Glossaire de la cybersécurité Maitrisez tous les termes et concepts

Quel que soit votre rôle dans votre entreprise, ce glossaire de la cybersécurité a été compilé pour servir à chacun, du professionnel de la sécurité à l’utilisateur final.

Vous y trouverez les définitions des termes couramment utilisés dans le secteur de la sécurité informatique. Découvrez les domaines de connaissances dans lesquels vous excellez et ceux que vous souhaitez développer.

 

glossaire de la cybersécurité

 

A

Accès non autorisé

Tout accès ou utilisation d’un système, d’un réseau ou d’une ressource informatique en violation de la politique de sécurité de l’entreprise ou lorsque la personne ou l’utilisateur n’a pas reçu explicitement l’autorisation d’accéder ou d’utiliser la ressource ou le système.

Actif

Les actifs comprennent les éléments tangibles et intangibles tels que les équipements, les codes logiciels, les données, les installations, le personnel, la valeur marchande et l’opinion publique.

Anti-Malware

Programme de sécurité conçu pour surveiller un système à la recherche de logiciels malveillants. Lorsqu’un malware est détecté, le programme tente de supprimer l’élément incriminé du système ; ou peut simplement mettre le fichier en quarantaine pour une analyse plus approfondie par un administrateur. Il est important de tenir à jour les bases de données de détection de ces logiciels afin d’avoir les meilleures chances de détecter les formes connues de logiciels malveillants.

APT (Advanced Persistent Threat)

Une violation de la sécurité qui permet à un attaquant d’obtenir l’accès ou le contrôle d’un système pendant une période prolongée. Généralement sans que le propriétaire du système soit conscient de la violation. Souvent, une APT tire parti de nombreuses vulnérabilités inconnues ou d’attaques de type « zero day », qui permettent à l’attaquant de conserver l’accès à la cible même si certains vecteurs d’attaque sont bloqués.

Attaque DDoS (Distributed Denial of Service)

Attaque qui tente de bloquer l’accès à une ressource et son utilisation. Il s’agit d’une violation de la disponibilité. La distinction entre DDOS et DOS réside dans le fait que le trafic d’attaque peut provenir de nombreuses sources ou est réfléchi ou rebondi sur de nombreux systèmes intermédiaires. L’objectif d’une attaque DDoS est d’amplifier considérablement le niveau de l’attaque au-delà de ce qui peut être généré par un seul système d’attaque afin de surcharger des victimes plus grandes et mieux protégées. Les attaques DDoS sont souvent menées à l’aide de botnets.

Authentification

Processus consistant à prouver qu’un individu correspond à l’identité revendiquée. L’authentification est le premier élément du concept des services AAA, qui comprend en français l’authentification, l’autorisation et la comptabilité. L’authentification intervient après l’étape initiale d’identification (c’est-à-dire la revendication d’une identité). L’authentification est réalisée en fournissant un ou plusieurs facteurs d’authentification.

  • Type 1 : quelque chose que vous connaissez (par exemple, un mot de passe, un code PIN ou une combinaison) ;
  • Type 2 : quelque chose que vous avez (par exemple, une carte à puce, RSA SecureID FOB ou une clé USB) ;
  • Type 3 : quelque chose que vous êtes (par exemple, la biométrie – empreinte digitale, scan de l’iris, scan de la rétine, géométrie de la main, vérification de la signature, reconnaissance vocale et dynamique de la frappe).

Authentification à deux facteurs

Moyen de prouver l’identité à l’aide de deux facteurs d’authentification généralement considérés comme plus forts que toute authentification à facteur unique. Une forme d’authentification multifactorielle. Les facteurs d’authentification valides sont les suivants :

  • Type 1 : quelque chose que vous connaissez, comme les mots de passe et les codes PIN ;
  • Type 2 : quelque chose que vous avez, comme les cartes à puce ou les dispositifs OTP (One Time Password) ;
  • Type 3 : quelqu’un que vous êtes, comme les empreintes digitales ou les scans de la rétine (alias biométrie).

Authentification en deux étapes

Moyen d’authentification couramment utilisé sur les sites internet comme une amélioration de l’authentification à facteur unique ; mais pas aussi robuste que l’authentification à deux facteurs. Cette forme d’authentification exige que le visiteur fournisse son nom d’utilisateur (c’est-à-dire qu’il revendique une identité) et son mot de passe (c’est-à-dire l’authentification à facteur unique) avant d’effectuer une étape supplémentaire.

L’étape supplémentaire peut être la réception d’un message texte contenant un code, puis la saisie de ce code sur le site Web pour confirmation. Il est également possible de recevoir un courrier électronique et de devoir cliquer sur un lien dans le message pour confirmation, ou de visualiser une image et une déclaration présélectionnées avant de saisir un autre mot de passe ou code PIN. Le système à deux étapes n’est pas aussi sûr que le système à deux facteurs. En effet, il fournit un des facteurs à l’utilisateur au moment de la connexion au lieu de lui demander de fournir les deux.

Autorisation

Mécanisme de sécurité qui détermine et applique ce que les utilisateurs authentifiés sont autorisés à faire dans un système informatique. Les principales formes d’autorisation sont DAC, MAC et RBAC. Le DAC (Discretionary Access Control) gère l’accès à l’aide d’ACL (Access Control Lists) sur chaque objet de ressource où les utilisateurs sont répertoriés avec les permissions ou les privilèges qui leur sont accordés ou refusés. Le MAC (Mandatory Access Control) gère l’accès à l’aide d’étiquettes de classification ou d’autorisation sur les sujets et les objets, et seuls les sujets ayant une autorisation égale ou supérieure sont autorisés à accéder aux ressources. Le RBAC (Role Based Access Control) gère l’accès à l’aide d’étiquettes correspondant à un rôle professionnel auquel ont été accordés les autorisations et les privilèges nécessaires pour accomplir une tâche ou un rôle spécifique.

B

BCP (Business Continuity Planning)

Un plan de gestion d’entreprise utilisé pour résoudre les problèmes qui menacent les tâches essentielles de l’entreprise. (L’objectif du PCA est d’empêcher la défaillance des processus essentiels à la mission de l’entreprise lorsqu’ils ont été endommagés par une violation ou un accident. Une fois que les tâches essentielles ont été stabilisées, le PCA dicte la procédure à suivre pour ramener l’environnement à des conditions normales. Le PCA est utilisé lorsque la politique de sécurité normale n’a pas réussi à empêcher les dommages, mais avant que ceux-ci n’atteignent le niveau d’interruption complète des processus essentiels à la mission, ce qui déclencherait le processus de reprise après sinistre (PRS).

Bogue

Erreur ou faute dans le codage d’un logiciel ou dans la conception ou la construction d’un matériel informatique. Un bug représente une faille ou une vulnérabilité dans un système que les attaquants peuvent découvrir et utiliser comme point de compromission. Les attaques utilisent souvent la technique du fuzzing (c’est-à-dire des outils de test aléatoire) pour localiser des bogues précédemment inconnus afin de concevoir de nouveaux exploits.

