Ceux qui pensent qu’il suffit d’utiliser un long mot de passe pour assurer la sécurité de vos données risquent d’avoir d’amère déconvenue.
La cybersécurité englobe bien d’autres aspects. Surtout si l’on considère que le processus de sécurisation de vos données et de votre identité est une nécessité absolue, quel que soit votre secteur d’activité.
Pour vous aider à enavoir plus sur la cybersécurité, nous avons rassemblé plus de 70 des termes les plus courants et les avons définis pour vous.
Termes de cybersécurité à connaître absolument.
En naviguant sur Internet, vous avez probablement rencontré de nombreux termes tels que « hameçonnage » et « logiciels malveillants » et vous n’étiez pas sûr de leur signification et de leur pertinence. Désormais, vous n’avez plus besoin de chercher une définition qui ait du sens, car vous trouverez ici (presque) tout ce que vous devez savoir.
Vous êtes prêt à enrichir votre vocabulaire en matière de cybersécurité ? C’est parti !!!
A –
Anti-virus (anti-malware) – Programme de sécurité conçu pour surveiller un système à la recherche de logiciels malveillants. Lorsqu’un logiciel malveillant est détecté, le programme AV tente de supprimer l’élément incriminé du système ou peut simplement mettre le fichier en quarantaine pour une analyse plus approfondie par un administrateur. Il est important de tenir à jour les bases de données de détection des logiciels AV afin d’avoir les meilleures chances de détecter les formes connues de logiciels malveillants.
♦
APT (Advanced Persistent Threat) – Une violation de la sécurité qui permet à un attaquant d’obtenir l’accès ou le contrôle d’un système pendant une période prolongée, généralement sans que le propriétaire du système soit conscient de la violation. Souvent, une APT tire parti de nombreuses vulnérabilités inconnues ou d’attaques de type « zero day », qui permettent à l’attaquant de conserver l’accès à la cible même si certains vecteurs d’attaque sont bloqués.
♦
Actif – Tout ce qui est utilisé et nécessaire à l’accomplissement d’une tâche commerciale. Les actifs comprennent les éléments tangibles et intangibles tels que les équipements, les codes logiciels, les données, les installations, le personnel, la valeur marchande et l’opinion publique.
♦
Accès non autorisé – Tout accès ou utilisation d’un système informatique, d’un réseau ou d’une ressource qui enfreint la politique de sécurité de l’entreprise ou lorsque la personne ou l’utilisateur n’a pas été explicitement autorisé à accéder ou à utiliser la ressource ou le système
♦
Analyseur de paquets – Action de collecter des trames ou des paquets à partir d’une communication de réseau de données. Cette activité permet d’évaluer le contenu de l’en-tête ainsi que la charge utile des communications réseau. Le reniflage de paquets nécessite que la carte d’interface réseau soit placée en mode promiscuité afin de désactiver le filtre d’adresse MAC (Media Access Control) qui éliminerait autrement toutes les communications réseau non destinées à l’interface réseau locale spécifique. (Également connu sous le nom de reniflement ou d’écoute clandestine.)
♦
Authentification – Processus consistant à prouver qu’un individu correspond à l’identité revendiquée. L’authentification est le premier élément du concept des services AAA, qui comprend l’authentification, l’autorisation et la comptabilité. L’authentification intervient après l’étape initiale d’identification (c’est-à-dire la revendication d’une identité). L’authentification est réalisée en fournissant un ou plusieurs facteurs d’authentification – Type 1 : quelque chose que vous connaissez (par exemple, un mot de passe, un code PIN ou une combinaison), Type 2 : quelque chose que vous avez (par exemple, une carte à puce, RSA SecureID FOB ou une clé USB), et Type 3 : quelque chose que vous êtes (par exemple, la biométrie – empreinte digitale, scan de l’iris, scan de la rétine, géométrie de la main, vérification de la signature, reconnaissance vocale et dynamique de la frappe).
♦
Authentification à deux facteurs – Moyen de prouver l’identité à l’aide de deux facteurs d’authentification généralement considérés comme plus puissants que n’importe quelle authentification à facteur unique. Une forme d’authentification multi-facteurs. Les facteurs valides pour l’authentification incluent le type 1 : quelque chose que vous connaissez, comme les mots de passe et les codes PIN ; Type 2 : Quelque chose que vous avez comme des cartes à puce ou des appareils OTP (One Time Password) ; et Type 3 : Quelqu’un que vous êtes, comme les empreintes digitales ou les scans de la rétine (c’est-à-dire la biométrie).
♦
Authentification en deux étapes – Un moyen d’authentification couramment utilisé sur les sites Web comme une amélioration par rapport à l’authentification à facteur unique, mais pas aussi robuste que l’authentification à deux facteurs. Cette forme d’authentification nécessite que le visiteur fournisse son nom d’utilisateur (c’est-à-dire revendiquer une identité) et son mot de passe (c’est-à-dire l’authentification à facteur unique) avant d’effectuer une étape supplémentaire. L’étape supplémentaire pourrait consister à recevoir un message texte avec un code, puis à retaper ce code sur le site Web pour confirmation. Les alternatives incluent la réception d’un e-mail et la nécessité de cliquer sur un lien dans le message pour confirmation, ou l’affichage d’une image et d’une déclaration présélectionnées avant de saisir un autre mot de passe ou code PIN. Les deux étapes ne sont pas aussi sûres que les deux facteurs, car le système fournit l’un des facteurs à l’utilisateur au moment de la connexion plutôt que d’exiger que l’utilisateur fournisse les deux.
♦
Autorisation – Mécanisme de sécurité qui détermine et applique ce que les utilisateurs authentifiés sont autorisés à faire dans un système informatique. Les principales formes d’autorisation sont DAC, MAC et RBAC. Le DAC (Discretionary Access Control) gère l’accès à l’aide d’ACL (Access Control Lists) sur chaque objet de ressource où les utilisateurs sont répertoriés avec les permissions ou les privilèges qui leur sont accordés ou refusés. Le MAC (Mandatory Access Control) gère l’accès à l’aide d’étiquettes de classification ou d’autorisation sur les sujets et les objets, et seuls les sujets ayant une autorisation égale ou supérieure sont autorisés à accéder aux ressources. Le RBAC (Role Based Access Control) gère l’accès à l’aide d’étiquettes correspondant à un rôle professionnel auquel ont été accordés les autorisations et les privilèges nécessaires pour accomplir une tâche ou un rôle spécifique.
♦
Attaque DDoS (Distributed Denial of Service) – Une attaque qui tente de bloquer l’accès et l’utilisation d’une ressource. C’est une violation de la disponibilité. DDOS (ou DDoS) est une variante de l’attaque DoS (voir DOS) et peut inclure des attaques par inondation, l’épuisement des connexions et la demande de ressources. La distinction entre DDOS et DOS est que le trafic d’attaque peut provenir de nombreuses sources ou est réfléchi ou rebondi sur de nombreux systèmes intermédiaires. Le but d’une attaque DDoS est d’amplifier considérablement le niveau de l’attaque au-delà de ce qui peut être généré par un seul système d’attaque afin de surcharger des victimes plus grandes et mieux protégées. Les attaques DDoS sont souvent menées à l’aide de botnets. (Voir botnet.)
