Glossaire
D’abord, ce glossaire se présente comme un référentiel complet et accessible réunissant et expliquant les principales notions techniques du monde numérique moderne : réseaux, systèmes, cloud, virtualisation, sécurité, protocoles, architectures, attaques, défenses et outils professionnels.
Ensuite, il couvre non seulement les fondamentaux — tels que les adresses IP, les passerelles, le routage, les VLAN, les serveurs Web ou encore le modèle OSI — mais également des concepts plus avancés, comme la virtualisation (VMware, Proxmox VE), les environnements cloud (AWS/Azure/GCP), les mécanismes d’authentification/LDAP, les protocoles IPv6, les firewalls de nouvelle génération, ainsi que les approches modernes comme le « Zero Trust » ou le « SASE ».
Par ailleurs, cette liste d’entrées est soutenue par des commandes pratiques et des ports réseau essentiels, qui visent à donner aux étudiants, professionnels et passionnés une base opérationnelle pour la gestion, la surveillance et la protection d’infrastructures.
Enfin, l’objectif explicite est d’aider ces publics — qu’ils soient en formation, en activité ou simplement curieux — à « comprendre le fonctionnement global des systèmes d’information, à maîtriser les technologies actuelles et à appréhender en profondeur les enjeux de sécurité et d’administration des infrastructures numériques ».
- 802.1X
- ACL (Access Control List)
- Active Directory
- Adresse MAC (Media Access Control)
- Adware
- AES
- Alcasar
- Always-On VPN (Microsoft et autres)
- Ansible
- Apache HTTP Server
- AppLocker
- APT (Advanced Persistent Threat)
- ARP (Address Resolution Protocol)
- Attack Surface Management
- Attaque par force brute
- Authentification
- Autorisation
- Auto Scaling
- Auto Scaling Group (ASG)
- AWS — Services avancés
- Azure — Services avancés
- BGP
- BitLocker
- Blue Team
- Bonding / LACP
- Botnet
- BRIDGE DOCKER — Réseau par défaut
- BRIDGE EN VIRTUALISATION — VMware / Hyper-V / Proxmox
- BRIDGE LINUX — Interface virtuelle br0
- Bridge (pont réseau)
- Bug Bounty
- Burp Suite
- CAC – Coût d’Acquisition Client
- Cgroups
- Cheval de Troie (Trojan)
- Chiffrement
- Chiffrement asymétrique (RSA, ECC)
- CI/CD (Intégration Continue / Livraison Continue)
- CI/CD Security
- Cloud-init
- Cloud Storage (objets)
- CloudTrail
- CloudTrail / Log Analytics
- CloudWatch / Stackdriver / Azure Monitor
- CNI (Container Network Interface)
- COBIT
- Confidentialité
- CPA – Cost Per Acquisition
- CPC – Coût Par Clic
- CPL – Cost Per Lead
- CPM – Cost Per Mille
- Credential Dumping
- Credential stuffing
- CRM
- Crontab
- Cross-Site Request Forgery (CSRF)
- Cross-Site Scripting (XSS)
- Cryptanalyse
- CSPM
- CTR – Click Through Rate
- Cyber Kill Chain
- DDoS (Distributed Denial of Service)
- Défense en profondeur
- Deployment
- DevOps
- DevOps Project Management
- DHCP
- DHCP Snooping
- Disponibilité
- DLP
- DMZ
- DMZ
- DNS
- DNS Filtering (Pi-hole, AdGuard Home)
- Docker
- Docker Container
- Dockerfile
- Docker Image
- EAP (Extensible Authentication Protocol)
- EBIOS
