JPO en ligne ce mercredi

Boite à outils

Lexique de la Cybersécurité

Une bonne connaissance du lexique de la cybersécurité est primordiale pour réussir dans ce secteur. Les termes techniques cyber sont nombreux et parfois complexes. Voici notre lexique de la cybersécurité.

Romain Charbonnier
Par Romain Charbonnier
Journaliste indépendant
Contenu mis à jour le
lexique
NB : Contenu en cours de réécriture.

Lexique de base de la cybersécurité

Pour faciliter la compréhension, commençons par les termes les plus fréquemment utilisés dans ce domaine :

Cybersécurité

L’ensemble des pratiques, technologies, et mesures visant à protéger les systèmes informatiques, les réseaux, les logiciels et les données contre les menaces numériques, telles que les cyberattaques, les fuites de données et les accès non autorisés. Elle englobe la prévention, la détection et la réponse aux incidents, et s’applique tant aux entreprises qu’aux particuliers pour garantir la confidentialité, l’intégrité et la disponibilité des informations.

Cybercriminel

Une personne qui agit illégalement pour compromettre des systèmes informatiques, voler des données ou perturber des services à des fins malveillantes ou lucratives. À tort, le terme cybercriminel est souvent confondu avec celui de hacker, alors qu’un hacker désigne simplement un passionné ou un bidouilleur qui explore les limites des technologies, sans nécessairement avoir de mauvaises intentions. Les cybercriminels, en revanche, agissent dans l’illégalité et ciblent souvent des informations sensibles ou des infrastructures critiques, nécessitant des mesures de cybersécurité robustes pour les contrer.

Virtual Private Network (VPN)

Un réseau privé virtuel est une technologie qui crée une connexion sécurisée entre un utilisateur et un réseau distant via un tunnel chiffré. Les VPN permettent de masquer l’adresse IP de l’utilisateur, renforçant ainsi sa confidentialité en ligne. Ils offrent également la possibilité d’accéder à des serveurs situés dans différentes régions du monde, permettant de contourner les restrictions géographiques et de protéger les communications contre les interceptions malveillantes.

Incident de sécurité

Un événement indiquant qu’une tentative de compromission ou une violation effective des mesures de sécurité a eu lieu. Cela peut inclure l’accès non autorisé à des données, la dégradation des systèmes, la fuite d’informations sensibles ou toute autre action compromettant la confidentialité, l’intégrité ou la disponibilité des ressources protégées.

Patch

Une mise à jour logicielle conçue pour corriger un bug, combler une vulnérabilité de sécurité ou améliorer les performances d’une application. Les patches sont essentiels pour maintenir la stabilité et la sécurité des systèmes, en prévenant notamment l’exploitation de failles par des cybermenaces.

Lexique de la cybersécurité et du hacking

Les données représentent une ressource précieuse, mais elles peuvent également devenir des cibles de choix pour les cybercriminels. Les informations d’une entreprise sont souvent stockées sur des serveurs, constituant des points stratégiques pour les attaquants. L’univers de la cybersécurité regorge de termes techniques, principalement en anglais, ce qui renforce la nécessité d’en comprendre les définitions clés.

Les modes de piratage les plus dévastateurs

Malware et botnet

Le terme malware désigne un logiciel malveillant conçu pour endommager, voler ou compromettre des données sur un appareil ou un serveur. Souvent dissimulé dans des fichiers téléchargés sur Internet, il peut être caché derrière des offres attractives, des publicités ou des fichiers provenant de sources peu fiables. Pour éviter ce risque, il est essentiel de se méfier des promotions trop alléchantes et des sites douteux.

Lorsqu’un appareil est infecté par un malware, il peut être intégré à un réseau de machines compromises, appelé botnet. Ces appareils infectés sont contrôlés à distance par un serveur de command & control (C2), généralement géré par un cybercriminel. Ce dernier peut utiliser le botnet pour mener des attaques variées, comme l’envoi massif de spams ou des attaques par déni de service distribué (DDoS). Bien qu’un botnet de petite taille puisse sembler peu menaçant, sa puissance devient considérable lorsque des milliers d’appareils sont piratés à grande échelle.

