Rechercher

Le média des entreprises qui construisent la société de demain

Phishing, Osint, MFA… Le lexique de la cybersécurité

Un femme vue de profile regarde pensivement devant-elle, avec des graphiques informatiques sur sa tête.
© metamorworks via iStock

Plongez dans l'univers de la cybersécurité avec ce lexique, conçu pour aider les entreprises à se protéger contre les cybermenaces en constante évolution.

Fraude, usurpation d’identité ou encore espionnage, la cybercriminalité menace aujourd’hui toutes les entreprises. Le patron du groupe industriel italien Leonardo estime qu’en 2021 la cybercriminalité a coûté 6000 milliards de dollars aux États et aux entreprises victimes de ces attaques. La menace se diversifie et se complexifie également avec les avancées technologiques et la recrudescence des conflits internationaux. Selon une étude d’IBM publiée en 2022, il faut aux entreprises 277 jours en moyenne, soit environ 9 mois, pour identifier et contenir une violation de données. Il s’agit donc pour elles d’investir dans leurs dispositifs de cybersécurité pour protéger leurs activités et leurs employés.

Ce lexique de la cybersécurité vise à fournir un guide pratique pour comprendre les principales menaces et les solutions pour se protéger.

Vous avez le sentiment qu’il manque une définition à ce lexique ? N’hésitez pas à nous en faire part dans les commentaires !

Lexique de la cybersécurité

Les menaces

Arnaque au président

Une arnaque au président est une escroquerie où l’escroc se fait passer pour une autorité gouvernementale ou un dirigeant d’entreprise et persuade sa victime de lui transférer de l’argent ou des informations sensibles. Ces escroqueries sont souvent sophistiquées et utilisent des techniques d’ingénierie sociale pour convaincre la victime de coopérer.

Attaque DDoS

Une attaque DDoS (Distributed Denial of Service) est un type d’attaque informatique où plusieurs ordinateurs infectés inondent un site web de requêtes pour le rendre indisponible pour les utilisateurs légitimes. Elle se dit « distribuée » car elle provient de plusieurs sources, ce qui la rend plus difficile à parer qu’une attaque provenant d’un seul ordinateur ou réseau.

Injection SQL

Une injection SQL est un type de faille de sécurité où un cybercriminel utilise une requête SQL (Structured Query Language) pour manipuler une base de données et accéder à des informations potentiellement sensibles. Cette méthode est considérée comme l’une des attaques les plus répandues et dangereuses, car elle peut être utilisée pour attaquer n’importe quelle application ou site Web qui utilise une base de données SQL.

Malware

Le malware (abréviation de malicious software, ou logiciel malveillant) est un type de logiciel spécifiquement conçu pour endommager, perturber ou prendre le contrôle d’un système ou d’un réseau sans le consentement de son propriétaire. Il peut prendre de nombreuses formes et se propage par divers moyens, tels que le téléchargement de pièces jointes d’e-mails ou de logiciels infectés, mais aussi la consultation de sites web contaminés. Les malwares sont souvent utilisés par les cybercriminels pour voler des données. Ils se déclinent sous différentes formes :

  • des trojans : logiciels malveillants qui se cachent dans un programme apparemment légitime pour tromper l’utilisateur et accéder à son système.
  • des virus : programmes malveillants qui se reproduisent en infectant d’autres fichiers et peuvent endommager un système.
  • des adwares : logiciels qui affichent des publicités indésirables sur l’ordinateur de l’utilisateur.
  • des spywares : logiciels malveillants qui recueillent des informations sur les activités de l’utilisateur sans son consentement.
Menace avancée persistante (APT)

Diverses organisations du secteur public et grandes entreprises font face à la menace persistante avancée, où des cybercriminels accèdent à leurs réseaux à travers une faille et y restent sans détection pendant une période prolongée afin d’obtenir continuellement des informations confidentielles sur l’organisation.