B –
BCP (Business Continuity Planning) – Un plan de gestion d’entreprise utilisé pour résoudre les problèmes qui menacent les tâches essentielles de l’entreprise. (L’objectif du PCA est d’empêcher la défaillance des processus essentiels à la mission de l’entreprise lorsqu’ils ont été endommagés par une violation ou un accident. Une fois que les tâches essentielles ont été stabilisées, le PCA dicte la procédure à suivre pour ramener l’environnement à des conditions normales. Le PCA est utilisé lorsque la politique de sécurité normale n’a pas réussi à empêcher les dommages, mais avant que ceux-ci n’atteignent le niveau d’interruption complète des processus essentiels à la mission, ce qui déclencherait le processus de reprise après sinistre (PRS).
♦
Botnet – Un ensemble d’ordinateurs innocents qui ont été compromis par un code malveillant afin d’exécuter un agent de contrôle à distance donnant à un attaquant la possibilité de profiter à distance des ressources du système afin d’effectuer des actions illicites ou criminelles. Ces actions comprennent des attaques par inondation DoS, l’hébergement de faux services Web, l’usurpation de DNS, la transmission de SPAM, l’écoute des communications du réseau, l’enregistrement des communications VOIP et les tentatives de craquage de cryptage ou de hachage de mots de passe. Les botnets peuvent être composés de dizaines à plus d’un million d’ordinateurs individuels. Le terme botnet est une forme abrégée de robotic network.
♦
Bug – Erreur ou faute dans le codage d’un logiciel ou dans la conception ou la construction d’un matériel. Un bug représente une faille ou une vulnérabilité dans un système que les attaquants peuvent découvrir et utiliser comme point de compromission. Les attaques utilisent souvent la technique du fuzzing (c’est-à-dire des outils de test aléatoire) pour localiser des bogues précédemment inconnus afin de concevoir de nouveaux exploits.
♦
BYOD (Bring Your Own Device) – Politique de sécurité d’une entreprise qui détermine si les employés peuvent ou non apporter leurs propres appareils dans l’environnement de travail, si ces appareils peuvent ou non être connectés au réseau de l’entreprise et dans quelle mesure cette connexion permet l’interaction avec les ressources de l’entreprise. Une politique BYOD peut aller de l’interdiction totale d’apporter des appareils personnels dans l’établissement à l’autorisation de connecter tout appareil au réseau de l’entreprise avec un accès complet à toutes les ressources de l’entreprise. En général, une politique BYOD impose des limites de sécurité raisonnables quant aux appareils qui peuvent être utilisés sur le site de l’entreprise et limite fortement l’accès aux ressources sensibles du réseau de l’entreprise. La politique BYOD doit aborder des questions telles que la propriété des données, le suivi des actifs, la géolocalisation, les correctifs et les mises à jour, les applications de sécurité (telles que les scanners de logiciels malveillants, les pare-feu et les systèmes de détection d’intrusion), la segmentation du stockage, les applications appropriées et inappropriées.
C –
Certificat numérique – Moyen permettant de prouver l’identité ou de fournir une authentification généralement au moyen d’une entité tierce de confiance connue sous le nom d’autorité de certification. Un certificat numérique est basé sur la norme x.509 v3. Il s’agit de la clé publique d’un sujet signée par la clé privée d’une autorité de certification avec des informations textuelles clarifiantes telles que l’émetteur, l’identité du sujet, la date de création, la date d’expiration, les algorithmes, le numéro de série et l’empreinte numérique (c’est-à-dire la valeur de hachage).
♦
Chaîne d’approvisionnement – Le parcours des organisations liées impliquées dans le processus de transformation des matières premières ou d’origine en un produit fini qui est livré à un client. Une interruption de la chaîne d’approvisionnement peut entraîner l’arrêt immédiat de la production du produit final ou cet effet peut ne pas être remarqué tant que les matériaux déjà en transit dans la chaîne d’approvisionnement ne sont pas épuisés.
♦
Chiffrement par blocs – Type d’algorithme de chiffrement symétrique qui divise les données en sections de longueur fixe, puis effectue l’opération de chiffrement ou de déchiffrement sur chaque bloc. La division d’un ensemble de données en blocs permet à l’algorithme de crypter des données de toute taille.
♦
Clé de chiffrement – La valeur du numéro secret utilisée par un algorithme de chiffrement symétrique pour contrôler le processus de chiffrement et de déchiffrement. Une clé est un nombre défini par sa longueur en chiffres binaires. Généralement, plus la longueur de la clé est longue, plus elle offre de sécurité (c’est-à-dire de défense contre les atteintes à la confidentialité). La longueur de la clé détermine également l’espace clé, qui est la plage de valeurs entre les chiffres binaires étant tous des zéros et tous des uns à partir de laquelle la clé peut être sélectionnée.
♦
Clickjacking – Une technique malveillante par laquelle une victime est amenée à cliquer sur une URL, un bouton ou un autre objet d’écran autre que celui prévu ou perçu par l’utilisateur. Le détournement de clic peut être effectué de plusieurs façons ; l’une d’entre elles consiste à charger une page Web de manière transparente derrière une autre page visible de telle sorte que les liens évidents et les objets sur lesquels cliquer soient des façades, donc cliquer sur un lien évident provoque en fait la sélection du lien de la page cachée.
♦
Clonage d’identité – Une forme de vol d’identité dans laquelle l’attaquant prend l’identité d’une victime, puis tente de vivre et d’agir comme l’identité volée. Le clonage d’identité est souvent effectué afin de cacher le pays de naissance ou un casier judiciaire de l’attaquant afin d’obtenir un emploi, un crédit ou un autre instrument financier sécurisé.
♦
Cloud computing – Un moyen d’offrir des services informatiques au public ou à usage interne par le biais de services à distance. La plupart des systèmes de cloud computing sont basés sur la virtualisation à distance où l’application ou l’environnement d’exploitation proposé aux clients est hébergé sur le matériel informatique du fournisseur de cloud. Il existe une large gamme de solutions cloud, y compris des applications logicielles (par exemple, la messagerie électronique et l’édition de documents), l’hébergement de code personnalisé (à savoir des plates-formes d’exécution et des services Web) ainsi que des remplacements complets de système (tels que des services virtuels distants pour héberger des bases de données ou des fichiers stockage). (Voir SaaS, PaaS et IaaS.) La plupart des formes de cloud computing sont considérées comme un cloud public car elles sont fournies par un tiers. Cependant, le cloud privé (hébergé en interne), le cloud communautaire (un groupe d’entreprises hébergées en cloud privé).
♦
CND (Computer Network Defense) – La mise en place d’un périmètre de sécurité et d’exigences de sécurité internes dans le but de défendre un réseau contre les cyberattaques, les intrusions et autres violations. Un CND est défini par une politique de sécurité et peut être soumis à des tests de résistance à l’aide de mesures d’évaluation de la vulnérabilité et de tests d’intrusion.
♦
Contrôle de sécurité – Tout élément utilisé dans le cadre d’une stratégie de réponse de sécurité qui traite une menace afin de réduire les risques. (Aussi connu sous le nom de contre-mesure ou de sauvegarde.)
