Boite à outils

Lexique de la Cybersécurité

Une bonne connaissance du lexique de la cybersécurité est primordiale pour réussir dans ce secteur. Les termes techniques cyber sont nombreux et parfois complexes. Voici notre lexique de la cybersécurité.

Romain Charbonnier
Par Romain Charbonnier
Journaliste indépendant
Contenu mis à jour le
Lexique de la cybersecurity
NB : Contenu en cours de réécriture.

Lexique de base de la cybersécurité

Pour faciliter la compréhension, commençons par les termes les plus fréquemment utilisés dans ce domaine :

Cybersécurité

Il s’agit de l’ensemble des mesures de protection visant à sécuriser les données sur les serveurs. Elles s’appliquent sur les données et les informations d’une entreprise ou d’un particulier.

Cybercriminel

Connu aussi sous le nom de « hacker », ce nom désigne une personne qui tente de pirater les informations sur un réseau ou un serveur. Souvent, les hackers se rassemblent pour usurper des données très sécurisées. Dans ce deuxième cas de figure, il nécessite des ingénieurs expérimentés pour protéger les informations les plus importantes.

Virtual Private Network (VPN)

Les VPN ou réseaux privés virtuels sont des logiciels ou des plateformes web, permettant de masquer son adresse IP. Un VPN permet également d’accéder à d’autres serveurs disponibles dans différentes régions du monde.

Incident de sécurité

Phénomène révélant qu’un code de protection a été enfreint ou qu’une barrière a été transgressée.

Patch

Solution programmatique élaborée pour traiter un souci ou rectifier une faiblesse dans une application.

Lexique de la cybersécurité et du hacking

Qui dit données dit « piratage ». Toutes les informations d’une entreprise sont stockées dans des serveurs. Soit des cibles préférées des hackers. La majorité des termes techniques sont en anglais, d’où l’importance d’en donner les définitions.

Les modes de piratage les plus dévastateurs

Malware et botnet

Ce terme technique indique un logiciel pirate qui va endommager toutes les données dans un serveur. En général, ce sont des fichiers téléchargeables sur internet. Ces logiciels sont alors cachés dans des offres souvent intéressantes. Il est donc recommandé de se méfier des réductions trop alléchantes, des publicités sur internet, ou des fichiers sur des sites peu connus.

Une fois que les appareils sont piratés, ils deviennent des botnets. Le centre de commande sera l’ordinateur du hacker en question. Ce dernier pourra donner des instructions pour lancer des opérations plus ou moins importantes. À petite échelle, ces botnets ne sont pas très dangereux. Cependant, le fléau est d’une grande importance, surtout si le piratage s’étend sur plusieurs appareils.

Ransomware

C’est un des virus informatiques les plus dangereux. En effet, il prend le contrôle des appareils connectés d’une entreprise ou d’un particulier. Les contenus sont alors à la merci de l’usurpateur. Ensuite, ce dernier pourra diffuser tous les messages qu’il souhaite, avec le nom du propriétaire bien sûr. Comme dans les prises d’otages classiques, le hacker pourra aussi demander des rançons. La majorité des entreprises victimes cèdent, car un ransomware est capable du pire. 

Spyware

Connu aussi comme un « logiciel espion ». Ce dernier consiste à soutirer des informations auprès des internautes, que ce soit leur adresse mail, leurs préférences ou encore leurs coordonnées. Ensuite, ces informations sont envoyées vers le propriétaire du spyware. Cette activité est illégale, car la victime n’est pas du tout au courant de son existence. Les données sont extorquées à l’insu des utilisateurs.

Brute force

Il s’agit d’une des techniques de piratage les plus simples et les plus faciles à contourner. Le principe consiste à essayer toutes les possibilités pour trouver un mot de passe ou des codes. D’où le nom de « brute force ». Cependant, la technique est très puissante, surtout si les combinaisons sont faciles à deviner.

Des mesures sont de mises pour éviter une offensive « brute force ». Il faut des mots de passe et des codes complexes pour réduire l’efficacité du piratage. En général, les experts recommandent des codes à 12 caractères variés.

Il est aussi possible d’intervenir sur un site web pour minimiser les risques d’attaques. En effet, la limitation des saisies de codes est la plus pratique.