MFA fatigue

La fatigue de l’authentification multi-facteurs (MFA) désigne un phénomène d’épuisement ou de frustration causé par la nécessité de répéter souvent l’utilisation de méthodes MFA pour accéder à des comptes ou appareils numériques. Il peut entraîner des comportements risqués pour la sécurité comme la réutilisation de mots de passe ou le partage de codes. Il peut aussi être utilisé de manière abusive par les cybercriminels pour épuiser un utilisateur en envoyant des demandes de MFA jusqu’à ce que ce dernier fournisse le code nécessaire.

Phishing

Le phishing est une technique d’attaque informatique où les cybercriminels tentent de tromper les utilisateurs pour obtenir des informations confidentielles. Il se propage par le biais des e-mails, des messages instantanés ou des pages web frauduleuses. C’est l’une des techniques les plus courantes et les plus dangereuses utilisées par les cybercriminels pour voler des informations personnelles et financières.

Ransomware

Le ransomware est un type de malware qui chiffre les fichiers sur l’ordinateur d’une victime, les rendant inaccessibles, et exige un paiement (généralement en cryptomonnaie) en échange de la clé de déchiffrement. Ce type de logiciel est conçu pour extorquer de l’argent à des particuliers, des entreprises et des organisations en menaçant de supprimer, d’endommager de manière permanente ou de révéler des données personnelles ou sensibles.

Ransomware en tant que service (RaaS)

Le RaaS (en anglais, Ransomware as a Service) est un modèle commercial où des cybercriminels proposent des services de ransomware en ligne pour permettre à quiconque de lancer une attaque de ransomware contre une cible. Les services proposés incluent l’accès à des logiciels de ransomware, des outils pour personnaliser l’attaque, gérer les paiements de rançon et récupérer les données chiffrées. Cela rend les attaques de ransomware plus accessibles et plus fréquentes.

Typosquattage

Le typosquattage est une pratique frauduleuse consistant à enregistrer des noms de domaine qui sont très similaires à ceux de sites Web légitimes (par exemple socitegenerale.fr ou faecbook.com). L’objectif du typosquattage est de tromper les utilisateurs qui tentent d’accéder au site Web légitime et de les rediriger vers un site frauduleux, souvent utilisé pour des activités malveillantes telles que le phishing.

Les solutions

L’authentification multi-facteurs (MFA)

L’authentification multi-facteurs est un mécanisme de sécurité qui demande aux utilisateurs de s’authentifier par au moins deux moyens différents , tels qu’un mot de passe et un code envoyé sur leur téléphone.

Bug bounty

Le bug bounty (ou chasse au bug) est une pratique consistant à récompenser les hackers éthiques qui trouvent et signalent des vulnérabilités dans les systèmes d’information d’une organisation. Ces programmes sont généralement mis en place par des entreprises et des organisations afin de détecter et corriger les failles de sécurité avant qu’elles ne soient exploitées par des cybercriminels. Les primes pour la découverte de bugs peuvent varier en fonction de la gravité de la vulnérabilité trouvée, allant de quelques centaines à plusieurs milliers de dollars.

Firewall

Un firewall ou un pare-feu est un système de sécurité qui surveille et contrôle le trafic entrant et sortant d’un réseau. Il agit comme une barrière entre un réseau privé et l’internet public, permettant uniquement au trafic autorisé de passer tout en bloquant l’accès non autorisé et les menaces potentielles. Il peut être configuré en fonction des règles de sécurité prédéterminées par un administrateur réseau.

SOC

Un SOC (Centre des opérations de sécurité) est un ensemble de moyens humains et techniques chargé de surveiller, détecter et répondre en temps réel aux incidents de sécurité d’une organisation. Il utilise des technologies de sécurité telles que le SIEM (gestion des informations et des événements de sécurité), l’IDS (système de détection d’intrusion) et l’EDR (détection et réponse aux points de terminaison). Il peut être géré en interne ou externalisé.

