Une bonne connaissance du lexique de la cybersécurité est primordiale pour réussir dans ce secteur. Les termes techniques cyber sont nombreux et parfois complexes. Voici notre lexique de la cybersécurité.
Lexique de base de la cybersécurité
Pour faciliter la compréhension, commençons par les termes les plus fréquemment utilisés dans ce domaine :
Cybersécurité
Il s’agit de l’ensemble des mesures de protection visant à sécuriser les données sur les serveurs. Elles s’appliquent sur les données et les informations d’une entreprise ou d’un particulier.
Cybercriminel
Connu aussi sous le nom de « hacker », ce nom désigne une personne qui tente de pirater les informations sur un réseau ou un serveur. Souvent, les hackers se rassemblent pour usurper des données très sécurisées. Dans ce deuxième cas de figure, il nécessite des ingénieurs expérimentés pour protéger les informations les plus importantes.
Virtual Private Network (VPN)
Les VPN ou réseaux privés virtuels sont des logiciels ou des plateformes web, permettant de masquer son adresse IP. Un VPN permet également d’accéder à d’autres serveurs disponibles dans différentes régions du monde.
Incident de sécurité
Phénomène révélant qu’un code de protection a été enfreint ou qu’une barrière a été transgressée.
Patch
Solution programmatique élaborée pour traiter un souci ou rectifier une faiblesse dans une application.
Lexique de la cybersécurité et du hacking
Qui dit données dit « piratage ». Toutes les informations d’une entreprise sont stockées dans des serveurs. Soit des cibles préférées des hackers. La majorité des termes techniques sont en anglais, d’où l’importance d’en donner les définitions.
Les modes de piratage les plus dévastateurs
Malware et botnet
Ce terme technique indique un logiciel pirate qui va endommager toutes les données dans un serveur. En général, ce sont des fichiers téléchargeables sur internet. Ces logiciels sont alors cachés dans des offres souvent intéressantes. Il est donc recommandé de se méfier des réductions trop alléchantes, des publicités sur internet, ou des fichiers sur des sites peu connus.
Une fois que les appareils sont piratés, ils deviennent des botnets. Le centre de commande sera l’ordinateur du hacker en question. Ce dernier pourra donner des instructions pour lancer des opérations plus ou moins importantes. À petite échelle, ces botnets ne sont pas très dangereux. Cependant, le fléau est d’une grande importance, surtout si le piratage s’étend sur plusieurs appareils.
Ransomware
C’est un des virus informatiques les plus dangereux. En effet, il prend le contrôle des appareils connectés d’une entreprise ou d’un particulier. Les contenus sont alors à la merci de l’usurpateur. Ensuite, ce dernier pourra diffuser tous les messages qu’il souhaite, avec le nom du propriétaire bien sûr. Comme dans les prises d’otages classiques, le hacker pourra aussi demander des rançons. La majorité des entreprises victimes cèdent, car un ransomware est capable du pire.
Spyware
Connu aussi comme un « logiciel espion ». Ce dernier consiste à soutirer des informations auprès des internautes, que ce soit leur adresse mail, leurs préférences ou encore leurs coordonnées. Ensuite, ces informations sont envoyées vers le propriétaire du spyware. Cette activité est illégale, car la victime n’est pas du tout au courant de son existence. Les données sont extorquées à l’insu des utilisateurs.
Brute force
Il s’agit d’une des techniques de piratage les plus simples et les plus faciles à contourner. Le principe consiste à essayer toutes les possibilités pour trouver un mot de passe ou des codes. D’où le nom de « brute force ». Cependant, la technique est très puissante, surtout si les combinaisons sont faciles à deviner.
Des mesures sont de mises pour éviter une offensive « brute force ». Il faut des mots de passe et des codes complexes pour réduire l’efficacité du piratage. En général, les experts recommandent des codes à 12 caractères variés.
Il est aussi possible d’intervenir sur un site web pour minimiser les risques d’attaques. En effet, la limitation des saisies de codes est la plus pratique.
Intrusion Detection System (IDS)
Appareil observant les liaisons et dispositifs pour toute conduite suspecte.
Intrusion Prevention System (IPS)
Ressemblant au IDS, mais il intervient également pour empêcher ou interrompre les conduites repérées.
