ABCDEFGHIJKLMNOPQRSTUVWXYZ

Glossaire Pentesting 2026

60+ termes essentiels de test d'intrusion et cybersécurité expliqués clairement. Des fondamentaux aux concepts avancés — le guide de référence pour hackers éthiques, analystes sécurité et candidats OSCP.

Dernière mise à jour :

Aller à la lettre

A APT, Active Directory… B Brute Force, Buffer… C C2, CSRF, CVE… D DNS, DoS, DLL… E Énumération, Exploit… F Pare-feu, Fuzzing… H Hash, Honeypot… I IDS, Injection… K Kerberos, Keylogger… L Mouvement latéral, LDAP… M MITM, Malware… N Nmap, Pivot réseau… O OSINT, OWASP… P Payload, Pentest, Phishing… R Ransomware, Red Team, RCE… S SIEM, SQLi, SSRF… T Trojan, Modélisation… V VPN, Vulnérabilité… W WAF, Webshell… X XSS, XXE… Z Zero-Day, Transfert de zone…

A

APT (Advanced Persistent Threat — Menace Persistante Avancée)

Une cyberattaque prolongée et ciblée dans laquelle un intrus accède à un réseau et reste indétecté pendant une longue période. Les groupes APT sont généralement des acteurs étatiques ou des organisations criminelles bien financées ciblant des données de haute valeur.

Surface d'attaque

La somme totale de tous les points d'entrée possibles où un utilisateur non autorisé pourrait tenter d'entrer ou d'extraire des données d'un système. Réduire la surface d'attaque est un principe fondamental de sécurité — chaque port ouvert, endpoint API ou entrée utilisateur est un vecteur potentiel.

Active Directory (AD)

Le service d'annuaire de Microsoft pour les réseaux de domaines Windows. En pentesting, l'AD est une cible principale car sa compromission donne souvent accès à l'ensemble de l'organisation. Les attaques courantes incluent le Kerberoasting, l'AS-REP Roasting, le DCSync et le Pass-the-Hash.

B

Attaque par Force Brute

Une méthode d'essai-erreur pour deviner des identifiants en vérifiant systématiquement toutes les combinaisons possibles. Des outils comme Hydra, Medusa et Burp Suite Intruder automatisent les attaques brute force contre les formulaires de connexion, SSH, FTP et d'autres services.

Buffer Overflow (Débordement de tampon)

Une vulnérabilité où un programme écrit plus de données dans un tampon qu'il ne peut en contenir, écrasant la mémoire adjacente. L'exploitation des buffer overflows peut mener à l'exécution de code arbitraire. C'est fondamental en exploitation binaire et un sujet clé de l'OSCP.

Blue Team (Équipe bleue)

L'équipe de sécurité défensive responsable de la détection, la prévention et la réponse aux cybermenaces. Les blue teams gèrent les SOC (Security Operations Centers), les plateformes SIEM, écrivent des règles de détection et mènent la réponse aux incidents.

C

C2 (Command and Control — Commande et contrôle)

L'infrastructure utilisée par les attaquants pour communiquer avec les systèmes compromis. Les frameworks C2 comme Cobalt Strike, Sliver, Havoc et Metasploit permettent aux opérateurs d'envoyer des commandes, d'exfiltrer des données et de maintenir un accès persistant aux réseaux cibles.

CSRF (Cross-Site Request Forgery)

Une vulnérabilité web qui trompe les utilisateurs authentifiés pour qu'ils effectuent des actions non intentionnées sur un site web où ils sont connectés. Les attaquants créent des requêtes malveillantes exploitant les cookies de session authentifiée de la victime.

CVE (Common Vulnerabilities and Exposures)

Un système d'identification standardisé pour les vulnérabilités de cybersécurité publiquement connues. Chaque identifiant CVE (ex. CVE-2024-1234) identifie de manière unique une vulnérabilité, permettant aux équipes de sécurité de suivre, prioriser et corriger les problèmes connus.

Credential Stuffing (Bourrage d'identifiants)

Une attaque automatisée utilisant des paires identifiant/mot de passe volées lors de fuites de données pour obtenir un accès non autorisé aux comptes utilisateurs sur d'autres services. Efficace car de nombreux utilisateurs réutilisent leurs mots de passe sur plusieurs plateformes.

D

Énumération DNS

Le processus de découverte des enregistrements DNS (A, AAAA, MX, TXT, NS, CNAME) associés à un domaine cible. Des outils comme dig, nslookup, dnsrecon et subfinder aident à identifier les sous-domaines, serveurs mail et détails d'infrastructure lors de la reconnaissance.

