Vocabulaire Anglais : Cybersécurité 🔐
Liste complète du vocabulaire anglais-français sur la cybersécurité : concepts fondamentaux, types de menaces, outils de défense, verbes d’action et adjectifs essentiels — fiche de révision pour le collège, le lycée et le BTS.
2. Les Acteurs
3. Les Menaces (Threats)
4. La Défense et la Protection
5. Actions (Verbes)
6. Adjectifs
7. Phrases Types en Contexte
8. FAQ
1. Concepts Fondamentaux
Ces termes constituent la base du vocabulaire de la cybersécurité. Ils apparaissent dans presque tous les textes ou articles anglophones traitant de sécurité informatique.
| Français | Anglais |
|---|---|
| Cybersécurité | Cybersecurity |
| Données | Data |
| Données personnelles | Personal data |
| Information classée secrète | Classified information |
| Confidentialité | Privacy |
| Sécurité | Security |
| Réseau | Network |
| Adresse IP | IP address |
| Serveur | Server |
| Système d’exploitation | Operating system |
| Pièce jointe | Attachment |
| Lien / URL | Link / URL |
| Base de données | Database |
| Nuage / Stockage en ligne | Cloud storage |
| Menace | Threat |
| Risque | Risk |
2. Les Acteurs
La cybersécurité implique plusieurs types d’acteurs, des attaquants aux défenseurs. Connaître leur désignation en anglais est essentiel pour analyser un document ou rédiger une réponse en anglais de spécialité.
| Français | Anglais |
|---|---|
| Pirate informatique / Hacker | Hacker / Computer hacker |
| Hacker éthique (chapeau blanc) | White-hat hacker / Ethical hacker |
| Hacker malveillant (chapeau noir) | Black-hat hacker |
| Attaquant | Attacker |
| Cybercriminel | Cybercriminal |
| Utilisateur | User |
| Administrateur (système) | (System) Administrator |
| Analyste en sécurité | Security analyst |
| Victime | Victim / Target |
3. Les Menaces (Threats)
Logiciels Malveillants (Malware)
Le terme malware (contraction de malicious software) désigne tout programme conçu pour nuire à un système. Il en existe plusieurs catégories, chacune avec un mode de fonctionnement distinct.
| Français | Anglais |
|---|---|
| Logiciel malveillant | Malware |
| Virus | Virus |
| Ver | Worm |
| Cheval de Troie | Trojan horse |
| Logiciel espion | Spyware |
| Logiciel publicitaire | Adware |
| Rançongiciel / Cryptovirus | Ransomware |
| Rootkit (accès privilégié caché) | Rootkit |
| Enregistreur de frappe | Keylogger |
Types d’Attaques
Les cyberattaques prennent des formes variées. Certaines ciblent les systèmes techniques, d’autres exploitent les comportements humains — on parle alors d’ingénierie sociale (social engineering).
| Français | Anglais |
|---|---|
| Piratage | Hacking |
| Attaque | Attack |
| Cyberattaque | Cyberattack |
| Attaque de grande ampleur | Large-scale attack |
| Hameçonnage | Phishing |
| Hameçonnage (par SMS) | Smishing |
| Hameçonnage (vocal) | Vishing |
| Attaque par force brute | Brute force attack |
| Attaque par déni de service (DDoS) | Denial-of-Service attack (DDoS) |
| Attaque par réseau de bots | Botnet attack |
| Attaque de l’homme du milieu | Man-in-the-Middle (MITM) attack |
| Ingénierie sociale | Social engineering |
| Injection SQL | SQL injection |
| Porte dérobée | Backdoor |
| Canular | Hoax |
| Exploit (faille exploitée) | Exploit |
Conséquences de l’Attaque
| Français | Anglais |
|---|---|
| Violation de données / Fuite de données | Data breach |
| Vol de données | Data theft |
| Usurpation d’identité | Identity theft |
| Cyberespionnage | Cyber spying |
| Panne de service | Service outage |
| Perte financière | Financial loss |
| Atteinte à la réputation | Reputational damage |
4. La Défense et la Protection
Face aux menaces, les professionnels de la cybersécurité disposent d’un large arsenal d’outils et de stratégies. Ce vocabulaire est incontournable dans les documents techniques et les épreuves d’anglais professionnel.
