Lexique de la cybersécurité : les mots à connaître pour parler cyber

// Temps de lecture : 7 minutes //

Depuis quelques années, la cybersécurité est désormais l’affaire de tous, du particulier aux grands groupes industriels, en passant par les TPE-PME. Face à l’augmentation des actes de cybermalveillance, il est essentiel de se bâtir une connaissance suffisante sur les enjeux de cybersécurité. Et cela passe par la compréhension des termes spécifiques au secteur.

Les principales menaces en cybersécurité

Botnet

Issu de l’anglais robot net, en français réseau de robots, ce terme définit un ensemble de bots informatiques, ordinateurs ou programmes connectés à Internet contrôlés afin d’exécuter des tâches particulières. En cybersécurité, le botnet désigne un groupement d’ordinateurs ou “machines zombies” exécutant des programmes malveillants contrôlés par des hackers.

Brute force ou attaque par force brute

L’attaque par force brute ou brute force est l’une des techniques utilisées par les cybercriminels pour déceler un mot de passe ou un code. Elle consiste à tester toutes les combinaisons possibles.

Afin de se prémunir d’une attaque par force brute, il est recommandé de se doter d’un mot de passe d’environ 12 caractères. En effet, plus la combinaison est longue, moins l’attaque a de chances d’aboutir.

Backdoor

Une backdoor (porte dérobée en français) est un accès inconnu ou dissimulé à un système ou un réseau informatique sans être détecté. Lorsqu’ils mettent en place une backdoor, un hacker malveillant ou un cybercriminel peut installer un ou plusieurs programmes dans le but d’accéder à des données spécifiques.

Cheval de Troie

Un trojan horse ou cheval de Troie fait référence à la fameuse supercherie imaginée par Ulysse pour duper les Troyens. En informatique, ce principe est le même. On pense installer un programme bénin. On se retrouve avec un virus infectant tout notre système d’informations ou notre ordinateur.

Attaque DDoS

Une attaque DDoS (Distributed Denial of Service Attack ou attaque par déni de service distribué) a pour objectif de rendre indisponible un service, un site ou une plateforme. Une attaque DDoS consiste à injecter un nombre élevé de requêtes ou de trafic issu de plusieurs sources.

Fuite de données

Lorsqu’un hacker a accès à un système d’information, il a généralement accès à des données confidentielles. Une fuite de données n’est pas nécessairement le fruit d’une cyberattaque. Elle peut aussi être liée à une mauvaise protection de la base de données.

Logiciel malveillant embarqué

Logiciel malveillant qui est intégré à un logiciel légitime ou un appareil, souvent à des fins de vol de données ou de surveillance.

Malware

Un malware est un programme ou un logiciel créé afin de mettre à mal un système d’information ou un réseau. Les exemples de malware incluent les virus, les vers, les chevaux de Troie et les logiciels espions.

Phishing

Également appelé hameçonnage, le phishing est l’un des types d’actes de cybermalveillance les plus courants. Il s’agit de tromper des utilisateurs afin de leur voler des informations confidentielles (mots de passe, coordonnées bancaires). Pour cela, le hacker réplique à l’identique le mode de fonctionnement d’une plateforme de confiance afin que la victime communique ces informations. 

Depuis quelque temps, les cybercriminels n’hésitent plus à joindre directement les victimes en se faisant passer pour leur banque. Ils les mettent en confiance et les rassurent en se servant d’exemples concrets de cyberattaque.

PII (Personally Identifiable Information)

Informations pouvant être utilisées pour identifier une personne, telles que son nom, son adresse, son numéro de sécurité sociale, etc. La protection des PII est une préoccupation majeure pour les entreprises et les organisations gouvernementales.

Ransomware ou rançongiciel

Le terme ransomware est issu de la contraction des mots rançon et logiciel. C’est une forme d’attaque très répandue qui consiste à empêcher la victime d’accéder à son système d’information, un programme ou des données. Pour y avoir de nouveau accès, la victime est incitée à payer une rançon. 
Le plus souvent, le ransomware agit via l’ouverture d’un courrier vérolé.