DoS / DDoS (Déni de Service)

Une attaque qui inonde un système cible de trafic ou de requêtes pour le rendre indisponible. Le DDoS (Distributed DoS) utilise plusieurs sources. Comprendre le DoS est important en pentesting pour évaluer la résilience des services — bien que l'exécution d'attaques DoS non autorisées soit illégale.

DLL Hijacking (Détournement de DLL)

Une technique où un attaquant place une DLL malveillante dans un emplacement où une application légitime la chargera à la place de la bibliothèque prévue. Courant dans l'escalade de privilèges Windows lorsque les applications utilisent des chemins de recherche DLL non sécurisés.

E

Énumération

Le processus actif d'extraction d'information depuis un système cible — noms d'utilisateurs, partages, services, configurations. L'énumération suit la reconnaissance et est cruciale pour identifier les vecteurs d'attaque. Les outils incluent enum4linux, smbclient, requêtes LDAP et walks SNMP.

Exploit

Un morceau de code ou une technique qui exploite une vulnérabilité pour provoquer un comportement inattendu dans un système, comme obtenir un accès non autorisé, exécuter du code arbitraire ou escalader des privilèges.

Exfiltration

Le transfert non autorisé de données depuis un système cible. Lors des pentests, l'exfiltration démontre l'impact d'une compromission. Les attaquants utilisent des techniques comme le tunneling DNS, les canaux HTTPS, la stéganographie ou le stockage cloud pour extraire des données secrètement.

F

Pare-feu (Firewall)

Un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant/sortant selon des règles de sécurité définies. Les pentesters doivent comprendre les règles de pare-feu pour identifier les ports autorisés, contourner le filtrage et tester l'efficacité de la segmentation.

Fuzzing

Une technique de test automatisé qui fournit des données aléatoires, inattendues ou mal formées en entrée d'un programme pour découvrir des bugs, crashs et vulnérabilités de sécurité. Les outils incluent ffuf, wfuzz, AFL et Burp Suite Intruder.

Footprinting (Empreinte numérique)

La première phase du pentesting où l'information sur la cible est collectée à partir de sources publiques. Inclut les recherches WHOIS, enregistrements DNS, profils de réseaux sociaux, noms d'employés, technologies utilisées et plages d'adresses IP — tout cela sans interagir directement avec la cible.

H

Hash / Hachage

Une fonction cryptographique à sens unique qui convertit des données en une chaîne de longueur fixe (hash). En pentesting, les hash de mots de passe (NTLM, NTLMv2, bcrypt, SHA-256) sont extraits des systèmes et craqués à l'aide d'outils comme Hashcat ou John the Ripper.

Honeypot (Pot de miel)

Un système leurre conçu pour attirer les attaquants et détecter les tentatives d'accès non autorisé. Les honeypots semblent être des cibles légitimes mais sont surveillés pour étudier les schémas d'attaque, collecter du renseignement sur les menaces et alerter les défenseurs des intrusions.

I

IDS / IPS (Système de Détection / Prévention d'Intrusion)

L'IDS surveille le trafic réseau pour détecter les activités suspectes et alerter les administrateurs. L'IPS va plus loin en bloquant activement le trafic malveillant. Les pentesters doivent comprendre les techniques d'évasion (fragmentation, encodage, attaques temporelles) pour contourner ces contrôles.

Injection

Une classe de vulnérabilités où des données non fiables sont envoyées à un interpréteur comme partie d'une commande ou requête. Inclut l'injection SQL, l'injection de commandes OS, l'injection LDAP et l'injection de templates. Constamment classée #1 dans le OWASP Top 10 pendant des années.

IDOR (Insecure Direct Object Reference)

Une vulnérabilité où une application expose les références d'objets internes (comme les ID de base de données) dans les URLs ou paramètres sans vérification d'autorisation appropriée. Un attaquant peut modifier ces références pour accéder aux données d'autres utilisateurs.

K

Kerberos

Le protocole d'authentification utilisé par Active Directory. Les attaques pentesting clés incluent le Kerberoasting (demander des tickets TGS pour les comptes de service et les craquer hors ligne), l'AS-REP Roasting, les attaques Golden Ticket et Silver Ticket.

