Le lexique de la Cybersécurité  

les bases à connaître pour comprendre et intégrer le monde de la sécurité numérique

La cybersécurité est devenue une préoccupation majeure dans un monde de plus en plus connecté. Des grandes entreprises aux particuliers, personne n'est à l'abri des menaces numériques. Pour naviguer dans cet univers complexe, il est essentiel de maîtriser le vocabulaire spécifique. Ce glossaire a été conçu comme une porte d'entrée vers le monde de la sécurité informatique, en vous présentant les concepts, les outils et les métiers clés. Que vous souhaitiez vous former, protéger vos données ou simplement mieux comprendre les enjeux du numérique, ce guide vous apportera les bases nécessaires pour devenir un acteur de votre propre sécurité

Le glossaire de la Cybersécurité

Les 10 métiers de la cybersécurité les plus recherchés en 2025 

Plongez dans notre article pour découvrir les rôles clés, les compétences demandées et les perspectives d’évolution pour vous orienter vers une carrière d’avenir.

Voir l'article complet

De A à D

 

Authentification à deux facteurs (2FA) : 

Méthode d’identification qui combine deux preuves : mot de passe + code SMS, empreinte, clé physique, etc.

Bug Bounty : 

Programme qui récompense les hackers éthiques pour avoir détecté des failles de sécurité dans des applications ou systèmes.

CVE (Common Vulnerabilities and Exposures) : 

Base de données publique listant les failles de sécurité connues, utilisées comme référence par les experts.

Chiffrement : 

Technique qui rend des données illisibles sans une clé. Utilisée pour sécuriser les échanges, les bases de données, les sauvegardes.

Consultant en cybersécurité : 

Accompagne les entreprises sur les volets stratégie, conformité, gestion des risques et audits.

Cryptographie : 

Science de la sécurisation des données via des algorithmes mathématiques. Utilisée pour le chiffrement, les signatures numériques, l’authentification…

Cyber Risk Manager : 

Évalue, quantifie et pilote les risques cyber dans une entreprise.

Cyberattaque : 

Toute action malveillante visant un système informatique : phishing, ransomware, DDoS, intrusion…

DDoS (Distributed Denial of Service) : 

Attaque qui surcharge un site ou un service avec des requêtes massives, le rendant indisponible.

DevSecOps : 

Approche qui intègre la sécurité dans le cycle de développement, dès les premières lignes de code.

DNS Spoofing : 

Technique qui consiste à rediriger l’utilisateur vers un faux site (malveillant), en exploitant les failles du DNS.

Bac+5 Cybersecurité

Portes Ouvertes

Samedi 6 septembre - 11h

 

Notre ADN : Innovation, passion et créativité. Venez le vivre à HETIC : participez aux portes ouvertes  : 

  • Présentation des formations et de l'école, 

  • Escape Game, 

  • Ateliers, 

  • Quizz Tech,

  •  Conférence

Portes Ouvertes HETIC

De E à N

 

Ethical Hacker : 

Professionnel qui teste légalement la sécurité d’un système pour y repérer les vulnérabilités avant les attaquants.

Faille 0-day : 

Vulnérabilité non encore connue du fournisseur, donc sans correctif disponible. Très recherchée par les attaquants… et les hackers éthiques.

Firewall (pare-feu) : 

Système de protection qui filtre les connexions entrantes/sortantes pour bloquer les accès non autorisés.

Formateur en cybersécurité : 

Transmet les bonnes pratiques aux collaborateurs d’une entreprise ou dans un cadre éducatif.

Hacker éthique : 

Intervient comme auditeur de sécurité externe pour détecter les failles avant qu’elles ne soient exploitées.

IAM (Identity & Access Management) : 

Gestion des identités et des droits d’accès d’un utilisateur à un système ou une ressource.

Ingénieur sécurité : 

Met en place les dispositifs techniques de protection : firewalls, SIEM, authentification, etc.

Ingénieur DevSecOps :

 Intègre la sécurité dans les processus de développement et d’automatisation (CI/CD, tests automatisés, déploiement).

Malware : 

Logiciel malveillant : virus, ransomware, cheval de Troie, spyware… il peut voler, bloquer ou détruire vos données.

MFA (Multi-Factor Authentication) :

 Méthode de connexion sécurisée qui exige plusieurs preuves d'identité (mot de passe + empreinte, SMS, appli dédiée…).

Comment devenir Analyste SOC ?

Analyste SOC vs Analyste Forensic : Quelles différences ? 

Plongez dans notre article pour comprendre le rôle de chacun, de la surveillance continue à l'enquête post-incident. C'est la ressource parfaite pour affiner votre projet professionnel et trouver le chemin qui vous mènera vers une carrière passionnante.

