Niveau avancé

Cybersécurité : niveau avancé

Maîtrisez le vocabulaire clé avec des cartes interactives, de l'audio et un entraîneur

92 mots
~46 min pour étudier
Avec audio
Télécharger PDF

Pourquoi ce thème est important

Le niveau avancé de cybersécurité est destiné à ceux qui travaillent sur l’infrastructure, les investigations et la stratégie de défense. On y emploie des termes liés aux menaces, aux méthodes d’attaque, au monitoring et à la réponse, ainsi qu’à la gestion des risques et à la conformité. Ce vocabulaire aide à lire des rapports, décrire des incidents et discuter d’architectures de sécurité au niveau professionnel. Il est également utile pour communiquer avec des auditeurs externes et des prestataires.

Que contient la liste

Le niveau avancé inclut des termes pour analyser les attaques: threat actor, attack surface, lateral movement, kill chain. On y trouve aussi des sigles et outils de SOC: SIEM, EDR, IDS/IPS, ainsi que threat hunting et incident response. Nous avons ajouté du vocabulaire de cryptographie, gestion des clés et développement sécurisé: secure by design, code review, threat modeling. La liste couvre aussi des thèmes organisationnels comme compliance, continuité d’activité et notifications de violation.

Situations typiques

Vous préparez un rapport de violation, décrivez la chaîne d’attaque et les indicateurs de compromission, planifiez des tests d’intrusion ou revoyez des politiques d’accès. En DevSecOps, on parle de scan de vulnérabilités, d’analyse statique et dynamique, de hardening. En investigation, on utilise forensics, chain of custody et root cause analysis. Le vocabulaire avancé rend cette communication précise et professionnelle.

Comment apprendre efficacement

Apprenez par blocs: attaques et tactiques, monitoring et réponse, cryptographie, gestion des risques. Utilisez des matériaux réels: rapports, playbooks, schémas. Rédigez de courts résumés en anglais après chaque bloc pour fixer les termes en contexte. Pour les sigles complexes, créez un glossaire avec des exemples. Répétez la liste régulièrement et reliez les mots à des tâches réelles.

Pratique et conseils

Faites un exercice « mini‑incident »: inventez un scénario d’attaque et décrivez‑le en 6–8 phrases avec 10–15 termes. Une autre option: prendre une CVE et expliquer l’impact, le vecteur d’attaque et les mesures de défense. Vous pouvez aussi travailler avec un tableau: ce qui s’est passé, comment cela a été détecté, quelles actions ont été prises, quelles leçons ont été tirées. Cette pratique renforce la confiance et aide à parler de sécurité sans pauses.

Pourquoi ce thème est important

Le niveau avancé de cybersécurité est destiné à ceux qui travaillent sur l’infrastructure, les investigations et la stratégie de défense. On y emploie des termes liés aux menaces, aux méthodes d’attaque, au monitoring et à la réponse, ainsi qu’à la gestion des risques et à la conformité. Ce vocabulaire aide à lire des rapports, décrire des incidents et discuter d’architectures de sécurité au niveau professionnel. Il est également utile pour communiquer avec des auditeurs externes et des prestataires.

Que contient la liste

Le niveau avancé inclut des termes pour analyser les attaques: threat actor, attack surface, lateral movement, kill chain. On y trouve aussi des sigles et outils de SOC: SIEM, EDR, IDS/IPS, ainsi que threat hunting et incident response. Nous avons ajouté du vocabulaire de cryptographie, gestion des clés et développement sécurisé: secure by design, code review, threat modeling. La liste couvre aussi des thèmes organisationnels comme compliance, continuité d’activité et notifications de violation.

Situations typiques

Vous préparez un rapport de violation, décrivez la chaîne d’attaque et les indicateurs de compromission, planifiez des tests d’intrusion ou revoyez des politiques d’accès. En DevSecOps, on parle de scan de vulnérabilités, d’analyse statique et dynamique, de hardening. En investigation, on utilise forensics, chain of custody et root cause analysis. Le vocabulaire avancé rend cette communication précise et professionnelle.

Comment apprendre efficacement

Apprenez par blocs: attaques et tactiques, monitoring et réponse, cryptographie, gestion des risques. Utilisez des matériaux réels: rapports, playbooks, schémas. Rédigez de courts résumés en anglais après chaque bloc pour fixer les termes en contexte. Pour les sigles complexes, créez un glossaire avec des exemples. Répétez la liste régulièrement et reliez les mots à des tâches réelles.

Pratique et conseils

Faites un exercice « mini‑incident »: inventez un scénario d’attaque et décrivez‑le en 6–8 phrases avec 10–15 termes. Une autre option: prendre une CVE et expliquer l’impact, le vecteur d’attaque et les mesures de défense. Vous pouvez aussi travailler avec un tableau: ce qui s’est passé, comment cela a été détecté, quelles actions ont été prises, quelles leçons ont été tirées. Cette pratique renforce la confiance et aide à parler de sécurité sans pauses.

