Glossaire

3DES

Système de chiffrement par bloc, aussi appelé Triple DES, formé de trois applications successives de l’algorithme DES. Il utilise une clé d’une longueur réelle de 168 bits, à partir de laquelle est formée trois clés indépendantes qui forment par un processus de chiffrage-déchiffrage-chiffrage des blocs de 64 bits.

Adresse MAC

De l’anglais, Media Access Control. Également appelée adresse physique, l’adresse MAC identifie de manière unique la NIC (carte réseau) du périphérique physique et se compose de 48 bits, normalement présentés en notation hexadécimale (soit 12 caractères regroupés en 6 blocs).

AES (Rijndael)

De l’anglais, « Advanced Encryption Standard » (ou Standard de chiffrement avancé), aussi connu par son nom original, soit Rijndael.

Système de chiffrement par bloc basé sur un réseau de substitution et de permutation. Il prend en charge les clés longues de 128, 192 ou 256 bits et une taille de bloc 128 bits.

Antispam

Outil qui identifie et filtre les courriers indésirables, afin d’éviter que ceux-ci ne parviennent à l’utilisateur. Ainsi, l’antispam permet d’éviter la perte de productivité que ces messages peuvent entraîner et minimiser les risques que la circulation de courriers électroniques dangereux, par exemple des logiciels malveillants ou de hameçonnage, peut entrainer.

Arnaque (Scam)

Une escroquerie faite par des moyens technologiques tels que le courrier électronique ou de faux sites Web, qui visent à provoquer des dégâts matériels ou créée à des fins lucratives, en utilisant la technologie. Les principales techniques utilisées sont l’annonce d’un gain extraordinaire, comme une loterie ou un héritage, ou des demandes d’aide caritative grâce à des dons. Le courrier électronique invite la victime à effectuer un dépôt ou à envoyer de l’argent pour collaborer et corroborer certaines données personnelles.

APT (Advanced Persistent Threat)

En français, menace persistante avancée. Une APT désigne un ensemble d’attaques répétées au fil du temps et qui tentent de contourner la sécurité d’une entité spécifique. Ces menaces reposent généralement sur des outils complexes et impliquent différents vecteurs d’attaque, cherchant à tirer parti du lien le plus faible du système.

Authentification à deux facteurs (2FA)

C’est une mesure de sécurité supplémentaire qui permet d’augmenter le niveau de protection des systèmes en utilisant une combinaison de principes de sécurité. Ces principes sont composés des éléments suivants : quelque chose que l’utilisateur est; quelque chose que l’utilisateur connaît; quelque chose que l’utilisateur possède. L’utilisation d’au moins deux de ces facteurs dans les processus d’authentification vise à se protéger contre les attaques dans lesquelles les autorisations plus simples sont utilisées pour légitimer les actions posées sur le système atteint.

Backdoor

Type de cheval de Troie qui permet l’accès à l’ordinateur infecté et son contrôle à distance. L’attaquant peut donc expédier, supprimer ou modifier des fichiers, exécuter des programmes et des commandes, envoyer des messages de masse, installer des outils malveillants et extraire les informations de la victime en se les envoyant. Il est souvent accompagné de l’enregistreur de frappe du clavier (key-logging) et d’un enregistreur d’écran, à des fins d’espionnage ou de vol de données personnelles.

Ce qui différencie ce type de logiciel malveillant d’une application légitime ayant des fonctionnalités similaires est que l’utilisateur n’est pas au courant de l’installation d’un backdoor.

BIOS

De l’anglais, « Basic Input / Output System » (qu’on peut traduire par Système élémentaire d’entrée/sortie). Il s’agit du premier programme qui s’exécute lorsque vous allumez votre ordinateur. Sa fonction consiste à initialiser les composants matériels et à lancer le système d’exploitation. En outre, d’autres fonctions de gestion importantes, telles que la gestion de l’énergie et de la gestion thermique, sont initialisées par son exécution.

BlackHat SEO

Aussi connu sous le nom de Poisoning SEO, il s’agit d’un ensemble de techniques utilisées pour placer intentionnellement un site Web malveillant parmi les principaux résultats générés par un moteur de recherche, dans le but de diriger un utilisateur vers un contenu nuisible. L’apparition d’événements d’intérêt public élevé, comme les catastrophes naturelles ou les événements sportifs, génère généralement une contamination rapide dans les résultats des recherches.

Bootkit

Type de malware appartenant à la classe des rootkit. Il se loge dans le démarrage d’origine du système d’exploitation et affecte ainsi le Master Boot Record ou le Volume Boot Record, afin d’obtenir un accès complet aux fonctions de l’ordinateur avant la fin de la charge. Cela garantit que ce code sera exécuté chaque fois que l’ordinateur démarre.

Un exemple de ce type de malware est Stoned, le premier bootkit capable d’affecter la version préliminaire de Windows 8. Les jeux de démarrage modernes tels que Mebroot, TDL4 – Olmarik ou Rovnix utilisent également cette technique pour échapper à certains mécanismes de sécurité du système d’exploitation en chargeant le code malveillant du bootkit avant qu’il ne soit initialisé.

 

Botmaster

Personne qui contrôle un botnet. Il est responsable de l’envoi des commandes à ce dernier et récolte les bénéfices de ces activités.

Botnet

Formé de la combinaison des mots robot et network (équivalent anglais de réseau); un botnet ou un réseau de bots constitue un réseau d’appareils infectés par un logiciel malveillant. Les ordinateurs du réseau communiquent entre eux ou avec leur serveur de C&C et sont contrôlés pour effectuer une attaque planifiée et transparente pour l’usager, disposent des ressources internes du botnet pour agir de façon conjointe et distribuée. Chaque ordinateur infecté (voir : zombie) interprète et exécute les ordres envoyés. Les réseaux de bots constituent un outil de taille pour leur propriétaire, puisqu’ils peuvent travailler de façon concertée et distribuée sur de multiples appareils. Généralement, ils sont utilisés pour l’envoi de messages indésirables, la distribution de logiciels malveillants, l’hébergement de matériel illégal ou la réalisation d’attaques par déni de service distribuée (DDoS).

