Terminologie de cybersécurité et de cybercriminalité

Guide de terminologie de cybersécurité et de cybercriminalité

Le guide de terminologie de cybersécurité et de cybercriminalité de MetaCompliance vous aidera à comprendre ces termes technologiques parfois déroutants.

Le guide de terminologie de cybersécurité et de cybercriminalité de MetaCompliance
Adresse IP – Une adresse IP est un numéro d’identification d’une pièce de matériel réseau. Le fait de disposer d’une adresse IP permet à un périphérique de communiquer avec d’autres périphériques sur un réseau IP tel qu’Internet.

Adware – Un adware désigne tout logiciel ou application qui affiche des publicités sur votre ordinateur.

Appât – L’appât en ligne consiste à séduire une victime en lui proposant une incitation.

Attaque DDoS – Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d’un serveur, d’un service ou d’un réseau ciblé en submergeant la cible ou son infrastructure environnante par un flot de trafic Internet.

Attaque par force brute – L’attaque par force brute est une activité qui implique des tentatives successives et répétées d’essayer diverses combinaisons de mots de passe pour s’introduire dans un site web.

Authentification multifacteur (MFA authentification) – L’authentification multifactorielle (MFA) est une méthode permettant de vérifier l’identité d’un utilisateur en lui demandant de fournir plus d’une information d’identification.

Authentification à deux facteurs – L’authentification à deux facteurs (2FA), souvent appelée “vérification en deux étapes”, est un processus de sécurité dans lequel l’utilisateur fournit deux facteurs d’authentification pour vérifier qu’il est bien celui qu’il prétend être.

Authentification – L’authentification est un processus qui garantit et confirme l’identité d’un utilisateur.

Black hat – Le terme “black hat” désigne un pirate informatique qui viole la sécurité informatique pour son profit personnel ou par malveillance.

Bluetooth – Bluetooth est une technologie sans fil permettant d’échanger des données sur de courtes distances.

Bogue – Un bogue désigne une erreur, un défaut ou une faille dans un programme informatique qui peut entraîner son arrêt inattendu ou son comportement non souhaité.

Botnet – Un botnet est un ensemble de dispositifs connectés à l’internet, qui peuvent comprendre des PC, des serveurs et des dispositifs mobiles, infectés et contrôlés par un type commun de logiciel malveillant.

BYOD – Le terme “Bring your own device” (BYOD) désigne les employés qui utilisent des appareils personnels pour se connecter aux réseaux de leur entreprise.

Cadenas – Une icône de cadenas affichée dans un navigateur Web indique un mode sécurisé dans lequel les communications entre le navigateur et le serveur Web sont cryptées.

Centre des opérations de sécurité (SOC) – Un SOC surveille les opérations de sécurité d’une organisation pour prévenir, détecter et répondre à toute menace potentielle.

Clickjacking – Le clickjacking, également connu sous le nom d’attaque de redressement de l’interface utilisateur, est une technique de piratage courante dans laquelle un attaquant crée une page invisible ou un élément HTML qui se superpose à la page légitime.

Cloud computing – Pratique consistant à utiliser un réseau de serveurs distants hébergés sur Internet pour stocker, gérer et traiter des données, plutôt qu’un serveur local ou un ordinateur personnel.

Clé USB – Une clé USB est un petit dispositif qui se connecte à un ordinateur et vous permet de stocker et de copier des informations.

Cookies – Les cookies sont de petits fichiers qui sont stockés sur l’ordinateur d’un utilisateur. Les cookies permettent au site web de vous reconnaître et de garder trace de vos préférences.

Cyberguerre (cyberwarfare) – La cyberguerre désigne généralement les cyberattaques perpétrées par un État-nation contre un autre.

Deepfake – Le terme “Deepfake” désigne toute vidéo dans laquelle les visages ont été soit échangés, soit modifiés numériquement, avec l’aide de l’IA.

Enregistreur de frappes – Un enregistreur de frappes est un logiciel qui suit ou enregistre les touches frappées sur votre clavier, généralement de manière dissimulée afin que vous ne soyez pas conscient que vos actions sont surveillées.

Escroquerie – Une escroquerie est un terme utilisé pour décrire toute entreprise ou tout projet frauduleux visant à soutirer de l’argent ou d’autres biens à une personne qui ne se doute de rien.

Exploitation – Application ou script malveillant qui peut être utilisé pour tirer parti de la vulnérabilité d’un ordinateur.

