Académique Documents
Professionnel Documents
Culture Documents
A
Attaque de l'homme du milieu (HDM) : Intrusion au cours de laquelle l'agresseur intercepte les
messages échangés entre un utilisateur et un site Web afin d'observer et enregistrer les
transactions. Ces attaques sont une variante avancée des attaques par hameçonnage (phishing)
ou par pharming (dévoiement). Dans une attaque de l'homme du milieu, un utilisateur qui se
connecte à un site Web ignore que tous les échanges d'informations entre lui-même et le site
Web transitent en réalité par un site Web intermédiaire. Un cybercriminel peut ensuite utiliser
ce site Web intermédiaire pour consulter desinformations personnelleset modifier des
transactions.
Attaque de point d'eau : Attaque ciblant un groupe d’intérêt spécial et qui place du code
malveillant sur un site Web fréquenté par un public bien précis. Exemple : en 2013, les visiteurs
de divers sites Web de producteurs d'énergie et de services publics ont été exposés à du code
malveillant susceptible d'endommager leur ordinateur.
Attaque par force brute : Technique utilisée par un pirate pour s'introduire dans unsystème
informatique, par exemple en essayant à multiples reprises de deviner son mot de passe.
Attaque zero-day (du jour zéro) : Forme particulière d'exploit logiciel, en général un malware.
Ce qui fait la spécificité d'un exploit zero-day est qu'il est inconnu du public ou de l'éditeur
logiciel. Autrement dit,comme très peu de gens sont au courant de la vulnérabilité, les victimes
ont “zéro jour” pour se protéger de son exploitation.
B
Botnet : Regroupement de systèmes informatiques, parfois disséminés partout dans le monde,
qui ont été infectés par un logiciel malveillant. Le logiciel permet aux ordinateurs infectés d’être
connectés en réseau par unpirate. Le pirate prend le contrôle complet de tous les bots du
réseau et peut exécuter des opérations malveillantes.
C
Centre de commande et de contrôle : Application qui contrôle tous les bots dans unbotnet. Un
pirate envoie une commande via une application, quirelaie ensuite la commande à tous les
ordinateurs compromis dans un réseau.
Cheval de Troie : Malware qui permet souvent à un pirate d'accéder à distance à un ordinateur.
Un système infecté par un cheval de Troie crée un point d'entrée qui permet au pirate de
télécharger des fichiers ou de surveiller tout ce que l'utilisateur entre au clavier.
Cloud : Un ensemble d'ordinateurs offrant une vaste capacité de stockage quisert à distance les
demandes de fichiers des clients. Cette technologie permet d'accéder auxfichiers via Internet, à
partir de n'importe quel lieu dans le monde.
Correctif : Nouveau logiciel publié en tant que correction ou réparation. La plupart des logiciels
contiennent des milliers de lignes de langage de programmation et il est difficile pour un
développeur d'être certain d'avoir pallié toutes les vulnérabilités.Lorsque des pirates ou un
développeur découvrent des points d'entrée, les éditeurs logiciels publient alors souvent de
nouveaux correctifs logiciels.
D
Débridage : Action consistant à contourner les contraintes logicielles sur un appareil, afin de
permettre à un utilisateur de se procurer un accès root au système d'exploitation, ou noyau.
Cette méthode est souvent utilisée dans le contexte de la sécurité des téléphones mobiles.
E
Exploit : Application ou script malveillant utilisé pour tirer parti de la vulnérabilité d'un
ordinateur.
H
Hameçonnage (attaque par hameçonnage) : Le hameçonnage, ou phishing, est une technique
utilisée par les pirates pour se procurer des informations sensibles, par exemple des mots de
passe, des comptes bancaires ou des données de carte de crédit. La plupart du temps,
l’utilisateur reçoit un email qui semble provenir d'une source légitime. Dans de nombreux cas,
le pirate tente soit de persuader le destinataire de lui fournir les informations dont il a besoin,
par exemple des coordonnées bancaires, soit il le pousse à cliquer sur un lien malveillant ou à
exécuter une pièce jointe.
J
Jeton : Elément qui autorise l'accès à un service réseau. En général, un jeton de sécurité
matériel ou jeton d'authentification désigne de petits dispositifs matériels, par exemple des
cartes intelligentes ou des télécommandes appartenant aux utilisateurs pour autoriser l'accès à
un service réseau.
M
Malware : Terme générique qui décrit toutes les formes de logiciels malveillants dont le but est
de semer le chaos sur un ordinateur. Les formes courantes demalware sont les virus, les
chevaux de Troie, les vers et les rançongiciels.
Menace interne : Menace malveillante visant une entreprise et qui provient d'utilisateurs
internes de cette dernière, par exemple des employés, des ex-employés, des sous-traitants ou
des partenaires commerciaux, qui disposent d'“informations en interne” sur les pratiques de
sécurité, les données et les systèmes informatiquesde l'entreprise.
Menace persistante avancée (Advanced Persistent Threat -APT) : Une attaque réseau en
plusieurs phases et se déroulant sur le long terme, au cours de laquelle des utilisateurs non
autorisés accèdent à des données d’entreprise précieuses et les recueillent.
Mot de passe à usage unique : Mot de passe généré en vue d'une utilisation dans une seule
session de connexion. Il est parfois communiqué entre le client et le serveur via un canal
sécurisé.
P
Pare-feu : Technologie de défense matérielle ou logicielle dont le but est d’empêcher les accès
non autorisés. Il crée un “mur” ou filtre qui évalue chaque tentative d'interaction avec
l'ordinateur d'un utilisateur et chaque connexion Internetpour déterminer si la demande doit
être autorisée ou non.
Pirate éthique ("White Hat") : Personne qui utilise ses compétences en piratage à des fins
éthiques. Par contraste, un pirate “black hat” a en général des intentions malveillantes. Les
entreprises recrutent souvent des pirates éthiques pour tester leurs dispositifs de
cybersécurité.
Pot de miel (honeypot) : Une technique de cybersécurité défensive. Elle fait appel à un
ordinateur (un serveur) présenté comme une cible légitime et de haute valeur dans un réseau.
L'intention est d’inciter les pirates à se concentrer sur cet ordinateur et non sur les autres
ordinateurs ou données ayant eux une réelle valeur. La technique du pot de miel permet aux
administrateurs d'observer les pirates directement et d’apprendre à se protéger contre leurs
méthodes d’attaque.
R
Rançongiciel : Forme de malware qui empêche délibérément les individus d'accéder aux
fichiers sur leur ordinateur. Si un ordinateur est infecté par un rançongiciel, le rançongiciel
chiffre en général les fichiers et exigele paiement d'une “rançon” pour annuler leur chiffrement.
Réseau virtuel privé (VPN) : Outil permettant à un utilisateur de rester anonyme sur Internet.
Un VPN assure l'anonymat en masquant l'emplacement et en chiffrant le trafic entre
l'ordinateur de l'utilisateur et le site Web qu'il visite.
S
Sauvegarde : Stockage de toutes les données importantes dans un emplacement hors ligne
sécurisé, afin d'éviter leur perte en cas de piratage d'un ordinateur.
V
Ver : Malware qui peut se répliquer lui-même afin de propager une infection aux autres
ordinateurs connectés. Ces malware recherchent activement lessystèmes fiables au sein d'un
réseau afin de les exploiter et de répandre.
Virus : Type de malware visant les ordinateurs personnels. L'existence des virus remonte à
l'époque des disquettes souples. Les virus ont en général pour but d'endommager, d'effacer ou
de modifier les informations sur un ordinateur, puis de se propager à d'autres machines.
Certains peuvent provoquer des dommages physiques.