Canular

Appelé hoax en anglais. Courrier électronique ou message publié sur les réseaux sociaux au contenu faux ou mensonger qui se diffuse rapidement à cause de la thématique importante, parce qu’il semble provenir d’une source fiable ou parce que le même message est souvent réexpédié. Très fréquemment, les canulars laissent présager des menaces informatiques graves, des informations majeures, des rabais, l’annonce de la fermeture imminente d’un service Web ou demandent de l’aide pour une personne souffrante ou malade. L’objectif de ce type de tromperie peut être de recueillir un maximum d’adresses pour l’envoi de courrier indésirable (spam), de susciter l’incertitude chez les lecteurs ou simplement par amusement.

Captcha

De l’acronyme anglais pour Completely Automated Public Turing test to tell Computers and Humans Apart (qu’on pourrait traduire par Test public automatisé de Turing pour distinguer les ordinateurs des êtres humains). Un captcha est une forme de défi dans lequel l’utilisateur doit répondre à une question ou poser une action afin de déterminer s’il s’agit bien d’un être humain et non d’une machine. Le type de captcha le plus fréquent est composé d’une image déformée, où la personne doit écrire les caractères qu’elle visualise correctement (ce que, en théorie, seul un humain pourrait réussir). Certains captcha ont été déchiffrés par un ordinateur ou un système informatique, en exploitant une vulnérabilité.

Certificat numérique

Fichier ou type de document émis en tant que certificat d’autorisation associant une entité à une clef publique. Le certificat numérique garantit la confidentialité d’une communication entre les utilisateurs. Il est utilisé, entre autre choses, par les sites Web utilisant le protocole HTTPS.

Cheval de Troie

Programme malveillant qui se fait passer pour une application inoffensive. Il s’installe et opère comme un logiciel légitime, mais réalise des tâches malveillantes à l’insu de l’utilisateur. Contrairement aux vers et virus, les chevaux de Troie n’ont pas la capacité de se multiplier ou d’infecter d’autres fichiers par eux-mêmes; ils dépendent donc d’autres moyens pour atteindre le système de leurs victimes, par exemple par des attaques drive-by-download, en exploitant des vulnérabilités, grâce à l’ingénierie sociale ou au téléchargement d’autres logiciels malveillants. Les chevaux de Troie peuvent être utilisés à de nombreuses fins, entre autre pour fournir à l’attaquant l’accès à distance de l’appareil, l’enregistrement de toutes les entrées et le vol des mots de passe et des données du système. Le nom de ce type d’attaques provient de la légende du cheval de Troie.

Cheval de Troie bancaire

Connu aussi sous le nom anglais banker, ou trojan bancaire, il vise à voler les données privées des comptes bancaires des utilisateurs. Le cheval de Troie bancaire permet à un cybercriminel de collecter des informations confidentielles en utilisant diverses méthodes telles que les captures d’écran, les vidéos, les clés ou la redirection du trafic Web, avant d’envoyer ces informations à l’attaquant par courrier électronique ou de l’héberger sur un serveur.

Chiffrement de César

Aussi appelé chiffrement par décalage. Système de chiffrement très simple formé en remplaçant chaque lettre du texte d’origine par une lettre à une distance fixe, toujours du même côté, dans l’ordre de l’alphabet. C’est donc un schéma de substitution, où chaque lettre ou caractère est donc déplacé de n caractères alphanumériques. À l’origine, le chiffrement de César utilisait une clé fixe (non aléatoire) bien connue, où n = 3.

Commerce électronique

Désigne l’ensemble des transactions commerciales effectuées par voie électronique, que ce soit pour l’achat et la vente de produits ou de services.

Cookie

Fichier qui est conservé sur le disque dur d’un ordinateur après la navigation sur un site Web. Le cookie récolte et entrepose des informations telles que le nom de l’utilisateur, le mot de passe et les préférences de celui-ci, de sorte que ces informations n’ont pas à être fournies à nouveau lors des visites subséquentes sur le site. S’ils sont obtenus lors d’une attaque, les cookies peuvent être utilisés pour accéder à la session d’utilisation de l’utilisateur d’un site Web.

Courrier indésirable

Aussi connu sous le nom anglais de spam. Il s’agit d’un message envoyé en vrac par un expéditeur inconnu, soit en format texte, soit en contenu HTML. Il existe également des courriers indésirables qui sont envoyés par messagerie instantanée, SMS, réseaux sociaux ou messagerie vocale. Ce type de message est généralement utilisé pour l’envoi de publicités, bien qu’il soit également utilisé pour la propagation de code malveillant. En outre, il sert de canal pour propager des escroqueries ou des campagnes de hameçonnage et peut, à son tour, se manifester dans les commentaires des forums, des blogues ou des messages texte.

Crack

Patch qui modifie une application pour activer gratuitement ses licences et supprime les restrictions sur son utilisation, sans respecter ce qui est indiqué dans sa licence d’utilisation.

Creepware

Acronyme anglais qui définit un sous-ensemble de logiciels espions qui permettent l’accès à distance aux périphériques personnels de la victime, en particulier pour contrôler la webcam et le microphone.

Crimepack

Kit d’infection et d’attaque appartenant à la catégorie des logiciels criminels. Les crimepacks sont des logiciels malveillants qui visent à commettre des vols économiques. Les cybercriminels créent et vendent ce type de kits à d’autres personnes qui installent ces outils sur un serveur Web et peuvent ainsi commettre des crimes informatiques avec simplicité.

Cross-Site scripting (XSS)

Vulnérabilité qui permet l’entrée de code HTML sous forme Web, altérant ou modifiant son aspect original. Il est également possible d’entrer des scripts dans les champs qui seront enregistrés dans la base de données et, plus tard, exécutés dans le navigateur lors de la visite du site Internet atteint.