Intrusion Detection System (IDS)

Appareil observant les liaisons et dispositifs pour toute conduite suspecte.

Intrusion Prevention System (IPS)

Ressemblant au IDS, mais il intervient également pour empêcher ou interrompre les conduites repérées.

Honeypot

Outil conçu pour leurrer les intrus.

Zero-day (ou 0-day)

Faiblesse exploitée avant que le fournisseur ne soit informé ou ne puisse la rectifier.

Phishing

Manœuvre trompant les individus pour qu’ils divulguent des détails confidentiels.

Sandboxing

Stratégie de mise en quarantaine des codes pour prévenir les conséquences néfastes sur le dispositif.

Les techniques de hacking soft

Phishing

Ce terme englobe toutes les techniques utilisées pour soutirer des informations auprès d’un tiers. Qu’il s’agisse d’une entreprise, d’un groupe de collaborateurs, ou d’un simple client.

Dans le cas d’une « phishing », les usurpateurs se font passer pour des établissements de grande envergure. Les banques et les investisseurs sont les plus sollicités avec cette technique.

Cependant, le « phishing » n’est pas une approche de piratage, mais une étape vers l’usurpation des données personnelles.

Deepfake

C’est une des dernières prouesses d’intelligence artificielle. En effet, il suffit d’une photo pour truquer une vidéo. Avec des mots plus simples, on peut transposer le visage d’un tiers sur un autre. Le tout donne un résultat très réaliste. Seuls les experts en informatique peuvent déceler la différence. Ce concept est très célèbre sur les réseaux sociaux. Même si les internautes l’utilisent pour s’amuser, les hackers voient une opportunité d’usurpation. Car oui, un deepfake réussi est suffisant pour toucher à la réputation d’une entreprise.

Epouvanticiel

Les internautes sont les victimes de cette technique. Elle se base sur des messages d’avertissements. En général, des pop-ups apparaissent, signalant un problème sur un ordinateur ou un smartphone. En vrai, il n’y a aucun souci. Une fois qu’on clique dessus, l’appareil utilisé télécharge automatiquement des virus. Aussi, les données deviennent accessibles aux hackers. Ainsi, les épouvanticiels ouvrent les portes pour une cyberattaque. 

Toutefois, cette technique est très facile à contourner. Il suffit de bloquer les publicités, ou d’éviter de cliquer sur les messages douteux.

Smishing

Cette méthode fonctionne comme les épouvanticiels. Cependant, il se base sur des messages plus positifs et bienveillants. Le principe est alors très simple. L’utilisateur reçoit des textes plus ou moins longs, avec des informations très intéressantes. Après quelques minutes de lecture, un pop-up apparaît pour demander des renseignements.

Ensuite, le hacker pourra vendre ces données auprès des entreprises. En tout, ce n’est pas une technique dangereuse.

Social Engineering

Il se base aussi sur les messages, comme les courriels. Mais certains hackers utilisent les lignes téléphoniques.

Ici, les usurpateurs ne tenteront pas de pirater directement les données. Ils essayent juste de manipuler les propriétaires pour deviner les mots de passe. En tout, l’abus de confiance est la clé du social engineering.

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Lexique de la cybersécurité et de la protection des données

Firewall

Ce terme est très fréquent quand il est question d’appareils connectés. Firewall indique les programmations sécuritaires entre internet et le réseau que vous utilisez. Pour être plus explicite, il évite l’intrusion des hackers dans vos serveurs. Toutes les tentatives de piratage, comme les malwares, sont alors bloquées dès leurs détections. Ensuite, les ingénieurs de la cybersécurité essaieront d’analyser la nature et le propriétaire de ces virus. C’est très efficace pour renforcer le niveau de protection des données.

L’analyse de vulnérabilité

La majorité des grandes entreprises utilisent cette méthode préventive.

En effet, un programme vise à analyser les failles dans les serveurs en question. Ensuite, des procédés efficaces seront adoptés pour les améliorer.

En général, le test de vulnérabilité est un service qu’on peut confier à un prestataire. Ici, il est conseillé de s’orienter vers des professionnels du milieu.