Botnet

Un ensemble d’ordinateurs qui ont été compromis par un code malveillant afin d’exécuter un agent de contrôle à distance donnant à un attaquant la possibilité de profiter à distance des ressources du système afin d’effectuer des actions illicites ou criminelles. Ces actions comprennent des attaques par inondation DoS, l’hébergement de faux services Web, l’usurpation de DNS, la transmission de SPAM, l’écoute des communications du réseau, l’enregistrement des communications VoIP et les tentatives de craquer les cryptages ou les hachages de mots de passe. Les botnets peuvent être composés de dizaines à plus d’un million d’ordinateurs individuels. Le terme botnet est une forme abrégée de robotic network.

BYOD (Bring Your Own Device)

Politique de sécurité d’une entreprise dictant si les employés peuvent ou non apporter leurs propres appareils dans l’environnement de travail, si ces appareils peuvent ou non être connectés au réseau de l’entreprise et dans quelle mesure cette connexion permet une interaction avec les ressources de l’entreprise. Une politique BYOD peut aller de l’interdiction totale d’apporter des appareils personnels dans l’établissement à l’autorisation de connecter tout appareil au réseau informatique de l’entreprise avec un accès complet à toutes les ressources de l’entreprise.

En général, une politique BYOD impose des limites de sécurité raisonnables quant aux appareils qui peuvent être utilisés sur le site de l’entreprise. Elle limite fortement l’accès aux ressources sensibles du réseau de l’entreprise. La politique BYOD doit aborder des questions telles que la propriété des données, le suivi des actifs, la géolocalisation, les correctifs et les mises à jour, les applications de sécurité (telles que les scanners de logiciels malveillants, les pare-feu et les systèmes de détection d’intrusion), la segmentation du stockage, les applications appropriées par rapport aux applications inappropriées, l’intégration, l’exclusion, la réparation/le remplacement en cas de dommages, les préoccupations juridiques, les enquêtes internes, les enquêtes des forces de l’ordre et la criminalistique.

C

Certificat numérique

Moyen permettant de prouver l’identité ou de fournir une authentification, généralement par le biais d’une entité tierce de confiance appelée autorité de certification. Un certificat numérique est basé sur la norme x.509 v3. Il s’agit de la clé publique d’un sujet signée par la clé privée d’une autorité de certification avec des informations textuelles explicatives telles que l’émetteur, l’identité du sujet, la date de création, la date d’expiration, les algorithmes, le numéro de série et l’empreinte ; c’est-à-dire la valeur de hachage.

Cheval de Troie (Trojan)

Forme de logiciel malveillant dans lequel une charge utile malveillante est intégrée à un fichier hôte inoffensif. La victime d’un cheval de Troie est trompée en croyant que le seul fichier récupéré est le fichier hôte bénin visible. Cependant, lorsque la victime utilise le fichier hôte, la charge utile malveillante est automatiquement déposée sur son système informatique.

Chiffrement par blocs

Type d’algorithme de chiffrement symétrique qui divise les données en sections de longueur fixe, puis effectue l’opération de chiffrement ou de déchiffrement sur chaque bloc. La division d’un ensemble de données en blocs permet à l’algorithme de crypter des données de toute taille.

Clé de chiffrement

Valeur numérique secrète utilisée par un algorithme de chiffrement symétrique pour contrôler le processus de chiffrement et de déchiffrement. Une clé est un nombre défini par sa longueur en chiffres binaires. En général, plus la longueur de la clé est importante, plus la sécurité (c’est-à-dire la défense contre les violations de la confidentialité) est élevée. La longueur de la clé détermine également l’espace de clé, qui est la plage de valeurs entre les chiffres binaires étant tous les zéros et tous les uns dans laquelle la clé peut être sélectionnée.

Clickjacking

Technique malveillante consistant à inciter une victime à cliquer sur une URL, un bouton ou un autre objet de l’écran autre que celui prévu ou perçu par l’utilisateur. Le clickjacking peut être réalisé de plusieurs manières, l’une d’entre elles consistant à charger une page web de manière transparente derrière une autre page visible de telle sorte que les liens et objets évidents à cliquer soient des façades, de sorte qu’en cliquant sur un lien évident, le lien de la page cachée soit en fait sélectionné.

Clonage d’identité

Forme de vol d’identité dans laquelle l’attaquant prend l’identité d’une victime et tente ensuite de vivre et d’agir comme l’identité volée. Le clonage d’identité est souvent pratiqué pour cacher le pays de naissance ou le casier judiciaire de l’attaquant afin d’obtenir un emploi, un crédit ou un autre instrument financier sécurisé.

Cloud computing

Moyen d’offrir des services informatiques au public ou à usage interne par le biais de services à distance. La plupart des systèmes de cloud computing sont basés sur la virtualisation à distance, où l’application ou l’environnement d’exploitation proposé aux clients est hébergé sur le matériel informatique du fournisseur de cloud. Il existe un large éventail de solutions de cloud computing, notamment des applications logicielles (par exemple, la messagerie électronique et l’édition de documents), l’hébergement de code personnalisé (à savoir des plates-formes d’exécution et des services web) ainsi que des remplacements complets de systèmes (tels que des services virtuels à distance pour héberger des bases de données ou le stockage de fichiers). 

La plupart des formes de cloud computing sont considérées comme du cloud public car elles sont fournies par un tiers. Toutefois, le cloud privé, le cloud communautaire (cloud hébergé en privé par un groupe d’entreprises), le cloud privé hébergé (les serveurs du cloud sont détenus et gérés par un tiers mais hébergés dans les locaux du client) et le cloud hybride (mélange de public et de privé) sont également des options.

Contrôle de sécurité

Tout ce qui est utilisé dans le cadre d’une stratégie de réponse à la sécurité et qui permet de faire face à une menace afin de réduire le risque. Aussi connu sous le nom de contre-mesure ou de sauvegarde.

Contrôle d’accès

Les moyens et mécanismes de gestion de l’accès aux ressources et de leur utilisation par les utilisateurs. Il existe trois formes principales de contrôle d’accès : DAC, MAC et RBAC. Le DAC (Discretionary Access Control) gère l’accès par l’utilisation de listes de contrôle d’accès (ACL) sur l’objet, qui indiquent quels utilisateurs se sont vus accorder (ou refuser) des privilèges ou des autorisations spécifiques sur cet objet. Le MAC (Mandatory Access Control) restreint l’accès en attribuant à chaque sujet et objet une étiquette de classification ou d’habilitation ; l’utilisation des ressources est ensuite contrôlée en limitant l’accès aux sujets dont l’étiquette est égale ou supérieure à celle de l’objet. Le RBAC (Role Base Access Control) contrôle l’accès par l’utilisation d’étiquettes de tâches, auxquelles ont été attribuées les permissions et les privilèges nécessaires pour accomplir les tâches correspondantes.