Apprenez plus efficacement dans l'application

  • Répétition espacée
  • Suivi des progrès
  • Accès hors ligne
Télécharger OneMoreWord

Liste de mots à apprendre

Cliquez sur l'icône pour entendre la prononciation

threat actor
[θret ˈæktə]
acteur de la menace
attack vector
[əˈtæk ˈvektə]
vecteur d’attaque
attack surface
[əˈtæk ˈsɜːfɪs]
surface d’attaque
zero-day
[ˈzɪərəʊ deɪ]
zero‑day
vulnerability management
[ˌvʌlnərəˈbɪlɪti ˈmænɪʤmənt]
gestion des vulnérabilités
penetration testing
[ˌpenɪˈtreɪʃn ˈtestɪŋ]
tests d’intrusion
pen test
[pen test]
pentest
red team
[red tiːm]
équipe rouge
blue team
[bluː tiːm]
équipe bleue
purple team
[ˈpɜːpl tiːm]
équipe violette
security operations center
[sɪˈkjʊərɪti ˌɒpəˈreɪʃnz ˈsentə]
centre des opérations de sécurité
lateral movement
[ˈlætərəl ˈmuːvmənt]
mouvement latéral
privilege escalation
[ˈprɪvɪlɪʤ ˌeskəˈleɪʃn]
élévation de privilèges
persistence
[pəˈsɪstəns]
persistance
command and control
[kəˌmɑːnd ən kənˈtrəʊl]
commande et contrôle
beaconing
[ˈbiːkənɪŋ]
beaconing
kill chain
[kɪl ʧeɪn]
chaîne d’attaque
threat intelligence
[θret ɪnˈtelɪʤəns]
renseignement sur les menaces
threat hunting
[θret ˈhʌntɪŋ]
threat hunting
incident response plan
[ˈɪnsɪdənt rɪˈspɒns plæn]
plan de réponse aux incidents
forensics
[fəˈrensɪks]
criminalistique numérique
digital evidence
[ˈdɪʤɪtl ˈevɪdəns]
preuves numériques
chain of custody
[ʧeɪn əv ˈkʌstədi]
chaîne de conservation
root cause analysis
[ruːt kɔːz əˈnælɪsɪs]
analyse des causes racines
anomaly detection
[əˈnɒməli dɪˈtekʃn]
détection d’anomalies
behavioral analytics
[bɪˈheɪvjərəl ˌænəˈlɪtɪks]
analytique comportementale
machine learning
[məˈʃiːn ˈlɜːnɪŋ]
apprentissage automatique
false positive
[fɔːls ˈpɒzɪtɪv]
faux positif
false negative
[fɔːls ˈnegətɪv]
faux négatif
risk appetite
[rɪsk ˈæpɪtaɪt]
appétit pour le risque
risk mitigation
[rɪsk ˌmɪtɪˈgeɪʃn]
atténuation des risques
business continuity
[ˈbɪznəs ˌkɒntɪˈnjuːɪti]
continuité d’activité
disaster recovery
[dɪˈzɑːstə rɪˈkʌvəri]
reprise après sinistre
ransomware attack
[ˈrænsəmweə əˈtæk]
attaque par rançongiciel
denial of service
[dɪˈnaɪəl əv ˈsɜːvɪs]
déni de service
traffic spike
[ˈtræfɪk spaɪk]
pic de trafic
botnet herder
[ˈbɒtnet ˈhɜːdə]
opérateur de botnet
malware analysis
[ˈmælweə əˈnælɪsɪs]
analyse de malware
sandboxing
[ˈsænbɒksɪŋ]
sandboxing
reverse engineering
[rɪˈvɜːs ˌendʒɪˈnɪərɪŋ]
rétro‑ingénierie
obfuscation
[ˌɒbfʌsˈkeɪʃn]
obfuscation
packer
[ˈpækə]
packer
exploit kit
[ɪkˈsplɔɪt kɪt]
kit d’exploits
drive-by download
[draɪv baɪ ˈdaʊnləʊd]
téléchargement furtif
watering hole
[ˈwɔːtərɪŋ həʊl]
attaque watering hole
supply chain attack
[səˈplaɪ ʧeɪn əˈtæk]
attaque de la chaîne d’approvisionnement
insider threat
[ɪnˈsaɪdə θret]
menace interne
data exfiltration
[ˈdeɪtə ˌeksfɪlˈtreɪʃn]
exfiltration de données
lateral movement tool
[ˈlætərəl ˈmuːvmənt tuːl]
outil de mouvement latéral
credential stuffing
[krɪˈdenʃl ˈstʌfɪŋ]
bourrage d’identifiants
password spraying
[ˈpɑːswɜːd ˈspreɪɪŋ]
pulvérisation de mots de passe
golden ticket
[ˈgəʊldən ˈtɪkɪt]
golden ticket
domain controller
[dəˈmeɪn kənˈtrəʊlə]
contrôleur de domaine
certificate pinning
[səˈtɪfɪkət ˈpɪnɪŋ]
pinning de certificat