- EBS
- EC2
- ECS / Fargate
- EDR (Endpoint Detection & Response)
- EFS
- EKS
- Elastic Stack
- ERP
- Exploitation
- Extreme Programming (XP)
- Fail2ban
- Fault Tolerance (FT)
- File Upload Exploit
- Fingerprinting
- Firewall
- Firewall NGFW (Next-Gen Firewall)
- Forensic Analysis
- FTP / SFTP
- GEO (SEO local)
- Gestion de projet Hybride (Agile + Cycle en V)
- Gestion de Projet Traditionnelle (Cycle en V / Waterfall)
- Gestion des identités et des accès (IAM)
- Git
- GitHub / GitLab
- GlusterFS
- GNS3
- GPU Passthrough
- Grafana
- Group Policy Object (GPO)
- GuardDuty
- Hardening
- Hashing
- High Availability (HA)
- HMAC
- Honeypot / Honeynet
- .htaccess
- HTTP
- HTTPS
- Hyperviseur
- Hyper-V Server
- IDS (Intrusion Detection System)
- IDS-IPS
- Incident Response (IR)
- Infrastructure as a Service (IaaS)
- Ingress
- Injection SQL
- Intégrité
- Interconnexion IPv4/IPv6 — dual-stack, tunnels
- IOMMU / VT-d
- Iperf
- IPSec
- IPSec VPN
- IPS (Intrusion Prevention System)
- iptables / nftables
- IPv4
- IPv6
- iSCSI
- ISO 27001 / 27002
- ITIL
- Jenkins
- Kanban (Flux continu)
- Kerberos
- Keylogger
- Key Management Service (KMS)
- Kubernetes
- KVM (Kernel-based Virtual Machine)
- LAMP (Linux – Apache – MySQL/MariaDB – PHP)
- LDAP
- Lean Project Management
- LibVirt
- Live Migration
- Live Migration / vMotion
- LMS
- Load Balancer (cloud)
- LSASS (Local Security Authority Subsystem Service)
- LTV – Lifetime Value
- LVM (Logical Volume Manager)
- Machine virtuelle (IaaS)
- Malware
- MAMP (macOS – Apache – MySQL – PHP)
- MariaDB
- Matrice AMDEC (Analyse des Modes de Défaillance)
- Matrice de criticité (3D : Gravité / Occurrence / Détection)
- Matrice de risques Agile (Risks Burndown Chart)
- Matrice des risques cyber (Cyber Kill Chain + MITRE)
- Matrice des risques financiers
- Matrice Effort / Impact (priorisation d’actions)
- Matrice Probabilité / Impact (Matrice classique)
- Matrice RACI (Responsabilité / Autorité)
- Matrice SWOT (Forces / Faiblesses / Opportunités / Menaces)
- Metasploit
- Meterpreter
- Méthode Agile (Scrum, Kanban, XP)
- Micro-segmentation
- MITM (Man-In-The-Middle)
- MITRE ATT&CK
- MODÈLE OSI
- MTR
- MySQL
- NAC — Network Access Control
- Namespaces
- NAS
- NAT
- NDP (Neighbor Discovery Protocol)
- Netcat
- NFS
- NFS
- Nginx
- Nikto
- NIST Cybersecurity Framework
- Nmap
- Non-répudiation
- NTLM
- Object Storage (S3 / Blob / GCS)
- OpenSSL
- Open vSwitch (OVS)
- OPNsense
- OSINT
- OSINT (Open Source Intelligence)
- OT Security
- OVF / OVA
- OWASP Top 10
- Packer
- Packet Tracer
- PAM (Pluggable Authentication Modules)
- Pare-feu (Firewall)
- Passerelle (Gateway)
- Pass-the-Hash
- PAT (Port Address Translation)
- PCI-DSS
- Peering
- Pentesting
- Persistence
- pfSense
- Phishing
- Pipeline CI/CD
- Pivoting
- PKI
- Platform as a Service (PaaS)
- PMI / PMBOK (Project Management Institute)
- Pod
- Portail captif
- Port Security
- PowerShell
- PowerShell
- Pretexting
- PRINCE2 (méthode internationale structurée)
- Privilege Escalation
- Prometheus
- Proxmox VE
- Proxy