Rootkit

Logiciel ou ensemble d’outils utilisés pour maintenir un accès à un système informatique, cachant sa présence aux utilisateurs et aux programmes de sécurité. Le rootkit peut inclure des fonctionnalités telles que la dissimulation de processus, de fichiers et de réseaux, et la modification de la configuration du système pour échapper à la détection.

Sextorsion

La sextorsion est un type de rançon très répandue sur Internet. Le cybercriminel fait croire à sa victime qu’il possède des images intimes et/ou compromettantes. Il menace de les diffuser sur Internet ou aux proches de la victime si elle refuse de payer une rançon. Plusieurs types de sextorsion existent :

  • le malfrat fait croire qu’il a piraté la webcam de la victime ;
  • le malfrat est entré en contact avec la victime sur une plateforme de conversation, un site de rencontres ou autre et incite à poursuivre la conversation sur une application afin que la victime se déshabille ou autre. Un chantage se met ensuite en place. Le malfrat est aussi appelé brouteur.

Sniffing

Technique utilisée pour capturer des données transitant sur un réseau. Il peut inclure des logiciels ou des appareils qui analysent les paquets de données pour récupérer des informations sensibles, telles que les mots de passe ou les données de carte de crédit.

Social Engineering

Technique utilisée pour tromper les utilisateurs en les incitant à divulguer des informations personnelles ou à effectuer des actions qui compromettent la sécurité. Il peut inclure des escroqueries par courrier électronique, des appels téléphoniques ou des interactions en personne. Le phishing est une technique de social engineering.

Virus

Un virus est un programme malveillant qui peut toucher un système informatique afin d’atteindre ou de parasiter les ressources présentes. Un virus peut être implémenté via : une clé USB, un système de messagerie (mail, SMS…), une backdoor (porte dérobée)…

Vulnerability

Faiblesse dans un système ou une application qui peut être exploitée par un pirate informatique pour accéder à des données sensibles ou prendre le contrôle d’un ordinateur ou d’un réseau.

Zero-day exploit

Exploit qui utilise une vulnérabilité inconnue dans un système ou une application pour accéder à des données sensibles ou prendre le contrôle d’un ordinateur ou d’un réseau. Il est appelé ainsi car il est utilisé le jour même ou peu de temps après qu’une vulnérabilité a été découverte.

Le coin des techos

Hacker

Un hacker est spécialiste de l’informatique, dont le but est de contourner les protections de systèmes informatiques ou de logiciels. En hacking, il existe deux catégories de hackers : 

  • le dark side hacker, qui appartient au côté obscur de la force et dont les actes sont malveillants
  • le white hat hacker, qui agit avec de bonnes intentions, notamment en testant les systèmes d’information et, le cas échéant, en décelant de potentielles failles. On parle alors de pentester.

Pentest

Aussi appelée test d’intrusion ou test de pénétration, cette méthode permet de qualifier la vulnérabilité d’une cible, comme un système informatique, une adresse IP, une application, un serveur ou un réseau. Lors d’un pentest, un hacker devient pentester.

Qui peut m’aider en cas de cyberattaque ?

ANSSI

L’ANSSI est l’agence nationale de la sécurité des systèmes d’informations. Très peu connue du grand public, elle fait pourtant office de référence dans le secteur de la cybersécurité. Rattachée au premier Ministre via le secrétariat général de la Défense et de la Sécurité nationale, l’ANSSI s’adresse aux administrations, aux opérateurs d’infrastructures vitales et de services essentiels. Elle se charge également de sensibiliser les entreprises de toutes tailles.

L’action de l’ANSSI se décline en trois missions :

  • Elle peut être amenée à intervenir pour aider des entreprises victimes de cyberattaques, soit à distance, soit en dépêchant des collaborateurs sur place.
  • Elle occupe un rôle de prévention.
  • Par la publication de recommandations et de guides d’hygiène informatique, elle occupe un rôle de sensibilisation.

Cybermalveillance.gouv.fr

Cybermalveillance.gouv.fr est une plateforme gérée par une Groupement d’intérêt public (GIP). Elle intervient auprès des victimes de cyberattaque comme les PME, les TPE et les particuliers. Cybermalveillance.gouv.fr mène de front des missions d’assistance aux victimes, de sensibilisation et de prévention et d’observation de la menace cyber.