mutual TLS
[ˈmjuːtʃuəl ˌtiː el ˈes]
TLS mutuel
public key infrastructure
[ˈpʌblɪk kiː ˈɪnfrəˌstrʌkʧə]
infrastructure à clé publique
key management service
[kiː ˈmænɪʤmənt ˈsɜːvɪs]
service de gestion des clés
hardware security module
[ˈhɑːdweə sɪˈkjʊərɪti ˈmɒdjuːl]
module matériel de sécurité
data classification
[ˈdeɪtə ˌklæsɪfɪˈkeɪʃn]
classification des données
data retention
[ˈdeɪtə rɪˈtenʃn]
conservation des données
data minimization
[ˈdeɪtə ˌmɪnɪmaɪˈzeɪʃn]
minimisation des données
secure by design
[sɪˈkjʊə baɪ dɪˈzaɪn]
sécurité dès la conception
threat modeling
[θret ˈmɒdlɪŋ]
modélisation des menaces
secure coding
[sɪˈkjʊə ˈkəʊdɪŋ]
codage sécurisé
code review
[kəʊd rɪˈvjuː]
revue de code
static analysis
[ˈstætɪk əˈnælɪsɪs]
analyse statique
dynamic analysis
[daɪˈnæmɪk əˈnælɪsɪs]
analyse dynamique
vulnerability scanning
[ˌvʌlnərəˈbɪlɪti ˈskænɪŋ]
analyse de vulnérabilités
patch management
[pæʧ ˈmænɪʤmənt]
gestion des correctifs
configuration drift
[kənˌfɪgjəˈreɪʃn drɪft]
dérive de configuration
hardening
[ˈhɑːdənɪŋ]
durcissement
secure baseline
[sɪˈkjʊə ˈbeɪslaɪn]
configuration de base sécurisée
policy enforcement
[ˈpɒlɪsi ɪnˈfɔːsmənt]
application des politiques
access review
[ˈækses rɪˈvjuː]
revue des accès
segregation of duties
[ˌsegrɪˈgeɪʃn əv ˈdjuːtiz]
séparation des tâches
logging retention
[ˈlɒgɪŋ rɪˈtenʃn]
conservation des journaux
security telemetry
[sɪˈkjʊərɪti təˈlemətri]
télémétrie de sécurité
endpoint protection
[ˈendpɔɪnt prəˈtekʃn]
protection des endpoints
endpoint detection and response
[ˈendpɔɪnt dɪˈtekʃn ənd rɪˈspɒns]
détection et réponse endpoints
network forensics
[ˈnetwɜːk fəˈrensɪks]
criminalistique réseau
memory dump
[ˈmeməri dʌmp]
dump mémoire
log correlation
[lɒg ˌkɒrəˈleɪʃn]
corrélation des journaux
threat scoring
[θret ˈskɔːrɪŋ]
score de menace
security posture
[sɪˈkjʊərɪti ˈpɒsʧə]
posture de sécurité
attack simulation
[əˈtæk ˌsɪmjʊˈleɪʃn]
simulation d’attaque
breach notification
[briːʧ ˌnəʊtɪfɪˈkeɪʃn]
notification de violation
regulatory compliance
[ˈregjʊlətəri kəmˈplaɪəns]
conformité réglementaire
security awareness
[sɪˈkjʊərɪti əˈweənəs]
sensibilisation à la sécurité
tabletop exercise
[ˈteɪbltɒp ˈeksəsaɪz]
exercice sur table
playbook
[ˈpleɪbʊk]
playbook
post-incident review
[pəʊst ˈɪnsɪdənt rɪˈvjuː]
revue post‑incident
continuous monitoring
[kənˈtɪnjuəs ˈmɒnɪtərɪŋ]
surveillance continue

Nombre total de mots dans la liste: 92

Prêt à pratiquer ?

Utilisez l'entraîneur de cartes intégré pour une mémorisation efficace

Apprenez les mots plus efficacement dans l'application

Répétition espacée, entraînements intelligents et suivi de la progression.
Téléchargez OneMoreWord et retenez les mots pour toujours

Foire aux questions

Questions fréquentes

Il inclut des termes d’enquête, de monitoring, de gestion des risques et des abréviations professionnelles comme SOC/EDR/SIEM.

Créez un glossaire avec de courts exemples et révisez‑le avec des cas ou des rapports réels.

Les mini‑incidents et les analyses de CVE fonctionnent le mieux: décrivez le vecteur, l’impact et les mesures en points courts.
Carte 1 sur 0
Loading...
Cliquez pour voir la traduction
Télécharger l'application onemoreword