| Français | Anglais |
|---|---|
| Protection | Protection |
| Niveaux de protection | Protection levels |
| Pare-feu | Firewall |
| Logiciel antivirus | Antivirus software |
| Réseau privé virtuel | VPN (Virtual Private Network) |
| Authentification | Authentication |
| Authentification multifacteur (MFA) | Multi-Factor Authentication (MFA) |
| Authentification à deux facteurs | Two-Factor Authentication (2FA) |
| CAPTCHA (Test de Turing) | CAPTCHA |
| Mot de passe | Password |
| Gestionnaire de mots de passe | Password manager |
| Chiffrement / Cryptage | Encryption |
| Sauvegarde | Backup |
| Liste noire | Blacklist |
| Liste blanche | Whitelist |
| Mise à jour de sécurité / Correctif | Security patch / Update |
| Vulnérabilité / Faille | Vulnerability / Flaw |
| Test d’intrusion | Penetration testing (Pentest) |
| Audit de sécurité | Security audit |
| Certificat SSL/TLS | SSL/TLS certificate |
5. Actions (Verbes)
Les verbes sont essentiels pour construire des phrases en anglais sur la cybersécurité, que ce soit pour décrire une attaque, expliquer une procédure de défense ou rédiger un rapport.
Actions d’Attaque
| Français | Anglais |
|---|---|
| Pirater | To hack |
| Cibler | To target |
| Infecter (un ordinateur) | To infect (a computer) |
| Avoir accès aux données | To access data |
| Voler / Dérober | To steal |
| Intercepter | To intercept |
| Surveiller | To monitor |
| Exploiter (une faille) | To exploit (a vulnerability) |
| Compromettre (un système) | To compromise (a system) |
| Diffuser (un malware) | To spread (malware) |
Actions de Défense
| Français | Anglais |
|---|---|
| Protéger | To protect |
| Sécuriser | To secure |
| Mettre à jour | To update |
| Installer (un antivirus) | To install (an antivirus) |
| Sauvegarder | To back up |
| Bloquer (les virus) | To block (out viruses) |
| Détecter | To detect |
| Chiffrer / Coder | To encrypt / To cipher |
| Déchiffrer | To decrypt |
| Corriger (une faille) | To patch (a vulnerability) |
| Signaler (une attaque) | To report (an attack) |
| Répondre (à un incident) | To respond (to an incident) |
Actions de l’Utilisateur
| Français | Anglais |
|---|---|
| Cliquer (sur un lien) | To click (on a link) |
| Télécharger | To download |
| Ouvrir (une pièce jointe) | To open (an attachment) |
| Se connecter | To log in |
| Se déconnecter | To log out |
| Se méfier | To be wary (of) |
| Vérifier (la source) | To verify (the source) |
| Signaler (un mail suspect) | To report (a suspicious email) |
6. Adjectifs
Ces adjectifs permettent de qualifier des situations, des systèmes ou des comportements liés à la cybersécurité. Ils sont très utiles pour la rédaction de textes argumentatifs ou de rapports en anglais.
| Français | Anglais |
|---|---|
| Malveillant / Malicieux | Malicious |
| Frauduleux | Fraudulent |
| Faux | Fake |
| Sécurisé | Secure |
| Non sécurisé | Insecure |
| Chiffré | Encrypted |
| Vulnérable | Vulnerable |
| Compromis | Compromised |
| Corrigé / Patché | Patched |
| Sensible (données sensibles) | Sensitive |
| Confidentiel | Confidential |
| Suspect | Suspicious |
| Anonyme | Anonymous |
7. Phrases Types en Contexte
Pour aller au-delà du vocabulaire isolé, voici des phrases complètes qui illustrent l’usage de ces termes dans un contexte réaliste. Ces formulations sont utiles pour les productions écrites ou orales en anglais.
| Français | Anglais |
|---|---|
| Le pare-feu a bloqué l’attaque. | The firewall blocked the attack. |
| Les données ont été volées lors d’une violation de données. | The data was stolen during a data breach. |
| L’utilisateur a cliqué sur un lien frauduleux. | The user clicked on a fraudulent link. |
| Il est essentiel de mettre à jour son logiciel antivirus régulièrement. | It is essential to update your antivirus software regularly. |
| L’authentification multifacteur renforce la sécurité du compte. | Multi-factor authentication strengthens account security. |
| Le rançongiciel a chiffré tous les fichiers de l’entreprise. | The ransomware encrypted all the company’s files. |
| Ne jamais ouvrir une pièce jointe suspecte. | Never open a suspicious attachment. |
Exercice : Traduisez ces expressions en anglais
2. L’administrateur a mis à jour le pare-feu.
3. Ne cliquez pas sur un lien frauduleux.
4. Les données ont été chiffrées après la sauvegarde.
5. Le pirate a lancé une attaque par déni de service.
6. L’entreprise a effectué un audit de sécurité après la violation de données.
7. Il est recommandé d’utiliser un gestionnaire de mots de passe.
2. The administrator updated the firewall.
3. Do not click on a fraudulent link.
4. The data was encrypted after the backup.
5. The hacker launched a denial-of-service (DDoS) attack.
6. The company conducted a security audit after the data breach.
7. It is recommended to use a password manager.
