Vous êtes sur la page 1sur 11

Glossaire

CYBERSÉCURITÉ
Glossaire
CYBERSÉCURITÉ
MERITIS

A
ARNAQUE (OU FRAUDE) ATAWAD (ANY TIME, ANY
AU PRÉSIDENT WHERE, ANY DEVICE)
Pratique consistant pour des escrocs Capacité d’un usager en situation
à convaincre le collaborateur d’une de mobilité à se connecter à un
entreprise d’effectuer en urgence un réseau sans contrainte de temps, de
virement important à un tiers. localisation ou de terminal.

AVEC
« Apportez Votre Équipement personnel
de Communication ». Voir BYOD.

BOMBE PROGRAMMÉE,
BOMBE LOGIQUE (LOGIC

B
BOMB)
Logiciel malveillant conçu pour
causer des dommages à un système
informatique et qui est déclenché
lorsque certaines conditions sont
réunies.
Remarques : Certains virus
contiennent une fonction de bombe
logique : déclenchement à date fixe,
déclenchement quand une adresse
réticulaire (URL) particulière est
renseignée dans le navigateur, etc.

2
Source : CLUSIF et OSSIR
Glossaire
CYBERSÉCURITÉ
MERITIS

CANULAR (HOAX) CLOUD ACT


Information vraie ou fausse, souvent Loi fédérale des États-Unis adoptée
transmise par messagerie électronique en 2018 sur la surveillance des
ou dans un forum, et incitant les données personnelles, notamment
destinataires à effectuer des opérations dans le cloud. Cette loi permet aux
ou à prendre des initiatives, souvent forces de l’ordre US de contraindre les
dommageables. fournisseurs de services américains
Remarques : Il peut s’agir d’une fausse à fournir les données demandées
alerte aux virus,de chaîne de solidarité, stockées sur des serveurs, qu’ils
pétitions, promesse de cadeaux, etc. soient situés aux États-Unis ou dans
Quelques canulars fréquents sont des pays étrangers.
répertoriés sur des sites dédiés comme

C
« Hoaxbuster » ou « Hoaxkiller ». CODE D’EXPLOITATION
(EXPLOIT)
CHEVAL DE TROIE Tout ou partie d’un programme
Programme donnant l’impression permettant d’utiliser une vulnérabilité
d’avoir une fonction utile, mais qui ou un ensemble de vulnérabilités
possède par ailleurs une fonction d’un logiciel (du système ou d’une
cachée et potentiellement malveillante. application) à des fins malveillantes.
Remarques : Les objectifs malveillants
CHIFFREMENT DES DONNÉES consistent souvent en une intrusion,
une élévation de privilèges ou un déni
Technique rendant les données
de service. L’exploitation peut se faire
illisibles, sauf si une action spécifique
directement à partir du système ciblé
(déchiffrement) est exercée pour en
si l’utilisateur malveillant possède un
autoriser l’accès.
accès physique (local exploit), ou à
distance s’il s’y connecte (remote
exploit).

3
Source : CLUSIF et OSSIR
Glossaire
Glossaire
CYBERSÉCURITÉ
CYBERSÉCURITÉ
MERITIS
MERITIS

C CODE MALVEILLANT, LOGICIEL


MALVEILLANT (MALICIOUS
SOFTWARE, MALWARE)
Tout programme développé dans
le but de nuire à ou au moyen d’un
système informatique ou d’un réseau.
Remarques : Les virus ou les vers
sont deux types de codes malveillants
connus.

CYBERCRIMINALITÉ
Actes contrevenants aux traités
internationaux ou aux lois nationales,
utilisant les réseaux ou les systèmes.
d’information comme moyens de
CYBERSÉCURITÉ
État recherché pour un système
d’information lui permettant de
résister à des événements issus
du cyberespace susceptibles

stockées, traitées ou transmises et des


services connexes que ces systèmes
offrent ou qu’ils rendent accessibles.
La cybersécurité fait appel à des
techniques de sécurité des systèmes
d’information et s’appuie sur la lutte
contre la cybercriminalité et sur la
mise en place d’une cyberdéfense.
de
compromettre la disponibilité, l’intégrité
ou la confidentialité des données