La virtualisation

La virtualisation fait référence à la création d’un environnement virtuel sécurisé, hermétique de l’environnement professionnel, et dédié à l’exécution des applications ou des systèmes d’exploitation dans une instance virtuelle distincte. Cette technologie permet de créer plusieurs machines virtuelles sur un seul ordinateur physique, permettant de séparer les applications les unes des autres et de les isoler du système hôte. Elle peut être utilisée pour gérer la sécurité d’un système, la sauvegarde, la récupération de données et la formation du personnel. Elle peut se concrétiser par différents moyens :

  • la bulle de sécurité. Une bulle de sécurité (ou « environnement à sécurité renforcée ») est un espace sécurisé sur un système d’exploitation qui permet d’exécuter des applications potentiellement vulnérables ou malveillantes dans un environnement isolé, sans accès aux ressources du système.
  • la sandbox (bac à sable). Une sandbox fournit un environnement de test contrôlé et isolé pour exécuter et observer des logiciels ou des fichiers suspects ou potentiellement malveillants sans risquer de causer des dommages au système ou au réseau hôte. C’est un outil précieux pour les équipes de sécurité pour détecter et analyser les menaces de sécurité, pour ensuite développer des stratégies de défense efficaces.
  • le honeypot (pot de miel). Un honeypot est un leurre informatique qui attire et trompe les attaquants pour détecter, détourner ou étudier les tentatives d’accès non autorisées aux systèmes d’information. Il permet de surveiller les activités des attaquants et de recueillir des renseignements sur leurs techniques et motivations. Le honeypot peut également aider à identifier les vulnérabilités de systèmes et applications. Cependant, il nécessite des ressources importantes pour être mis en place et entretenu.

Les activités et environnements cyber

Hacker éthique

Aussi appelé white hat (chapeau blanc), le hacker ethique est spécialisé dans les tests d’intrusion,. Ces tests visent à identifier et à corriger les vulnérabilités de sécurité dans les systèmes informatiques. Les white hat sont souvent employés par des entreprises pour les aider à se protéger contre les cyberattaques ou peuvent tout simplement découvrir et signaler des failles aux entreprises en surfant sur le web. Contrairement aux pirates informatiques black hat qui utilisent leurs compétences à des fins illégales ou malveillantes, les white hats utilisent leurs connaissances et leur expertise pour le bien de la société.

Internet of Things (IoT)

L’internet des objets décrit un réseau d’objets connectés à l’internet et entre eux. Ces objets peuvent aussi bien être des appareils domestiques ou des équipements industriels.

OSINT

L’OSINT (Open Source Intelligence) aussi appelé ROSO (Renseignement d’Origine Source Ouverte) décrit un ensemble de méthodes d’enquête et d’analyse visant à découvrir une information en rassemblant, combinant ou étudiant des données numériques disponibles au public.

Clear, deep et dark web

  • Clear web. Aussi appelé le web visible, il comprend l’intégralité de l’internet accessible par des moteurs de recherches classiques tels que Google, Bing, Duckduckgo, Ecosia, etc… Il compose environ 4% de la totalité de l’internet.
  • Deep web. Le web profond comprend la majorité (90%) de l’internet. Il constitue le web publiquement inaccessible, souvent protégé derrière des comptes personnels. Les bases de données, les e-mails, ou encore les sites payants comme Netflix en font partie.
  • Dark web. Le dark web compose environ 6% de l’internet, mais n’est accessible qu’à travers des logiciels de cryptage comme Tor ou FreeNet. Il garantit donc l’anonymat à ceux qui s’y rendent et sert de terrain de jeu aux cybercriminels.

Mélanie Roosen & Géraldine Russell

2
3

vous accompagnent chaque semaine sur Intelekto

le média dédié aux entreprises façonnant l’avenir de notre société

Recevez toutes les semaines
notre newsletter gratuite éditorialisée

* champs obligatoire

Rejoignez la discussion !

Votre adresse e-mail ne sera pas publiée.

S’abonner
Notification pour
0 Commentaires
Commentaires en ligne
Afficher tous les commentaires