Cryptographie

Domaine d’étude qui, appliqué à l’informatique, fournit des techniques de protection des données permettant d’éviter qu’elles soient lisibles en cas d’interception, ce qui permet de protéger leur confidentialité.

Cybercrime

Crime utilisant des médias électroniques ou des communications sur Internet. Les crimes commis  par ordinateur sont l’une des composantes de la cybercriminalité.

Cybercriminel

Personne qui commet des cybercrimes. Pour plus d’informations, voir « Cybercrime ».

Cyberharcèlement / cyberintimidation

L’utilisation de médias informatiques tels que les courriers électroniques, sites Web, réseaux sociaux et forums, afin de harceler et d’intimider une personne ou un groupe de façon préméditée. Ce phénomène est devenu très fréquent chez les mineurs, qui l’utilisent pour attaquer leurs collègues de classe.

Data Encryption Standard (DES)

Peut être traduit par Norme de chiffrement des données. Système de chiffrement de blocs qui applique deux couches de permutation et un réseau Feistel à 16 itérations sur une entrée de 64 bits, avec une clé de 56 bits de longueur effective. Grâce à une attaque de recherche approfondie, il a été prouvé en 1997 qu’il était dangereux et pouvait être déchiffré en moins de 24 heures.

DDoS

Attaque par déni de service distribuée. L’abréviation provient de l’anglais Distributed Denial of Service. Expansion d’une attaque DoS, qui, lorsque mise en œuvre, génère un grand flux d’information en provenance de multiples points de connexion, en général par l’utilisation d’un botnet. Cette attaque est mise en œuvre par l’envoi de paquets de données au serveur, de manière à saturer sa capacité de fonctionnement et forcer l’arrêt de fonctionnement du service.

DD-WRT

Micro-logiciel disponible sous licence GNU GPL pour de nombreux routeurs sans fil, basé sur le système d’exploitation Linux. Il inclut les contrôles IPv6, WDS (Wireless Distribution System), RADIUS et Quality Quality Service (QoS) avancés.

Débogage

Processus d’identification et d’élimination de bogues ou d’erreurs de logiciel, généralement par l’exécution d’un programme qui permet d’observer étape par étape ou sous une forme détaillée l’état de celui-ci, afin de faciliter sa compréhension et son analyse.

Défacement

Type d’attaque de site Web dans laquelle l’attaquant accède au serveur et modifie le contenu de la page, généralement en le remplaçant par son propre code. Ces attaques sont surtout motivées par la fierté ou le piratage, mais elles permettent également la diffusion de logiciels malveillants, par exemple, l’inclusion de scripts malveillants.

Dépassement de tampon

Aussi connu sous son nom anglais « Buffer overflow ». Se produit lorsqu’un programme informatique dépasse la quantité de mémoire allouée par le système d’exploitation en écrivant au bloc de mémoire suivant. Ces défauts sont utilisés par les attaquants pour exécuter du code arbitraire sur un ordinateur et éventuellement prendre le contrôle de celui-ci ou exécuter une attaque de déni de service (DoS).

Détournement de clic (clickjacking)

Désigne l’introduction de code à l’intérieur d’une page Web poussant l’utilisateur à cliquer sur des pages apparemment sûres. Ce dernier est alors redirigé vers des pages Web malveillantes. En général, le détournement utilise des éléments imitant les sites ayant du contenu d’intérêt pour l’utilisateur.

Détournement de navigateur

Technique par laquelle un attaquant parvient à modifier la configuration d’un navigateur Web dans un ordinateur victime, afin de pouvoir notamment diriger la victime vers des sites malveillants, propager des logiciels malveillants ou voler des informations.

Détournement de session

En anglais, Session hijacking. Se produit lorsqu’un attaquant gagne le contrôle sur la session active d’un utilisateur en volant son identifiant, entraînant une violation des mécanismes d’authentification du service et permettant à l’attaquant d’effectuer toute action autorisée pour cette session particulière.

DNS hijacking

Technique par laquelle un attaquant obtient le contrôle de la résolution des requêtes DNS d’une machine, pouvant diriger des domaines légitimes vers des adresses IP malveillantes. Habituellement, cela se fait en configurant un serveur DNS malveillant ou en manipulant un authentique.

DNS Spoofing

Une attaque qui modifie les adresses correspondant aux serveurs DNS de la victime, les supplantant par les adresses des serveurs DNS malveillants, ce qui permet de contrôler les requêtes effectuées et de rediriger la victime vers les sites choisis par l’attaquant.

DoS

Une attaque de déni de service (de l’anglais Denial of Service) est basée sur l’envoi de requêtes au serveur afin de réduire ou de lui retirer sa capacité à répondre aux demandes d’utilisateurs légitimes, ce qui entraîne la saturation et la chute éventuelles du service.

Downloader

Cheval de Troie dont la fonction est de télécharger et d’installer des fichiers dangereux ou une plus grande variété de logiciels malveillants dans le système infecté de la victime.

Drive-by-download

Une technique d’infection qui ajoute des scripts nuisibles au code d’origine d’un site Web. Ces scripts sont exécutés après que l’utilisateur visite une page compromise et utilise des exploits sur l’ordinateur victime pour installer un code malveillant. De cette façon, l’utilisateur est infecté lors de sa navigation sur un site Web.

EMV

Acronyme pour « Europay, MasterCard et Visa ». Il se réfère aux transactions réglementaires standard avec cartes de circuits intégrées, également appelées cartes à puce, qui remplacent l’ancien système magnétique par un microprocesseur intégré. Ce nouveau système permet de mieux résister aux répliques illégitimes de cartes.