♦
Contrôle d’accès – Les moyens et mécanismes de gestion de l’accès aux ressources et de leur utilisation par les utilisateurs. Il existe trois formes principales de contrôle d’accès : DAC, MAC et RBAC. Le DAC (Discretionary Access Control) gère l’accès par l’utilisation de listes de contrôle d’accès (ACL) sur l’objet, qui indiquent quels utilisateurs se sont vus accorder (ou refuser) des privilèges ou des autorisations spécifiques sur cet objet. Le MAC (Mandatory Access Control) restreint l’accès en attribuant à chaque sujet et objet une étiquette de classification ou d’habilitation ; l’utilisation des ressources est ensuite contrôlée en limitant l’accès aux sujets dont l’étiquette est égale ou supérieure à celle de l’objet. Le RBAC (Role Base Access Control) contrôle l’accès par l’utilisation d’étiquettes de tâches, auxquelles ont été attribuées les permissions et les privilèges nécessaires pour accomplir les tâches correspondantes. (Également connu sous le nom d’autorisation).
♦
Cracker – Le terme approprié pour désigner un attaquant non autorisé des ordinateurs, des réseaux et de la technologie au lieu du terme abusif « hacker ». Cependant, ce terme n’est pas aussi largement utilisé dans les médias; ainsi, le terme hacker est devenu plus important malgré l’utilisation abusive des termes. (Voir pirate.)
♦
Criminalistique numérique – Le moyen de recueillir des informations numériques à utiliser comme preuve dans une procédure judiciaire. La criminalistique numérique se concentre sur la collecte, la préservation et l’analyse des données fragiles et volatiles d’un système informatique et/ou d’un réseau. Les données informatiques pertinentes pour une violation de la sécurité et/ou une action criminelle sont souvent mélangées à des données bénignes standard provenant de fonctions commerciales et d’activités personnelles. Ainsi, la criminalistique numérique peut être difficile de collecter correctement les preuves pertinentes tout en respectant les règles de preuve afin de garantir que ces preuves collectées sont recevables devant un tribunal.
♦
CVE (Common Vulnerabilities and Exposures) – Une base de données en ligne d’attaques, d’exploits et de compromissions exploitée par l’organisation MITRE au profit du public. Cela inclut toutes les attaques et tous les abus connus pour tout type de système informatique ou de produit logiciel. Souvent, de nouvelles attaques et exploits sont documentés dans une CVE bien avant qu’un fournisseur admette le problème ou publie une mise à jour ou un correctif pour résoudre le problème.
♦
Cryptographie – L’application de processus mathématiques sur les données au repos et les données en transit pour fournir les avantages de sécurité de la confidentialité, de l’authentification, de l’intégrité et de la non-répudiation. La cryptographie comprend trois composants principaux : le chiffrement symétrique, le chiffrement asymétrique et le hachage. Le cryptage symétrique est utilisé pour assurer la confidentialité. Le chiffrement asymétrique est utilisé pour fournir une génération de clé symétrique sécurisée, un échange de clé symétrique sécurisé (via des enveloppes numériques créées grâce à l’utilisation de la clé publique du destinataire), une vérification de la source, une vérification/contrôle du destinataire, une signature numérique (une combinaison de hachage et d’utilisation du clé privée de l’expéditeur) et les certificats numériques (qui fournissent des services d’authentification tiers). Le hachage est l’opération cryptographique qui produit une valeur représentative à partir d’un ensemble de données d’entrée.
♦
Cyberattaque – Toute tentative de violer le périmètre de sécurité d’un environnement logique. Une attaque peut se concentrer sur la collecte d’informations, l’endommagement de processus métier, l’exploitation de failles, la surveillance de cibles, l’interruption de tâches métier, l’extraction de valeur, l’endommagement d’actifs logiques ou physiques ou l’utilisation de ressources système pour soutenir des attaques contre d’autres cibles. Les cyberattaques peuvent être initiées par l’exploitation d’une vulnérabilité dans un service exposé publiquement, en incitant un utilisateur à ouvrir une pièce jointe infectieuse, ou même en provoquant l’installation automatisée d’outils d’exploitation par le biais de visites innocentes de sites Web. (Aussi connu sous le nom de téléchargement en voiture.)
♦
Cyberécosystème – Ensemble d’ordinateurs, de réseaux, de voies de communication, de logiciels, de données et d’utilisateurs qui composent soit un réseau privé local, soit l’Internet mondial. C’est l’environnement numérique dans lequel les logiciels fonctionnent et les données sont manipulées et échangées.
♦
Cyberespionnage – L’acte contraire à l’éthique de violer la vie privée et la sécurité d’une organisation afin de divulguer des données ou de divulguer des informations internes/privées/confidentielles. Le cyberespionnage peut être effectué par des individus, des organisations ou des gouvernements dans le but direct de nuire à l’entité violée au profit d’individus, d’organisations ou de gouvernements.
♦
Cybersécurité – Les efforts pour concevoir, mettre en œuvre et maintenir la sécurité du réseau d’une organisation, qui est connecté à Internet. Il s’agit d’une combinaison de contre-mesures, de sauvegardes et de contrôles de sécurité logiques/techniques, physiques et axés sur le personnel. La cybersécurité d’une organisation doit être définie dans une politique de sécurité, vérifiée par des techniques d’évaluation (telles que l’évaluation des vulnérabilités et les tests d’intrusion) et révisée, mise à jour et améliorée au fil du temps à mesure que l’organisation évolue et que de nouvelles menaces sont découvertes.
♦
Cyber-équipes – Groupes de spécialistes professionnels ou amateurs des tests d’intrusion chargés d’évaluer et d’améliorer potentiellement la position de sécurité d’une organisation. Les cyber-équipes courantes comprennent les équipes rouges, bleues et violettes/blanches. Une équipe rouge est souvent utilisée dans le cadre d’un test d’intrusion multi-équipes (c’est-à-dire une évaluation de sécurité), qui est chargée d’attaquer la cible défendue par l’équipe bleue. Une équipe violette ou une équipe blanche sert soit de référence entre les équipes attaque/rouge et défense/bleue ; ou cette équipe peut être utilisée comme interprète des résultats et des activités des équipes rouges et bleues afin de maximiser leur efficacité dans les résultats finaux.
D –
Déchiffrement – L’acte qui transforme le texte chiffré (c’est-à-dire la forme de données inintelligible et apparemment aléatoire qui est produite par la fonction cryptographique de chiffrement) en sa forme originale en clair ou en clair. Le texte chiffré est produit par un algorithme de chiffrement symétrique lorsqu’un ensemble de données est transformé par le processus de chiffrement à l’aide d’une clé sélectionnée. Le texte chiffré peut être reconverti dans sa forme d’origine (c’est-à-dire en clair) en effectuant le processus de décryptage à l’aide du même algorithme de cryptage symétrique et de la même clé utilisée pendant le processus de cryptage.
♦
DLP (Data Loss Prevention) – Un ensemble de mécanismes de sécurité qui visent à prévenir la survenance d’une perte de données et/ou d’une fuite de données. La perte de données se produit lorsqu’un périphérique de stockage est perdu ou volé tandis que la fuite de données se produit lorsque des copies de données sont possédées par des entités non autorisées. Dans les deux cas, les données sont accessibles à ceux qui ne devraient pas y avoir accès. DLP vise à prévenir de tels événements grâce à diverses techniques telles que des contrôles d’accès stricts aux ressources, le blocage de l’utilisation des pièces jointes aux e-mails, la prévention de l’échange de fichiers réseau vers des systèmes externes, le blocage du copier-coller, la désactivation de l’utilisation des réseaux sociaux et le cryptage des données stockées.
