En cybersécurité, il existe de nombreux "termes consacrés" qui sont difficilement traduisibles.
Même en faisant attention à en employer le moins possible, tout(e) expert(e) en cybersécurité lancé(e) dans l'explication d'un sujet un peu touffu, finira par en utiliser quelques uns.
Pour ses interlocuteurs, impossible de pleinement comprendre le propos sans avoir saisi le sens de ces termes.
Que feront-ils ?
Interrompre l'expert pour lui demander de définir les termes spécifiques ? Au bout de la troisième fois, ça risque de sacrément casser le rythme.
Taper discrètement le mot sur Google pour trouver la définition du terme pendant que l'expert continue de parler ?
PADBOL !
Ces termes sont souvent assez difficiles à expliquer en quelques mots. Si vous tombez sur une définition en une ligne, elle comportera très probablement encore plus d'autres mots que vous ignorez.

Donc ce qui arrivera probablement sera un acquiescement poli... en ayant perdu le fil il y a 20 minutes.

Sauf que si l'on veut que les journalistes, politiques, décideurs, chefs d'entreprise, etc. comprennent mieux la cybersécurité et ses enjeux, il va bien falloir rendre ce jargon compréhensible par le tout venant.
Et comme on n'a pas trouvé de ressources qui fassent ça comme il faut ... et bé on va le faire nous même.
On va devoir simplifier grossièrement de temps en temps, mais ça restera utile.
Ce n'est pas trié par ordre alphabétique car comme je l'ai dit, on a besoin de définir certains termes en premier, pour en expliquer d'autres après.
Vulnérabilité / faille → Compromettre → Pown / Pwn → Pentester → CVE → CVSS → 0-day (zero-day) → 1-day ou n-day → Correctif (patch) → Patch management → Rétroportage (backporting)
C&C (C2) - Escalade de privilèges (privilege escalation) - Buffer overflow - Fuzzing - Malvertising - Fingerprint - Empreinte (hash) -Leak (breach) -Personna - Ransomware - VPN - Air Gap
Algorithme → Implémenter → Compiler → Reverse engineering → Obfuscation → Débugger → Open Source → Blackbox
Dark Net → Exploit / PoC → Bug Bounty → Weaponization → Script Kiddies → Malware / virus
Force brute → Porte dérobée (backdoor) → RCE → OSINT → Phishing → Man in The Middle → Shadow IT → Supply chain attack → APT → Kill chain →