Définitions IT - Menaces, Ransomwares, DDoS

  • A

    Air gapping

    L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur.

  • Attaque de distributeur automatique de billets par boîte noire

    L'attaque par boîte noire d'un distributeur automatique de billets (DAB) ou en anglais « ATM black box attack », appelée également jackpotting, est un type de piratage bancaire qui consiste à percer un trou au-dessus du distributeur pour accéder à son infrastructure interne.

  • Attaque par dictionnaire

    L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.

  • Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • Qu'est-ce qu'une menace persistante avancée (APT) ?

    Une menace persistante avancée (APT) est une cyberattaque prolongée et ciblée dans laquelle un intrus accède à un réseau et reste indétecté pendant une longue période.

  • B

    Botnet (Réseau de zombies)

    Un réseau de zombies ou Botnet est un ensemble d'appareils connectés à Internet, qui peuvent inclure des ordinateurs personnels (PC), des serveurs, des appareils mobiles et des composants liés à l'internet des objets (IoT), qui se trouvent infectés et contrôlés par un type commun de logiciel malveillant (Malware), souvent à l'insu de leur propriétaire.

  • Qu'est-ce qu'un débordement de tampon (buffer overflow) ? Comment fonctionnent ces types d'attaques

    Un débordement de tampon (buffer overflow) se produit lorsqu'un programme ou un processus tente d'écrire plus de données dans un bloc de mémoire de longueur fixe, ou tampon, que la capacité allouée à ce tampon. Les tampons contiennent une quantité définie de données ; toute donnée supplémentaire écrasera les valeurs de données dans les adresses mémoire adjacentes au tampon de destination.

  • C

    Cheval de Troie

    En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible.

  • Commande et contrôle

    Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés.

  • Credential stuffing

    Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.

  • Cross-site scripting (XSS)

    Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.

  • Cyberattaque

    Une cyberattaque correspond à une série d’actions menées par le biais de technologies de l’informatique contre des ressources numériques et l’intention de nuire à leur disponibilité, leur intégrité, ou leur confidentialité (voire les trois à la fois). Les cyberattaques ont pour objectif de mettre hors d’état de fonctionnement, de perturber, de détruire ou de contrôler des systèmes informatiques, ou encore de modifier, de bloquer, de supprimer, de manipuler ou de voler les données qu’ils contiennent.

  • Cybersécurité

    La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.

  • Cybersécurité

    La cybersécurité est la protection des systèmes connectés à Internet – tels que les infrastructures, les logiciels et les données – contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l’accès non autorisé aux datacenters et autres systèmes informatisés.

  • Qu'est-ce qu'une attaque par canal auxiliaire ?

    Une attaque par canal auxiliaire (side-channel) est une faille de cybersécurité qui vise à recueillir des informations ou à influencer l'exécution d'un programme sur un système. Elle consiste à mesurer ou à exploiter les effets indirects du système ou de son matériel plutôt que de cibler directement le programme ou son code.

  • D

    Directeur de la sécurité des systèmes informatiques (DSSI)

    Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.

  • Déni de service distribué

    Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible. L'afflux de messages entrants dans le système cible le force à s'arrêter (un déni de service).

  • Qu'est-ce qu'une attaque par déni de service ?

    Une attaque par déni de service (DoS) est une menace pour la sécurité qui se produit lorsqu'un pirate empêche les utilisateurs légitimes d'accéder à des systèmes informatiques, des réseaux, des services ou d'autres ressources informatiques. Les pirates inondent généralement les serveurs web, les systèmes ou les réseaux d'un trafic qui submerge les ressources de la victime, rendant l'accès difficile, voire impossible, pour toute autre personne.

  • E

    Attaque Evil Maid

    Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire.

  • F

    Qu'est-ce qu'une attaque par force brute ?

    Une attaque par force brute est une méthode de piratage par essais et erreurs utilisée par les cybercriminels pour décoder les informations de connexion et les clés de chiffrement afin d'obtenir un accès non autorisé aux systèmes. La force brute est un effort exhaustif plutôt qu'une stratégie intellectuelle.

  • I

    Ingénierie sociale

    L'ingénierie sociale (ou social engineering, en anglais) est une attaque qui s'appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité.

  • L

    Le hack de SolarWinds expliqué : Tout ce qu'il faut savoir

    Les pirates ont ciblé SolarWinds en déployant un code malveillant (malware) dans son logiciel de surveillance et de gestion informatique Orion, utilisé par des milliers d'entreprises et d'agences gouvernementales dans le monde entier.

  • Leurre (sécurité)

    La technologie de leurre désigne une catégorie d'outils et techniques de sécurité conçus pour empêcher un pirate déjà infiltré de provoquer des dommages dans le réseau. Il s'agit d'utiliser des appâts pour induire le pirate en erreur et retarder ou empêcher sa progression jusqu'à sa cible finale.

  • Logiciel espion (spyware)

    Les logiciels espions sont des logiciels malveillants qui s'installent sur un appareil informatique à l'insu de l'utilisateur final. Il s'infiltre dans l'appareil, vole des informations sensibles et des données d'utilisation de l'internet, et les transmet à des annonceurs, des sociétés de données ou des utilisateurs externes.

  • M

    Malware

    Un logiciel malveillant, ou « malware », désigne tout programme ou fichier nuisible pour l'utilisateur d'un ordinateur.

  • Man-in-the-Middle

    L'attaque Man-in-the-Middle, littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles.

  • Microsoft Defender for Endpoint (anciennement Windows Defender ATP)

    Microsoft Defender for Endpoint - anciennement Microsoft Defender Advanced Threat Protection ou Windows Defender ATP - est une plateforme de sécurité pour les terminaux conçue pour aider les entreprises à prévenir, détecter et répondre aux menaces de sécurité.

  • P

    Phishing

    L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de communication, pour une personne ou un organisme fiable.

  • Qu'est-ce qu'une attaque « pass-the-hash » ?

    Une attaque par hachage est une exploitation dans laquelle un pirate vole un identifiant utilisateur haché et, sans le cracker, le réutilise pour tromper un système d'authentification afin de créer une nouvelle session authentifiée sur le même réseau.

  • Q

    Qu'est-ce que la gestion des correctifs (Patch Management) ?

    La gestion des correctifs est le sous-ensemble de la gestion des systèmes qui consiste à identifier, acquérir, tester et installer des correctifs, ou des modifications de code, destinés à corriger des bugs, à combler des failles de sécurité ou à ajouter des fonctionnalités.

  • R

    Rançongiciel

    Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant utilisé à des fins d’extorsion, pour prendre en otage les données et systèmes d’une entreprise ou d’un particulier. Le pirate exploite une faiblesse pour chiffrer les données de sa victime, puis lui demande de verser une somme d’argent en échange de la clé qui permettra de les déchiffrer.

  • Reconnaissance active

    Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.

  • Renseignement sur les menaces

    Le renseignement sur les menaces (ou en anglais « threat intelligence », « cyber threat intelligence », CTI) se compose d’informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation.

  • S

    Spear phishing

    L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.

  • Surface d'attaque

    La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • V

    Vecteur d'attaque

    Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.