Explorer par catégorie.
Les fiches du glossaire sont regroupées par grands thèmes pour une navigation cohérente : attaques, malwares, défense, identité, architecture, réglementation.
Attaque
Les techniques utilisées par les attaquants pour compromettre vos systèmes et vos collaborateurs.
Phishing
Technique frauduleuse pour soutirer identifiants et données.
Lire la fiche AttaqueSpear phishing
Phishing ciblé et personnalisé après recherche préalable.
Lire la fiche AttaqueWhaling
Spear phishing ciblant spécifiquement les dirigeants.
Lire la fiche AttaqueSmishing
Phishing par SMS — fausse livraison, faux Ameli, faux impôts.
Lire la fiche AttaqueVishing
Phishing par appel téléphonique — faux conseiller bancaire.
Lire la fiche AttaqueFraude au président
Arnaque visant à obtenir un virement urgent et confidentiel.
Lire la fiche AttaqueIngénierie sociale
Manipulation psychologique pour obtenir un accès ou une action.
Lire la ficheMalware
Les logiciels malveillants : ransomwares, chevaux de Troie, infostealers, botnets.
Défense
Les outils, équipes et méthodes pour détecter et bloquer les attaques.
Identité
La gestion des accès, des mots de passe et des authentifications.
Les protocoles de sécurité email : SPF, DKIM, DMARC, BIMI, MTA-STS.
Architecture
Les modèles structurants de sécurité : zero trust, SASE, micro-segmentation.
Réglementation
Les cadres légaux et normatifs : NIS2, DORA, RGPD, référentiels ANSSI.