Keylogger (Enregistreur de frappe)

Un logiciel ou matériel qui enregistre les frappes clavier sur un système cible. Utilisé en post-exploitation pour capturer des mots de passe, données sensibles et comportements utilisateur. Peut être déployé via malware, accès physique ou comme module d'un framework C2.

L

Mouvement latéral

La technique consistant à se déplacer dans un réseau après la compromission initiale, en obtenant l'accès à des systèmes supplémentaires via des identifiants volés, tokens ou exploits. Critique dans les environnements Active Directory où un hôte compromis peut mener à un accès à l'ensemble du domaine.

LDAP (Lightweight Directory Access Protocol)

Un protocole utilisé pour accéder et gérer les services d'annuaire. En pentesting, l'énumération LDAP d'Active Directory révèle les utilisateurs, groupes, objets ordinateurs, GPO et structure organisationnelle — fournissant souvent une carte de l'ensemble du réseau.

LFI / RFI (Inclusion de Fichiers Local/Distant)

Des vulnérabilités web permettant à un attaquant d'inclure des fichiers du serveur (LFI) ou d'une source distante (RFI). Le LFI peut être utilisé pour lire des fichiers sensibles comme /etc/passwd ou obtenir l'exécution de code à distance via l'empoisonnement de logs.

M

MITM (Man-in-the-Middle — Attaque de l'homme du milieu)

Une attaque où un adversaire intercepte secrètement et relaie les communications entre deux parties. Courante en pentesting réseau utilisant l'ARP spoofing (arpspoof, Bettercap) pour capturer les identifiants, tokens de session et données sensibles en transit.

Malware (Logiciel malveillant)

Logiciel malveillant conçu pour endommager, perturber ou obtenir un accès non autorisé aux systèmes informatiques. Les catégories incluent virus, vers, trojans, ransomware, spyware et rootkits. Les pentesters créent des payloads contrôlés pour simuler le comportement réel des malwares.

Metasploit

Le framework de test d'intrusion le plus utilisé au monde. Fournit des modules d'exploit, générateurs de payload (msfvenom), scanners auxiliaires et outils de post-exploitation. Essentiel pour les hackers éthiques et les candidats OSCP.

N

Nmap

L'outil de scan réseau le plus essentiel en pentesting. Utilisé pour la découverte d'hôtes, le scan de ports, la détection de versions de services, le fingerprinting d'OS et le scan de vulnérabilités via les scripts NSE. Chaque pentest commence avec nmap.

Pivot réseau (Network Pivoting)

La technique d'utilisation d'un hôte compromis pour attaquer d'autres systèmes sur des réseaux internes non directement accessibles depuis la position de l'attaquant. Les outils incluent le tunneling SSH, Chisel, Ligolo et le module autoroute de Metasploit.

O

OSINT (Open Source Intelligence — Renseignement en sources ouvertes)

Renseignement collecté à partir de sources publiquement accessibles comme les réseaux sociaux, sites web d'entreprises, dépôts GitHub, enregistrements DNS, Shodan et bases de données publiques. L'OSINT est le fondement de la phase de reconnaissance de tout engagement de pentest.

OWASP Top 10

La liste de l'Open Web Application Security Project des 10 risques de sécurité les plus critiques des applications web. Inclut l'injection, l'authentification brisée, le XSS, la mauvaise configuration de sécurité, le SSRF et plus. Le standard de l'industrie pour les tests de sécurité des applications web.

P

Payload (Charge utile)

Le code délivré par un exploit pour effectuer une action spécifique sur le système cible — comme créer un reverse shell, créer un utilisateur ou exécuter des commandes arbitraires. Généré avec des outils comme msfvenom, et délivré via des exploits, du phishing ou des uploads de fichiers.

Test d'intrusion (Pentesting)

Une cyberattaque simulée autorisée réalisée pour évaluer la sécurité d'un système, réseau ou application. Suit des méthodologies comme PTES, OSSTMM ou le Guide de Test OWASP. Les phases incluent la reconnaissance, le scan, l'exploitation, la post-exploitation et le rapport.

Phishing (Hameçonnage)

Une attaque d'ingénierie sociale utilisant des emails, messages ou sites web frauduleux pour tromper les victimes afin qu'elles révèlent leurs identifiants, téléchargent des malwares ou effectuent des actions. Le spear phishing cible des individus spécifiques, tandis que le whaling cible les dirigeants.