Enregistreur de frappe

Aussi connu sous le nom anglais keylogger. Type de logiciel qui enregistre les frappes sur le clavier d’un ordinateur et de les stocker dans un fichier et les envoyer via Internet. Peut sauvegarder les mots de passe, numéros de carte de crédit et autres informations sensibles. On peut aujourd’hui trouver des versions plus sophistiqués de ces outils de fraude, qui comprennent la faculté d’effectuer des captures d’écran (en photo comme en vidéo) à chaque clic, rendant ainsi l’utilisation de stratégies de sécurité telles que l’usage de clavier virtuel obsolète. Les enregistreurs de frappe peuvent être utilisés à des fins bénéfiques, comme la surveillance des employés d’une industrie régulée ou à des fins frauduleuses, comme le vol d’informations personnelles.

Erreur (Bug)

Défaut qu’on peut rencontrer dans le codage d’un logiciel qui modifie son comportement souhaité. L’action de tester le code informatique pour identifier ses failles est appelée débogage et les outils utilisés pour y parvenir sont appelés débogueurs.

Espiongiciel

Terme générique regroupant un éventail de logiciels malveillants, dont des enregistreurs de frappe, outils d’administration à distance, chevaux de Troie et backdoors, plus précisément ceux qui rendent possible la télésurveillance des mots de passe et autres informations sensibles.

Bien que souvent utilisé pour désigner une forme de cybercriminalité, le terme espiongiciel peut aussi désigner une forme de logiciels publicitaires particulièrement agressive. Il fait alors référence à un logiciel qui collecte des données personnelles des utilisateurs, comme les sites Web visités et les applications installées. Les informations ainsi acquises peuvent alors être utilisées pour l’envoi de publicités ciblées, notamment.

Exploit

Fragment de code permettant à un attaquant d’exploiter une vulnérabilité du système pour prendre contrôle de celui-ci.

Fingerprinting

Dans les réseaux d’information, le fingerprinting désigne le processus d’accumulation de données sur les caractéristiques particulières de l’équipement qui se trouve dans un réseau. Entre autres propriétés, il identifie les modèles de composants physiques ou les systèmes d’exploitation en cours d’exécution, et permet ainsi à un attaquant de connaître en détail l’environnement réseau de sa victime pour mieux en identifier les vulnérabilités.

Fonction OU exclusif (XOR)

La fonction OU exclusif, souvent appelée XOR (basé de l’anglais eXclusive OR) ou encore en algèbre relationnelle, est un opérateur logique de l’algèbre de Boole. Son importance cryptographique est donnée par sa capacité à produire une variable aléatoire uniforme lorsque l’une de ses entrées est une autre variable aléatoire uniforme indépendante.

Footprinting

Dans les réseaux d’information, le footprinting est le processus d’accumulation de toutes les données possibles sur un réseau afin de déduire son architecture et d’identifier les points d’accès potentiels. Cette activité est réalisée au stade initial d’une attaque connue sous le nom de reconnaissance, ou dans des tests de pénétration.

Force brute

Ces attaques permettent de vérifier automatiquement une liste des informations d’identification provenant d’un dictionnaire par rapport à celles stockées sur le serveur, en générant des tentatives de connexion massive jusqu’à ce que le mot de passe correct soit trouvé. Ces dictionnaires d’accréditation comprennent des mots secrètement utilisés ou des expressions régulières qui permettent leur génération en temps réel.

Greyware

Aussi appelé logiciel potentiellement indésirable (LPI). Bien qu’ils ne soient pas considérés de facto comme malveillants, ce sont des applications qui peuvent affecter les systèmes, les réseaux et la confidentialité de l’information. Ils ne sont pas nécessairement dangereux mais se caractérise par l’installation de logiciels indésirables, la modification du comportement d’un appareil numérique ou l’exécution d’activités inattendues ou non autorisées par l’utilisateur.

Une application potentiellement dangereuse est un logiciel légitime (potentiellement commercial) qu’un attaquant pourrait exploiter. La détection de ces applications peut être activée ou désactivée sur les produits ESET.

Grooming

Aussi appelé leurre d’enfants. Désigne le cas où un adulte utilise la persuasion ou la manipulation envers un enfant, afin d’établir une connexion émotionnelle avec celui-ci et de générer une atmosphère de confiance, dans le but ultime d’obtenir une satisfaction sexuelle à travers des images érotiques ou pornographiques de l’enfant. Plusieurs fois, les cyberprédateurs s’adonnant au grooming prétendent être des enfants de l’âge de leur victime et essaient d’établir une relation, puis cherchent à les rencontrer en personne, dans plusieurs cas à des fins sexuelles.

Hacker

Personne qui jouit d’une profonde connaissance du fonctionnement interne d’un système, en particulier des ordinateurs et des réseaux informatiques. Ses intentions ne sont pas malveillantes; ses actions sont guidées par la volonté d’apprendre et d’expérimenter.

Hacking

Activité qui implique l’étude de la sécurité et des vulnérabilités des systèmes informatiques. Le hacking peut avoir divers objectifs, allant du renforcement des techniques de sécurité et la correction des erreurs informatiques à l’exploitation des défaillances de système pour s’y introduire de façon illégitime.

Hacktivisme

Acronyme formé de la combinaison de « hacking » et d’ « activisme ». Consiste en l’utilisation de techniques d’attaques informatiques par des individus ou des groupes de personne ayant une visée idéologique. Les modifications satiriques de contenu Web et les attaques par déni de service (DoS) lancée en guise de protestations par rapport à des questions sensibles, telles que la politique, les droits humains et la liberté d’expression comptent parmi les manifestations les plus courante d’hacktivisme.

Hameçonnage

Attaque commise par l’intermédiaire de l’ingénierie sociale avec l’objectif d’acquérir frauduleusement des informations personnelles ou confidentielles provenant de sa victime, par exemple les mots de passe, détails de la carte de crédit, de compte de médias sociaux, corporatifs ou de jeux en ligne. Afin de réaliser cette attaque, l’hameçonneur se fait passer pour une personne ou une organisation de confiance, généralement des institutions bancaires, en simulant une communication officielle, par l’envoi de courrier électronique, messages instantanés et de communications téléphoniques.