♦
DMZ (zone démilitarisée) – Un segment ou un sous-réseau d’un réseau privé où les ressources sont hébergées et accessibles au grand public à partir d’Internet. La DMZ est isolée du réseau privé à l’aide d’un pare-feu et est protégée des abus et attaques manifestes d’Internet à l’aide d’un pare-feu. Une DMZ peut être déployée dans deux configurations principales. Une méthode est la configuration de sous-réseau filtré, qui a la structure de IF-DMZ-F-LAN (c’est-à-dire Internet, puis pare-feu, puis la DMZ, puis un autre pare-feu, puis le LAN privé). Une deuxième méthode est la configuration de pare-feu multirésident, qui a la structure d’un pare-feu unique avec trois interfaces, une se connectant à Internet, une seconde à la DMZ et une troisième au LAN privé.
♦
DOS (Denial of Service) – Une attaque qui tente de bloquer l’accès et l’utilisation d’une ressource. C’est une violation de la disponibilité. Les attaques DOS (ou DoS) incluent les attaques par inondation, l’épuisement des connexions et la demande de ressources. Une attaque par inondation envoie des quantités massives de trafic réseau à la cible, surchargeant la capacité des périphériques réseau et des serveurs à gérer la charge brute. L’épuisement des connexions envoie à plusieurs reprises des demandes de connexion à une cible pour consommer toutes les ressources système liées aux connexions, ce qui empêche l’établissement ou le maintien de toute autre connexion. Un DoS de demande de ressources demande à plusieurs reprises une ressource à un serveur afin de le garder trop occupé pour répondre à d’autres demandes.
E –
Écoute indiscrète – L’acte d’écouter une transaction, une communication, un transfert de données ou une conversation. L’écoute clandestine peut être utilisée pour faire référence à la fois à la capture de paquets de données sur une liaison réseau (également appelée reniflage ou capture de paquets) et à l’enregistrement audio à l’aide d’un microphone.
♦
Encoder – L’acte qui transforme le texte en clair ou en clair (c’est-à-dire la forme originale des données standard normales) en texte chiffré (c’est-à-dire la forme inintelligible et apparemment aléatoire des données qui est produite par la fonction cryptographique de cryptage). Le texte chiffré est produit par un algorithme de chiffrement symétrique lorsqu’un ensemble de données est transformé par le processus de chiffrement à l’aide d’une clé sélectionnée (c’est-à-dire pour chiffrer ou encoder). Le texte chiffré peut être reconverti dans sa forme originale (c’est-à-dire en clair) en exécutant le processus de décryptage en utilisant le même algorithme de cryptage symétrique et la même clé utilisée pendant le processus de cryptage (c’est-à-dire décrypter ou décoder).
♦
Evaluation des menaces – Le processus d’évaluation des actions, des événements et des comportements qui peuvent nuire à un actif ou à une organisation. L’évaluation de la menace est un élément de l’évaluation et de la gestion des risques. (Également appelé modélisation des menaces et inventaire des menaces.)
♦
Evaluation des risques – Processus d’évaluation de l’état des risques d’une organisation. L’évaluation des risques est souvent initiée en dressant un inventaire de tous les actifs, en attribuant une valeur à chaque actif, puis en tenant compte de toute menace potentielle contre chaque actif. Les menaces sont évaluées en fonction de leur facteur d’exposition (FE) (c.-à-d. le montant de la perte qui serait causée par la menace causant des dommages) et la fréquence d’occurrence (c.-à-d. ARO—Taux d’occurrence annualisé) afin de calculer une valeur de risque relative connue sous le nom de ALE (espérance de perte annualisée). Le plus grand ALE indique la plus grande préoccupation ou le plus grand risque pour l’organisation.
♦
Exploration de données – Activité d’analyse et/ou de recherche dans des données afin de trouver des éléments pertinents, significatifs ou de valeur. Les résultats de l’exploration de données sont appelés métadonnées. L’exploration de données peut être une découverte d’éléments de données importants individuels, un résumé ou un aperçu de nombreux éléments de données ou une consolidation ou une clarification d’une collection d’éléments de données.
♦
Externalisation – Action d’obtenir des services d’une entité externe. Plutôt que d’effectuer certaines tâches et fonctions internes, l’externalisation permet à une organisation de tirer parti d’entités externes qui peuvent fournir des services moyennant des frais. L’externalisation est souvent utilisée pour obtenir le meilleur niveau de service plutôt que de se contenter d’opérations internes suffisamment bonnes. Cela peut être coûteux et augmenter le risque de sécurité d’une organisation en raison de l’exposition d’informations et de données internes à des tiers.
F –
Firewall – Un outil de sécurité, qui peut être une solution matérielle ou logicielle utilisée pour filtrer le trafic réseau. Un pare-feu est basé sur une position de refus implicite où tout le trafic est bloqué par défaut. Des règles, des filtres ou des ACL peuvent être définis pour indiquer quel trafic est autorisé à traverser le pare-feu. Les pare-feu avancés peuvent prendre des décisions d’autorisation/de refus en fonction de l’authentification de l’utilisateur, du protocole, des valeurs d’en-tête et même du contenu de la charge utile.
G –
Gestion des risques – Le processus d’exécution d’une évaluation des risques et d’évaluation des réponses au risque afin d’atténuer ou de gérer autrement les risques identifiés. Des contre-mesures, des sauvegardes ou des contrôles de sécurité doivent être sélectionnés qui peuvent éliminer ou réduire le risque, attribuer ou transférer le risque à d’autres (c’est-à-dire sous-traiter ou souscrire une assurance) ou éviter et dissuader le risque. L’objectif est de réduire le risque à un niveau acceptable ou tolérable.
H –
Hacker – Une personne qui a des connaissances et des compétences dans l’analyse du code d’un programme ou d’un système informatique, la modification de ses fonctions ou de ses opérations et l’altération de ses capacités et capacités. Un pirate peut être éthique et autorisé (la définition originale) ou peut être malveillant et non autorisé (l’utilisation modifiée mais actuelle du terme). Les pirates peuvent aller des professionnels qui sont des programmeurs qualifiés à ceux qui ont peu ou pas de connaissances sur les spécificités d’un système ou d’un exploit, mais qui peuvent suivre les instructions ; dans ce cas, ils sont appelés script kiddies.
♦
Hacktivism – Les attaquants qui piratent pour une cause ou une croyance plutôt que pour une forme de gain personnel. Le hacktivisme est souvent considéré par les attaquants comme une forme de protestation ou de lutte pour leur « droit » ou leur « justice ». Cependant, il s’agit toujours d’une action illégale dans la plupart des cas lorsque la technologie ou les données de la victime sont maltraitées, endommagées ou détruites.
♦
Hameçonnage – Une forme d’attaque d’ingénierie sociale qui cible les victimes qui ont une relation numérique existante avec une entité en ligne telle qu’une banque ou un site Web de vente au détail. Un message de spear phishing est souvent un e-mail, bien qu’il existe également des SMS et des attaques de spear phishing VoIP, qui ressemblent exactement à une communication légitime d’une entité de confiance. L’attaque incite la victime à cliquer sur un lien hypertexte pour visiter le site Web d’une entreprise uniquement pour être redirigée vers une fausse version du site Web exploitée par les attaquants. Le faux site Web aura souvent l’apparence et le fonctionnement du site légitime et se concentrera sur le fait que la victime fournira ses identifiants de connexion et éventuellement d’autres informations d’identité personnelles telles que des réponses à ses questions de sécurité, un numéro de compte, son numéro de sécurité sociale, son adresse postale, adresse e-mail et/ou numéro de téléphone. L’objectif d’une attaque de spear phishing est de voler des informations d’identité à des fins de prise de contrôle de compte ou d’usurpation d’identité.
