Définitions

Glossaire des attaques cyber

A
ANTI-VIRUS : Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants comme des malwares ou codes malveillants (virus, vers, chevaux de Troie, etc…)
APT : Advanced Persistent Threat (Production littérale, menace persistante avancée). C’est un type de piratage informatique furtif et continu, souvent orchestré par des humains ciblant une entité spécifique. Une APT cible généralement une organisation pour des motifs d'affaires ou un Etat pour des motifs politiques. Une APT exige un degré élevé de dissimulation sur une longue période de temps. Le but d'une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.
B
BOMB : Terme désignant tout type de d'attaque visant à crusher le système cible en utilisant des failles logicielles ou protocolaires.
BOTNET : Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS).
BUFFER OVERFLOW : Phénomène se produisant lorsque le tampon (buffer) ne peut pas traiter correctement toutes les données qu'il reçoit. Cela arrive quand le taux de transfert de données du destinataire est trop inférieur à celui de l'expéditeur. Un buffer Overflow entraine très souvent un crash du système cible ; c'est pourquoi il peut être utilisé volontairement par un hacker.
BUG : Mauvais fonctionnement d'un programme ou d'un matériel dû à une erreur involontaire de programmation ou de construction.
C
COMPUTER ABUSE : Activité illégale volontaire qui affecte la disponibilité, la confidentialité, ou l'intégrité des ressources d'un ordinateur. Les "Computer Abuse" comprennent la fraude, le détournement, le vol, l'endommagement, l'utilisation non autorisée, et le refus de service.
COMPUTER NETWORK ATTACK : Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques, voire détruire les ordinateurs et les réseaux eux-mêmes.
CRACK : Outil de Hacking utilisé pour décoder des mots de posse encryptés. Les administrateurs utilisent aussi Crack pour évaluer la faiblesse des mots de posse des utilisateurs inexpérimentés dans le but d'augmenter la sécurité du système.
D
DDoS : distributed denial of service attack [DDoS] ). C’est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.
M
MALWARE : Un logiciel malveillant ou maliciel (en anglais : malware), parfois logiciel nuisible est un programme développé dont le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.
P
PARE- FEU : Un pare-feu (ou firewall) est un outil informatique permettant de protéger un ordinateur connecté à un réseau ou à l’intranet.
PHISHING : II s’agit d’une pratique de manœuvres frauduleuses destinées à induire l’utilisateur en erreur, afin de pouvoir lui soutirer un certain nombre d’informations confidentielles (identifiants bancaires, coordonnées...), par des e-mails semblant provenir d’une société authentique, en l’invitant de cliquer sur un lien qui le redirige directement vers un site contrefait.
R
RANSOMWARE : Rançongiciel ou logiciel de rançon est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettre de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent. Les modèles modernes de rançongiciels sont apparus en Russie initialement, mais on constate que le nombre d'attaques de ce type a grandement augmenté dans d'autres pays, entre autres l'Australie, l'Allemagne, les Etats-Unis.
S
SPEAR PHISHING : Le spear-phishing désigne en sécurité informatique une variante de l'hameçonnage épaulée par des techniques d’ingénierie sociale. Contrairement à l'hameçonnage traditionnel basé sur l'envoi d'un message générique à un grand nombre de destinataires, le spear-phishing se localise sur un nombre limité d'utilisateurs (souvent un seul) auxquels est envoyé un message fortement personnalisé.
SPOOFING : Cette forme d’attaque consiste à faire substituer l’adresse IP de la machine de l’expéditeur par celle d’une autre machine, afin de contourner le système de pare-feu ou « firewall » de la machine de l’utilisateur victime. Cette attaque peut se traduire par des paquets de données identiques à ceux d’une machine de confiance.
SPYWARE (ou logiciel espion) : est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sons que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
T
TROJAN HORSE (ou cheval de Troie) : c’est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l’insu de l'utilisateur.
Z
ZERO DAY : vulnérabilité qui n’a pas encore re u de correctif.
ZOMBIENET : grand réseau d’ordinateurs zombies. Contrôlés à distance par des pirates, ils permettent de lancer des attaques par déni de service (voir cette entrée). Ces ordinateurs piratés sont l’objet d’un véritable commerce ; leur location sert souvent à mener des opérations illicites.
Devis