09 73 64 49 32 contact@cybervigilance.fr

GLOSSAIRE

GLOSSAIRE DE LA CYBERSÉCURITÉ

ANSSI : Autorité Nationale de la Sécurité des Systèmes d’Information, agence rattachée au Premier Ministre.

Audit ou diagnostic de sécurité : Un audit a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d’une entreprise ou d’une administration.

Attaque informatique : Terme générique désignant une action malveillante dont la cible ou le moyen est l’informatique et qui génère un dommage ou un préjudice. Le plus souvent, l’intrusion est facilitée par une vulnérabilité dans le logiciel ou le système de sécurité, qu’exploite l’agresseur aux fins d’installer un programme malware, qui soit récupère et transmet les données pour lesquelles il a été programmé (mots de passe, données personnelles, éléments de propriété littéraire et artistique, secret des affaires, analyse du réseau ou du système, écoute des communications) soit développe une autre attaque interne, à des fins par exemple, de blocage ou de sabotage. Le point d’attaque se situe ordinairement dans le terminal (ordinateur, téléphone portable et bientôt tout objet connecté), mais il peut aussi être dans le centre de données lui-même, ou dans le réseau.

Big Data : Expression désignant un ensemble de données qui deviennent tellement volumineuses qu’il est impossible de les travailler sur des outils classiques de gestion de bases de données ou de gestion de l’information ; les perspectives de développement des Big Data sont majeures notamment pour l’analyse d’opinions ou de tendances industrielles, la génomique, l’épidémiologie, la sécurité, la lutte contre la criminalité…

Bitcoin : Monnaie virtuelle mise au point par un japonais en 2009, hautement spéculative et non contrôlée par une banque centrale ; certains délinquants l’utilisent pour le blanchiment d’argent.

Bug : Dysfonctionnement d’un programme ou d’un matériel du à une erreur involontaire de programmation ou de construction.

BYOD (Bring Your Own Device ou “apporter son propre terminal”) : Pratique consistant à utiliser son ordinateur personnel, sa tablette ou son smartphone dans un cadre professionnel.

CERT (Computer Emergency Response Team) : Équipe de réponse aux attaques informatiques.

Cheval de Troie : Dans le domaine informatique, il s’agit d’un programme malveillant, en apparence inoffensif, contenant une fonction illicite cachée et connue du seul attaquant, qui permet à ce dernier de prendre le contrôle de la machine compromise (= infectée) et de s’en servir à l’insu du propriétaire. Le plus souvent, ce programme est introduit sans qu’il le sache par l’utilisateur lui-même, via un jeu vidéo ou un petit utilitaire.

Chiffrement : Méthode consistant à modifier les données pour les rendre illisibles sans la clé de déchiffrement correspondante.

CLUSIF : Club de La Sécurité des Systèmes d’Information Français.

Cookie : Fichier témoin qui s’installe sur le disque dur de l’internaute à l’occasion de la consultation de certains sites ; il permet à son expéditeur de collecter des données comportementales de l’internaute et de le reconnaître lors de son prochain passage sur le site en lui évitant, par exemple, d’entrer à nouveau ses identifiants de connexion.

Cracker : Logiciel qui égrène les mots de passe jusqu’à ce qu’il trouve le mot valide ; l’expression désigne aussi un programme spécialisé dans le “cassage” des codes, mots de passe ou de protection de logiciels.

Cryptographie : Terme désignant la science, les principes, les moyens, et les méthodes pour rendre un texte incompréhensible et pour convertir les messages chiffrés en textes compréhensibles.

Cyberdéfense : Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.

Cyberdouane : Service de la Direction Nationale des Douanes spécialisée dans la lutte contre la fraude sur Internet.

Cyberespace : Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.

Cybersécurité : État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.

Darknet : Réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance et généralement utilisé aux fins de partage de fichiers illégaux.

Data center : Il s’agit d’un site physique sur lequel se trouvent regroupés des équipements constituants du système d’information de l’entreprise. Il peut être interne et/ou externe à l’entreprise, exploité ou non avec le soutien de prestataires.

DDoS (Distributed Denial Of Service) : Ou Déni de Service Distribué ; action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu, le plus souvent en le submergeant de spams lancés depuis plusieurs sources.

Défiguration de site web : Consiste à remplacer la page d’accueil originale d’un site par une autre page, sur laquelle l’auteur du piratage peut inscrire n’importe quel contenu.

Domaine : Adresse d’un site Internet unique qui, pour être créé, doit être préalablement déposé et enregistré avant la mise en service du site web ; chaque adresse correspond à un “nom de domaine”.

FAI : Fournisseur d’Accès à Internet.

Faille : Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégralité des données qu’il contient.

Pare-feu (Firewall) : Un pare-feu est un logiciel ou un équipement permettant de protéger un ordinateur ou un ensemble d’ordinateurs connectés à un réseau ou à Internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes.

