Want to make creations as awesome as this one?

More creations to inspire you

Transcript

Black Hat

Hacker menant des activités illégales dans un but délibérément malveillant.

Botnet

Ensemble d’ordinateurs personnels mis au service d’une opération de hacking, avec ou sans la permission de leurs propriétaires; lorsque les ordinateurs sont mobilisés à l’insu de leurs propriétaires, on qualifie le botnet de “réseau de (machines) zombies”.

Hacking

Processus de piratage qui vise à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique.

Composeur d’attaque (War dialer)

Le composeur est un logiciel utilisé pour balayer une série de numéros de téléphone à la recherche d'un autre appareil électronique ou d'un réseau de communications.

Cheval de Troie (Backdoor)

Dans un logiciel, fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. Utilisé par les pirates pour garder un accès aux systèmes pénétrés.

Cyberespace

Réseau planétaire qui relie virtuellement les activités humaines grâce à l’interconnexion des ordinateurs et qui permet la circulation d’information. Il est composé de 3 couches spatiales : la couche physique qui comprend toute l’infrastructure matérielle nécessaire à l’interconnexion (ordinateurs, centrales électriques, câbles sous-marins et les satellites…), la couche logicielle qui traduit et véhicule l’information sous forme de données numériques, la couche de l’information (données personnelles, données classées top secret, données utiles à la manipulation de l’information ou au chantage).

Cyberattaque

Une cyberattaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet.

Cyberattaques étatiques

Ce sont des attaques attribuables à un état et dirigées contre les réseaux informatiques d’un autre état. Elles ont pour objectif de perturber le fonctionnement des activités, des services publics ou privés et des installations d’un territoire.

Cybercriminalité

Utilisation dérivée du cyberespace, regroupant toutes les infractions pénales commises à l’encontre ou au moyen d’un système informatique.

Cyberguerre

Cette dernière met directement en cause l’intégrité et la sécurité d’un État, de sa propriété et de ses citoyens. Si on est face à une cyberguerre, celui-ci vise toujours à déstabiliser l’adversaire dans sa maîtrise de l’information. L’information est donc « le centre de gravité du conflit » et elle peut être manipulée de trois manières : en perturbant et interrompant le fonctionnement des systèmes informatiques ou en falsifiant leur contenu (guerre contre l’information) ; en récupérant des informations, donc par des actes d’espionnage (guerre pour l’information) ; en manipulant les systèmes informatiques afin de faire de la propagande ou diffuser par exemple des fausses informations (guerre par l’information). Sans rentrer dans les détails techniques, ces modes d’actions sont mis en œuvre soit par un déni de service (la saturation d’un serveur par un grand nombre de demandes instantanées, afin de provoquer son inaccessibilité), soit par la récupération ou modification des données confidentielles (par exemple par un cheval de Troie).

Cybersécurité

Ensemble des normes, outils, institutions et autres politiques associés à la régulation d’Internet et à la notion de confiance numérique.

Cyber Kill Chain

Développé par Lockheed Martin, la Cyber Kill Chain® s’inspire de la chaîne d’attaque militaire. Elle a pour but l'identification et la prévention des activités de cyber-intrusions, améliorant la visibilité et la compréhension des tactiques, techniques et procédures d’attaque de tout cyber adversaire.

Déni de service

Il a pour objectif le blocage de l’accès autorisé à des réseaux, des systèmes ou des applications en provoquant un refus à son accès. Le service se trouve temporairement hors-service. Il existe deux types de “déni de services “ :

  • Les dénis de service par saturation, consistant à submerger une machine de requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles ;
  • Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une faille du système distant afin de le rendre inutilisable.

Gray hat

Hacker qui n’hésite pas à agir dans l’illégalité, mais uniquement dans le but de détecter des vulnérabilités et de les faire connaître. Le gray hat occupe une position ambiguë, entre celle des black hats mal intentionnés et celle des white hats bien intentionnés.

Hacker

Activité consistant à s’introduire dans un système ou un réseau informatique.

Hameçonnage ou Phishing

Technique utilisée par les fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité (mots de passe, informations bancaires).

Surface d'attaque

Somme des différents points faibles par lesquels un utilisateur non autorisé pourrait potentiellement s'introduire dans un réseau ou sur un serveur.

Troll

Internaute qui intervient dans le seul but de nuire en soulevant la polémique, souvent en insultant des groupes ou des individus.

Troll train

Groupe de trolls qui se sont coordonnés pour une opération.

Vers

Logiciel malveillant qui a les mêmes effets néfastes qu’un virus mais qui, contrairement à ce dernier, n’a pas besoin d’un programme hôte pour fonctionner. Il se réplique tout seul et se transmet grâce aux outils de communication tels qu’Internet ou un réseau d’entreprise.

Virus

Programme informatique malveillant qui a pour objectif de perturber le fonctionnement normal d’un appareil informatique voire de dérober des informations personnelles qu’il contient. Il se réplique tout seul et se dissémine dans un ordinateur en infectant d’autres fichiers et d’autres programmes légitimes appelés hôtes.

Ingénierie sociale

Ensemble de techniques de manipulation utilisées par les cybercriminels pour inciter les gens à partager des informations confidentielles.

Injection SQL

Faille de sécurité d'une application interagissant avec une base de données.

White hats

Expert en sécurité informatique qui effectue des tests d’intrusion dans des systèmes informatiques en vue d’y déceler des vulnérabilités et d’en avertir les propriétaires en cas de problème.

Maliciel (Malware)

Logiciel nuisible, programme malveillant ou pourriciel développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'équipement est infecté.

Pare-feu

Outil matériel ou logiciel qui permet d’appliquer une politique d’accès aux ressources réseau.

Rançongiciels

Programmes informatiques malveillants qui ont pour objectif de crypter des données puis de demander à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les décrypter.

Rootkit

Mallette à outil de dissimulation d’activité utilisée par le hacker. Une fois installés sur l’ordinateur cible, ces programmes furtifs permettent à ce dernier d’effacer ses traces et de conserver un accès administrateur permanent au système d’exploitation visé afin d’y dissimuler d’autres programmes.

Supply chain

Ce type d'attaque vise à endommager les entreprises ciblées en s'attaquant aux éléments les moins sécurisés de leur chaîne d'approvisionnement applicative (par exemple par le biais d'un logiciel ou d'un composant matériel produit par un fournisseur).

Harponnage

Cette variante du hameçonnage cible une personne spécifique (individu, employés/cadres d’une entreprise définie, …). Les cybercriminels collectent les données personnelles et sociales de leur cible et envoient e-mails crédibles ou pièces jointes infectées. Ce type d’attaque est particulièrement dangereux et utilisé contre de grandes entreprises, des banques ou des personnes influentes.

Isabelle Manon Sylvie DU EMI

subtitle here

Glossaire