Hameçonnage par téléphone

Aussi connu sous le nom anglais de vishing, de l’acronyme formé de VOIP (Voice Over IP) et phishing (traduction d’hameçonnage). Type d’hameçonnage dans lequel la victime est contactée par communication VOIP. Les appels sont effectués à l’aide de la numérotation automatique et aléatoire des numéros de téléphone jusqu’à ce que vous trouviez un modem de numérotation de guerre. En général, un message d’une entreprise reconnue est falsifié et des informations confidentielles sont demandées par téléphone.

Hash

Chaîne alphanumérique dont la longueur est normalement fixée obtenue comme sortie d’une fonction de hashage (ou fonction hash). Les fonctions hash sont des fonctions unidirectionnelles, également appelées digest, génèrent un résumé des informations d’entrée, de sorte que la sortie correspondante ne peut être émise que par cette entrée et aucune autre. Ils sont utilisés pour réaliser l’intégrité des données, stocker des mots de passe ou signer numériquement des documents. Les exemples sont SHA-1, RIPEMD-160 ou MD5 (ce dernier étant moins utilisé).

Heuristique

Ensemble de méthodologies et techniques utilisées par les produits antivirus dans l’analyse proactive des menaces informatiques. L’importance de l’heuristique réside dans le fait que c’est la seule défense automatique possible contre l’apparition de nouveaux codes malveillants dont aucune signature n’est disponible.

HIPS (Host-based Intrusion Prevention System)

Il s’agit d’un système de prévention des intrusions (IPS) qui est implémenté dans des stations terminales ou des dispositifs individuels, surveillant le trafic entrant et sortant de cet équipement particulier et déclenchant des actions préalablement établies après la détection de comportements malveillants. Il protège ainsi l’ordinateur des logiciels malveillants et des activités indésirables susceptibles d’entraver son bon fonctionnement.

Informatique en nuage

En anglais, Cloud Computing. Paradigme qui offre une capacité informatique en tant que service via Internet. La gestion des actifs est entre les mains du fournisseur, et le client les accède de façon efficace si nécessaire. Les trois modèles de base sont SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure en tant que service).

Ingénierie sociale

Ensemble de techniques utilisées pour tromper un utilisateur par une action ou un comportement social. Elle consiste à manipuler et à influencer la victime, afin qu’elle fournisse des informations personnelles ou exécute tout acte mettant en danger son propre système. Habituellement, cette méthode permet d’obtenir des mots de passe, des numéros de carte de crédit ou un NIP, entre autres.

Injection SQL

Technique d’injection SQL malveillante. Elle exploite des vulnérabilités dans la validation des entrées de données, afin de faire des requêtes ou des modifications arbitraires dans une base de données.

IPS

De l’anglais, Intrusion Prevention System, qu’on peut traduire par Système de prévention des intrusions. Dispositif qui contrôle l’accès dans un réseau informatique pour protéger les systèmes informatiques contre les attaques et les abus. Bien qu’il soit similaire au système de détection d’intrusion (IDS), la différence est que l’IPS ne se limite pas à rapporter la détection d’une intrusion, mais établit également des politiques de prévention et de protection qui sont exécutés immédiatement après ladite détection.

IPv6

De l’anglais, Internet Protocol version 6. Protocole réseau qui utilise des adresses 128 bits, exprimées en huit quatuors de caractères hexadécimaux. Il surmonte les limites de l’IPv4, offrant des améliorations dans la gestion des paquets, la suppression de NAT, la sécurité intégrée et un espace d’adresse plus vaste avec environ 340 adresses sextiles possibles.

Iframe

Élément HTML qui peut être utilisé dans le code d’un site Web pour afficher le contenu d’un autre. Il est utilisé par les attaquants pour propager des logiciels malveillants, grâce à son insertion dans le réseau d’un site. Cet Iframe doit être de très petite taille, afin de ne pas susciter de suspicion. À  partir de ce dernier, le téléchargement de logiciels malveillants est déclenché.

Jour zéro

Vulnérabilité qui affecte un appareil ou un protocole qui a été découverte très récemment, n’a fait l’objet d’aucune publication et pour laquelle on ne connait aucun correctif. Ce type de failles peut être exploité par les attaquants pour propager d’autres menaces, incluant notamment les chevaux de Troie, rootkits, virus et vers.

Kill Switch

Mécanisme de sécurité qui permet l’arrêt ou la déconnexion brutale d’un périphérique ou d’un réseau dans des situations d’urgence, c’est-à-dire lorsque la procédure d’arrêt ou d’arrêt normale ne peut pas être effectuée.

LFI (Local File Inclusion)

En français, inclusion de fichier local. Technologie d’attaque qui exploite une vulnérabilité dans les applications Web incluant des pages dynamiques pour pouvoir inclure d’autres fichiers présents sur le serveur, en convertissant les entrées d’utilisateur en commandes d’inclusion. Ceci peut entraîner la divulgation de contenu privé (tels que les fichiers et configurations de mot de passe) ou l’exécution de code.

Logiciel alarmant (Scareware)

Aussi connu sous le nom de scareware, un acronyme formé des mots anglais pour « effrayant » et « logiciel ». Type de malware qui persuade ses victimes d’acheter ou de télécharger des programmes inutilisables et potentiellement dangereux, en utilisant l’ingénierie sociale pour provoquer une alarme et une paranoïa dans l’utilisateur non prudent. Ces logiciels se font souvent passer pour des logiciels de sécurité, afin de rechercher ou de voler des informations de l’utilisateur.

Logiciel criminel

Logiciel malveillant conçu et développé dans le but de commettre un crime économique ou financier. Le secrétaire général du Groupe de travail anti-hameçonnage (Anti-Phishing Working Group), Peter Cassidy, propose ce terme pour différencier ce type de menace contre d’autres types de logiciels malveillants.