réalisation d’un délit ou d’un crime, ou


CYBERSQUATTING
les ayant pour cible.
Action malveillante qui consiste à faire

enregistrer un nom de domaine dans
CYBERDÉFENSE le seul but de bloquer toute attribution
Ensemble des mesures techniques et ultérieure de ce nom au profit de
non techniques permettant à un État titulaires plus naturels ou légitimes.
de défendre dans le cyberespace Un compte privilégié est un compte
les systèmes d’information jugés bénéficiant de droits d’accès
essentiels. étendus permettant à des utilisateurs
malveillants de porter plus facilement
CYBERESPACE ou plus gravement atteinte à la sécurité
Espace de communication constitué ou au fonctionnement du SIIV. Les
par l’interconnexion mondiale comptes privilégiés sont par exemple
d’équipements de traitement des comptes d’administrateurs ou des
automatisé de données numériques. comptes d’utilisateurs disposant de
droits à fort impact métier dans une

application.
4
Source : CLUSIF et OSSIR
Glossaire
CYBERSÉCURITÉ

D
MERITIS

DÉNI DE SERVICE
Action ayant pour effet d’empêcher ou
de limiter fortement la capacité d’un
système à fournir le service attendu.

E
E-DISCOVERY
Loi américaine permettant l’investigation
et l’instruction préalable au procès civil
et commercial qui est essentielle pour
toute action en justice aux États-Unis.
Les demandes de communication qui
sont faites à cette occasion auprès
des entreprises peuvent concerner des
milliers de courriers électroniques des
salariés. Le refus d’obtempérer peut
déboucher sur un jugement défavorable.

ESPIOGICIEL (SPYWARE)
Logiciel dont l’objectif est de collecter
et de transmettre à des tiers des
informations sur l’environnement sur
lequel il est installé, sur les usages
habituels des utilisateurs du système, à
l’insu du propriétaire et de l’utilisateur.

H
[HAMEÇONNAGE]
Voir Phishing.

5
Source : CLUSIF et OSSIR
Glossaire
CYBERSÉCURITÉ
MERITIS

I
IAAS (INFRASTRUCTURE AS A INGÉNIERIE SOCIALE
SERVICE) Manipulation consistant à obtenir un
Infrastructures de datacenters bien ou une information, en exploitant
où le client déploie son système la confiance, l’ignorance ou la crédulité
d’information. Par exemple : Amazon de tierces personnes.
Web Service, Google Cloud Platform,
Microsoft Azure, etc. INTÉGRITÉ
Garantie que le système et l’information
INCIDENTS DE SÉCURITÉ traitée ne sont modifiés que par une
Un incident de sécurité est un action volontaire et légitime.
événement qui porte atteinte à la
disponibilité, la confidentialité ou INTRUSION
l’intégrité d’un bien. Exemples :
utilisation illégale d’un mot de passe, L’intrusion est le fait, pour une
vol d’équipements informatiques, personne ou un objet, de pénétrer
intrusion dans un fichier ou une dans un espace (physique, logique,
application, etc. relationnel) défini où sa présence n’est
pas souhaitée.

M
MÉTADONNÉE
Donnée servant à définir ou à décrire
une autre donnée, quel que soit son
support. Un exemple type est d’associer
à une donnée la date à laquelle elle a
été produite ou enregistrée, ou à une
photo les coordonnées GPS du lieu
où elle a été prise.

MFA
Multiple Factor Authentification, ou
vérification en deux étapes, est une
méthode par laquelle un utilisateur
peut accéder à une ressource
informatique (un ordinateur, un
téléphone intelligent ou encore un
site web) après avoir présenté deux
preuves d’identité distinctes à un
mécanisme d’authentification.

MOBIQUITÉ
Fusion des termes « mobilité » et «
ubiquité ». Voir ATAWAD.

6
Source : CLUSIF et OSSIR
Glossaire
CYBERSÉCURITÉ
MERITIS

O
OUTILS DE DISSIMULATION Remarques : L’installation de ces
D’ACTIVITÉ (ROOTKIT) programmes nécessite que le système
Tout programme ou ensemble de soit préalablement compromis (cheval
programmes permettant de dissimuler de Troie, intrusion). Ces programmes
une activité, malveillante ou non, modifient souvent les commandes
sur une machine. Par extension, usuelles de l’administrateur, afin
tout programme ou ensemble de de dissimuler toute trace de leur
programmes permettant à une présence. Ils effectuent aussi
personne malveillante de maintenir fréquemment plusieurs opérations
un contrôle illégitime du système au niveau du noyau du système
d’information en y dissimulant ses d’exploitation, comme l’installation
activités. Par extension, programme ou de portes dérobées, la capture des
ensemble de programmes permettant frappes clavier, etc. Un outil de
de dissimuler une activité, malveillante dissimulation d’activité n’a pas pour
ou non, sur une machine. L’activité but d’offrir un accès quelconque à la
dissimulée peut être une activité machine hôte. En revanche, la plupart
sur le système de fichiers (création, de ces outils malveillants embarquent
lecture, écriture), une activité réseau, des fonctionnalités de porte dérobée
une activité en mémoire. Pour permettant à l’auteur un accès à
cela, un rootkit peut travailler dans distance et un maintien sur le système
l’environnement de l’utilisateur, sans compromis.
droits particuliers, ou en profondeur
dans le système d’exploitation,
nécessitant par conséquent des droits
d’exécution élevés.