CND (Computer Network Defense)

L’établissement d’un périmètre de sécurité et d’exigences de sécurité interne dans le but de défendre un réseau contre les cyberattaques, les intrusions et autres violations. Une CND est définie par une politique de sécurité et peut être mise à l’épreuve en utilisant des mesures d’évaluation de la vulnérabilité et de tests de pénétration.

Cracker

Le terme approprié pour désigner un attaquant non autorisé d’ordinateurs, de réseaux et de technologies, au lieu du terme mal utilisé de « hacker ». Cependant, ce terme n’est pas aussi largement utilisé dans les médias ; ainsi, le terme hacker est devenu plus important malgré l’utilisation abusive de ce terme.

Criminalistique numérique

Moyen de rassembler des informations numériques pour les utiliser comme preuves dans une procédure judiciaire. La criminalistique numérique se concentre sur la collecte, la préservation et l’analyse des données fragiles et volatiles d’un système et/ou d’un réseau informatique. Les données informatiques pertinentes dans le cadre d’une violation de la sécurité et/ou d’une action criminelle sont souvent mélangées à des données standard anodines provenant de fonctions commerciales et d’activités personnelles. La criminalistique numérique peut donc s’avérer difficile pour collecter correctement les preuves pertinentes tout en respectant les règles de la preuve afin de s’assurer que ces preuves collectées sont admissibles devant les tribunaux.

Cryptographie

Application de processus mathématiques sur des données au repos et des données en transit afin de fournir les avantages de sécurité que sont la confidentialité, l’authentification, l’intégrité et la non-répudiation. La cryptographie comprend trois composantes principales : le chiffrement symétrique, le chiffrement asymétrique et le hachage. Le chiffrement symétrique est utilisé pour assurer la confidentialité. Le cryptage asymétrique est utilisé pour assurer la génération de clés symétriques sécurisées, l’échange de clés symétriques sécurisées (via des enveloppes numériques créées à l’aide de la clé publique du destinataire), la vérification de la source, la vérification/contrôle du destinataire, la signature numérique (une combinaison de hachage et d’utilisation de la clé privée de l’expéditeur) et les certificats numériques (qui fournissent des services d’authentification de tiers). Le hachage est l’opération cryptographique qui produit une valeur représentative à partir d’un ensemble de données d’entrée. Un hachage avant et après peut être comparé afin de détecter la protection ou la violation de l’intégrité.

CVE (Common Vulnerabilities and Exposures)

Base de données en ligne d’attaques, d’exploits et de compromissions exploitée par l’organisation MITRE au profit du public. Elle comprend toutes les attaques et tous les abus connus pour tout type de système informatique ou de produit logiciel. Souvent, les nouvelles attaques et les nouveaux exploits sont documentés dans un CVE bien avant qu’un fournisseur admette le problème ou publie une mise à jour ou un correctif pour le résoudre.

Cyberattaque

Toute tentative de violation du périmètre de sécurité d’un environnement logique. Une attaque peut viser à recueillir des informations, à endommager des processus opérationnels, à exploiter des failles, à surveiller des cibles, à interrompre des tâches opérationnelles, à extraire de la valeur, à endommager des biens logiques ou physiques ou à utiliser des ressources système pour soutenir des attaques contre d’autres cibles. Les cyberattaques peuvent être lancées par l’exploitation d’une vulnérabilité dans un service exposé au public, par l’incitation d’un utilisateur à ouvrir une pièce jointe infectieuse, ou même par l’installation automatique d’outils d’exploitation lors de visites innocentes de sites web. (Également connu sous le nom de drive-by download).

Cyber-écosystème

Ensemble d’ordinateurs, de réseaux, de voies de communication, de logiciels, de données et d’utilisateurs qui constituent soit un réseau privé local, soit l’Internet mondial. Il s’agit de l’environnement numérique dans lequel les logiciels fonctionnent et les données sont manipulées et échangées.

Cyberespionnage

Acte contraire à l’éthique consistant à violer la vie privée et la sécurité d’une entreprise afin de faire fuiter des données ou de divulguer des informations internes/privées/confidentielles. Le cyberespionnage peut être réalisé par des individus, des entreprises ou des gouvernements dans le but direct de causer des dommages à l’entité violée afin d’en faire bénéficier des individus, des entreprises ou des gouvernements.

Cyber-équipes

Groupes de spécialistes professionnels ou amateurs des tests de pénétration chargés d’évaluer et d’améliorer éventuellement la sécurité d’une entreprise. Les cyberéquipes les plus courantes sont les équipes rouge, bleue et violette/blanche. Une équipe rouge est souvent utilisée dans le cadre d’un test de pénétration multi-équipes (c’est-à-dire une évaluation de la sécurité), qui est responsable de l’attaque de la cible défendue par l’équipe bleue. Une équipe violette ou blanche est soit utilisée comme référence entre les équipes d’attaque/rouge et de défense/bleue ; soit cette équipe peut être utilisée comme interprète des résultats et des activités des équipes rouge et bleue afin de maximiser leur efficacité dans les résultats finaux.

Cybersécurité

Les efforts pour concevoir, mettre en œuvre et maintenir la sécurité du réseau d’une entreprise, qui est connecté à l’Internet. Il s’agit d’une combinaison de contre-mesures, de mesures de protection et de contrôles de sécurité logiques/techniques, physiques et axés sur le personnel. La cybersécurité d’une entreprise doit être définie dans une politique de sécurité, vérifiée par des techniques d’évaluation (telles que l’évaluation de la vulnérabilité et les tests de pénétration) et révisée, mise à jour et améliorée au fil du temps, à mesure que l’entreprise évolue et que de nouvelles menaces sont découvertes.

D

Décryptage

L’acte qui transforme le texte chiffré (c’est-à-dire la forme inintelligible et apparemment aléatoire des données produites par la fonction cryptographique de cryptage) en son texte en clair original. Le texte de chiffrement est produit par un algorithme de chiffrement symétrique lorsqu’un ensemble de données est transformé par le processus de chiffrement à l’aide d’une clé sélectionnée. Le texte chiffré peut être reconverti dans sa forme originale (c’est-à-dire en clair) en effectuant le processus de déchiffrement à l’aide du même algorithme de chiffrement symétrique et de la même clé que celle utilisée pendant le processus de chiffrement.

DLP (Data Loss Prevention)

Ensemble de mécanismes de sécurité visant à prévenir la perte et/ou la fuite de données. La perte de données se produit lorsqu’un dispositif de stockage est perdu ou volé ; tandis que la fuite de données se produit lorsque des copies de données sont en possession d’entités non autorisées. Dans les deux cas, les données sont accessibles à ceux qui ne devraient pas y avoir accès. La DLP vise à prévenir de tels événements grâce à diverses techniques telles que des contrôles d’accès stricts aux ressources, le blocage de l’utilisation des pièces jointes aux courriels, l’interdiction de l’échange de fichiers du réseau vers des systèmes externes, le blocage du copier-coller, la désactivation de l’utilisation des réseaux sociaux et le cryptage des données stockées.