Logiciel malveillant

Aussi appelé malware (acronyme des mots «malveillant» et «logiciel»). Un logiciel malveillant est un programme ou une application conçu avec un objectif nuisible. Le terme regroupe divers types de menaces, chacun avec des caractéristiques particulières (cheval de Troie, ver, virus, etc.), ainsi que des méthodes de propagation et d’installation distinctes.

Logiciel publicitaire

Aussi appelé adware; acronyme formé des mots advertisement (publicité, en anglais) et software (logiciel, en anglais). Désigne l’ensemble des logiciels qui joue automatiquement, affiche ou télécharge du contenu promotionnel sur l’ordinateur de l’utilisateur, généralement à l’insu de ce dernier, mais aussi avec l’autorisation de celui-ci au moment de l’installation d’un logiciel légitime auquel l’adware est attaché – par exemple certaines barres d’outils discutables.

L’Anti-spyware Coallition définit un adware comme un type de de logiciel d’affichage publicitaire qui présente des contenus publicitaires d’une manière ou dans un contexte potentiellement inattendu ou non-souhaité par l’usager.

Man In The Browser (MITB)

Pourrait se traduire par « Homme dans le navigateur ». Cas particulier de l’attaque MITM qui exploite les vulnérabilités dans le navigateur de l’ordinateur victime pour injecter un code dans les pages naviguées, le trafic du réseau espion et capturer des données de la mémoire. Les pages modifiées semblent identiques aux pages d’origine, rendant cette attaque pratiquement indétectable pour l’utilisateur

Man In The Middle (MITM)

Pourrait se traduire par « Homme du milieu ». Type d’attaque dans laquelle l’attaquant intercepte une communication en assumant le rôle d’intermédiaire entre les deux victimes, tout en maintenant des liens indépendants avec chacun d’eux et en simulant une connexion intégrale en lisant, en insérant et en modifiant des messages.

Métadonnées

Signifie littéralement « données sur les données ». Les métadonnées peuvent être composées de texte, de voix ou d’image, permettant de décrire ou clarifier les données principales, tout en facilitant leur analyse, leur classification, leur contrôle et leur gestion. Elles peuvent par exemple inclure la date de création, l’historique des modifications et les utilisateurs apparentés, ou l’emplacement géographique de la capture d’image GPS.

Mot de passe

Combinaison de caractères utilisés pour valider l’identité de l’usager d’un système. Il doit être connu uniquement par l’usager auquel il appartient et rester à l’usage exclusif de ce dernier.

Near Field Communication (NFC)

Il s’agit d’une technologie de connectivité sans fil à courte portée qui utilise le champ d’induction magnétique pour permettre la communication entre les périphériques en contact ou très proches l’un de l’autre.

NIDS (IDS réseau)

Acronyme pour « Network Intrusion Detection System », ce qui signifie Système de détection d’intrusion sur le Web. Ces systèmes surveillent le trafic d’un réseau, soit le réseau interne, soit les connexions entrantes et sortantes, en essayant de trouver des modèles de comportement potentiellement dangereux (tels que le déni de service ou les attaques de numérisation des ports), et agissant en conséquence.

NoSQL

NoSQL (de l’anglais Not Only SQL, qu’on pourrait traduire par Pas seulement SQL), réfère à un large éventail de technologies de bases de données qui ne suivent pas la stratégie classique pour affronter l’évolution d’un problème. NoSQL signifie que SQL n’est pas le langage utilisé pour les requêtes et que la conception de la sécurité n’est pas présent depuis la conception. Ainsi, une technologie NoSQL ne répond pas aux critères des propriétés ACID (atomicité, cohérence, isolation et durabilité).

Outil d’administration à distance

Un outil d’administration à distance (ou en anglais Remote Access Tool (RAT)) permet de fournir les privilèges d’administration à un appareil à distance. Bien qu’essentiellement associés à des fins malveillantes, et installés dans ce cas sans le consentement de l’usager, les outils d’administration à distance peuvent aussi être utilisés à des fins d’administrations de système légitimes.

L’expression outil d’administration à distance peut être considérée comme un synonyme de « backoor », bien qu’elle implique généralement un paquet complet, incluant une application client destinée à l’installation dans un système cible, et une composante de service permettant l’administration et le contrôle des bots individuels et des systèmes compromis.

Pair à pair (P2P)

Aussi connu sous son nom anglais « Peer-to-Peer ». Désigne un réseau décentralisé dans lequel chaque nœud (ordinateur) fonctionne comme client et serveur simultanément, se connectant directement l’un à l’autre. Ce type de réseaux est utilisé pour l’échange d’informations et de fichiers entre les équipements interconnectés. Certains exemples populaires de P2P sont Ares, eMule et Kazaa.

Pare-feu

En matière de sécurité le pare-feu est un outil permettant de contrôler le trafic d’un réseau ou d’un appareil en particulier, selon des critères prédéfinis. En général, il est responsable de filtrer le trafic de réseau entre un dispositif particulier et Internet. On distingue deux modes de fonctionnement : Soit il laisse passer l’ensemble des paquets de réseau et ne bloque que ceux qui sont considérés suspects ou il bloque l’ensemble des paquets de réseau, n’autorisant que ceux qui sont jugés nécessaires.

Patch de sécurité

Mise à jour appliqué aux logiciels, afin de résoudre les vulnérabilités. Habituellement, il ne modifie pas les fonctionnalités, mais corrige plutôt les problèmes de sécurité.

Pharming

Type d’attaque qui permet de rediriger un nom de domaine vers une adresse IP autre que celle d’origine. Le but de cette attaque est de diriger l’utilisateur vers une fausse page Web, même si l’utilisateur entre l’URL correcte. L’attaque est habituellement effectuée sur les serveurs DNS (Domain Name System) ou sur un fichier situé sur la machine victime (pharming local).

Piratage éthique

Une activité qui consiste à tester la sécurité des systèmes des clients requérant ce service. Les équipes d’intrusion fonctionnent comme des attaquants, mais sans intention malveillante sur le système des victimes. À la fin de la procédure, un rapport est généralement donné sur les vulnérabilités rencontrées et les données confidentielles qui ont pu être capturées.