♦
Honeypot – Un piège ou un leurre pour les attaquants. Un honeypot est utilisé pour distraire les attaquants afin de les empêcher d’attaquer les systèmes de production réels. Il s’agit d’un faux système qui est configuré pour ressembler et fonctionner comme un système de production et qui est positionné là où il serait rencontré par une entité non autorisée à la recherche d’une connexion ou d’un point d’attaque. Un honeypot peut contenir de fausses données afin d’inciter les attaquants à consacrer beaucoup de temps et d’efforts à attaquer et à exploiter le faux système. Un honeypot peut également être en mesure de découvrir de nouvelles attaques ou l’identité des attaquants.
I –
IaaS (Infrastructure-as-a-Service) – Type de service de cloud computing dans lequel le fournisseur offre au client la possibilité de créer des réseaux virtuels au sein de son environnement informatique. Une solution IaaS permet à un client de sélectionner les systèmes d’exploitation à installer dans les machines/nœuds virtuels ainsi que la structure du réseau, y compris l’utilisation de commutateurs virtuels, de routeurs et de pare-feu. Il offre également une liberté totale quant au logiciel ou au code personnalisé exécuté sur les machines virtuelles. Une solution IaaS est le plus flexible de tous les services de cloud computing ; il permet une réduction significative du matériel par le client dans sa propre installation locale. C’est la forme de service de cloud computing la plus onéreuse.
♦
IDS (Intrusion Detection System) – Un outil de sécurité qui tente de détecter la présence d’intrus ou l’occurrence de violations de sécurité afin d’informer les administrateurs, de permettre une journalisation plus détaillée ou ciblée ou même de déclencher une réponse telle que la déconnexion d’une session ou le blocage d’une IP adresse. Un IDS est considéré comme un outil de sécurité plus passif car il détecte les compromis après qu’ils se produisent déjà plutôt que de les empêcher de réussir.
♦
Infrastructure critique – Les systèmes et actifs physiques ou virtuels qui sont vitaux pour une organisation ou un pays. Si ces systèmes étaient compromis, le résultat serait catastrophique. Si les processus essentiels à la mission d’une organisation sont interrompus, cela pourrait entraîner la disparition de l’organisation. Si l’infrastructure essentielle d’un pays est détruite, cela aura un impact négatif grave sur la sécurité nationale, la stabilité économique, la sécurité et la santé des citoyens, les transports et les communications.
♦
Ingénierie sociale – Une attaque ciblant les personnes plutôt que la technologie. Ce type d’attaque est psychologique et vise soit à accéder à une information, soit à un environnement logique ou physique. Une attaque d’ingénierie sociale peut être utilisée pour accéder à une installation en incitant un travailleur à aider en tenant la porte lors d’une livraison, en accédant à un réseau en incitant un utilisateur à révéler ses informations d’identification de compte au faux personnel d’assistance technique ou en obtenant des copies de fichiers de données en encourageant un travailleur à copier-coller des documents confidentiels dans un courrier électronique ou une publication sur les réseaux sociaux.
♦
IPS (Intrusion Prevention System) – Un outil de sécurité qui tente de détecter la tentative de compromettre la sécurité d’une cible, puis d’empêcher cette attaque de réussir. Un IPS est considéré comme un outil de sécurité plus actif car il tente de répondre de manière proactive aux menaces potentielles. Un IPS peut bloquer les adresses IP, désactiver les services, bloquer les ports et déconnecter les sessions ainsi qu’avertir les administrateurs.
♦
ISP (Internet Service Provider) – L’organisation qui fournit la connectivité à Internet pour les particuliers ou les entreprises. Certains FAI offrent des services supplémentaires au-delà de la simple connectivité, tels que le courrier électronique, l’hébergement Web et l’enregistrement de domaine.
♦
Intégrité des données – Un avantage de sécurité qui vérifie que les données ne sont pas modifiées et sont donc originales, complètes et intactes. L’intégrité est vérifiée par l’utilisation d’un hachage cryptographique. Un algorithme de hachage génère un résultat de longueur fixe, appelé valeur de hachage, empreinte digitale ou MAC (Message Authenticating Code), qui est dérivé des données d’entrée mais qui ne contient pas ces dernières. Cela fait du hachage une opération à sens unique. Un hachage est calculé avant un événement, et un autre hachage est calculé après l’événement (un événement peut être un laps de temps de stockage (c’est-à-dire des données au repos) ou une occurrence de transmission (c’est-à-dire des données en transit) ; les deux hachages sont ensuite comparés à l’aide d’une opération booléenne XOR. Si les deux hachages correspondent exactement (c’est-à-dire que le résultat de l’opération XOR est égal à zéro), les données ont conservé leur intégrité. En revanche, si les deux hachages ne correspondent pas exactement (c’est-à-dire si le résultat de l’opération XOR est une valeur non nulle), c’est que quelque chose a changé dans les données pendant l’événement.
J –
JBOH (JavaScript-Binding-Over-HTTP) – Une forme d’attaque d’appareil mobile axée sur Android qui permet à un attaquant de pouvoir initier l’exécution de code arbitraire sur un appareil compromis. Une attaque JBOH a souvent lieu ou est facilitée par des applications compromises ou malveillantes.
K –
Keylogger – Tout moyen par lequel les frappes d’une victime sont enregistrées au fur et à mesure qu’elles sont tapées sur le clavier physique. Un enregistreur de frappe peut être une solution logicielle ou un périphérique matériel utilisé pour capturer tout ce qu’un utilisateur peut saisir, y compris des mots de passe, des réponses à des questions secrètes ou des détails et des informations sous forme d’e-mails, de chats et de documents.
L –
LAN (Local Area Network) – Une interconnexion d’appareils (c’est-à-dire un réseau) qui est contenue dans une zone géographique limitée (généralement un seul bâtiment). Pour un LAN typique, tous les câbles réseau ou supports d’interconnexion sont détenus et contrôlés par l’organisation contrairement à un WAN (Wide Area Network) où le support d’interconnexion appartient à un tiers.
♦
Link jacking – Une pratique potentiellement contraire à l’éthique consistant à rediriger un lien vers un site ou un emplacement intermédiaire ou agrégateur plutôt que vers le site d’origine vers lequel le lien semblait indiquer qu’il était dirigé. Par exemple, un service d’agrégation d’actualités peut publier des liens qui semblent pointer vers la source originale de ses articles publiés, mais lorsqu’un utilisateur découvre ces liens via la recherche ou via les réseaux sociaux, les liens redirigent vers le site d’agrégation et non vers le source originale de l’article.
♦
Liste blanche – Un mécanisme de sécurité interdisant l’exécution de tout programme qui ne figure pas sur une liste de logiciels pré-approuvés. La liste blanche est souvent une liste du nom de fichier, du chemin, de la taille du fichier et de la valeur de hachage du logiciel approuvé. Tout code ne figurant pas dans la liste, qu’il soit bénin ou malveillant, ne pourra pas s’exécuter sur le système protégé. (voir liste noire).
