Vous êtes sur la page 1sur 4

Glossaire des termes de cybersécurité

Ce glossaire contient une sélection de termes associés à la cybersécurité.

A
Attaque de l'homme du milieu (HDM) : Intrusion au cours de laquelle l'agresseur intercepte les
messages échangés entre un utilisateur et un site Web afin d'observer et enregistrer les
transactions. Ces attaques sont une variante avancée des attaques par hameçonnage (phishing)
ou par pharming (dévoiement). Dans une attaque de l'homme du milieu, un utilisateur qui se
connecte à un site Web ignore que tous les échanges d'informations entre lui-même et le site
Web transitent en réalité par un site Web intermédiaire. Un cybercriminel peut ensuite utiliser
ce site Web intermédiaire pour consulter desinformations personnelleset modifier des
transactions.

Attaque de point d'eau : Attaque ciblant un groupe d’intérêt spécial et qui place du code
malveillant sur un site Web fréquenté par un public bien précis. Exemple : en 2013, les visiteurs
de divers sites Web de producteurs d'énergie et de services publics ont été exposés à du code
malveillant susceptible d'endommager leur ordinateur.

Attaque par force brute : Technique utilisée par un pirate pour s'introduire dans unsystème
informatique, par exemple en essayant à multiples reprises de deviner son mot de passe.

Attaque zero-day (du jour zéro) : Forme particulière d'exploit logiciel, en général un malware.
Ce qui fait la spécificité d'un exploit zero-day est qu'il est inconnu du public ou de l'éditeur
logiciel. Autrement dit,comme très peu de gens sont au courant de la vulnérabilité, les victimes
ont “zéro jour” pour se protéger de son exploitation.

Authentification : Service de sécurité prouvant que l'utilisateurd'un système informatique est


réellement celui qu'il affirme être.

Authentification à deux facteurs : Utilisation de deux composants différents pour vérifier


l'identité revendiquée par un utilisateur.

B
Botnet : Regroupement de systèmes informatiques, parfois disséminés partout dans le monde,
qui ont été infectés par un logiciel malveillant. Le logiciel permet aux ordinateurs infectés d’être
connectés en réseau par unpirate. Le pirate prend le contrôle complet de tous les bots du
réseau et peut exécuter des opérations malveillantes.

C
Centre de commande et de contrôle : Application qui contrôle tous les bots dans unbotnet. Un
pirate envoie une commande via une application, quirelaie ensuite la commande à tous les
ordinateurs compromis dans un réseau.
Cheval de Troie : Malware qui permet souvent à un pirate d'accéder à distance à un ordinateur.
Un système infecté par un cheval de Troie crée un point d'entrée qui permet au pirate de
télécharger des fichiers ou de surveiller tout ce que l'utilisateur entre au clavier.

Chiffrement : Technique algorithmique qui transforme le contenu d'un fichier en un texte


illisible pour les utilisateurs externes à la chaîne de communication.

Cloud : Un ensemble d'ordinateurs offrant une vaste capacité de stockage quisert à distance les
demandes de fichiers des clients. Cette technologie permet d'accéder auxfichiers via Internet, à
partir de n'importe quel lieu dans le monde.

Connexion wi-fi ouverte : Réseau public à restrictions limitées ou inexistantes quiprésente le


risque d'exposer les appareils des utilisateurs et leur activité (trafic) à tous les autres
utilisateurs de ce réseau.

Correctif : Nouveau logiciel publié en tant que correction ou réparation. La plupart des logiciels
contiennent des milliers de lignes de langage de programmation et il est difficile pour un
développeur d'être certain d'avoir pallié toutes les vulnérabilités.Lorsque des pirates ou un
développeur découvrent des points d'entrée, les éditeurs logiciels publient alors souvent de
nouveaux correctifs logiciels.

Cyberattaque : Tentatives malveillantes visant à endommager ou perturberdes systèmes


informatiques, des réseaux ou des appareils ou à y accéder sans autorisation, viades
cybertechniques.

Cybersécurité : Préservation de la confidentialité, de l'intégrité et de ladisponibilité des


informations dans le cyberespace.

D
Débridage : Action consistant à contourner les contraintes logicielles sur un appareil, afin de
permettre à un utilisateur de se procurer un accès root au système d'exploitation, ou noyau.
Cette méthode est souvent utilisée dans le contexte de la sécurité des téléphones mobiles.

E
Exploit : Application ou script malveillant utilisé pour tirer parti de la vulnérabilité d'un
ordinateur.