- Purple Team
- QEMU
- QoS (Quality of Service)
- RAID
- Ransomware
- Reconnaissance Active
- Reconnaissance Passive
- Red Team
- Remote Code Execution (RCE)
- Reverse Engineering
- Reverse Proxy
- RGPD
- ROAS – Return On Ad Spend
- ROI – Return On Investment
- Rootkit
- Routage IPv4 / IPv6
- Route 53
- Routeur
- RSA
- Rsyslog / Journald
- S3
- SAN
- Sandboxing
- SASE
- SCADA
- Scrum (Agile structuré)
- SD-WAN
- SEA (Search Engine Advertising)
- Secure Coding
- Sécurité par conception (Security by Design)
- Security Group
- Segmentation réseau
- Segmentation VLAN
- SELinux
- SEO (Search Engine Optimization)
- Serverless (FaaS)
- SHA-256
- SIEM
- Signature numérique
- Signature numérique
- SLAAC (Stateless Address Auto Configuration)
- SMA (Social Media Advertising)
- SMB (Server Message Block)
- Smishing
- SMO (Social Media Optimization)
- Snapshots
- SOC 2
- Social Engineering
- SOC (Security Operations Center)
- SonarQube
- Spanning Tree Protocol (STP)
- Spear-phishing
- Spyware
- SR-IOV (Single Root I/O Virtualization)
- SSH
- SSH Keys
- SSL VPN
- StatefulSet
- Subnet public / privé
- sudo
- Suricata
- Switch
- Switch (commutateur réseau)
- systemctl
- Systemd
- Task Scheduler
- TCP
- Tcpdump
- TCP/IP
- Terraform
- Thin Provisioning
- Threat Hunting
- Threat Intelligence
- TLS / SSL
- TLS (Transport Layer Security)
- Tokenisation
- traceroute / tracert
- Transit Gateway (AWS) / Virtual WAN (Azure)
- UDP
- Vault
- vCenter
- vGPU (GPU virtualisé)
- VirtualBox
- Virus
- Vishing
- VLAN
- VMFS (VMware File System)
- VMkernel
- vMotion (Migration en direct)
- VM Template
- VMware ESXi
- VPC Endpoints / PrivateLink
- VPC (Virtual Private Cloud)
- VPN
- VPN (Virtual Private Network)
- vSwitch / Distributed Switch
- vSwitch / vSwitch Distribué (vDS)
- VT-x / AMD-V
- VXLAN
- WAF (Web Application Firewall)
- WAMP (Windows – Apache – MySQL – PHP)
- WAZUH — SIEM/EDR open source
- Whaling
- WhatWeb
- Windows Server
- WireGuard
- Wireless Access Point (AP)
- Wireshark
- Worm (Ver)
- XDR (Extended Detection & Response)
- Zero-Day exploit
- Zero Trust
- Zero Trust (ZT)
- ZFS (système de fichiers avancé)
- ZTNA (Zero Trust Network Access)
| Domaine | Commande | Fonction | Exemple |
|---|---|---|---|
| Linux – Réseau | ip a | Afficher les interfaces réseau | ip a |
ip r | Afficher la table de routage | ip route | |
ip link set | Activer/désactiver une interface | ip link set eth0 up | |
ping | Tester la connectivité | ping 8.8.8.8 | |
traceroute | Voir le chemin réseau | traceroute google.com | |
ss -tulpen | Voir les ports ouverts | ss -tulpen | |
tcpdump | Capturer le trafic réseau | tcpdump -i eth0 | |
nmap | Scanner un réseau | nmap 192.168.1.0/24 | |
| Linux – Système | top | Processus en temps réel | top |
htop | Processus avancés | htop | |
systemctl | Gérer les services systemd | systemctl status ssh | |
journalctl | Voir les logs | journalctl -xe | |
df -h | Espace disque | df -h | |
du -sh | Taille d’un dossier | du -sh /var/log | |
chmod | Modifier les permissions | chmod 755 fichier | |