♦
Liste noire – Mécanisme de sécurité interdisant l’exécution des programmes figurant sur une liste connue de logiciels malveillants ou indésirables. La liste noire est une liste de fichiers spécifiques connus pour être malveillants ou indésirables. Tout programme figurant sur la liste est interdit d’exécution tandis que tout autre programme, qu’il soit bénin ou malveillant, est autorisé à s’exécuter par défaut. (Voir liste blanche).
♦
Logiciel antivirus – Logiciel qui surveille un système informatique ou les communications d’un réseau à la recherche d’exemples connus de codes malveillants, puis tente de supprimer ou de mettre en quarantaine les éléments incriminés. (La plupart des produits antivirus (AV) utilisent un système de reconnaissance des modèles ou de correspondance des signatures pour détecter la présence de codes malveillants connus. Certains produits AV ont adopté des technologies permettant de détecter potentiellement des logiciels malveillants nouveaux et inconnus. Ces technologies comprennent la détection d’anomalies (c’est-à-dire la recherche de programmes qui violent des règles spécifiques), la détection comportementale (c’est-à-dire la recherche de programmes dont le comportement diffère du comportement normal du système) et la détection heuristique (c’est-à-dire la recherche de programmes dont les actions sont connues pour être celles de logiciels malveillants confirmés ; il s’agit d’un type de profilage technologique).
♦
Logiciel espion – Une forme de logiciel malveillant qui surveille les activités des utilisateurs et les signale à un tiers externe. Les logiciels espions peuvent être légitimes dans la mesure où ils sont exploités par une agence de publicité et de marketing dans le but de recueillir des données démographiques sur les clients. Cependant, les logiciels espions peuvent également être exploités par des attaquants utilisant l’outil de collecte de données pour voler une identité ou en savoir suffisamment sur une victime pour lui nuire d’une autre manière.
M –
Malware (logiciel malveillant) — Tout code écrit dans le but précis de causer des dommages, de divulguer des informations ou de porter atteinte à la sécurité ou à la stabilité d’un système. Les logiciels malveillants comprennent un large éventail de types de programmes malveillants, notamment : virus, vers, cheval de Troie, bombe logique, porte dérobée, cheval de Troie d’accès à distance (RAT), rootkit, ransomware et spyware/adware.
♦
Menace extérieure — La probabilité ou le potentiel qu’une entité extérieure, telle qu’un ancien employé, un concurrent ou même un client mécontent, puisse constituer un risque pour la stabilité ou la sécurité d’une organisation. Un étranger doit souvent obtenir un accès logique ou physique à la cible avant de lancer des attaques malveillantes.
♦
Menace interne – La probabilité ou le potentiel qu’un employé ou une autre forme de personnel interne puisse présenter un risque pour la stabilité ou la sécurité d’une organisation. Un initié dispose à la fois d’un accès physique et d’un accès logique (via ses informations d’identification de connexion au réseau). Ce sont les deux types d’accès qu’un attaquant extérieur doit d’abord obtenir avant de lancer des attaques malveillantes alors qu’un initié dispose déjà de ces deux formes d’accès. Ainsi, un initié est potentiellement un plus grand risque qu’un étranger si cet initié devient un voyou ou est trompé pour causer du tort.
O –
OWASP (Open Web Application Security Project) – Une communauté Internet axée sur la compréhension des technologies et des exploitations Web. Leur objectif est d’aider toute personne possédant un site Web à améliorer la sécurité de son site grâce à une programmation, une conception et une configuration défensives. Leur approche consiste à comprendre les attaques afin de savoir comment s’en défendre. L’OWASP propose de nombreux outils et utilitaires liés à l’évaluation et à la découverte de la vulnérabilité des sites Web, ainsi qu’une quantité importante de matériel de formation et de référence lié à tout ce qui concerne la sécurité Web.
P –
PaaS (Platform-as-a-Service) – Un type de service de cloud computing où le fournisseur offre au client la possibilité d’exploiter un code ou des applications personnalisés. Un opérateur PaaS détermine quels systèmes d’exploitation ou environnements d’exécution sont proposés. Un système PaaS ne permet pas au client de changer de système d’exploitation, de corriger le système d’exploitation ou de modifier l’espace réseau virtuel. Un système PaaS permet au client de réduire le déploiement de matériel dans sa propre installation locale et de profiter de l’informatique à la demande (également connue sous le nom de paiement à l’utilisation).
♦
Patch – Une mise à jour ou une modification d’un système d’exploitation ou d’une application. Un correctif est souvent utilisé pour réparer des failles ou des bogues dans le code déployé ainsi que pour introduire de nouvelles fonctionnalités et capacités. C’est une bonne pratique de sécurité de tester toutes les mises à jour et tous les correctifs avant leur implémentation et d’essayer de se tenir au courant des correctifs afin d’avoir la dernière version du code qui présente le moins de failles et de vulnérabilités connues.
♦
Patch management – L’activité de gestion liée à la recherche, au test, à l’approbation et à l’installation de mises à jour et de correctifs sur les systèmes informatiques, qui comprend les micrologiciels, les systèmes d’exploitation et les applications. Un correctif est une mise à jour, une correction, une amélioration ou une extension d’un produit logiciel existant par l’application d’un nouveau code émis par le fournisseur. La gestion des correctifs est un élément essentiel de la gestion de la sécurité afin d’éviter les temps d’arrêt, de minimiser les vulnérabilités et d’empêcher les nouvelles mises à jour non testées d’interférer avec la productivité.
♦
Périmètre de sécurité – Limite d’un réseau ou d’un environnement privé où des politiques et des règles de sécurité spécifiques sont appliquées. Les systèmes et les utilisateurs à l’intérieur de la limite de sécurité sont contraints de se conformer aux règles de sécurité locales alors que tout ce qui se trouve à l’extérieur n’est pas soumis à de telles restrictions. Le périmètre de sécurité empêche toute interaction entre entités externes et entités internes qui pourrait violer ou menacer la sécurité des systèmes internes.
♦
Phishing – Une attaque d’ingénierie sociale qui tente de collecter des informations auprès des victimes. Les attaques de phishing peuvent avoir lieu par e-mail, SMS, via les réseaux sociaux ou via des applications de smartphone. L’objectif d’une attaque de phishing peut être d’apprendre les informations d’identification de connexion, les informations de carte de crédit, les détails de configuration du système ou d’autres informations d’entreprise, de réseau, d’ordinateur ou d’identité personnelle. Les attaques de phishing réussissent souvent car elles imitent les communications légitimes d’entités ou de groupes de confiance, comme les faux e-mails d’une banque ou d’un site Web de vente au détail.
♦
PKI (Public Key Infrastructure) – Un cadre de sécurité (c’est-à-dire une recette) pour l’utilisation de concepts cryptographiques à l’appui de communications sécurisées, de stockage et de tâches. Une solution PKI est une combinaison de chiffrement symétrique, de chiffrement asymétrique, de hachage et d’authentification basée sur des certificats numériques.
♦
Politique de sécurité de l’information – Un compte rendu écrit de la stratégie de sécurité et des objectifs d’une organisation. Une politique de sécurité est généralement composée de normes, de politiques (ou SOP – Standard Operating Procedures) et de lignes directrices. L’ensemble du matériel, des logiciels, des installations et du personnel doit respecter les termes de la politique de sécurité d’une organisation. (Également appelée politique de sécurité.)