PenTest

C’est une alternative à l’analyse de vulnérabilité. Toutefois, le PenTest est un peu plus direct, et donne des résultats en un temps record. Le principe est très simple. Un simulation d’un piratage informatique est réalisée avec les techniques imaginables. Elle détecte ensuite les failles dans le système d’information. Il ne reste plus qu’à corriger le tir avec des protections encore plus efficaces.

Chiffrement des données

Toutes les informations doivent être protégées. Le chiffrement des données est alors un des plus faciles à mettre en place. Il fonctionne comme les mots de passe classiques, mais très difficiles à pirater. Le principe est très simple. Une clé de déchiffrement, avec des codes complexes, est liée à des informations. Bien sûr, ces mesures de sécurité sont en possession des propriétaires. En cas de vol, l’usurpateur ne pourra pas lire les données.

À ce jour, cette technique figure parmi les plus utilisées pour protéger les transactions bancaires et les échanges de données.

Endpoint detection response (EDR)

Sigle peu connu dans le domaine, l’EDR est cependant un des plus importants en termes de protection des données. De plus, il fonctionne avec une intelligence artificielle très performante. Effectivement, l’IA analyse le flux d’information sur les serveurs. Dès qu’une tentative d’intrusion se présente, elle prévient directement les ingénieurs de la cybersécurité. Ces derniers vont ensuite prendre les mesures adéquates.

Il est recommandé de combiner les prouesses de l’EDR avec un bon firewall et les antivirus classiques. De ce fait, on a une protection à 3 niveaux, capable de résister à différentes cyberattaques. Cependant, l’expérience d’un ingénieur est de mise pour mieux résoudre ces problèmes en question.

Two-Factor Authentication (2FA)

Confirmation de l’identité de l’utilisateur en utilisant deux composants différents.

Chain of Custody

Processus prouvant la manipulation et la conservation des preuves numériques.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

Cybersécurité : le lexique concernant les données des clients

Conditions générales d’utilisation

Tout le monde a déjà vu ces textes avant de consulter un site web. Qquelques lignes qui englobent les détails et le mode de fonctionnement d’un site

Une fois que l’utilisateur accepte ces conditions, il coche une case. En même temps, montre aussi son appréciation, et la confiance qu’il porte au site en question. Parfois, l’internaute fournit son adresse mail, et ses coordonnées en consultant un site. Ces informations font partie du CGU.

En échange, le propriétaire de la page web se doit de protéger les données de chaque utilisateur. En effet, les quelques informations données sont très importantes pour développer le marketing digital. Le ciblage, la prospection, et même les ventes directes.

Data Leaks

Ou la fuite d’informations. Dans ce cas, les données des utilisateurs, entreprises, ou autres sont diffusées sur certaines pages web. Deux situations peuvent expliquer ce problème. Dans un premier temps, les serveurs ont été victime d’un piratage. Les entreprises sont les plus vulnérables avec cette éventualité. Mais la fuite d’informations peut aussi toucher les particuliers. Les plus fréquentes sont les vols de coordonnées bancaires. Peu importe le contexte, la majorité des data leaks se passe sur internet.

Il est alors recommandé d’installer un firewall, combiné à d’autres techniques de protection. Quelques tests de vulnérabilité sont aussi conseillés pour déceler les failles.

Fausses identités

En général, ce sont les résultats d’une data leaks. Une fois que les informations sont en possession d’un hacker, ce dernier pourra les utiliser à sa guise. Dans le cas d’une fausse identité, l’usurpateur se fera passer pour un tiers (particulier ou entreprise). Il pourra alors effectuer des actes frauduleux. Les répercussions touchent ensuite le vrai propriétaire d’identité en question. Cette situation constitue un problème judiciaire majeur.

Les autres termes moins connus du grand public

Shadow IT

L’utilisation d’alternatives informatiques. Par exemple, une entreprise utilise OneDrive comme logiciel de référence, mais certains utilisateurs passent par Wetransfer. Ce n’est pas un problème, si les solutions sont fiables. Cependant, certains internautes s’orientent vers des offres à petit prix, voire gratuites. Si elles ne sont pas sécurisées, elles peuvent ouvrir les portes à des cyberattaques.

Kill Chain

Ce concept englobe les étapes d’un piratage informatique. La connaissance de ces derniers est alors très importante pour un ingénieur. Ce professionnel pourra ensuite placer les meilleures défenses en fonction de la situation.