DMZ (Demilitarized Zone)

Segment ou sous-réseau d’un réseau privé où des ressources sont hébergées et auxquelles le grand public peut accéder depuis Internet. La DMZ est isolée du réseau privé à l’aide d’un pare-feu et est protégée des abus et des attaques manifestes provenant d’Internet à l’aide d’un pare-feu. Une DMZ peut être déployée selon deux configurations principales. La première méthode est la configuration de sous-réseau blindé, qui a la structure de I-F-DMZ-F-LAN (c’est-à-dire Internet, puis le pare-feu, puis la DMZ, puis un autre pare-feu, puis le LAN privé). Une deuxième méthode est la configuration de pare-feu multi-hommes, qui a la structure d’un seul pare-feu avec trois interfaces, l’une se connectant à Internet, une deuxième à la DMZ et une troisième au LAN privé.

DOS (Denial of Service)

Attaque qui tente de bloquer l’accès à une ressource et son utilisation. Il s’agit d’une violation de la disponibilité. Les attaques DOS (ou DoS) comprennent les attaques par inondation, l’épuisement des connexions et la demande de ressources. Une attaque par inondation envoie des quantités massives de trafic réseau vers la cible en surchargeant la capacité des dispositifs et des serveurs du réseau à gérer la charge brute. L’épuisement de la connexion fait des demandes de connexion répétées à une cible pour consommer toutes les ressources du système liées aux connexions, ce qui empêche toute autre connexion d’être établie ou maintenue. Un DoS de demande de ressources demande de manière répétée une ressource à un serveur afin de le maintenir trop occupé pour répondre aux autres demandes.

Drive-by download

Type d’attaque basée sur le Web qui se produit automatiquement sur la base du simple fait de visiter un site Web malveillant ou compromis/poison. Ce type de téléchargement est réalisé en profitant de la nature par défaut d’un navigateur Web pour exécuter du code mobile, le plus souvent JavaScript, avec peu ou pas de restrictions de sécurité. Un drive-by download peut installer des outils de suivi, des portes dérobées d’accès à distance, des agents de botnet, des enregistreurs de frappe ou d’autres formes d’utilitaires malveillants. Dans la plupart des cas, l’utilisateur/la victime ne s’aperçoit pas de l’infection due au drive-by download.

E

Écoute clandestine

Le fait d’écouter une transaction, une communication, un transfert de données ou une conversation. L’écoute clandestine peut se référer à la fois à la capture de paquets de données sur une liaison réseau (également appelée reniflage ou capture de paquets) et à l’enregistrement audio à l’aide d’un microphone (ou écoute avec les oreilles).

Encodage

L’acte qui transforme le texte en clair (c’est-à-dire la forme originale des données normales) en texte chiffré (c’est-à-dire la forme inintelligible et apparemment aléatoire des données produites par la fonction cryptographique de cryptage). Le texte chiffré est produit par un algorithme de chiffrement symétrique lorsqu’un ensemble de données est transformé par le processus de chiffrement à l’aide d’une clé sélectionnée (c’est-à-dire pour chiffrer ou coder). Le texte chiffré peut être reconverti dans sa forme originale (c’est-à-dire le texte en clair) en effectuant le processus de déchiffrement à l’aide du même algorithme de chiffrement symétrique et de la même clé que celle utilisée pendant le processus de chiffrement (c’est-à-dire pour déchiffrer ou décoder).

Évaluation des menaces

Processus d’évaluation des actions, des événements et des comportements susceptibles de nuire à un bien ou à une entreprise. L’évaluation des menaces est un élément de l’évaluation et de la gestion des risques. (Également connu sous le nom de modélisation des menaces et d’inventaire des menaces).

Evaluation des risques

Processus d’évaluation de l’état des risques d’une entreprise. L’évaluation des risques est souvent initiée par un inventaire de tous les actifs, l’attribution d’une valeur à chaque actif, puis l’examen des menaces potentielles contre chaque actif. Les menaces sont évaluées en fonction de leur facteur d’exposition (FE) (c’est-à-dire le montant de la perte qui serait causée par la menace) et de leur fréquence d’occurrence (c’est-à-dire le taux d’occurrence annualisé ARO) afin de calculer une valeur de risque relative appelée ALE (Annualized Loss Expectancy). L’ALE le plus élevé indique la plus grande préoccupation ou le plus grand risque pour l’entreprise.

Exploration de données

Activité consistant à analyser et/ou à rechercher des données afin de trouver des éléments pertinents, significatifs ou utiles. Les résultats de l’exploration de données sont connus sous le nom de méta-données. L’exploration de données peut consister en la découverte d’éléments de données individuels importants, en un résumé ou une vue d’ensemble de nombreux éléments de données ou en une consolidation ou une clarification d’une collection d’éléments de données.

Externalisation

Action d’obtenir des services d’une entité externe. Plutôt que d’effectuer certaines tâches et fonctions internes, l’externalisation ou infogérance informatique, permet à une entreprise de profiter d’entités externes qui peuvent fournir des services contre rémunération. L’externalisation est souvent utilisée pour obtenir le meilleur service possible plutôt que de se contenter d’un fonctionnement interne satisfaisant. Elle peut être coûteuse et augmente le risque de sécurité d’une entreprise en raison de l’exposition des informations et des données internes à des personnes extérieures.

F

Fraude d’identité

Forme d’usurpation d’identité dans laquelle une transaction, généralement financière, est effectuée en utilisant l’identité volée d’une autre personne. La fraude est due au fait que l’attaquant se fait passer pour quelqu’un d’autre.

G

Gestion des correctifs

Activité de gestion liée à la recherche, au test, à l’approbation et à l’installation de mises à jour et de correctifs sur les systèmes informatiques, ce qui inclut les micrologiciels, les systèmes d’exploitation et les applications. Un correctif est une mise à jour, une correction, une amélioration ou une extension d’un produit logiciel existant par l’application d’un nouveau code émis par le fournisseur. La gestion des correctifs est une partie essentielle de la gestion de la sécurité afin d’éviter les temps d’arrêt, de minimiser les vulnérabilités et d’empêcher les nouvelles mises à jour non testées de nuire à la productivité.

Gestion du risque

Processus consistant à effectuer une évaluation du risque et à évaluer les réponses au risque afin d’atténuer ou de traiter autrement les risques identifiés. Il s’agit de sélectionner des contre-mesures, des mesures de protection ou des contrôles de sécurité susceptibles d’éliminer ou de réduire le risque, d’attribuer ou de transférer le risque à d’autres (par exemple, externalisation ou achat d’une assurance) ou d’éviter et de dissuader le risque. L’objectif est de réduire le risque à un niveau acceptable ou tolérable.