♦
POS Intrusions (point de vente) – Une attaque qui accède aux appareils POS (point de vente) d’un point de vente permettant à un attaquant d’apprendre les informations de carte de paiement ainsi que d’autres détails sur les clients. Les intrusions dans les points de vente peuvent se produire dans un point de vente physique traditionnel ainsi que sur tout site Web de vente au détail en ligne. (Voir les écumeurs de cartes de paiement.)
R –
Ransomware – Une forme de logiciel malveillant qui retient les données d’une victime en otage sur son ordinateur, généralement grâce à un cryptage robuste. Ceci est suivi d’une demande de paiement sous forme de Bitcoin (une monnaie numérique introuvable) afin de rendre le contrôle des données capturées à l’utilisateur.
♦
Restauration – Le processus de retour d’un système à un état de normalité. Un processus de restauration ou de restauration peut impliquer le formatage du périphérique de stockage principal avant de réinstaller le système d’exploitation et les applications ainsi que la copie des données des sauvegardes sur le système reconstitué.
S –
SaaS (Software-as-a-Service) – Un type de service de cloud computing où le fournisseur offre au client la possibilité d’utiliser une application fournie. Les exemples de SaaS incluent les services de courrier électronique en ligne ou les systèmes d’édition de documents en ligne. Un utilisateur d’une solution SaaS ne peut utiliser que l’application proposée et apporter des modifications mineures à la configuration. Le fournisseur SaaS est responsable de la maintenance de l’application.
♦
Sandboxing – Un moyen d’isoler des applications, du code ou des systèmes d’exploitation entiers afin d’effectuer des tests ou des évaluations. Le bac à sable limite les actions et les ressources disponibles pour l’élément contraint. Cela permet à l’élément isolé d’être utilisé pour l’évaluation tout en empêchant tout dommage ou dommage causé au système hôte ou aux données ou dispositifs de stockage associés.
♦
Sauvegarde – Création d’une copie des données sur un dispositif de stockage physique distinct ou sur une solution de stockage en ligne/cloud. Une sauvegarde est la seule assurance contre la perte de données. Avec une sauvegarde, les fichiers de données endommagés ou perdus peuvent être restaurés. Les sauvegardes doivent être créées sur une base régulière et périodique, par exemple quotidiennement. Une stratégie courante est basée sur la règle 3-2-1 : vous devez avoir trois copies de vos données – l’original et deux sauvegardes ; vous devez utiliser deux types de supports différents (un support physique, tel qu’un disque dur ou une bande, et une solution de stockage en nuage) ; et ne stockez pas les trois copies de données dans un même plan (les sauvegardes doivent être stockées hors site). Il est important de stocker les sauvegardes pour la reprise après sinistre dans un endroit hors site afin de s’assurer qu’elles ne sont pas endommagées par le même événement qui endommagerait le site de production primaire. Toutefois, des sauvegardes supplémentaires sur site peuvent être conservées pour résoudre des problèmes mineurs tels qu’une suppression accidentelle de fichiers ou une panne de disque dur.
♦
SCADA (Supervisory Control and Data Acquisition) – Un mécanisme complexe utilisé pour collecter des données et des métriques du monde physique ainsi que pour effectuer des actions de mesure ou de gestion des systèmes surveillés à des fins de processus automatiques complexes du monde réel tels que le raffinage du pétrole, l’énergie nucléaire production ou filtration de l’eau. SCADA peut fournir un contrôle automatisé sur de très grands systèmes complexes, qu’ils soient concentrés dans un seul emplacement physique ou répartis sur de longues distances.
♦
SIEM (Security Information and Event Management) – Processus formel par lequel la sécurité d’une organisation est surveillée et évaluée en permanence. SIEM aide à identifier automatiquement les systèmes qui ne sont pas conformes à la politique de sécurité ainsi qu’à notifier l’IRT (Incident Response Team) de tout événement de violation de la sécurité.
♦
SPAM – Une forme de messages ou de communications indésirables ou non sollicités généralement reçus par e-mail, mais également par messagerie texte, réseaux sociaux ou VoIP. La plupart des SPAM sont de la publicité, mais certains peuvent inclure du code malveillant, des hyperliens malveillants ou des pièces jointes malveillantes.
♦
Surveillance du comportement – Enregistrement des événements et des activités d’un système et de ses utilisateurs. Les événements enregistrés sont comparés à la politique de sécurité et aux lignes de base comportementales pour évaluer la conformité et/ou découvrir des violations. La surveillance du comportement peut inclure le suivi des tendances, la fixation de seuils et la définition de réponses. Le suivi des tendances peut révéler l’augmentation des erreurs nécessitant des services d’assistance technique, l’apparition de niveaux de charge anormaux indiquant la présence d’un code malveillant ou l’augmentation des niveaux de travail de production indiquant la nécessité d’accroître la capacité. Les seuils sont utilisés pour définir les niveaux d’activité ou les événements au-dessus desquels ils sont préoccupants et nécessitent une réponse. Les niveaux inférieurs au seuil sont enregistrés mais ne déclenchent pas de réponse. Les réponses peuvent consister à résoudre des conflits, à traiter des violations, à prévenir les temps d’arrêt ou à améliorer les capacités.
♦
Spoof (usurpation d’identité) – L’acte de falsifier l’identité de la source d’une communication ou d’une interaction. Il est possible d’usurper l’adresse IP, l’adresse MAC et l’adresse e-mail.
T –
Téléchargement furtif – Type d’attaque Web qui se produit automatiquement en se basant sur le simple fait de visiter un site Web malveillant ou compromis/empoisonné. Un téléchargement automatique est réalisé en tirant parti de la nature par défaut d’un navigateur Web pour exécuter du code mobile, le plus souvent JavaScript, avec peu ou pas de restrictions de sécurité. Un téléchargement automatique peut installer des outils de suivi, des portes dérobées d’accès à distance, des agents de botnet, des enregistreurs de frappe ou d’autres formes d’utilitaires malveillants. Dans la plupart des cas, l’apparition de l’infection basée sur le téléchargement en voiture passe inaperçue pour l’utilisateur/la victime.
♦
Test d’intrusion – Un moyen d’évaluation de la sécurité où des outils automatisés et des exploitations manuelles sont effectués par des experts en sécurité et en attaque. Il s’agit d’une forme avancée d’évaluation de la sécurité qui ne doit être utilisée que par des environnements dotés d’une infrastructure de sécurité mature. Un test d’intrusion utilisera les mêmes outils, techniques et méthodologies que les pirates informatiques criminels et, par conséquent, il peut entraîner des temps d’arrêt et des dommages au système. Cependant, de telles évaluations peuvent aider à sécuriser un réseau en découvrant des failles qui ne sont pas visibles pour les outils automatisés basés sur des concepts d’attaque humaine (c’est-à-dire d’ingénierie sociale) ou physique. (Aussi connu sous le nom de tests de pénétration ou de piratage éthique.)
♦
Texte chiffré – La forme de données inintelligible et apparemment aléatoire qui est produite par la fonction cryptographique de chiffrement. Le texte chiffré est produit par un algorithme symétrique lorsqu’un ensemble de données est transformé par le processus de chiffrement à l’aide d’une clé sélectionnée. Le texte chiffré peut être reconverti dans sa forme d’origine (c’est-à-dire en texte brut) en exécutant le processus de décryptage à l’aide du même algorithme de cryptage symétrique et de la clé utilisée pendant le processus de cryptage. (Aussi connu sous le nom de cryptogramme.)