Hacker (ou pirate informatique) : Personne essayant de s’infiltrer dans un système informatique sécurisé en utilisant les faiblesses technologiques de ce système ; on distingue couramment les “hackers blancs”, qui ne sont pas animés de capacités de nuire, et les “hackers noirs” qui sont malveillants.

Hameçonnage (Phishing) : Technique d’ingénierie sociale utilisée par les escrocs pour soutirer des données personnelles (codes d’accès, mots de passe, codes de cartes bancaires…) à leur victime en se faisant passer pour un tiers de confiance (administration, banque, CAF, eBay, PayPal…).

Informatique en nuage (cloud computing ) : Pratique consistant à déporter sur des serveurs distants des stockages ou des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l’utilisateur ; cette technique permet notamment à des utilisateurs et à des entreprises de délocaliser et de mutualiser la gestion de leur système informatique sans avoir à gérer une infrastructure informatique, souvent complexe et coûteuse ; pour le particulier, ce service permet d’accéder à ses données de n’importe quel ordinateur relié à l’Internet et cela partout dans le monde.

Logiciel espion (spyware) : Logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les pages habituelles des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.

Logiciel malveillant (malware) : Tout programme développé dans le but de nuire au moyen d’un système informatique ou d’un réseau. Les virus, les vers ou les “chevaux de Troie” sont des types de codes malveillants. Ce logiciel est ainsi implanté dans un ordinateur à l’insu de son propriétaire.

Porte dérobée (backdoor) : Accès dissimulé qui permet à un utilisateur malveillant de se connecter à une machine de manière furtive. Des portes dérobées peuvent exister dans les logiciels (systèmes d’exploitation ou applications) ou dans les composants d’un équipement (ordinateurs, smartphones, etc…).

Ransomware : Logiciel “de rançon” prenant en otage les données personnelles en les chiffrant et en demandant à leur propriétaire d’envoyer de l’argent via Internet en échange de la clé permettant le déchiffrement ; en fait, même en cas de paiement, l’ordinateur reste bloqué.

Résilience : En informatique, capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.

Sécurité des Systèmes d’Information (SSI) : Ensemble des mesures techniques, organisationnelles, juridiques et humaines permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.

Serveur proxy : Serveur intermédiaire qui a pour fonction de relayer les requêtes des utilisateurs ; l’adresse IP alors identifiée est celle du serveur et non pas de l’utilisateur à l’origine de la demande.

Spam : Tout courrier électronique non sollicité par le destinataire, envoyé souvent de manière massive et répétitive dans un but commercial ou frauduleux.

Test d’intrusion : Un test d’intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d’être exploitées par un pirate.

TOR (The Onion Router) : Réseau mondial décentralisé de routeurs organisés en couches et permettant de bénéficier de l’anonymat, car ni l’utilisateur d’un site caché, ni le serveur hébergeant le service ne connaît l’identité de l’autre. Conçu, au départ, par l’armée américaine, il est passé dans le domaine public et les cyber-délinquants l’utilisent pour développer leurs actions illicites.

URL (Uniform Resource Locator) : Adresse internet ou localisation physique d’un fichier ou d’une ressource sur internet. Une URL est constituée de quatre éléments : le protocole de communication d’abord (http:// pour les pages web), ensuite le nom de domaine du site, le répertoire ou le sous-répertoire du site dans lequel est enregistré le document, et enfin le nom du fichier et son extension. L’URL constitue le moyen d’identification et le chemin d’accès à toute ressource internet.

Ver : Logiciel malveillant indépendant, utilisant les réseaux à la recherche des failles de sécurité lui permettant de se répliquer de machine en machine ; il perturbe le fonctionnement des systèmes concernés en s’exécutant à l’insu des utilisateurs. Les vers sont des catégories de virus, qui se propagent de manière quasi-autonome et dont le vecteur primaire de propagation reste le réseau. Ils peuvent être également transmis par clé USB.

Virus informatique : Programme informatique malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc…) et souvent d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau…). Il provoque une perte d’intégrité des ressources ainsi qu’une dégradation, voire une interruption du service fourni.

Sources :
http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite_annexes.pdf
https://www.securiteinfo.com/divers/lexique.shtml
https://www.pensezcybersecurite.gc.ca/cnt/rsrcs/glssr-fr.aspx
https://www.cybermalveillance.gouv.fr/victime/

Liens utiles :
https://www.ssi.gouv.fr/
https://www.cnil.fr/fr/comprendre-le-reglement-europeen
http://www.gouvernement.fr/risques/risques-cyber
https://www.cybermalveillance.gouv.fr
https://phishing-initiative.fr/contrib/
https://www.signal-spam.fr/

Dans le blog

Facebook modifie subtilement son slogan emblématique

Depuis 2004 le slogan « C’est gratuit et ça le restera toujours » figure sur la page de connexion de Facebook. Un changement de slogan annonce-t-il une version payante ? Dans la nuit du 6 au 7 août Facebook a discrètement modifié sont slogan mythique...

lire plus

Vous voulez en savoir plus ? On vous appel :