7
Source : CLUSIF et OSSIR
Glossaire
CYBERSÉCURITÉ
MERITIS

P
PAAS par un utilisateur malveillant qui essaie
(PLATFORM AS A SERVICE) de convaincre des usagers de l’utiliser
Plateforme intégrant les services et de communiquer des informations
techniques essentiels (envoi de courriel, confidentielles, comme s’il s’agissait
stockage de données, puissance de d’un système légitime.
calcul, etc.) où le client installe ses
couches métier. Par exemple, stockage PORTE DÉROBÉE
de données en ligne, hébergeur Accès dissimulé, soit logiciel soit
d’environnement web, etc. matériel, qui permet à un utilisateur
malveillant de se connecter à une
PHISHING machine de manière furtive.
Vol d’identités ou d’informations
confidentielles par subterfuge. Un

R
système d’authentification est simulé

RÉSEAUX DE MACHINES RANÇONGICIEL


ZOMBIES (BOTNET) Un Botnet, autrement dit un réseau
Forme d’extorsion imposée par un de bots (botnet : contraction de
code malveillant sur un utilisateur du réseau de robots), est un réseau
système. Le terme « rançongiciel » de machines compromises à la
(ou ransomware en anglais) est une disposition d’un individu malveillant
contraction des mots « rançon » et « (le maître). Ce réseau est structuré de
logiciel ». Il s’agit donc par définition façon à permettre à son propriétaire
d’un programme malveillant dont le but de transmettre des ordres à tout ou
est d’obtenir de la victime le paiement partie des machines du botnet et de
d’une rançon. les actionner à sa guise. Remarques :
Certains ensembles peuvent atteindre
RENIFLEUR (SNIFFER) des nombres considérables de
machines (plusieurs milliers). Celles-
Outil matériel ou logiciel dont l’objet ci peuvent faire l’objet de commerce
est de capturer les trames transitant illicite ou d’actions malveillantes contre
sur le réseau. d’autres machines. Elles sont souvent
Remarques : Si les trames contiennent pilotées par des commandes lancées à
des données non chiffrées, un travers un canal de contrôle comme le
utilisateur malveillant peut aisément service IRC (Internet Relay Chat).
récupérer des données confidentielles,
comme des mots de passe, des
courriers électroniques, des contenus RGPD (RÈGLEMENT GÉNÉRAL
de pages internet, etc. L’utilisateur SUR LA PROTECTION DES
malveillant peut aussi, à partir des DONNÉES)
trames, récupérer des informations sur Règlement de l’Union européenne
les systèmes échangeant les trames, qui constitue le texte de référence en
comme le système d’exploitation ou les matière de protection des données à
services employés. caractère personnel.

8
Source : CLUSIF et OSSIR
Glossaire
Glossaire
CYBERSÉCURITÉ
CYBERSÉCURITÉ
MERITIS
MERITIS

S SAAS (SOFTWARE AS A
SERVICE)
Logiciel où le client assure la
personnalisation de ses processus
métier et de son identité visuelle.
Par exemple, Microsoft Office 365,
Salesforce, etc.

SHADOW IT
Solutions informatiques non connues
des équipes informatiques et donc
hors du périmètre de suivi, de
protection et de contrôle.

SURFACE D’ATTAQUE
Somme des différents points faibles
(les « vecteurs d’attaque ») par lesquels
un utilisateur non autorisé (un « pirate
») pourrait potentiellement s’introduire
dans un environnement logiciel et en
soutirer des données.

SYSTÈME D’INFORMATION
Ensemble des matériels contenant
les informations nécessaires pour
accomplir la mission de l’entreprise
et des réseaux permettant leurs
échanges.

T
TYPOSQUATTING
Action malveillante qui consiste à
déposer un nom de domaine très
proche d’un autre nom de domaine,
dont seuls un ou deux caractères
diffèrent.