PKI

Infrastructure de clé publique (de l’anglais Public Key Infrastructure) qui permettent à divers utilisateurs d’échanger des données de façon privée et sécurisée sur un réseau public comme Internet, grâce à l’utilisation d’une paire de clés publique et privée, partagées via une autorité de certification.

Pot de miel

Système informatique qui simule une vulnérabilité afin d’attirer des attaques et de pouvoir recueillir des informations sur la manière dont elles sont menées. Dans les environnements d’entreprise, ces composantes détournent l’attention des agresseurs, ce qui en fait des atouts précieux pour l’entreprise.

Protocole ARP

Il s’agit d’un protocole de couche de liaison dans le modèle OSI de communication, qui est responsable de la corrélation (et la résolution) des adresses IP et MAC. Les équipes qui utilisent ce protocole disposent de tables où elles stockent ces relations, qui peuvent être sujettes à des attaques telles que l’usurpation d’identité ARP (ARP Spoofing) ou l’empoisonnement ARP (ARP poisonning).

Proxy

Service de réseau qui permet la configuration d’autres services via une porte d’accès à distance, il assure les communications de tout le réseau avec l’extérieur. Il est fréquemment utilisé pour le contrôle de la navigation Web, puisqu’un seul équipement de réseau qui gère les requêtes Internet et les distribue entre les ordinateurs ayant présenté ces requêtes de service. Un proxy permet d’améliorer les performances réseau en centralisant les communications externes  depuis un seul système.

Rançongiciel

Logiciel malveillant utilisé pour escroquer des victimes. Le rançongiciel permet de bloquer l’accès à des appareils ou d’accéder et de chiffrer les données personnelles de l’utilisateur. Par la suite, le cybercriminel peut exiger une somme d’argent de ce dernier. Le mot de passe pour le déchiffrage est par la suite remis à l’utilisateur avec les instructions permettant la récupération de ses données ou l’usage de ses appareils. Dans la majorité des cas, l’attaque n’affecte que certains fichiers. Les documents de bureautique, comme les fichiers de traitement de texte, feuilles de calcul, présentations, photographies et courriers électroniques, sont parmi les plus communément touchées par les rançongiciels.

Remote File Inclusion (RFI)

En français, inclusion de fichier à distance. Technique d’attaque qui tire profit d’une vulnérabilité au sein d’une application Web avec pages dynamiques afin d’atteindre les fichiers de serveurs à distance et d’y ajouter un fichier distant. L’attaque peut notamment mener à l’exécution de code sur le serveur Web ou le vol de données.

Renifleur

Outil qui permet l’espionnage de paquets dans un réseau dont les moyens de communication sont partagés.

Robot d’indexation

Également appelées « araignées du Web » (de l’anglais web spiders), ces outils permettent d’indexer de manière récursive les pages Web, en sondant constamment le Web.

Rogue

Programme qui se fait passer pour un antivirus ou une solution de sécurité, généralement gratuit, mais qui est en fait un programme dangereux. Ce type d’attaques commence par l’affichage d’avertissements, sous la forme de fenêtres d’avertissement exagérées concernant l’existence de logiciels malveillants dans le système. De cette façon, l’utilisateur est encouragé à télécharger une fausse application de sécurité (dans le but d’installer des logiciels malveillants sur l’ordinateur) ou à l’acheter (générant ainsi les revenus économiques correspondants).

Rootkit

Outil conçu pour camoufler l’accès et le contrôle obtenu par l’attaquant d’un système informatique, de sorte que le logiciel malveillant est invisible pour les programmes de sécurité utilisant des méthodes de détection conventionnelles. Il couvre les fichiers, les processus et les ports ouverts qui permettent l’utilisation arbitraire de l’ordinateur, en violation directe des fonctions du système d’exploitation. Il est programmé pour tenter d’échapper à toute application de sécurité, devenant imperceptible lors de l’analyse des processus en cours d’exécution. Initialement, le rootkit est apparu dans le système d’exploitation Unix et a permis à l’attaquant de gagner et d’accéder à l’utilisateur de l’ordinateur avec les privilèges les plus administratifs (sur les systèmes Unix, cet utilisateur s’appelle root, ce qui explique son nom).

RSA (Rivest, Shamir, Adleman)

Système de cryptographie de clés publiques qui permet le chiffrement et la signature des données, basé sur la factorisation des nombres, en particulier, le produit de grands nombres premiers choisis au hasard.

Script

Portion de code qui est insérée dans un site Web afin d’exécuter des instructions lors de la survenue d’un événement, comme cliquer sur un bouton au cours du chargement de la page. Se dit aussi d’un fichier formé d’un ensemble d’instructions qui s’exécutent ligne par ligne.

Secure Shell (SSH)

Protocole de gestion à distance qui permet d’établir une connexion chiffrée pour le contrôle de l’appareil en émettant des commandes. C’est une alternative sécurisée à Telnet.

Serveur de commande et contrôle (C&C)

Un serveur de commande et contrôle, ou C&C, est un ordinateur utilisé par le botmaster pour coordonner les actions à prendre sur son botnet. Un canal de commande et contrôle peut indiquer aux ordinateurs infectés quel type d’informations voler, leur fournir des informations ciblées dans le but d’attaquer ou d’infecter d’autres ordinateurs, mettre à jour des logiciels malveillants déjà installés ou installer de nouveaux logiciels malveillants sur les ordinateurs touchés et plus encore. Un serveur de commande et contrôle peut aussi dans certains cas servir de zone de stockage, où les ordinateurs infectés peuvent téléverser des informations volées.

Un serveur C&C n’a pas besoin d’utiliser le même système d’exploitation que les ordinateurs qu’il contrôle. Souvent, ce serveur sera exécuté sur un serveur Web ayant été compromis ou acheté avec des cartes de crédit volées.

