n. m.condensat
N
NSM :abr.SSR
O
OpELINT :abr.ROÉLOp
OSINT :abr.ROSO
P
password :n. m.mot de passe
penetration test :n. m.test d'intrusion
pharming :n. m.dévoiement
phishing :n. m.hameçonnage
pipeline :n. m.tube
process :n. m.processus
R
ransomware :n. m.rançongiciel
RCE :abr.ECD
repojacking :n. m.détournepôt
S
screenshot :n. f.capture d'écran
SEM :abr.GES
SIEM :abr.GIES
SIGINT :abr.ROEM
SIM :abr.GIS
slideshow :n. m.diaporama
smishing :n. m.hameçonnage par texto
SOC :abr.COS
social engineering :n. f.manipulation psychosociale
SOCMINT :abr.ROMSOC
spam :n. m.pourriel
spam (to) :v.polluposter
spear phishing :n. m.hameçonnage ciblé
subdomain takeover :n. f.prise de contrôle de sous-domaine
switch :n. m.commutateur
T
TechELINT :abr.ROÉLTech
TelELINT :abr.ROÉLTél
threat intelligence :n. m.renseignement sur la menace
to-do list :n. f.liste de choses à faire
Trojan horse :n. m.cheval de Troie
U
update (an) :n. f.mise à jour
update (to) :v.mettre à jour
upgrade (an) :n. f.mise à niveau
upgrade (to) :v.mettre à niveau
upload (to) :v.téléverser
W
WAF :abr.PAW
watermarking :n. m.tatouage numérique
whale phishing :n. m.harponnage
whitelist :n. f.liste blanche
worm :n. m.ver
A
n. m.algorithme de hachage :hash algorithm
B
n. f.bibliothèque :library
n. m.bogue :bug
n. m.bombe logique :logic bomb
n. f.brèche :breach
C
n. f.capture d'écran :screenshot
n. m.cheval de Troie :Trojan horse
v.chiffrer :encrypt (to)
n. m.code de hachage :hash code
n. m.commutateur :switch
n. m.condensat :message digest
abr.COS :SOC
n. m.courriel :email
n. f.criminalistique numérique :digital forensics
n. f.cyberattaque :cyberattack
n. f.cybercriminalité :cybercrime
n. f.cyberdéfense :cyberdefense
n. m.cyberespace :cyberspace
n. f.cyberguerre :cyberwar
n. f.cyberprotection :cyberprotection
n. f.cybersécurité :cybersecurity
D
n. m.diaporama :slideshow
abr.DRT :EDR
n. m.débogueur :debugger
n. m.détournepôt :repojacking
n. m.déverminage :burn-in
n. m.dévoiement :pharming
E
abr.ECD :RCE
n. f.empreinte numérique :fingerprint
n. m.en-tête :header
F
n. f.faille :flaw
n. f.fonction de hachage :hash function
n. f.fourche :fork
G
abr.GES :SEM
abr.GIES :SIEM
abr.GIS :SIM
H
n. m.haché :hash
n. m.hameçonnage :phishing
n. m.hameçonnage ciblé :spear phishing
n. m.hameçonnage par texto :smishing
n. m.harponnage :whale phishing
I
abr.ILC :CLI
abr.Info :IT
J
n. m.journal :log
v.journaliser :log (to)
L
abr.LID :CND
abr.LIO :CNA
n. f.liste blanche :whitelist
n. f.liste de choses à faire :to-do list
n. f.liste noire :blacklist
M
n. m.maliciel :malware
adj.malveillant :malicious
n. f.manipulation psychosociale :social engineering
v.mettre à jour :update (to)
v.mettre à niveau :upgrade (to)
n. f.mise à jour :update (an)
n. f.mise à niveau :upgrade (an)
n. m.mot de passe :password
abr.MSE :ESM
N
adj.novateur :disruptive
adj.numérique :digital
O
abr.OpCyb :CNO
P
n. m.pare-feu :firewall
abr.PAW :WAF
n. m.plantage :crash
v.polluposter :spam (to)
n. f.porte dérobée :backdoor
n. m.pourriel :spam
n. f.prime aux bogues :bug bounty
n. f.prise de contrôle de sous-domaine :subdomain takeover
n. m.processus :process
R
n. m.rançongiciel :ransomware
n. m.renseignement sur la menace :threat intelligence
abr.RIC :CTI
abr.ROC :CYBINT
abr.ROEM :SIGINT
abr.ROGÉO :GEOINT
abr.ROHUM :HUMINT
abr.ROIM :IMINT
abr.ROMESI :MASINT
abr.ROMSOC :SOCMINT
abr.ROSINÉ :FISINT
abr.ROSO :OSINT
abr.ROÉL :ELINT
abr.ROÉLOp :OpELINT
abr.ROÉLTech :TechELINT
abr.ROÉLTél :TelELINT
abr.RSSI :CISO
S
n. f.somme de contrôle :checksum
abr.SSR :NSM
T
n. m.tatouage numérique :watermarking
n. m.test d'intrusion :penetration test
n. m.tube :pipeline
n. m.téléchargement furtif :drive-by download
v.télécharger :download (to)
v.téléverser :upload (to)
V
n. m.ver :worm