♦
Trojan (cheval de Troie) – Une forme de malware où une charge utile malveillante est intégrée à l’intérieur d’un fichier hôte bénin. La victime est amenée à croire que le seul fichier récupéré est l’hôte bénin visible. Cependant, lorsque la victime utilise le fichier hôte, la charge utile malveillante est automatiquement déposée sur son système informatique.
U –
Usurpation d’ identité – Une forme de vol d’identité dans laquelle une transaction, généralement financière, est effectuée en utilisant l’identité volée d’une autre personne. La fraude est due au fait que l’attaquant se fait passer pour quelqu’un d’autre.
♦
Utilisation frauduleuse des moyens de paiement – Dispositif malveillant utilisé pour lire le contenu d’un guichet automatique, d’une carte de débit ou de crédit lorsqu’il est inséré dans un système de paiement POS (point de vente). Un skimmer peut être un composant interne ou un ajout externe. Un attaquant tentera d’utiliser n’importe quel moyen pour intégrer son skimmer dans un système de paiement qui aura la plus grande probabilité de ne pas être détecté et ainsi de recueillir le plus d’informations financières auprès des victimes. (Voir Intrusions au PDV.)
V –
VPN (réseau privé virtuel) – Un lien de communication entre des systèmes ou des réseaux qui est généralement crypté afin de fournir une voie de communication sécurisée, privée et isolée.
♦
Violation de données – La survenance de la divulgation d’informations confidentielles, l’accès à des informations confidentielles, la destruction d’actifs de données ou l’utilisation abusive d’un environnement informatique privé. Généralement, une violation de données entraîne la mise à disposition de données internes à des entités externes sans autorisation.
♦
Virus – Une forme de logiciel malveillant qui se fixe souvent à un fichier hôte ou au MBR (Master Boot Record) en tant que parasite. Lorsque le fichier hôte ou MBR est accédé, il active le virus lui permettant d’infecter d’autres objets. La plupart des virus se propagent par l’activité humaine à l’intérieur et entre les ordinateurs. Un virus est généralement conçu pour endommager ou détruire des données, mais différents virus mettent en œuvre leur attaque à des rythmes, des vitesses ou des cibles différents. Par exemple, certains virus tentent de détruire des fichiers sur un ordinateur aussi rapidement que possible tandis que d’autres peuvent le faire lentement pendant des heures ou des jours. D’autres peuvent cibler uniquement des images ou des documents Word (.doc/.docx).
♦
Vishing – Une forme d’attaque de phishing qui a lieu sur VoIP. Dans cette attaque, l’attaquant utilise des systèmes VoIP pour pouvoir appeler n’importe quel numéro de téléphone sans frais de péage. L’attaquant falsifie souvent son identification d’appelant afin de faire croire à la victime qu’elle reçoit un appel téléphonique d’une source légitime ou digne de confiance telle qu’une banque, un point de vente au détail, les forces de l’ordre ou une association caritative. Les victimes n’ont pas besoin d’utiliser elles-mêmes la VoIP pour être attaquées via leur système téléphonique par une attaque de vishing. (Voir hameçonnage.)
♦
Vol de données – Le fait de voler intentionnellement des données. Le vol de données peut se produire via un événement de perte de données (vol physique) ou de fuite de données (vol logique). La perte de données se produit lorsqu’un périphérique de stockage est perdu ou volé. Une fuite de données se produit lorsque des copies de données sont possédées par des entités non autorisées.
♦
Vulnérabilité – Toute faiblesse d’un actif ou d’une protection de sécurité qui permettrait à une menace de causer des dommages. Il peut s’agir d’un défaut de codage, d’une erreur de configuration, d’une limitation de portée ou de capacité, d’une erreur d’architecture, de conception ou de logique ou d’un abus intelligent de systèmes valides et de leurs fonctions.
W –
Wi-Fi – Un moyen de prendre en charge la communication réseau à l’aide d’ondes radio plutôt que de câbles. Les technologies actuelles de réseau Wi-Fi ou sans fil sont basées sur la norme IEE 802.11 et ses nombreux amendements, qui traitent de la vitesse, de la fréquence, de l’authentification et du cryptage.
♦
Worm – Une forme de malware qui se concentre sur la réplication et la distribution. Un ver est un programme malveillant autonome qui tente de se dupliquer et de se propager à d’autres systèmes. Généralement, les dommages causés par un ver sont indirects et dus aux activités de réplication et de distribution du ver qui consomment toutes les ressources système. Un ver peut être utilisé pour déposer d’autres formes de logiciels malveillants sur chaque système qu’il rencontre.
Z –
Zombie — Terme lié au concept malveillant d’un botnet. Le terme zombie peut être utilisé pour désigner le système qui héberge l’agent malveillant du botnet ou l’agent malveillant lui-même. Si c’est le cas, le zombie est le système qui aveugle en exécutant des tâches basées sur les instructions d’un pirate externe et distant. Dans ce dernier cas, le zombie est l’outil qui effectue des actions malveillantes telles que l’inondation DoS, la transmission de SPAM, l’écoute des appels VoIP ou la falsification des résolutions DNS en tant que membre d’un botnet.
Une brève conclusion sur ce glossaire des termes dans la cybersécurité
La cybersécurité est un domaine en constante évolution qui vise à protéger les systèmes informatiques et les données qui y sont stockées contre les attaques et les menaces en ligne. Il est important de prendre des mesures de sécurité pour protéger votre système informatique et vos données personnelles contre les cybercriminels. Il est recommandé d’utiliser un logiciel de sécurité, de choisir des mots de passe sécurisés, de ne pas cliquer sur les liens douteux, de mettre à jour régulièrement vos logiciels et de utiliser une connexion sécurisée lorsque vous utilisez une connexion Wi-Fi publique. En suivant ces mesures de sécurité, vous pouvez aider à protéger votre système informatique contre les menaces en ligne.
Pour protéger votre système informatique contre les attaques en ligne, voici quelques mesures de sécurité que vous pouvez prendre :
- Utilisez un logiciel de sécurité : installez un logiciel de sécurité sur votre ordinateur pour protéger votre système contre les virus, les logiciels espions et autres menaces.
- Utilisez un mot de passe sécurisé : choisissez un mot de passe complexe et unique pour chaque compte que vous utilisez en ligne. Évitez d’utiliser des informations personnelles ou des mots de passe que vous avez utilisés auparavant.
- Ne cliquez pas sur les liens douteux : soyez vigilant lorsque vous naviguez sur le web et n’ouvrez pas de liens douteux ou de courriels de spam. Ces liens peuvent contenir des virus ou vous rediriger vers des sites frauduleux.
- Mettez à jour vos logiciels : assurez-vous de mettre à jour régulièrement les logiciels que vous utilisez, en particulier votre système d’exploitation et votre navigateur web. Les mises à jour apportent souvent des correctifs de sécurité pour protéger votre système contre les menaces en ligne.
- Utilisez une connexion sécurisée : lorsque vous utilisez une connexion Wi-Fi publique, utilisez un réseau virtuel privé (VPN) pour protéger vos données contre les regards indiscrets.
Vous pouvez aussi lire ce contenu sur la Cybersécurité sur notre site :