Tu lis une offre d'emploi en cybersécurité. Tu tombes sur « pentest », « SIEM », « zero-day », « ransomware ». Tu fermes l'onglet. Ce vocabulaire donne l'impression que le secteur est réservé aux initiés. Il ne l'est pas.
Chaque mot technique a une définition simple. Les professionnels de la tech utilisent ce jargon parce qu'il est précis et rapide, pas pour impressionner. Apprends ces termes et les offres d'emploi deviennent lisibles. Les entretiens deviennent des conversations normales.
Voici les 10 termes que tu vas entendre partout dans la tech. Un exemple concret accompagne chaque définition.
Faille 0-day (zero-day)
Cybersécurité
Une faille 0-day est une vulnérabilité inconnue de l'éditeur du logiciel. Personne n'a encore publié de correctif. Les pirates l'exploitent avant que quiconque puisse se défendre. Le « 0 » signifie zéro jour de protection disponible.
En 2021, une faille 0-day dans Log4j a exposé des millions de serveurs dans le monde entier. Les équipes de sécurité ont travaillé nonstop pendant une semaine pour déployer les correctifs.
Ransomware
Cybersécurité
Un ransomware est un logiciel malveillant qui chiffre les fichiers d'une organisation. Les données deviennent illisibles. Les pirates réclament une rançon pour fournir la clé de déchiffrement.
En 2021, une attaque ransomware a paralysé le système informatique du CHU de Rouen. L'hôpital a dû revenir au papier pendant des semaines et refuser certains patients.
Pentest (test d'intrusion)
Cybersécurité
Un pentest est une attaque informatique légale et autorisée. L'entreprise mandate un expert pour tenter de s'infiltrer dans ses propres systèmes. L'objectif est de trouver les failles avant les vrais pirates.
Une banque engage un pentester pour tenter de pirater son application mobile. Le pentester découvre qu'un simple changement de chiffre dans une URL permet d'accéder aux comptes d'autres clients.
Phishing
Cybersécurité
Le phishing est une tentative d'escroquerie par email ou par message. L'attaquant imite une entité de confiance — une banque, un opérateur, un collègue. Il pousse la victime à cliquer sur un lien ou à transmettre ses identifiants.
Tu reçois un email de « La Poste » t'indiquant qu'un colis t'attend. Tu cliques sur le lien et tu saisis ton numéro de carte. Le site est faux. Tes données partent directement chez les pirates.
SIEM
Cybersécurité
Un SIEM (Système d'Information et de gestion des Événements de Sécurité) collecte et analyse les journaux de tous les systèmes d'une organisation. Il détecte les comportements suspects en temps réel et génère des alertes.
Le SIEM d'une entreprise détecte qu'un employé se connecte depuis Paris et depuis Tokyo en même temps. Il génère une alerte immédiate. L'équipe de sécurité bloque le compte en quelques minutes.
CI/CD
DevOps
La CI/CD signifie Intégration Continue et Livraison Continue (Continuous Integration / Continuous Delivery). C'est le système automatisé qui teste et déploie le code dès qu'un développeur envoie ses modifications.
Un développeur corrige un bug et envoie son code sur GitHub. La pipeline CI/CD lance automatiquement les tests, vérifie la qualité du code et déploie la correction en production en moins de dix minutes.
Docker
DevOps
Docker est un outil qui emballe une application avec tout ce dont elle a besoin pour fonctionner dans un conteneur isolé. Le même conteneur tourne de manière identique sur n'importe quel serveur.
Un développeur crée son application sur un Mac. Elle fonctionne sur son ordinateur. L'ingénieur DevOps la déploie sur un serveur Linux grâce à Docker. Elle fonctionne exactement de la même façon, sans aucune modification.
Pare-feu (Firewall)
Commun
Un pare-feu filtre le trafic réseau entrant et sortant. Il applique des règles définies par les administrateurs. Il bloque les connexions non autorisées et laisse passer le trafic légitime.
Le pare-feu d'une entreprise bloque automatiquement toute tentative de connexion vers les ports non utilisés. Un pirate qui scanne l'infrastructure ne reçoit aucune réponse — il ne sait même pas si des serveurs existent.
API
Commun
Une interface de programmation applicative (API) est un point d'accès standardisé qui permet à deux applications de communiquer. Elle définit quelles données peuvent être échangées et comment.
Quand tu commandes un taxi via une application, l'application envoie ta position à l'API Google Maps pour calculer l'itinéraire. Google Maps renvoie le résultat à l'application. Tout ça en moins d'une seconde.
VPN
Commun
Un réseau privé virtuel (VPN) chiffre ta connexion internet et masque ton adresse IP. Il crée un tunnel sécurisé entre ton appareil et le serveur de destination.
Un employé en télétravail se connecte au VPN de son entreprise. Sa connexion est chiffrée. Il accède aux ressources internes de l'entreprise comme s'il était physiquement au bureau, sans risque d'interception.
Ces dix termes couvrent 80 % du vocabulaire que tu entendras en entretien. La tech n'est pas un langage secret. C'est un vocabulaire précis que tu apprends en quelques semaines. Commence par les retenir, puis cherche à comprendre comment chaque outil fonctionne concrètement.