H

Hacker

Personne qui possède les connaissances et les compétences nécessaires pour analyser le code d’un programme ou d’un système informatique, modifier ses fonctions ou ses opérations et altérer ses capacités et ses possibilités. Un hacker peut être éthique et autorisé (définition originale) ou malveillant et non autorisé (utilisation modifiée mais actuelle du terme). Les pirates peuvent être des professionnels qui sont des programmeurs compétents ou des personnes qui ont peu ou pas de connaissances sur les spécificités d’un système ou d’un exploit, mais qui peuvent suivre des instructions ; dans ce cas, on les appelle des script kiddies.

Hacktivisme

Attaquants qui piratent pour une cause ou une croyance plutôt que pour une forme de gain personnel. L’hacktivisme est souvent considéré par les attaquants comme une forme de protestation ou de lutte pour ce qu’ils perçoivent comme un « droit » ou une « justice ». Cependant, il s’agit toujours d’une action illégale dans la plupart des cas lorsque la technologie ou les données de la victime sont utilisées de manière abusive, endommagées ou détruites.

I

IaaS (Infrastructure-as-a-Service)

Type de service de cloud computing dans lequel le fournisseur offre au client la possibilité de créer des réseaux virtuels dans son environnement informatique. Une solution IaaS permet au client de choisir les systèmes d’exploitation à installer dans les machines/nœuds virtuels ainsi que la structure du réseau ; y compris l’utilisation de commutateurs, routeurs et pare-feu virtuels. Elle offre également une liberté totale quant au logiciel ou au code personnalisé exécuté sur les machines virtuelles. Une solution IaaS est le plus flexible de tous les services de cloud computing ; elle permet une réduction significative du matériel par le client dans ses propres installations locales. Il s’agit de la forme la plus coûteuse de service de cloud computing.

ICP (infrastructure à clé publique)

Cadre de sécurité (c’est-à-dire une recette) permettant d’utiliser des concepts cryptographiques pour sécuriser les communications, le stockage et les tâches professionnelles. Une solution PKI est une combinaison de chiffrement symétrique, de chiffrement asymétrique, de hachage et d’authentification par certificat numérique.

IDS (Intrusion Detection System)

Outil de sécurité qui tente de détecter la présence d’intrus ou l’apparition de violations de la sécurité afin d’en informer les administrateurs, de permettre une journalisation plus détaillée ou plus ciblée, voire de déclencher une réponse telle que la déconnexion d’une session ou le blocage d’une adresse IP. Un IDS est considéré comme un outil de sécurité plus passif car il détecte les compromissions après qu’elles se soient produites plutôt que de les empêcher de réussir.

Infrastructure critique

Les systèmes et actifs physiques ou virtuels qui sont vitaux pour une organisation ou un pays. Si ces systèmes sont compromis, le résultat serait catastrophique. Si les processus essentiels à la mission d’une société sont interrompus, l’entreprise pourrait cesser d’exister. Si l’infrastructure critique d’un pays est détruite, cela aura un impact négatif grave sur la sécurité nationale, la stabilité économique, la sécurité et la santé des citoyens, les transports et les communications.

Ingénierie sociale

Une attaque qui se concentre sur les personnes plutôt que sur la technologie. Ce type d’attaque est psychologique et vise à obtenir l’accès à des informations ou à un environnement logique ou physique. Une attaque par ingénierie sociale peut être utilisée pour accéder à une installation en incitant un travailleur à l’aider en tenant la porte lors d’une livraison, pour accéder à un réseau en incitant un utilisateur à révéler les informations d’identification de son compte au faux personnel d’assistance technique ou pour obtenir des copies de fichiers de données en encourageant un travailleur à copier-coller des documents confidentiels dans un courrier électronique ou un message sur un réseau social.

Intégrité des données

Un avantage en matière de sécurité qui permet de vérifier que les données ne sont pas modifiées et sont donc originales, complètes et intactes. L’intégrité est vérifiée par l’utilisation d’un hachage cryptographique. Un algorithme de hachage génère une sortie de longueur fixe, appelée valeur de hachage, empreinte digitale ou MAC (Message Authenticating Code), qui est dérivée des données d’entrée mais qui ne contient pas ces dernières. Cela fait du hachage une opération à sens unique. Un hachage est calculé avant un événement, et un autre hachage est calculé après l’événement (un événement peut être un laps de temps de stockage (c’est-à-dire des données au repos) ou une occurrence de transmission (c’est-à-dire des données en transit) ; les deux hachages sont ensuite comparés à l’aide d’une opération booléenne XOR. Si les deux hachages correspondent exactement (c’est-à-dire que le résultat de l’opération XOR est égal à zéro), les données ont conservé leur intégrité. En revanche, si les deux hachages ne correspondent pas exactement (c’est-à-dire si le résultat de l’opération XOR est une valeur non nulle), c’est que quelque chose a changé dans les données pendant l’événement.

Intrusions dans les points de vente (POS)

Attaque qui permet d’accéder aux dispositifs POS (Point of Sale) d’un point de vente au détail, ce qui permet à un attaquant d’obtenir des informations sur les cartes de paiement ainsi que d’autres détails sur les clients. Les intrusions dans les points de vente peuvent se produire dans un magasin traditionnel de type brick-and-mortar, ainsi que sur tout site de vente en ligne. 

IPS (Intrusion Prevention System)

Outil de sécurité qui tente de détecter la tentative de compromettre la sécurité d’une cible et d’empêcher cette attaque de réussir. Un IPS est considéré comme un outil de sécurité plus actif car il tente de répondre de manière proactive aux menaces potentielles. Un IPS peut bloquer des adresses IP, désactiver des services, bloquer des ports et déconnecter des sessions, ainsi que prévenir les administrateurs.

J

JBOH (JavaScript-Binding-Over-HTTP)

Une forme d’attaque de dispositif mobile axée sur Android qui permet à un attaquant de lancer l’exécution d’un code arbitraire sur un dispositif compromis. Une attaque JBOH a souvent lieu ou est facilitée par des applications compromises ou malveillantes.

K

Keylogger

Tout moyen par lequel les frappes d’une victime sont enregistrées au fur et à mesure qu’elles sont tapées sur le clavier physique. Un enregistreur de frappe peut être une solution logicielle ou un dispositif matériel utilisé pour capturer tout ce qu’un utilisateur peut taper, y compris les mots de passe, les réponses à des questions secrètes ou des détails et informations provenant d’e-mails, de chats et de documents.

L

LAN (Local Area Network)

Une interconnexion de dispositifs (c’est-à-dire un réseau) qui est contenue dans une zone géographique limitée (généralement un seul bâtiment). Dans un réseau local typique, tous les câbles du réseau ou les supports d’interconnexion sont détenus et contrôlés par l’entreprise, contrairement à un réseau étendu (WAN) où les supports d’interconnexion sont détenus par un tiers.