Honeypot
Outil conçu pour leurrer les intrus.
Zero-day (ou 0-day)
Faiblesse exploitée avant que le fournisseur ne soit informé ou ne puisse la rectifier.
Phishing
Manœuvre trompant les individus pour qu’ils divulguent des détails confidentiels.
Sandboxing
Stratégie de mise en quarantaine des codes pour prévenir les conséquences néfastes sur le dispositif.
Les techniques de hacking soft
Phishing
Ce terme englobe toutes les techniques utilisées pour soutirer des informations auprès d’un tiers. Qu’il s’agisse d’une entreprise, d’un groupe de collaborateurs, ou d’un simple client.
Dans le cas d’une « phishing », les usurpateurs se font passer pour des établissements de grande envergure. Les banques et les investisseurs sont les plus sollicités avec cette technique.
Cependant, le « phishing » n’est pas une approche de piratage, mais une étape vers l’usurpation des données personnelles.
Deepfake
C’est une des dernières prouesses d’intelligence artificielle. En effet, il suffit d’une photo pour truquer une vidéo. Avec des mots plus simples, on peut transposer le visage d’un tiers sur un autre. Le tout donne un résultat très réaliste. Seuls les experts en informatique peuvent déceler la différence. Ce concept est très célèbre sur les réseaux sociaux. Même si les internautes l’utilisent pour s’amuser, les hackers voient une opportunité d’usurpation. Car oui, un deepfake réussi est suffisant pour toucher à la réputation d’une entreprise.
Epouvanticiel
Les internautes sont les victimes de cette technique. Elle se base sur des messages d’avertissements. En général, des pop-ups apparaissent, signalant un problème sur un ordinateur ou un smartphone. En vrai, il n’y a aucun souci. Une fois qu’on clique dessus, l’appareil utilisé télécharge automatiquement des virus. Aussi, les données deviennent accessibles aux hackers. Ainsi, les épouvanticiels ouvrent les portes pour une cyberattaque.
Toutefois, cette technique est très facile à contourner. Il suffit de bloquer les publicités, ou d’éviter de cliquer sur les messages douteux.
Smishing
Cette méthode fonctionne comme les épouvanticiels. Cependant, il se base sur des messages plus positifs et bienveillants. Le principe est alors très simple. L’utilisateur reçoit des textes plus ou moins longs, avec des informations très intéressantes. Après quelques minutes de lecture, un pop-up apparaît pour demander des renseignements.
Ensuite, le hacker pourra vendre ces données auprès des entreprises. En tout, ce n’est pas une technique dangereuse.
Social Engineering
Il se base aussi sur les messages, comme les courriels. Mais certains hackers utilisent les lignes téléphoniques.
Ici, les usurpateurs ne tenteront pas de pirater directement les données. Ils essayent juste de manipuler les propriétaires pour deviner les mots de passe. En tout, l’abus de confiance est la clé du social engineering.
Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49
Lexique de la cybersécurité et de la protection des données
Firewall
Ce terme est très fréquent quand il est question d’appareils connectés. Firewall indique les programmations sécuritaires entre internet et le réseau que vous utilisez. Pour être plus explicite, il évite l’intrusion des hackers dans vos serveurs. Toutes les tentatives de piratage, comme les malwares, sont alors bloquées dès leurs détections. Ensuite, les ingénieurs de la cybersécurité essaieront d’analyser la nature et le propriétaire de ces virus. C’est très efficace pour renforcer le niveau de protection des données.
L’analyse de vulnérabilité
La majorité des grandes entreprises utilisent cette méthode préventive.
En effet, un programme vise à analyser les failles dans les serveurs en question. Ensuite, des procédés efficaces seront adoptés pour les améliorer.
En général, le test de vulnérabilité est un service qu’on peut confier à un prestataire. Ici, il est conseillé de s’orienter vers des professionnels du milieu.
PenTest
C’est une alternative à l’analyse de vulnérabilité. Toutefois, le PenTest est un peu plus direct, et donne des résultats en un temps record. Le principe est très simple. Un simulation d’un piratage informatique est réalisée avec les techniques imaginables. Elle détecte ensuite les failles dans le système d’information. Il ne reste plus qu’à corriger le tir avec des protections encore plus efficaces.