Ransomware

Le ransomware est l’une des menaces informatiques les plus redoutables. Ce type de logiciel malveillant prend en otage les données d’un utilisateur ou d’une entreprise en chiffrant les fichiers sur les appareils infectés. L’attaquant exige ensuite le paiement d’une rançon en échange de la clé de déchiffrement, promettant ainsi de restituer l’accès aux données.

Dans certains cas, les cybercriminels menacent également de divulguer des informations sensibles si leurs demandes ne sont pas satisfaites, ce qui peut causer des dommages réputationnels importants. De nombreuses entreprises victimes cèdent aux demandes par crainte des conséquences, bien que cela n’offre aucune garantie de récupération des données ou de fin de l’attaque. Pour se protéger, des sauvegardes régulières, des outils de détection avancés et des pratiques de cybersécurité rigoureuses sont essentiels.

Spyware

Également appelé « logiciel espion », le spyware est un type de programme malveillant conçu pour collecter des informations personnelles à l’insu des utilisateurs. Il peut capturer des données variées, telles que les adresses e-mail, les habitudes de navigation, les identifiants ou les coordonnées bancaires, et transmettre ces informations à l’auteur du spyware, souvent à des fins lucratives ou malveillantes.

Certains spywares, appelés infostealers, ciblent spécifiquement des données sensibles comme les mots de passe, les informations bancaires ou les cookies de session, les extorquant directement pour les exploiter. En revanche, un spyware plus général peut avoir des objectifs plus larges, tels que la surveillance ou l’analyse comportementale. Ces activités sont illégales, car elles se déroulent sans le consentement de la victime. Pour se protéger, il est essentiel d’utiliser des outils de sécurité fiables et de vérifier les logiciels avant leur installation.

Brute force

Le brute force est une méthode de piratage qui consiste à tester toutes les combinaisons possibles ou à s’appuyer sur des listes de mots de passe courants, comme la wordlist rockyou, pour deviner un mot de passe. Bien qu’elle soit simple, cette technique peut être efficace contre des mots de passe faibles ou fréquemment utilisés.

Pour se protéger des attaques par brute force, il est recommandé d’utiliser des mots de passe longs et complexes, d’implémenter des mécanismes limitant les tentatives de connexion (comme les captchas ou les blocages temporaires) et d’activer l’authentification multifactorielle (MFA), qui ajoute une couche de sécurité supplémentaire.

Intrusion Detection/Prevention System (IDS / IPS)

Un IDS est un dispositif ou logiciel conçu pour surveiller le trafic réseau et les activités des dispositifs afin d’identifier des comportements suspects ou malveillants. Il analyse les flux de données en temps réel ou les journaux d’activité pour détecter des tentatives d’intrusion, des anomalies ou des menaces potentielles.

L’IDS peut alerter les administrateurs lorsqu’une activité suspecte est repérée, mais contrairement à un Intrusion Prevention System (IPS), il ne bloque pas automatiquement les actions malveillantes.

Honeypot

Un honeypot est un dispositif ou un système volontairement exposé, conçu pour attirer et leurrer les attaquants. Il simule des vulnérabilités ou des services intéressants pour inciter les cybercriminels à interagir avec lui.

L’objectif est de surveiller leurs activités, collecter des informations sur leurs techniques, ou détourner leur attention des systèmes réels. Les honeypots sont souvent utilisés comme outils d’analyse et de renseignement en cybersécurité.

Zero-day (ou 0-day)

Une vulnérabilité non découverte ou non corrigée par le fournisseur d’un logiciel, exploitée par des attaquants avant qu’un correctif ne soit disponible. Le terme « zero-day » fait référence au fait que le développeur ou le fournisseur dispose de zéro jour pour réagir et corriger la faille une fois qu’elle est exploitée.