Liste blanche (White List)

Mécanisme de sécurité interdisant l’exécution de tout programme qui ne figure pas sur une liste de logiciels pré-approuvés. La liste blanche est souvent une liste du nom du fichier, du chemin, de la taille du fichier et de la valeur de hachage du logiciel approuvé. Tout code qui ne figure pas sur la liste, qu’il soit bénin ou malveillant, ne pourra pas être exécuté sur le système protégé.

Link jacking

Pratique potentiellement contraire à l’éthique consistant à rediriger un lien vers un site ou un emplacement intermédiaire ou agrégateur plutôt que vers le site original vers lequel le lien semblait indiquer qu’il était dirigé. Par exemple, un service d’agrégation de nouvelles peut publier des liens qui semblent pointer vers la source originale des articles qu’il publie, mais lorsqu’un utilisateur découvre ces liens par le biais d’une recherche ou des réseaux sociaux, les liens redirigent vers le site d’agrégation et non vers la source originale de l’article.

Liste noire (Blacklist)

Mécanisme de sécurité interdisant l’exécution des programmes figurant sur une liste connue de logiciels malveillants ou indésirables. La liste noire est une liste de fichiers spécifiques connus pour être malveillants ou indésirables. Tout programme figurant sur la liste est interdit d’exécution tandis que tout autre programme, qu’il soit bénin ou malveillant, est autorisé à s’exécuter par défaut. 

Logiciel antivirus

Logiciel qui surveille un système informatique ou les communications d’un réseau à la recherche d’exemples connus de codes malveillants, puis tente de supprimer ou de mettre en quarantaine les éléments incriminés. (La plupart des produits antivirus professionnels utilisent un système de reconnaissance des modèles ou de correspondance des signatures pour détecter la présence de codes malveillants connus. Certains produits anti-virus ont adopté des technologies permettant de détecter potentiellement des logiciels malveillants nouveaux et inconnus. Ces technologies comprennent la détection d’anomalies (c’est-à-dire la recherche de programmes qui violent des règles spécifiques), la détection comportementale (c’est-à-dire la recherche de programmes dont le comportement diffère du comportement normal du système) et la détection heuristique (c’est-à-dire la recherche de programmes dont les actions sont connues pour être celles de logiciels malveillants confirmés ; il s’agit d’un type de profilage technologique).

Logiciel espion (Spyware)

Forme de logiciel malveillant qui surveille les activités de l’utilisateur et les signale à une partie externe. Un spyware peut être légitime dans la mesure où il est exploité par une agence de publicité et de marketing dans le but de recueillir des données démographiques sur les clients. Cependant, les logiciels espions peuvent également être exploités par des attaquants qui utilisent cet outil de collecte de données pour voler une identité ou en apprendre suffisamment sur une victime pour lui nuire d’une autre manière.

M

Malware (logiciel malveillant)

Tout code écrit dans le but spécifique de causer des dommages, de divulguer des informations ou de violer de toute autre manière la sécurité ou la stabilité d’un système. Les logiciels malveillants comprennent un large éventail de types de programmes malveillants, notamment : virus, ver, cheval de Troie, bombe logique, porte dérobée, cheval de Troie d’accès à distance (RAT), rootkit, ransomware et spyware/adware.

Menace extérieure

Probabilité ou potentiel qu’une entité extérieure, telle qu’un ex-employé, un concurrent ou même un client mécontent, représente un risque pour la stabilité ou la sécurité d’une entreprise. Une personne extérieure doit souvent obtenir un accès logique ou physique à la cible avant de lancer des attaques malveillantes.

Menace interne

Probabilité ou potentiel qu’un employé ou une autre forme de personnel interne représente un risque pour la stabilité ou la sécurité d’une entreprise. Un initié dispose à la fois d’un accès physique et d’un accès logique (grâce à ses identifiants de connexion au réseau). Ce sont les deux types d’accès qu’un attaquant extérieur doit d’abord obtenir avant de lancer des attaques malveillantes, alors qu’un initié dispose déjà de ces deux formes d’accès. Ainsi, un initié représente potentiellement une plus grande cybermenace qu’un outsider si cet initié se rebelle ou est piégé pour causer des dommages.

O

OWASP (Open Web Application Security Project)

Communauté Internet axée sur la compréhension des technologies et des exploitations du Web. Son objectif est d’aider toute personne disposant d’un site Web à améliorer la sécurité de son site grâce à une programmation, une conception et une configuration défensives. Leur approche consiste à comprendre les attaques afin de savoir comment s’en défendre. L’OWASP propose de nombreux outils et utilitaires liés à l’évaluation et à la découverte des vulnérabilités des sites Web, ainsi qu’une quantité importante de formations et de documents de référence liés à la sécurité du Web.

P

PaaS (Platform-as-a-Service)

Type de service de cloud computing dans lequel le fournisseur offre au client la possibilité d’exploiter un code ou des applications personnalisés. Un opérateur PaaS détermine quels systèmes d’exploitation ou environnements d’exécution sont proposés. Un système PaaS ne permet pas au client de changer de système d’exploitation, de mettre à jour le système d’exploitation ou de modifier l’espace réseau virtuel. Un système PaaS permet au client de réduire le déploiement de matériel dans ses propres installations locales et de profiter de l’informatique à la demande (également appelée « pay as you go »).

Pare-feu (Firewall)

Outil de sécurité, qui peut être une solution matérielle ou logicielle, utilisé pour filtrer le trafic réseau. Un firewall est basé sur une position de refus implicite où tout le trafic est bloqué par défaut. Des règles, des filtres ou des listes de contrôle d’accès peuvent être définis pour indiquer quel trafic est autorisé à traverser le pare-feu. Les pare-feu avancés peuvent prendre des décisions d’autorisation ou de refus en fonction de l’authentification de l’utilisateur, du protocole, des valeurs d’en-tête et même du contenu des charges utiles.

Patch

Mise à jour ou modification d’un système d’exploitation ou d’une application. Un patch est souvent utilisé pour réparer des défauts ou des bogues dans le code déployé, ainsi que pour introduire de nouvelles fonctions et capacités. Une bonne pratique de sécurité consiste à tester toutes les mises à jour et tous les correctifs avant de les mettre en œuvre et à essayer de se tenir au courant des correctifs afin de disposer de la dernière version du code qui présente le moins de failles et de vulnérabilités connues.

Pen testing

Moyen d’évaluation de la sécurité dans lequel des outils automatisés et des exploitations manuelles sont réalisés par des experts en sécurité et en attaques. Il s’agit d’une forme avancée d’évaluation de la sécurité qui ne devrait être utilisée que par des environnements disposant d’une infrastructure de sécurité mature. Un test de pénétration utilise les mêmes outils, techniques et méthodologies que les hackers criminels, et peut donc provoquer des temps d’arrêt et des dommages au système. Cependant, ces évaluations peuvent contribuer à la sécurisation d’un réseau en découvrant des failles qui ne sont pas visibles par les outils automatisés basés sur des concepts d’attaque humaine (c’est-à-dire l’ingénierie sociale) ou physique. 