Chiffrement des données
Toutes les informations doivent être protégées. Le chiffrement des données est alors un des plus faciles à mettre en place. Il fonctionne comme les mots de passe classiques, mais très difficiles à pirater. Le principe est très simple. Une clé de déchiffrement, avec des codes complexes, est liée à des informations. Bien sûr, ces mesures de sécurité sont en possession des propriétaires. En cas de vol, l’usurpateur ne pourra pas lire les données.
À ce jour, cette technique figure parmi les plus utilisées pour protéger les transactions bancaires et les échanges de données.
Endpoint detection response (EDR)
Sigle peu connu dans le domaine, l’EDR est cependant un des plus importants en termes de protection des données. De plus, il fonctionne avec une intelligence artificielle très performante. Effectivement, l’IA analyse le flux d’information sur les serveurs. Dès qu’une tentative d’intrusion se présente, elle prévient directement les ingénieurs de la cybersécurité. Ces derniers vont ensuite prendre les mesures adéquates.
Il est recommandé de combiner les prouesses de l’EDR avec un bon firewall et les antivirus classiques. De ce fait, on a une protection à 3 niveaux, capable de résister à différentes cyberattaques. Cependant, l’expérience d’un ingénieur est de mise pour mieux résoudre ces problèmes en question.
Two-Factor Authentication (2FA)
Confirmation de l’identité de l’utilisateur en utilisant deux composants différents. Plus d’infos sur la 2FA
Chain of Custody
Processus prouvant la manipulation et la conservation des preuves numériques.
Cybersécurité : le lexique concernant les données des clients
Conditions générales d’utilisation
Tout le monde a déjà vu ces textes avant de consulter un site web. Qquelques lignes qui englobent les détails et le mode de fonctionnement d’un site.
Une fois que l’utilisateur accepte ces conditions, il coche une case. En même temps, montre aussi son appréciation, et la confiance qu’il porte au site en question. Parfois, l’internaute fournit son adresse mail, et ses coordonnées en consultant un site. Ces informations font partie du CGU.
En échange, le propriétaire de la page web se doit de protéger les données de chaque utilisateur. En effet, les quelques informations données sont très importantes pour développer le marketing digital. Le ciblage, la prospection, et même les ventes directes.
Data Leaks
Ou la fuite d’informations. Dans ce cas, les données des utilisateurs, entreprises, ou autres sont diffusées sur certaines pages web. Deux situations peuvent expliquer ce problème. Dans un premier temps, les serveurs ont été victime d’un piratage. Les entreprises sont les plus vulnérables avec cette éventualité. Mais la fuite d’informations peut aussi toucher les particuliers. Les plus fréquentes sont les vols de coordonnées bancaires. Peu importe le contexte, la majorité des data leaks se passe sur internet.
Il est alors recommandé d’installer un firewall, combiné à d’autres techniques de protection. Quelques tests de vulnérabilité sont aussi conseillés pour déceler les failles.
Fausses identités
En général, ce sont les résultats d’une data leaks. Une fois que les informations sont en possession d’un hacker, ce dernier pourra les utiliser à sa guise. Dans le cas d’une fausse identité, l’usurpateur se fera passer pour un tiers (particulier ou entreprise). Il pourra alors effectuer des actes frauduleux. Les répercussions touchent ensuite le vrai propriétaire d’identité en question. Cette situation constitue un problème judiciaire majeur.
Les autres termes moins connus du grand public
Shadow IT
L’utilisation d’alternatives informatiques. Par exemple, une entreprise utilise OneDrive comme logiciel de référence, mais certains utilisateurs passent par Wetransfer. Ce n’est pas un problème, si les solutions sont fiables. Cependant, certains internautes s’orientent vers des offres à petit prix, voire gratuites. Si elles ne sont pas sécurisées, elles peuvent ouvrir les portes à des cyberattaques.
Kill Chain
Ce concept englobe les étapes d’un piratage informatique. La connaissance de ces derniers est alors très importante pour un ingénieur. Ce professionnel pourra ensuite placer les meilleures défenses en fonction de la situation.