Ces failles sont particulièrement dangereuses, car elles laissent les systèmes exposés à des attaques sans défense immédiate, jusqu’à ce qu’un correctif soit développé et déployé.

Phishing

Une technique d’ingénierie sociale visant à tromper les individus pour qu’ils divulguent des informations sensibles, telles que des identifiants, des mots de passe ou des données bancaires. Les attaquants se font passer pour des entités légitimes, souvent via des e-mails, des messages ou des sites web falsifiés, incitant les victimes à fournir leurs informations confidentielles.

Pour s’en prémunir, il est crucial de vérifier l’authenticité des communications, de ne pas cliquer sur des liens suspects et d’utiliser des outils de sécurité tels que des filtres anti-phishing.

Sandboxing

Le sandboxing est une stratégie de sécurité consistant à isoler un programme, un fichier ou un code dans un environnement contrôlé et séparé du système principal. Cet environnement, appelé « sandbox » (bac à sable), permet de tester ou d’exécuter des éléments potentiellement malveillants sans risque pour l’ensemble du dispositif.

Cette méthode est largement utilisée pour analyser des fichiers suspects, tester des applications ou contenir des menaces, garantissant ainsi que toute activité nuisible reste confinée à l’environnement isolé.

Les techniques de hacking soft

Phishing

Le phishing désigne l’ensemble des techniques utilisées pour tromper des individus ou des organisations afin de leur soutirer des informations sensibles, telles que des identifiants, des mots de passe ou des coordonnées bancaires. Les attaquants se font généralement passer pour des entités légitimes, comme des banques, des plateformes en ligne ou des entreprises reconnues, afin de gagner la confiance de leurs cibles.

Bien que le phishing ne soit pas un piratage technique à proprement parler, il constitue une étape clé dans le vol de données personnelles, souvent utilisée comme point de départ pour des attaques plus complexes, telles que l’accès à des systèmes ou des comptes.

Deepfake

C’est une des dernières prouesses d’intelligence artificielle. En effet, il suffit d’une photo pour truquer une vidéo. Avec des mots plus simples, on peut transposer le visage d’un tiers sur un autre. Le tout donne un résultat très réaliste. Seuls les experts en informatique peuvent déceler la différence. Ce concept est très célèbre sur les réseaux sociaux. Même si les internautes l’utilisent pour s’amuser, les hackers voient une opportunité d’usurpation. Car oui, un deepfake réussi est suffisant pour toucher à la réputation d’une entreprise.

Epouvanticiel

Un épouvanticiel (ou scareware) est une technique de cybercriminalité qui exploite la peur des utilisateurs pour les inciter à agir imprudemment. Des messages d’avertissement alarmants, souvent sous forme de pop-ups, prétendent signaler un problème critique sur un appareil (comme un virus ou une panne système). En réalité, ces messages sont faux, mais incitent les victimes à cliquer dessus. Cela peut entraîner le téléchargement de logiciels malveillants ou l’accès à leurs données par des attaquants.

Pour éviter ces attaques, il est recommandé de bloquer les publicités, de ne jamais cliquer sur des messages suspects et de s’appuyer sur des outils de sécurité fiables. Ces mesures permettent de neutraliser efficacement cette menace.

Smishing

Le smishing est une méthode d’ingénierie sociale qui exploite les SMS pour inciter les utilisateurs à divulguer des informations personnelles ou à cliquer sur des liens malveillants. Le message peut contenir un lien ou un formulaire demandant des informations sensibles, comme des coordonnées bancaires ou des identifiants. Ces données peuvent ensuite être revendues à des tiers ou utilisées à des fins malveillantes.

Bien que le smishing ne semble pas immédiatement dangereux, il peut entraîner des conséquences graves, telles que le vol d’identité ou des pertes financières. Pour s’en protéger, il est conseillé de ne pas cliquer sur les liens contenus dans des SMS non sollicités et de vérifier la légitimité de l’expéditeur.