Formation à la sensibilisation à la sécurité – La formation à la sensibilisation à la sécurité est un programme de formation visant à renforcer la sensibilisation à la sécurité au sein d’une organisation.

Gestion des politiques (policy management) – La gestion des politiques est le processus de création, de communication et de maintien des politiques et procédures au sein d’une organisation.

Honeypot – Un système ou un réseau leurre qui sert à attirer les attaquants potentiels.

HTML – Hypertext Markup Language (HTML) est le langage de balisage standard pour la création de pages et d’applications web.

Ingénierie sociale (social engineering) – L’ingénierie sociale est l’art de manipuler les gens pour qu’ils divulguent des informations confidentielles.

Intelligence artificielle – L’intelligence artificielle (IA) fait référence à la simulation de l’intelligence humaine dans des machines qui sont programmées pour penser comme les humains et imiter leurs actions.

Internet des objets (IoT) – L’Internet des objets, ou IoT, désigne les milliards d’appareils physiques dans le monde qui sont désormais connectés à l’internet, collectant et partageant des données.

IOS – Système d’exploitation utilisé pour les appareils mobiles fabriqués par Apple.

Large bande – Système de transmission de données à haut débit où le circuit de communication est partagé entre plusieurs utilisateurs.

Logiciel anti-virus – Un logiciel anti-virus est un programme informatique utilisé pour prévenir, détecter et supprimer les logiciels malveillants.

Logiciel malveillant (malware) – Les logiciels malveillants sont des logiciels conçus pour endommager un ordinateur, un serveur ou un réseau informatique.

Logiciel – Le logiciel est le nom donné aux programmes que vous utiliserez pour effectuer des tâches avec votre ordinateur.

Malvertising – L’utilisation de la publicité en ligne pour diffuser des logiciels malveillants.

Menace persistante avancée (APT) – Une menace persistante avancée est une attaque par laquelle un utilisateur non autorisé accède à un système ou à un réseau sans être détecté.

Mise à jour critique – Un correctif pour un problème spécifique qui corrige un bogue critique, non lié à la sécurité, dans un logiciel informatique.

MP3 – Le MP3 est un moyen de comprimer une séquence sonore dans un fichier très petit, afin de permettre le stockage et la transmission numériques.

Navigateur – Un navigateur est un logiciel qui est utilisé pour accéder à l’internet. Les navigateurs les plus populaires sont Chrome, Firefox, Safari, Internet Explorer et Edge.

Nom de domaine – Partie d’une adresse réseau qui l’identifie comme appartenant à un domaine particulier.

Nom d’utilisateur – Un nom d’utilisateur est un nom qui identifie de manière unique une personne sur un système informatique.

Packet Sniffer – Logiciel conçu pour surveiller et enregistrer le trafic réseau.

Pare-feu – Un pare-feu est un logiciel ou une pièce de matériel qui permet de filtrer les pirates, les virus et les vers qui tentent d’atteindre votre ordinateur via Internet.

Patch – Un patch est un morceau de code logiciel qui peut être appliqué après l’installation du logiciel pour corriger un problème avec ce programme.

Phishing (hameçonnage) – Le phishing est une méthode qui consiste à essayer de recueillir des informations personnelles à l’aide de courriels et de sites web trompeurs.

Piratage – Le piratage est une intrusion non autorisée dans un ordinateur ou un réseau.

Pièce jointe – Une pièce jointe est un fichier informatique envoyé avec un message électronique.

Plan de réponse aux incidents – Une politique de réponse aux incidents est un plan décrivant la réponse de l’organisation à un incident de sécurité de l’information.

Porte dérobée – Une porte dérobée est utilisée pour décrire une méthode cachée permettant de contourner la sécurité afin d’accéder à une partie restreinte d’un système informatique.

Prétextage – Le prétextage est le fait de créer un récit fictif ou un prétexte pour manipuler une victime et l’amener à divulguer des informations sensibles.

Ransomware (rançongiciel) – Type de logiciel malveillant conçu pour bloquer l’accès à un système informatique jusqu’à ce qu’une somme d’argent soit versée.

Rootkit – Les rootkits sont un type de logiciel malveillant conçu pour rester caché sur votre ordinateur.

Routeur – Un routeur est une pièce de matériel réseau qui permet la communication entre votre réseau domestique local et l’Internet.