Escalade de privilèges

L'acte d'exploiter une vulnérabilité pour obtenir un accès élevé aux ressources non destinées à l'utilisateur actuel. Escalade verticale : utilisateur → root/admin. Escalade horizontale : utilisateur A → utilisateur B. Compétence clé OSCP avec des outils comme LinPEAS, WinPEAS et l'énumération manuelle.

Post-exploitation

Actions effectuées après avoir exploité avec succès une cible : maintenir l'accès, escalader les privilèges, collecter des données sensibles, pivoter vers d'autres systèmes et couvrir ses traces. Les frameworks comme Cobalt Strike et Metasploit fournissent des modules de post-exploitation étendus.

Pass-the-Hash (PtH)

Une technique permettant l'authentification en utilisant un hash de mot de passe capturé sans connaître le mot de passe en clair. Particulièrement efficace dans les environnements Windows/AD utilisant l'authentification NTLM. Les outils incluent psexec, wmiexec d'Impacket et Mimikatz.

Password Spraying (Pulvérisation de mots de passe)

Une attaque qui essaie un seul mot de passe courant contre de nombreux comptes simultanément, évitant les politiques de verrouillage de compte. Plus furtif que la force brute et très efficace contre les organisations avec des politiques de mots de passe faibles.

R

Ransomware (Rançongiciel)

Un malware qui chiffre les fichiers de la victime et exige un paiement pour la clé de déchiffrement. Les groupes de ransomware modernes exfiltrent également les données avant le chiffrement (double extorsion). Comprendre les TTPs des ransomwares aide les pentesters à simuler des scénarios réalistes de menaces.

Reconnaissance (Recon)

La première phase du pentesting — collecter des informations sur la cible. La recon passive utilise des sources publiques (OSINT). La recon active interagit directement avec la cible (scan de ports, banner grabbing). La qualité de la recon détermine directement le succès de l'engagement.

Red Team (Équipe rouge)

Une équipe de sécurité offensive qui simule des adversaires réels pour tester les capacités de détection et de réponse d'une organisation. Contrairement au pentesting standard, les engagements red team sont orientés objectifs, furtifs et peuvent inclure l'accès physique et l'ingénierie sociale.

Reverse Shell (Shell inversé)

Une connexion où la machine cible initie une session shell vers la machine d'écoute de l'attaquant. Utilisé pour contourner les pare-feu qui bloquent les connexions entrantes. Les implémentations courantes utilisent Bash, Python, PowerShell ou Netcat.

RCE (Remote Code Execution — Exécution de code à distance)

Une vulnérabilité qui permet à un attaquant d'exécuter du code arbitraire sur un système distant. Le RCE est considéré comme la classe de vulnérabilités la plus critique car elle donne un contrôle total sur la cible. Souvent causé par des failles d'injection, des bugs de désérialisation ou des buffer overflows.

S

SIEM (Security Information and Event Management)

Une plateforme qui agrège et analyse les données de logs à travers l'infrastructure d'une organisation pour détecter les menaces. Des exemples incluent Splunk, ELK Stack et Microsoft Sentinel. Les pentesters testent si les attaques sont détectées par le SIEM.

Injection SQL (SQLi)

Une vulnérabilité web où du code SQL malveillant est inséré dans les requêtes d'une application, permettant aux attaquants de lire, modifier ou supprimer le contenu de la base de données. Les types incluent l'injection Union-based, Blind (Boolean/Time-based) et Error-based. Outils : sqlmap, Burp Suite.

SSRF (Server-Side Request Forgery)

Une vulnérabilité où un attaquant peut faire en sorte que le serveur effectue des requêtes HTTP vers des destinations arbitraires — y compris des services internes, des endpoints de métadonnées cloud (169.254.169.254) et d'autres systèmes derrière le pare-feu.

Ingénierie sociale (Social Engineering)

Manipuler des personnes pour qu'elles divulguent des informations confidentielles ou effectuent des actions qui compromettent la sécurité. Les techniques incluent le phishing, le pretexting, le baiting, le tailgating et le vishing. Souvent le vecteur d'attaque le plus efficace car il cible les humains, pas les systèmes.

SUID / SGID

Des permissions spéciales de fichiers Linux qui permettent à un programme de s'exécuter avec les privilèges de son propriétaire (SUID) ou groupe (SGID). Les binaires SUID mal configurés sont un vecteur classique d'escalade de privilèges — des outils comme GTFOBins cataloguent les binaires exploitables.