Périmètre de sécurité

Limite d’un réseau ou d’un environnement privé où des politiques et des règles de sécurité spécifiques sont appliquées. Les systèmes et les utilisateurs à l’intérieur du périmètre de sécurité sont contraints de se conformer aux règles de sécurité locales, tandis que tout ce qui se trouve à l’extérieur n’est pas soumis à de telles restrictions. Le périmètre de sécurité empêche toute interaction entre les entités extérieures et les entités internes qui pourrait violer ou menacer la sécurité des systèmes internes.

Phishing

Une attaque d’ingénierie sociale qui tente de collecter des informations auprès des victimes. Les attaques par hameçonnage peuvent avoir lieu par courrier électronique, par SMS, sur des réseaux sociaux ou via des applications pour téléphones intelligents. L’objectif d’une attaque de phishing peut être d’obtenir des identifiants de connexion, des informations sur les cartes de crédit, des détails sur la configuration du système ou d’autres informations sur l’entreprise, le réseau, l’ordinateur ou l’identité personnelle. Les attaques de phishing réussissent souvent parce qu’elles imitent les communications légitimes d’entités ou de groupes de confiance, comme les faux courriels d’une banque ou d’un site Web de vente au détail.

Politique de sécurité de l’information

Compte rendu écrit de la stratégie et des objectifs de sécurité d’une entreprise. Une politique de sécurité se compose généralement de normes, de politiques (ou de SOP – Standard Operating Procedures) et de directives. Tout le matériel, les logiciels, les installations et le personnel doivent respecter les termes de la politique de sécurité d’une organisation. (Également connue sous le nom de politique de sécurité).

R

Ransomware

Le ransomware est une forme de logiciel malveillant qui prend en otage les données d’une victime sur son ordinateur, généralement par un cryptage robuste. Il demande ensuite un paiement sous forme de bitcoin (ou d’une autre cryptomonnaie) afin de rendre le contrôle des données capturées à l’utilisateur.

Restauration

Processus consistant à ramener un système à un état normal. Un processus de restauration peut impliquer le formatage du dispositif de stockage principal avant la réinstallation du système d’exploitation et des applications, ainsi que la copie des données des sauvegardes sur le système reconstitué.

Reniflage de paquets

Action de collecter des trames ou des paquets à partir d’une communication sur un réseau de données. Cette activité permet d’évaluer le contenu de l’en-tête ainsi que la charge utile des communications réseau. Le reniflage de paquets nécessite que la carte d’interface réseau soit placée en mode promiscuous afin de désactiver le filtre d’adresse MAC (Media Access Control) qui, autrement, rejetterait toute communication réseau non destinée à l’interface réseau locale spécifique. (Également appelé « sniffing » ou « eavesdropping »).

S

SaaS (Software-as-a-Service)

Type de service informatique cloud dans lequel le fournisseur offre au client la possibilité d’utiliser une application fournie. Les services de courrier électronique en ligne ou les systèmes d’édition de documents en ligne sont des exemples de SaaS. L’utilisateur d’une solution SaaS est uniquement en mesure d’utiliser l’application proposée et d’apporter des modifications mineures à la configuration. Le fournisseur SaaS est responsable de la maintenance de l’application.

Sandboxing

Moyen d’isoler des applications, du code ou des systèmes d’exploitation entiers afin d’effectuer des tests ou des évaluations. Le bac à sable limite les actions et les ressources disponibles pour l’élément contraint. Cela permet d’utiliser l’élément isolé à des fins d’évaluation tout en évitant de nuire ou d’endommager le système hôte ou les données ou dispositifs de stockage connexes.

Sauvegarde (Backup)

Création d’une copie des données sur un dispositif de stockage physique distinct ou sur une solution de stockage en ligne/cloud. Une sauvegarde est la seule assurance contre la perte de données. Avec une sauvegarde, les fichiers de données endommagés ou perdus peuvent être restaurés. Les sauvegardes doivent être créées sur une base régulière et périodique, par exemple quotidiennement. Une stratégie courante est basée sur la règle 3-2-1 : vous devez avoir trois copies de vos données – l’original et deux sauvegardes ; vous devez utiliser deux types de supports différents (un support physique, tel qu’un disque dur ou une bande, et une solution de stockage en cloud) ; et ne stockez pas les trois copies de données dans un même plan (les sauvegardes doivent être stockées hors site). Il est important de stocker les sauvegardes pour la reprise après sinistre dans un endroit hors site afin de s’assurer qu’elles ne sont pas endommagées par le même événement qui endommagerait le site de production primaire. Cependant, des sauvegardes supplémentaires sur site peuvent être conservées pour résoudre des problèmes mineurs tels qu’une suppression accidentelle de fichiers ou une panne de disque dur.

SCADA (Supervisory Control and Data Acquisition)

Mécanisme complexe utilisé pour recueillir des données et des mesures du monde physique, ainsi que pour effectuer des mesures ou des actions de gestion des systèmes surveillés, dans le but d’automatiser de grands processus complexes du monde réel, tels que le raffinage du pétrole, la production d’énergie nucléaire ou la filtration de l’eau. Le SCADA peut assurer le contrôle automatisé de très grands systèmes complexes, qu’ils soient concentrés en un seul lieu physique ou répartis sur de longues distances.

Skimmers de cartes de paiement

Dispositif malveillant utilisé pour lire le contenu d’une carte ATM, de débit ou de crédit lorsqu’elle est insérée dans un système de paiement POS (Point of Sale). Un skimmer peut être un composant interne ou un ajout externe. Un attaquant tentera d’utiliser tous les moyens possibles pour insérer son skimmer dans un système de paiement qui aura le plus de chances de ne pas être détecté et donc de recueillir le plus d’informations financières des victimes.

SIEM (Security Information and Event Management)

Processus formel par lequel la sécurité d’une organisation est surveillée et évaluée en permanence. Le SIEM permet d’identifier automatiquement les systèmes qui ne sont pas conformes à la politique de sécurité et de notifier à l’IRT (Incident Response Team) tout événement violant la sécurité.

SOC (Security Operations Center)

Un Centre d’Opérations de Sécurité (SOC) améliore les capacités de détection, de réaction et de prévention des menaces d’une entreprise en unifiant et en coordonnant toutes les technologies et opérations de cybersécurité.

SPAM

Forme de messages ou de communications non désirés ou non sollicités, généralement reçus par courrier électronique, mais aussi par messagerie texte, réseaux sociaux ou VoIP. La plupart des SPAM sont des publicités, mais certains peuvent contenir des codes malveillants, des hyperliens malveillants ou des pièces jointes malveillantes.