Sauvegarde – Faire une copie des données stockées sur un ordinateur ou un serveur pour réduire l’impact potentiel d’une panne ou d’une perte.

Scareware – Scareware est un type de logiciel malveillant conçu pour inciter les victimes à acheter et à télécharger des logiciels potentiellement dangereux.

Serveur de données – Le serveur de données est l’expression utilisée pour décrire les logiciels et le matériel informatique qui fournissent des services de base de données.

Serveur de nom de domaine – Un serveur qui convertit les noms de domaine reconnaissables en leur adresse IP unique.

Serveur proxy – Un serveur proxy est un autre système informatique qui sert de plaque tournante pour le traitement des demandes Internet.

Serveur – Un serveur est un programme informatique qui fournit un service à un autre programme informatique (et à son utilisateur).

Smishing (hameçonnage par SMS) – Le smishing est un type d’hameçonnage qui implique un message texte.

Spam – Le spam est un argot couramment utilisé pour décrire les courriers électroniques indésirables sur Internet.

Spear phishing (hameçonnage par harponnage) – Le spear phishing est une attaque par usurpation d’adresse électronique qui cible une organisation ou un individu spécifique, dans le but d’obtenir un accès non autorisé à des informations sensibles.

Spyware – Un spyware est un type de logiciel qui s’installe sur un appareil et surveille secrètement l’activité en ligne de la victime.

Tablette – Une tablette est un ordinateur personnel portable et sans fil doté d’une interface à écran tactile.

Tailgating (talonnage) – Le tailgating implique qu’une personne qui n’a pas l’authentification appropriée suit un employé dans une zone restreinte.

Test de pénétration – Le test de pénétration (également appelé “pen testing”) est la pratique consistant à tester un système informatique, un réseau ou une application Web pour trouver des vulnérabilités qu’un attaquant pourrait exploiter.

Trafic – Le trafic web est la quantité de données envoyées et reçues par les visiteurs d’un site web.

Trojan – Un Trojan est également connu sous le nom de “cheval de Troie”. Il s’agit d’un type de logiciel malveillant développé par les pirates informatiques pour se déguiser en logiciel légitime et accéder aux systèmes des utilisateurs cibles.

Télécharger – Copier (des données) d’un système informatique à un autre, généralement via Internet.

USB – L’USB (Universal Serial Bus) est la connexion la plus populaire utilisée pour connecter un ordinateur à des périphériques tels que des appareils photo numériques, des imprimantes, des scanners et des disques durs externes.

Ver – Un ver informatique est un programme informatique malveillant qui se réplique afin de se propager à d’autres ordinateurs.

Violation de données (data-breach) – Une violation de données est un incident confirmé au cours duquel des informations ont été volées ou prises dans un système à l’insu ou sans l’autorisation de son propriétaire.

Virus – Un virus informatique est un logiciel malveillant chargé sur l’ordinateur d’un utilisateur à son insu et qui exécute des actions malveillantes.

Vishing (hameçonnage vocal) – Le Vishing est l’équivalent téléphonique du phishing. Il s’agit d’une tentative d’escroquerie par téléphone pour amener une personne à communiquer des informations privées qui seront utilisées pour un vol d’identité.

Vol d’identité – Le vol d’identité est un crime dans lequel quelqu’un utilise des informations permettant d’identifier une personne afin de se faire passer pour quelqu’un d’autre.

VPN (Virtual Private Network) – Un réseau privé virtuel vous permet de protéger votre vie privée et votre anonymat en ligne en créant un réseau privé à partir d’une connexion Internet publique. Les VPN masquent votre adresse de protocole Internet (IP) de sorte que vos actions en ligne sont pratiquement intraçables.

Vulnérabilité – Une vulnérabilité est une faille dans un système qui peut le rendre vulnérable à une attaque.

Whaling (pêche à la baleine) – Le whaling est une forme particulière d’hameçonnage qui vise les cadres et les dirigeants d’entreprise de premier plan.

White hat – Les hackers “white hat” effectuent des tests de pénétration, testent les systèmes de sécurité en place et évaluent la vulnérabilité des entreprises.

Wi-Fi – Le Wi-Fi est une installation qui permet aux ordinateurs, aux smartphones ou à d’autres appareils de se connecter à l’Internet ou de communiquer entre eux sans fil dans une zone donnée.

Zero-Day – Zero-Day désigne une vulnérabilité récemment découverte que les pirates peuvent utiliser pour attaquer les systèmes.