Social Engineering

Le social engineering, ou ingénierie sociale, désigne un ensemble de techniques psychologiques visant à manipuler les individus pour obtenir des informations confidentielles ou un accès non autorisé à des systèmes. Plutôt que de pirater directement, les attaquants exploitent la confiance, la peur ou l’urgence pour inciter leurs cibles à divulguer des mots de passe, des données sensibles ou à exécuter des actions spécifiques.

Ces manipulations peuvent se faire via des courriels (phishing), des appels téléphoniques (vishing) ou même des interactions en personne. L’abus de confiance est au cœur de cette méthode, qui repose davantage sur la tromperie humaine que sur des failles techniques. La vigilance et la sensibilisation sont essentielles pour s’en protéger.

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Lexique de la cybersécurité et de la protection des données

Firewall

Un firewall, ou pare-feu, est une solution de sécurité qui surveille et contrôle le trafic entrant et sortant d’un réseau en fonction de règles prédéfinies. Il agit comme une barrière entre un réseau interne sécurisé et des sources externes, comme Internet, pour empêcher les intrusions non autorisées.

Lorsqu’une activité suspecte est détectée, le pare-feu bloque automatiquement les tentatives d’accès, limitant ainsi les risques pour les données sensibles. En complément, les équipes de cybersécurité peuvent analyser ces alertes pour comprendre la nature des menaces et identifier leurs origines, renforçant ainsi la sécurité globale du système d’information.

L’analyse de vulnérabilité

L’analyse de vulnérabilité est une méthode préventive utilisée par les entreprises pour identifier les failles de sécurité présentes dans leurs systèmes, réseaux ou applications. Elle repose sur des outils ou des programmes qui scannent les serveurs et les infrastructures à la recherche de vulnérabilités exploitables. Une fois ces failles détectées, des mesures correctives sont mises en place pour renforcer la sécurité.

Ce processus peut être réalisé en interne ou confié à des prestataires spécialisés. Il est recommandé de faire appel à des professionnels expérimentés pour garantir une analyse complète et fiable, afin de minimiser les risques de cyberattaques.

PenTest

Le Pentest (ou test d’intrusion) est une méthode complémentaire à l’analyse de vulnérabilité, visant à évaluer la sécurité d’un système d’information en simulant une attaque réelle. Contrairement à une simple analyse, le Pentest adopte une approche active ou les auditeurs vont exploiter directement les failles identifiées pour démontrer leur impact potentiel.

Les pentesters utilisent diverses techniques pour détecter les vulnérabilités, que ce soit sur des applications, des réseaux ou des configurations. Les résultats permettent de prioriser les correctifs nécessaires et de renforcer la sécurité. Le Pentest est une pratique courante pour valider la résilience des infrastructures face à des menaces réelles.

Chiffrement des données

Le chiffrement des données est une méthode essentielle pour protéger les informations sensibles contre tout accès non autorisé. Ce processus transforme les données en un format illisible à l’aide d’algorithmes cryptographiques. Pour déchiffrer ces informations, une clé spécifique est nécessaire, et seule la personne ou le système autorisé possède cette clé.

Même en cas de vol, les données chiffrées restent inutilisables sans cette clé, rendant leur exploitation extrêmement difficile. Cette technique est largement utilisée pour sécuriser les transactions bancaires, les échanges d’informations sensibles et les communications en ligne, en garantissant la confidentialité et l’intégrité des données.

Endpoint detection response (EDR)

L’EDR est une solution avancée de cybersécurité conçue pour surveiller, détecter et répondre aux menaces qui ciblent les terminaux (ordinateurs, serveurs, appareils mobiles). L’EDR analyse en temps réel les flux d’information et les comportements anormaux sur les systèmes. Lorsqu’une tentative d’intrusion est détectée, il alerte immédiatement les équipes de sécurité et peut même prendre des mesures automatisées pour contenir la menace (ex : isolation du poste infecté)

Pour une protection optimale, l’EDR est souvent combiné avec des firewalls et des antivirus traditionnels, créant ainsi une défense multicouche contre les cyberattaques. Cependant, l’efficacité de l’EDR repose également sur l’expertise des ingénieurs en cybersécurité de la blueteam, qui interprètent les alertes et mettent en place les actions appropriées.