T

Trojan (Cheval de Troie)

Un malware déguisé en logiciel légitime. Contrairement aux virus, les trojans ne se répliquent pas — ils comptent sur les utilisateurs pour les installer. Les RAT (Remote Access Trojans) fournissent aux attaquants un accès backdoor persistant aux systèmes compromis.

Modélisation des menaces (Threat Modeling)

Une approche structurée pour identifier, catégoriser et prioriser les menaces potentielles d'un système. Les frameworks incluent STRIDE (Microsoft), PASTA et les arbres d'attaque. Guide les efforts de sécurité en se concentrant sur les menaces les plus probables et impactantes.

TTP (Tactiques, Techniques et Procédures)

Le framework MITRE ATT&CK catégorise le comportement des adversaires en TTPs. Les tactiques décrivent le « pourquoi » (accès initial, persistance), les techniques décrivent le « comment » (phishing, DLL hijacking), et les procédures sont des implémentations spécifiques. Connaissance essentielle pour les équipes red et blue.

V

VPN (Virtual Private Network — Réseau Privé Virtuel)

Une technologie créant un tunnel chiffré entre deux points sur Internet. En pentesting, les VPN fournissent un accès sécurisé aux réseaux cibles (ex. HackTheBox, labs OSCP). Les pentesters testent également les mauvaises configurations VPN et les vulnérabilités dans les implémentations IKE/IPsec.

Vulnérabilité

Une faiblesse dans un système, application ou processus qui peut être exploitée par un acteur malveillant. Les vulnérabilités sont classées par sévérité en utilisant les scores CVSS (0-10). La gestion des vulnérabilités implique le scan, la priorisation, la correction et la validation des correctifs.

Évaluation des vulnérabilités

Un processus systématique d'identification, quantification et classification des vulnérabilités d'un système. Contrairement au pentesting, les évaluations de vulnérabilités s'arrêtent généralement à l'identification sans exploitation active. Les outils incluent Nessus, OpenVAS et Qualys.

W

WAF (Web Application Firewall — Pare-feu d'application web)

Une couche de sécurité qui filtre et surveille le trafic HTTP vers et depuis une application web. Les WAF protègent contre les attaques courantes (SQLi, XSS) mais peuvent être contournés en utilisant des astuces d'encodage, variations de casse et techniques d'obfuscation de payload.

Web Shell

Un script malveillant uploadé sur un serveur web qui fournit un accès distant via un navigateur web. Les web shells courants sont écrits en PHP, ASP ou JSP. Utilisé par les attaquants pour maintenir la persistance et exécuter des commandes système sur le serveur compromis.

X

XSS (Cross-Site Scripting)

Une vulnérabilité de sécurité web permettant aux attaquants d'injecter des scripts malveillants côté client dans les pages web consultées par d'autres utilisateurs. Les types incluent le XSS Réfléchi, le XSS Stocké et le XSS basé sur le DOM. L'impact va du vol de cookies à la prise de contrôle complète du compte.

XXE (XML External Entity)

Une vulnérabilité dans les parseurs XML qui permet à un attaquant d'interférer avec le traitement des données XML. Peut être utilisé pour lire des fichiers locaux, effectuer des attaques SSRF ou provoquer un déni de service. Mitigé en désactivant le traitement des entités externes dans les parseurs XML.

Z

Zero-Day

Une vulnérabilité logicielle précédemment inconnue qui n'a pas de correctif disponible au moment de sa découverte. Les zero-days sont extrêmement précieux — utilisés par les groupes APT, vendus sur le marché noir, ou signalés via des programmes de bug bounty. Le nom fait référence au fait que le vendeur a « zéro jour » pour la corriger.

Transfert de zone (AXFR)

Un mécanisme DNS pour répliquer les enregistrements DNS entre les serveurs de noms. Les serveurs DNS mal configurés qui autorisent les transferts de zone non autorisés révèlent la zone DNS complète — tous les noms d'hôtes, IPs et enregistrements — une mine d'or lors de la reconnaissance.

Maîtrisez le Pentesting avec une Mindmap Interactive

Explorez 1000+ commandes à travers 32 catégories — organisées visuellement dans une mindmap interactive. La façon la plus rapide de construire votre méthodologie de pentesting.

Essai Gratuit — 7 Jours Offerts →

🚀 Prêt à Débuter en Pentesting ?

Maintenant que vous connaissez les termes, apprenez à les appliquer en pratique avec notre guide complet pour débutants.

Lire le Guide Pentesting →

Ou consultez notre aide-mémoire de 200+ commandes pour une référence rapide.