H
Hameçonnage (attaque par hameçonnage) : Le hameçonnage, ou phishing, est une technique
utilisée par les pirates pour se procurer des informations sensibles, par exemple des mots de
passe, des comptes bancaires ou des données de carte de crédit. La plupart du temps,
l’utilisateur reçoit un email qui semble provenir d'une source légitime. Dans de nombreux cas,
le pirate tente soit de persuader le destinataire de lui fournir les informations dont il a besoin,
par exemple des coordonnées bancaires, soit il le pousse à cliquer sur un lien malveillant ou à
exécuter une pièce jointe.

J
Jeton : Elément qui autorise l'accès à un service réseau. En général, un jeton de sécurité
matériel ou jeton d'authentification désigne de petits dispositifs matériels, par exemple des
cartes intelligentes ou des télécommandes appartenant aux utilisateurs pour autoriser l'accès à
un service réseau.

M
Malware : Terme générique qui décrit toutes les formes de logiciels malveillants dont le but est
de semer le chaos sur un ordinateur. Les formes courantes demalware sont les virus, les
chevaux de Troie, les vers et les rançongiciels.

Menace interne : Menace malveillante visant une entreprise et qui provient d'utilisateurs
internes de cette dernière, par exemple des employés, des ex-employés, des sous-traitants ou
des partenaires commerciaux, qui disposent d'“informations en interne” sur les pratiques de
sécurité, les données et les systèmes informatiquesde l'entreprise.

Menace persistante avancée (Advanced Persistent Threat -APT) : Une attaque réseau en
plusieurs phases et se déroulant sur le long terme, au cours de laquelle des utilisateurs non
autorisés accèdent à des données d’entreprise précieuses et les recueillent.

Mot de passe à usage unique : Mot de passe généré en vue d'une utilisation dans une seule
session de connexion. Il est parfois communiqué entre le client et le serveur via un canal
sécurisé.

P
Pare-feu : Technologie de défense matérielle ou logicielle dont le but est d’empêcher les accès
non autorisés. Il crée un “mur” ou filtre qui évalue chaque tentative d'interaction avec
l'ordinateur d'un utilisateur et chaque connexion Internetpour déterminer si la demande doit
être autorisée ou non.

Pirate éthique ("White Hat") : Personne qui utilise ses compétences en piratage à des fins
éthiques. Par contraste, un pirate “black hat” a en général des intentions malveillantes. Les
entreprises recrutent souvent des pirates éthiques pour tester leurs dispositifs de
cybersécurité.

Pot de miel (honeypot) : Une technique de cybersécurité défensive. Elle fait appel à un
ordinateur (un serveur) présenté comme une cible légitime et de haute valeur dans un réseau.
L'intention est d’inciter les pirates à se concentrer sur cet ordinateur et non sur les autres
ordinateurs ou données ayant eux une réelle valeur. La technique du pot de miel permet aux
administrateurs d'observer les pirates directement et d’apprendre à se protéger contre leurs
méthodes d’attaque.

R
Rançongiciel : Forme de malware qui empêche délibérément les individus d'accéder aux
fichiers sur leur ordinateur. Si un ordinateur est infecté par un rançongiciel, le rançongiciel
chiffre en général les fichiers et exigele paiement d'une “rançon” pour annuler leur chiffrement.

Réseau virtuel privé (VPN) : Outil permettant à un utilisateur de rester anonyme sur Internet.
Un VPN assure l'anonymat en masquant l'emplacement et en chiffrant le trafic entre
l'ordinateur de l'utilisateur et le site Web qu'il visite.

S
Sauvegarde : Stockage de toutes les données importantes dans un emplacement hors ligne
sécurisé, afin d'éviter leur perte en cas de piratage d'un ordinateur.

Signature numérique : Informations chiffrées à l'aide d'une clé privée et adjointes à un


message ou un objet afin de garantir au destinataire l'authenticité et l’intégrité du message ou
de l'objet.

V
Ver : Malware qui peut se répliquer lui-même afin de propager une infection aux autres
ordinateurs connectés. Ces malware recherchent activement lessystèmes fiables au sein d'un
réseau afin de les exploiter et de répandre.

Violation de données : Moment où unutilisateur non autorisé ou un intrus (un pirate)réussit à


exploiter une vulnérabilité d'un ordinateur ou d’un appareil,et à accéder à ses fichiers et à son
réseau.

Virus : Type de malware visant les ordinateurs personnels. L'existence des virus remonte à
l'époque des disquettes souples. Les virus ont en général pour but d'endommager, d'effacer ou
de modifier les informations sur un ordinateur, puis de se propager à d'autres machines.
Certains peuvent provoquer des dommages physiques.

Vous aimerez peut-être aussi