SMiShing

Acronyme des mots SMS (lui-même un acronyme pour Short Message Service) et phishing (signifiant hameçonnage). Variante de ce dernier dans laquelle la victime est contactée par de faux messages texte, provenant supposément d’une entité de confiance. Ces messages font généralement référence à un supposé abonnement avec frais, que l’utilisateur peut annuler en entrant une adresse Web. Cette adresse Web débouche alors sur le téléchargement de code malveillant.

Spoofing

Ensemble de techniques permettant de falsifier certaines caractéristiques des intervenants dans une communication informatique. Il existe de nombreux types de spoofing, selon le type de données falsifiées. Ainsi, on distingue le spoofing IP, le spoofing MAC, le spoofing ARP (c’est-à-dire l’émission de paquets ARP faux pour modifier la table ARP) pour bénéficier à l’attaquant) et le spoofing DNS (composé de réponses DNS qui lient un domaine réel à une IP malveillante, ou vice versa), entre autres.

SSL (Secure Socket Layer)

Protocole de la couche transport servant à la protection des données qui voyagent en segments réseau, par la tunnelisation de la connexion et le chiffrement des données. Le TLS (de l’anglais Transport Layer Security) constitue une évolution du protocole SSL et incorpore des fonctionnalités améliorées pour une sécurité accrue.

Système de détection d’intrusion (IDS)

Application qui analyse le contenu, le comportement et le type de trafic d’un réseau. Son but est de détecter et signaler les accès non autorisés et les activités telles que la numérisation des ports.

Test d’intrusion

C’est une branche du piratage éthique, dans laquelle des tentatives sont faites pour atteindre un système et en prendre le contrôle, dans le but d’identifier ses faiblesses et proposer des actions d’amélioration. Ces tests de pénétration sont normalement effectués dans le cadre d’une vérification de sécurité.

Two Man Rule

Mécanisme d’accès nécessitant la présence de deux personnes autorisées, généralement déployé dans des systèmes d’information critiques. En aucun cas, une seule personne ne peut être en possession des clés nécessaires pour accéder directement au système.

Usurpation d’identité ARP (ARP Spoofing)

Aussi connu sous le nom anglais d’ARP spoofing, ainsi qu’empoisonnement de tables ARP ou d’intoxication ARP. Il s’agit d’un type d’attaque dans laquelle l’attaquant inonde le réseau avec des paquets ARP contenant des informations malveillantes, associant leur adresse MAC à l’IP de la victime. L’attaquant est alors en mesure de recevoir, modifier et renvoyer pratiquement tout colis adressé à la victime, sans être détecté.

Vers

Programme malveillant qui compte sur la capacité de reproduction automatique, tout comme les virus, mais contrairement à eux, n’ont pas besoin d’un fichier hôte – c’est-à-dire un fichier qui héberge un morceau de code malveillant – pour infecter l’ordinateur. Il modifie en général le registre du système en se téléchargeant à chaque fois au moment du lancement de l’appareil. Les vers se propagent à travers des périphériques USB, vulnérabilités du système, messages instantanés, courriers électroniques et réseaux sociaux.

Virtualisation

Technologie par laquelle une couche d’abstraction est créée sur les ressources physiques de la machine hôte. Les systèmes d’exploitation de plusieurs machines virtuelles peuvent ainsi être exécutés sur la machine hôte, encapsulant la mise en œuvre de certaines ressources informatiques.

Virus

Un virus est un programme malveillant qui modifie d’autres programmes pour comprendre une version, possiblement modifié de lui-même. Un virus est créé afin de produire certains types de dommage dans un ordinateur, afficher des messages désagréables à l’écran et modifier ou éliminer les fichiers du système, pouvant aller jusqu’au blocage d’accès total au système. Deux caractéristiques distinguent les virus : la prétention d’agir de façon transparente face à l’usager et la capacité de se répliquer. Il a besoin d’un hôte qui l’héberge, comme un fichier exécutable, le secteur de démarrage ou la mémoire de l’ordinateur. Lors de son exécution, le virus produit les dommages pour lesquels il a été créé et continue de se propager afin d’affecter d’autres fichiers.

On distingue de nombreux types de virus, selon le type de fichiers qu’ils affectent et le mode d’infection.

VPN (Virtual Private Network)

Technologie de réseau utilisée pour connecter un ou plusieurs ordinateurs à un réseau privé en utilisant Internet, qui vise à protéger le réseau virtuel ainsi créé par des couches successives de chiffrement et d’authentification, et crée un tunnel entre les différents appareils permettant la transmission des données. De nombreuses organisations disposent de VPN pour permettre à l’ensemble des employés d’accéder à distance à plusieurs outils corporatifs à leur disposition, y compris lorsqu’ils se connectent de la maison ou dans des lieux publics.

Vulnérabilité

Défaillance dans le développement d’une application rendant possible l’exécution d’une action indésirable ou erronée. C’est une caractéristique d’un système vulnérable ou exposé à une attaque. Elle met donc en péril les informations des utilisateurs.

Web profond

Ensemble de sites Web et de bases de données qui font partie d’Internet, mais qui échappent (délibérément ou non) à l’indexation des moteurs de recherche et sont donc considérés comme difficiles d’accès. À ne pas confondre avec un darknet, qui est un réseau utilisant des protocoles spécifiques intégrant des fonctions d’anonymisation.

XSRF o CSRF (Cross-Site Request Forgery)

Peut se traduire en français par Falsification de la pétition dans des sites croisés. Il s’agit d’une attaque qui oblige le navigateur Web de la victime, validé dans un service (comme le courrier ou la banque à la maison) à envoyer une demande à une application Web vulnérable. Ceci entraine une action malveillante posée via la victime, car l’activité sera traitée pour le compte de l’utilisateur authentifié.

Zombie

Ordinateur infecté et contrôlé à distance par un attaquant. Un réseau formé de zombie constitue un botnet (voir ce mot).