Voir l'article complet

De O à Z

 

Pentest (penetration test) : 

Test d’intrusion contrôlé visant à évaluer la sécurité d’un système ou d’un réseau.

Pentester : 

Testeur d’intrusion chargé d’identifier les failles d’un système, de façon contrôlée et légale.

Phishing : 

Technique frauduleuse qui consiste à usurper une identité pour voler des données (mots de passe, cartes bancaires, etc.).

Ransomware : 

Logiciel malveillant qui chiffre vos fichiers et exige une rançon pour les débloquer.

RGPD (Règlement Général sur la Protection des Données) : 

Règlement européen qui encadre la collecte et l’usage des données personnelles. Impose des obligations de sécurité.

RSSI (Responsable Sécurité des Systèmes d’Information) : 

Pilote la politique de cybersécurité d’une organisation. Définit les normes, supervise les audits, gère les risques.

Sandboxing : 

Technique qui consiste à exécuter un programme dans un environnement isolé pour éviter toute propagation en cas de comportement malveillant.

SIEM (Security Information and Event Management) : 

Outil qui centralise, analyse et corrèle les logs de sécurité pour détecter des comportements suspects.

SOC (Security Operations Center) : 

Centre de supervision de la sécurité informatique d’une entreprise. Les analystes SOC y surveillent les menaces 24/7.

Social Engineering (Ingénierie sociale) : 

Manipulation psychologique utilisée pour tromper un individu et lui faire divulguer des informations sensibles.

Spécialiste en conformité RGPD / cybersécurité : 

Garantit que les pratiques de l’entreprise respectent les obligations légales en matière de données.

Spoofing : 

Technique qui consiste à se faire passer pour une autre entité (IP, email, DNS…) pour accéder à un système ou tromper un utilisateur.

TLS (Transport Layer Security) : 

Protocole de chiffrement qui sécurise les communications sur Internet (https, emails, etc.).

Tokenisation : 

Technique de protection des données sensibles (ex : carte bancaire) en les remplaçant par des jetons non exploitables.

Vulnérabilité : 

Failles dans un système ou un logiciel, exploitables par un attaquant.

WAF (Web Application Firewall) : 

Pare-feu spécifique aux applications web. Protège contre les attaques comme l’injection SQL ou le XSS.

Zero Trust :

 Modèle de sécurité où rien ni personne n’est considéré comme fiable par défaut, même en interne. Chaque accès est vérifié et limité.

Koffi Michel, étudiant en cybersécurité | HETIC

Comment devenir Pentester ?

Plongez dans notre fiche métier pour découvrir les missions, les compétences techniques requises et les perspectives de carrière. C'est l'outil parfait pour vous projeter dans une carrière passionnante et en forte demande.

Voir l'article complet

Nos formations en Cybersécurité 

HETIC forme les professionnels de la cybersécurité de demain avec un parcours de Bac à Bac+5, orienté pratique et ancré dans la réalité terrain.

Bachelor Développeur Web (titre rncp niveau 6) : les fondations de la Cybersécurité

  • Premiers projets autour du code, des vulnérabilités, des API sécurisées
  • Apprentissage des bonnes pratiques dev + sécurité
  • Alternance possible dès la 2e année

Mastère Cybersécurité (titre RNCP niveau 7)

  • Offensive & defensive security, architecture, cloud, IAM, DevSecOps
  • Projets réels (pentest, audit, simulations), bug bounty encadrés
  • Encadrement par des experts en poste (scale-up, agences, ministères)
  • Alternance sur 2 ans, lab cybersécurité, coaching carrière
     

Besoin d’échanger avec un conseiller ?


Notre équipe est à votre disposition pour répondre à toutes vos questions concernant les formations, l’accompagnement, l’admission ou la vie à HETIC

Découvrez les conditions d'admission

Nos dernières actus

Le glossaire de la Cybersécurité
Mastère Cybersécurité
Le glossaire de la Cybersécurité
[Chef de projet ]
Découvrir
Glossaire Data
Formation Data : Bac+3 & Bac+5
Le glossaire de la Data
[Chef de projet ]
Découvrir
Glossaire Marketing Digital
Formation Marketing Digital : Bachelor + Mastère
Le glossaire du Marketing Digital
[Chef de projet ]
Découvrir
Etudiants d'HETIC en projet

Envie de rejoindre HETIC

Envie de rejoindre HETIC
Envie de rejoindre HETIC
Les étapes
Dossier de candidature
Dossier de candidature

Téléchargez, complétez et envoyez-nous votre dossier de candidature

 

Session d'admission
Session d'admission

Après examen de votre dossier, nous vous proposerons de participer à une session d’admission.

 

Résultat
Résultat

Les résultats vous seront communiqués dans les 48h. Si vous êtes admis, vous pourrez alors confirmer votre inscription.

Etudiants d'HETIC en projet