AuthenticationProuver que vous êtes celui que vous prétendez être
AuthorizationAutorisation d'accéder à quelque chose
BlackHatPirate informatique malveillant qui s'introduit illégalement dans les systèmes
BugBountyProgramme où les entreprises paient pour trouver des vulnérabilités
CTFCapture The Flag - concours de puzzles de sécurité
EncryptionBrouillage des données afin que seules les personnes autorisées puissent les lire
ExploitCode ou technique tirant parti d'une vulnérabilité
FirewallSystème de sécurité qui surveille le trafic réseau
MalwareLogiciel malveillant conçu pour nuire
Penetration TestingPiratage autorisé pour trouver des vulnérabilités
PhishingInciter les gens à révéler des informations sensibles
Social EngineeringManipuler les gens pour contourner la sécurité
VulnerabilityUne faiblesse qui pourrait être exploitée
WhiteHatHacker éthique qui travaille avec autorisation pour améliorer la sécurité