9
Source : CLUSIF et OSSIR
Glossaire
CYBERSÉCURITÉ
MERITIS

U
USURPATION D’ADRESSE pour un autre. L’adresse usurpée peut
(ADDRESS SPOOFING) être une adresse MAC (pour Medium
Action malveillante qui consiste à Access Control), une adresse IP, une
utiliser délibérément l’adresse d’un adresse de messagerie, etc.
autre système en lieu et place de la
sienne. UTILISATEURS PRIVILÉGIÉS
Remarques : Il faut rapprocher cette Dans un système, il existe en général
action de l’usurpation d’identité, des utilisateurs disposant de droits
considérée comme un délit par le spéciaux leur permettant d’administrer
droit pénal français. L’idée est de faire le système.
passer son système d’information

VER (UN) (OU WORM) persistance en mémoire, etc. Pour


sa propagation, un virus utilise tous

V
Logiciel malveillant indépendant,
cherchant à propager son code au les moyens disponibles : messagerie,
plus grand nombre de cibles, puis partage de fichiers, portes dérobées,
de l’exécuter sur ces mêmes cibles. page internet frauduleuse, clés USB.
Il perturbe le fonctionnement des
systèmes concernés en s’exécutant à VPN (VIRTUAL PRIVATE
l’insu des utilisateurs. NETWORK)
Remarques : Les deux termes ver et Système permettant de créer un lien
virus sont relativement proches. Un ver direct entre des ordinateurs distants
est un virus qui se propage de manière
quasi autonome (sans intervention
humaine directe) via le réseau. Les VULNÉRABILITÉ
vers sont donc une sous-catégorie (VULNERABILITY)
de virus, dont le vecteur primaire de Faute, par malveillance ou maladresse,
propagation reste le réseau. dans les spécifications, la conception,
la réalisation, l’installation ou la
configuration d’un système, ou dans la
VIRUS (UN) façon de l’utiliser.
Programme ou morceau de Remarques : Une vulnérabilité peut
programme malveillant dont le but est être utilisée par un code d’exploitation
de survivre sur un système informatique et conduire à une intrusion dans le
(ordinateur, serveur, appareil mobile, système.
etc.) et, bien souvent, d’en atteindre
ou d’en parasiter les ressources
(données, mémoire, réseau). Le mode
de survie peut prendre plusieurs
formes : réplication, implantation
au sein de programmes légitimes,

10
Source : CLUSIF et OSSIR
Meritis
Cybersécurité
NOTRE EXPERTISE AU SERVICE
DE VOTRE SECURITE !

Le talent d’aller plus loin Ransomware & malware (logiciels malveillants),


phishing (hameçonnage par des fraudeurs) ou
CONSEIL, PILOTAGE ET DÉVELOPPEMENT IT intrusion au niveau du système d’information
(vol de données, usurpation d’identité , espionnage
Meritis est une société de conseil en transformation industriel) ; les sociétés sont toutes vulnérables
des Systèmes d’Information et Organisations. face à ces menaces. Selon l’Autorité nationale de
la sécurité des systèmes d’information (ANSSI),
è Notre approche ? les cyberattaques ciblant des sociétés Françaises
Accompagner nos clients sur l’ensemble de la sont de plus en plus nombreuses avec des
chaîne de valeur : cadrage personnalisé, pilotage pertes estimées à plusieurs millions d’euros.
& développement applicatif pour les projets IT. Pour répondre au plus près à vos besoins,
nous avons composé une équipe d’experts
è Notre mission ? pluridisciplinaires : RSSI, Consultant
Connecter les meilleurs talents au service de Cybersécurité, auditeur Cybersécurité, Risk
la transformation numérique pour donner un Manager, Architecte Sécurité, Pentester ou encore
temps d’avance aux entreprises. experts DevSecOps
Quelques soient vos besoins, Meritis vous
Nos +750 consultants vous accompagnent avec accompagne dans chaque étape de votre projet :
agilité dans tous vos projets de transformation
è Analyse des menaces et des risques
digitale. Un seul objectif : vous emmener plus loin.
è Détection des activités suspectes ou
malveillantes
è Mise en place d’une stratégie
cybersécurité

EN SAVOIR PLUS

Nous contacter
NOUS CONTACTER NOUS REJOINDRE
Un projet, une question,
vous souhaitez en savoir plus ?

Contactez-nous ! Nos équipes


d’experts sont votre disposition
pour répondre toutes vos questions. meritis.fr

Vous aimerez peut-être aussi