Les moyens de protection

Analyse de vulnérabilité

Processus utilisé pour identifier les faiblesses dans un système ou une application, qui peuvent être exploitées par des pirates informatiques pour accéder à des données sensibles ou prendre le contrôle d’un ordinateur ou d’un réseau.

Authentification

Processus utilisé pour vérifier l’identité d’un utilisateur ou d’un dispositif avant de lui accorder l’accès à des données ou des ressources protégées.

Authentification multifacteurs

De plus en plus d’applications ou de sites mettent en place ce système d’authentification que les banques ont déjà intégré à leurs plateformes. L’authentification multifacteurs ajoute un nouveau niveau de sécurité après le fameux mot de passe. Afin de se connecter, il faut ensuite valider une ou plusieurs autres étapes.

Chiffrement

Le chiffrement, ou cryptage, est un mode de protection des données grâce à une clé. Seuls ceux qui la possèdent peuvent avoir accès aux données chiffrées. Il peut avoir une connotation positive, mais aussi négative. Dans le cadre d’une cyberattaque, le cybercriminel a eu accès aux données et exige le paiement d’une rançon pour fournir la clé nécessaire au déchiffrement des données.

Cryptage

Le cryptage est une technique utilisée pour protéger les données en les codant afin de les rendre illisibles pour les personnes non autorisées. Il peut inclure des algorithmes de cryptage pour chiffrer les données, des protocoles de cryptage pour sécuriser les communications réseau, et des technologies de stockage de clés pour gérer l’accès aux données chiffrées.

Chiffrement à clé publique

Type de cryptage utilisant une paire de clés, une clé publique pour chiffrer les données et une clé privée pour les déchiffrer. Il est utilisé pour assurer la sécurité des communications en ligne et des transactions électroniques.

Endpoint Security

Stratégies et technologies conçues pour protéger les terminaux de fin, tels que les ordinateurs de bureau, les ordinateurs portables, les smartphones et les tablettes, contre les menaces de cybersécurité. Il peut inclure des logiciels antivirus, des pare-feu, des outils de détection et de réponse aux incidents, etc.

Firewall ou pare-feu

Un pare-feu est un programme protégeant son système informatique lorsqu’il est connecté à un réseau. Le système de filtrage d’un firewall a une double utilité : 

  • il protège des connexions entrantes
  • il protège des connexions sortantes 

Gestion des identités et des accès (Identity and Access Management (IAM)

Ensemble de politiques, de procédures et de technologies utilisées pour gérer les identités des utilisateurs.

Intrusion detection system (IDS)

Système utilisé pour détecter les tentatives d’intrusion dans un réseau ou un système informatique. Il peut être basé sur des règles, des signatures ou des comportements anormaux pour détecter les menaces.

Intrusion Prevention System (IPS)

Système utilisé pour prévenir les intrusions dans un réseau ou un système informatique en bloquant ou en répondant aux menaces détectées par un IDS.

Responsabilité partagée

Principe selon lequel les responsabilités de la cybersécurité sont partagées entre les fournisseurs de services, les utilisateurs finaux et les gouvernements. Cela signifie que chacune des parties doit prendre des mesures pour protéger les données et les systèmes contre les menaces.

Sandboxing

Technique utilisée pour exécuter des programmes suspects dans un environnement isolé pour empêcher toute interaction avec d’autres programmes ou données sur un ordinateur.

SIEM (Security Information and Event Management)

Système qui collecte, analyse et corrèle les journaux d’événements de sécurité provenant de différents dispositifs de sécurité réseau, tels que les pare-feu, les IDS/IPS, les serveurs de messagerie, etc. pour fournir une vue d’ensemble des activités de sécurité d’un réseau.

Après une cyberattaque

Attribution

Processus utilisé pour identifier l’auteur ou l’entité responsable d’une attaque de cybersécurité. Il peut inclure des techniques telles que la recherche d’indices dans les codes d’exploit et l’analyse des comportements de réseau.

Gestion des incidents de sécurité

Processus utilisé pour identifier, répondre et remédier aux incidents de sécurité informatique. Il comprend des étapes telles que la détection, l’analyse, la réponse et la récupération.

Récupération de sinistre

Processus utilisé pour récupérer des données ou des systèmes après une interruption de service, comme une attaque de ransomware ou une panne de système.