Two-Factor Authentication (2FA)

Confirmation de l’identité de l’utilisateur en utilisant deux composants différents. Plus d’infos sur la 2FA

Chain of Custody

La chain of custody (chaîne de traçabilité) est un processus rigoureux permettant de documenter et de garantir l’intégrité des preuves numériques. Elle assure qu’à chaque étape de la manipulation, collecte, transport et stockage des preuves, toutes les actions sont enregistrées de manière détaillée pour éviter toute altération ou contestation de leur validité.

Ce processus est crucial dans les enquêtes en cybersécurité, notamment lors de procédures judiciaires, pour démontrer que les preuves présentées n’ont pas été modifiées et restent fiables tout au long de leur traitement.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).

Cybersécurité : le lexique concernant les données des clients

Conditions générales d’utilisation

Tout le monde a déjà vu ces textes avant de consulter un site web. Quelques lignes qui englobent les détails et le mode de fonctionnement d’un site

Une fois que l’utilisateur accepte ces conditions, il coche une case. En même temps, montre aussi son appréciation, et la confiance qu’il porte au site en question. Parfois, l’internaute fournit son adresse mail, et ses coordonnées en consultant un site. Ces informations font partie du CGU.

En échange, le propriétaire de la page web se doit de protéger les données de chaque utilisateur. En effet, les quelques informations données sont très importantes pour développer le marketing digital. Le ciblage, la prospection, et même les ventes directes.

Data Leaks

Les data leaks, ou fuites de données, désignent la diffusion non autorisée d’informations sensibles sur Internet, qu’il s’agisse de données d’entreprises ou personnelles. Ces fuites surviennent généralement à la suite de piratages de serveurs, où des failles de sécurité sont exploitées par des cybercriminels, ou par des erreurs humaines, comme le stockage non sécurisé de données dans des environnements accessibles au public.

Pour se prémunir contre ces fuites, il est recommandé d’installer des firewalls, de combiner cette protection avec des techniques de sécurité avancées, et de réaliser régulièrement des tests de vulnérabilité pour identifier et corriger les vulnérabilités avant qu’elles ne soient exploitées.

Fausses identités

En général, ce sont les résultats d’une data leaks. Une fois que les informations sont en possession d’un cybercriminel, ce dernier pourra les utiliser à sa guise. Dans le cas d’une fausse identité, l’usurpateur se fera passer pour un tiers (particulier ou entreprise). Il pourra alors effectuer des actes frauduleux. Les répercussions touchent ensuite le vrai propriétaire d’identité en question. Cette situation constitue un problème judiciaire majeur.

Les autres termes moins connus du grand public

Shadow IT

Le Shadow IT désigne l’utilisation de solutions ou d’outils informatiques non approuvés par l’entreprise, comme l’utilisation de WeTransfer au lieu de OneDrive. Bien que cela ne pose pas forcément de problème si les alternatives sont fiables et sécurisées, le recours à des outils non contrôlés, souvent gratuits ou à bas coût, peut exposer l’organisation à des risques majeurs, notamment des failles de sécurité, des pertes de données ou des cyberattaques.

Pour limiter ces risques, il est essentiel de sensibiliser les utilisateurs et de mettre en place des politiques claires d’utilisation des outils informatiques.

Kill Chain

La Kill Chain est un concept qui décrit les différentes étapes d’une cyberattaque, de la reconnaissance initiale à l’exfiltration des données. Comprendre ces étapes est crucial pour les professionnels de la cybersécurité, car cela leur permet d’identifier les points d’intervention possibles et de déployer des défenses adaptées à chaque phase pour contrer ou limiter l’impact d’une attaque.