chown | Modifier le propriétaire | chown user:user fichier | |
| Windows – Réseau | ipconfig | Info réseau | ipconfig /all |
ping | Test ICMP | ping 8.8.8.8 | |
tracert | Tracer la route | tracert google.com | |
netstat -ano | Ports ouverts + PID | netstat -ano | |
Get-NetTCPConnection | Ports (PowerShell) | Get-NetTCPConnection | |
| Windows – Système | tasklist | Liste des processus | tasklist |
taskkill | Tuer un processus | taskkill /PID 1234 /F | |
wmic | Infos hardware/système | wmic cpu get name | |
sfc /scannow | Vérifier l’intégrité système | sfc /scannow | |
| Sécurité / Pentest | hydra | Bruteforce | hydra -l root -P rockyou.txt ssh://IP |
metasploit | Exploitation | msfconsole | |
openssl | Certificats SSL | openssl s_client -connect site:443 | |
hashcat | Cracking de hash | hashcat -m 0 hash.txt rockyou.txt | |
| Virtualisation / Docker | docker ps | Conteneurs en cours | docker ps |
docker logs | Logs d’un conteneur | docker logs nom | |
docker exec -it | Terminal dans un conteneur | docker exec -it cont /bin/bash | |
kubectl get pods | Liste des pods | kubectl get pods -A | |
kubectl logs | Logs d’un pod | kubectl logs pod |
| Port | Protocole | Service | Description |
|---|---|---|---|
| 20/21 | TCP | FTP | Transfert de fichiers |
| 22 | TCP | SSH | Administration sécurisée |
| 23 | TCP | Telnet | Administration non sécurisée (à éviter) |
| 25 | TCP | SMTP | Envoi d’e-mails |
| 53 | TCP/UDP | DNS | Résolution de noms |
| 67/68 | UDP | DHCP | Attribution IP |
| 69 | UDP | TFTP | Boot réseau (PXE) |
| 80 | TCP | HTTP | Web non sécurisé |
| 110 | TCP | POP3 | Récupération e-mails |
| 123 | UDP | NTP | Synchronisation de l’heure |
| 135 | TCP | RPC | Services Windows |
| 137-139 | TCP/UDP | NetBIOS | Partage Windows |
| 143 | TCP | IMAP | Boîtes e-mails |
| 161/162 | UDP | SNMP | Supervision |
| 389 | TCP/UDP | LDAP | Annuaire d’entreprise |
| 443 | TCP | HTTPS | Web sécurisé |
| 445 | TCP | SMB | Partages Windows |
| 514 | UDP | Syslog | Logs réseau |
| 636 | TCP | LDAPS | LDAP sécurisé |
| 853 | TCP | DoT | DNS-over-TLS |
| 873 | TCP | Rsync | Synchronisation |
| 902/903 | TCP | VMware | Console ESXi |
| 1433 | TCP | SQL Server | Base Microsoft |
| 1521 | TCP | Oracle DB | Base Oracle |
| 2049 | TCP/UDP | NFS | Partages Linux |
| 2379/2380 | TCP | etcd | Kubernetes |
| 3000 | TCP | Grafana | Monitoring |
| 3306 | TCP | MySQL/MariaDB | Base SQL |
| 3389 | TCP | RDP | Bureau Windows |
| 4433 | TCP | OpenVPN | VPN SSL |
| 500/4500 | UDP | IPsec | VPN site-to-site |
| 5353 | UDP | mDNS | Découverte locale |
| 5671/5672 | TCP | AMQP | Message brokers |
| 5900 | TCP | VNC | Contrôle distant |
| 6379 | TCP | Redis | Cache |
| 6443 | TCP | API Kubernetes | Cluster K8s |
| 8000/8080 | TCP | HTTP alternatifs | APIs / Dev |
| 9000 | TCP | SonarQube / MinIO | Code & stockage |
| 9200 | TCP | Elasticsearch | SIEM / Logs |
| 9418 | TCP | Git | Transport Git |
| 10050/10051 | TCP | Zabbix | Supervision |
| 27017 | TCP | MongoDB | Base NoSQL |
- Your cart is empty Browse Shop