Spear phishing

Une forme d’attaque d’ingénierie sociale qui vise les victimes qui ont une relation numérique existante avec une entité en ligne telle qu’une banque ou un site Web de vente au détail. Un message de spear phishing est souvent un e-mail, bien qu’il existe également des attaques de spear phishing par SMS et VoIP, qui ressemble exactement à une communication légitime provenant d’une entité de confiance. L’attaque incite la victime à cliquer sur un lien hypertexte pour visiter le site Web d’une entreprise, mais elle est ensuite redirigée vers une fausse version du site Web exploitée par les attaquants.

Le faux site Web a souvent une apparence et un fonctionnement similaires à ceux du site légitime et cherche à obtenir de la victime qu’elle fournisse ses identifiants de connexion et éventuellement d’autres informations d’identité personnelles, telles que les réponses à ses questions de sécurité, un numéro de compte, son numéro de sécurité sociale, son adresse postale, son adresse électronique et/ou son numéro de téléphone. Le but d’une attaque de spear phishing est de voler des informations d’identité dans le but de prendre le contrôle d’un compte ou de voler une identité.

Spoof (spoofing)

Action de falsifier l’identité de la source d’une communication ou d’une interaction. Il est possible d’usurper une adresse IP, une adresse MAC et une adresse électronique.

Surveillance du comportement

Enregistrement des événements et des activités d’un système et de ses utilisateurs. Les événements enregistrés sont comparés à la politique de sécurité et aux lignes de base comportementales pour évaluer la conformité et/ou découvrir des violations. La surveillance du comportement peut inclure le suivi des tendances, la fixation de seuils et la définition de réponses. Le suivi des tendances peut révéler l’augmentation des erreurs nécessitant des services d’assistance technique, l’apparition de niveaux de charge anormaux indiquant la présence d’un code malveillant ou l’augmentation des niveaux de travail de production indiquant la nécessité d’accroître la capacité. Les seuils sont utilisés pour définir les niveaux d’activité ou les événements au-dessus desquels il y a lieu de s’inquiéter et de réagir. Les niveaux inférieurs au seuil sont enregistrés mais ne déclenchent pas de réponse. Les réponses peuvent consister à résoudre des conflits, à traiter des violations, à prévenir les temps d’arrêt ou à améliorer les capacités.

T

Texte chiffré

Forme inintelligible et apparemment aléatoire de données produite par la fonction cryptographique de chiffrement. Le texte chiffré est produit par un algorithme symétrique lorsqu’un ensemble de données est transformé par le processus de chiffrement à l’aide d’une clé sélectionnée. Le texte chiffré peut être reconverti dans sa forme originale (c’est-à-dire le texte en clair) en effectuant le processus de déchiffrement à l’aide du même algorithme de chiffrement symétrique et de la clé utilisée pendant le processus de chiffrement.

V

Ver (Worm)

Forme de logiciel malveillant qui se concentre sur la réplication et la distribution. Un ver est un programme malveillant autonome qui tente de se dupliquer et de se propager à d’autres systèmes. En général, les dommages causés par un ver sont indirects et dus aux activités de réplication et de distribution du ver qui consomment toutes les ressources du système. Un ver peut être utilisé pour déposer d’autres formes de logiciels malveillants sur chaque système qu’il rencontre.

Violation de données

La divulgation d’informations confidentielles, l’accès à des informations confidentielles, la destruction de données ou l’utilisation abusive d’un environnement informatique privé. En général, une violation de données se traduit par l’accès de données internes à des entités externes sans autorisation.

Vol de données

L’acte de voler intentionnellement des données. Le vol de données peut se produire par le biais d’une perte de données (vol physique) ou d’une fuite de données (vol logique). La perte de données se produit lorsqu’un dispositif de stockage est perdu ou volé. La fuite de données se produit lorsque des copies de données sont en possession d’entités non autorisées.

VPN (Virtual Private Network)

Un VPN est une liaison de communication entre des systèmes ou des réseaux qui est généralement cryptée afin de fournir une voie de communication sécurisée, privée et isolée.

Virus

Forme de logiciel malveillant qui s’attache souvent à un fichier hôte ou au MBR (Master Boot Record) en tant que parasite. Lorsqu’on accède au fichier hôte ou au MBR, le virus est activé, ce qui lui permet d’infecter d’autres objets. La plupart des virus se propagent par l’activité humaine au sein des ordinateurs et entre eux. Un virus est généralement conçu pour endommager ou détruire des données, mais les différents virus mettent en œuvre leur attaque à des rythmes, vitesses ou cibles différents. Par exemple, certains virus tentent de détruire les fichiers d’un ordinateur aussi rapidement que possible, tandis que d’autres le font lentement, sur plusieurs heures ou jours. D’autres encore peuvent cibler uniquement les images ou les documents Word (.doc/.docx).

Vishing

Une forme d’attaque de phishing qui se déroule par VoIP. Dans cette attaque, l’attaquant utilise les systèmes VoIP pour pouvoir appeler n’importe quel numéro de téléphone sans frais de péage. L’attaquant falsifie souvent l’identité de l’appelant afin de faire croire à la victime qu’elle reçoit un appel téléphonique d’une source légitime ou digne de confiance, telle qu’une banque, un magasin, les forces de l’ordre ou une organisation caritative. Les victimes n’ont pas besoin d’utiliser elles-mêmes la VoIP pour être attaquées sur leur système téléphonique par une attaque de vishing.

Vulnérabilité

Toute faiblesse dans un bien ou une protection de sécurité qui permettrait à une menace de causer des dommages. Il peut s’agir d’un défaut de codage, d’une erreur de configuration, d’une limitation de la portée ou de la capacité, d’une erreur d’architecture, de conception ou de logique ou d’un abus astucieux de systèmes valides et de leurs fonctions.

W

Wi-Fi

Un moyen de prendre en charge la communication réseau en utilisant des ondes radio plutôt que des câbles. Les technologies Wi-Fi ou de mise en réseau sans fil actuelles reposent sur la norme IEE 802.11 et ses nombreux amendements, qui portent sur la vitesse, la fréquence, l’authentification et le cryptage.

X

XDR (Extended detection and response)

La détection et la réponse étendues ou XDR est une nouvelle approche de la détection et de la réponse aux menaces qui offre une protection holistique contre les cyberattaques, les accès non autorisés et les utilisations abusives. Le XDR brise les silos de sécurité traditionnels pour fournir une détection et une réponse à travers toutes les sources de données.

Z

Zombie

Terme lié au concept malveillant d’un botnet. Le terme zombie peut être utilisé pour désigner le système qui héberge l’agent malveillant du botnet ou l’agent malveillant lui-même. Dans le premier cas, le zombie est le système qui exécute aveuglément des tâches sur la base des instructions d’un pirate externe et distant. Dans le second cas, le zombie est l’outil qui effectue des actions malveillantes telles que l’inondation DoS, la transmission de SPAM, l’écoute d’appels VoIP ou la falsification de résolutions DNS en tant que membre d’un botnet.

DEVIS EXTER GRATUIT
Recevez votre devis personnalisé dans la journée

Dites-nous ce qu'il vous faut, on s'occupe de tout !

Demander un devis