Assurance Cyber

Les plus lus

Derniers articles

Pixel art bleu et rose en forme de tourbillon

Sites Utiles

Paroles d'expert

cadenas numérique fermé sur fond bleu

Chaque mois retrouvez le témoignage d’un expert en cybersécurité.

Le Lexique de la Cybersécurité : facile et utile

Pourquoi un Lexique de la Cybersécurité

La cybersécurité est un domaine crucial pour la protection des informations personnelles et des systèmes.  Notre lexique de la cybersécurité a vocation a vous faire comprendre de façon facile et pratique les principaux termes de l’univers de la cybersécurité. Ce lexique détaillé et imagé rassemble les termes essentiels de la cybersécurité, offrant une ressource précieuse pour les particuliers, les professionnels ou les novices souhaitant comprendre les concepts clés de ce secteur. Nous proposons aussi des descriptions plus simples avec notre lexique simplifié.

Que vous soyez un professionnel de la sécurité, un étudiant ou simplement curieux, ce guide est une ressource incontournable !

Le Lexique des principaux termes de la Cybersécurité

Rester informé des termes les plus récents et pertinents. Voici les principaux termes de la cybersécurité : VPN, Cyber-résilience, Confiance zéro, Rançongiciel, Hameçonnage, Logiciel malveillant, Cheval de Troie, Virus, Ver informatique, Logiciel espion, Logiciel publicitaire (Adware), Réseau de bots (Botnet), Déni de service distribué (DDoS), Attaque de l’homme du milieu (MitM), Ingénierie sociale, Remplissage d’identifiants (Credential stuffing), Enregistreur de frappe (Keylogger), Zero-day, Injection SQL, (Drive-by download), Collecte d’identifiants (Credential harvesting), Porte dérobée (Backdoor), Authentification multifactorielle (MFA), Sécurité des mots de passe, Protection des données personnelles, Surveillance du Dark Web, Protection contre l’usurpation d’identité,  Détection et réponse étendues (XDR), Rançongiciel en tant que service (RaaS), DevSecOps, Crypto-piratage, Téléchargement furtif (Drive-by download), Logiciel malveillant déguisé (Rogue software), Collecte d’identifiants (Credential harvesting), Porte dérobée (Backdoor), Espionnage réseau (Network sniffing), Détournement de session (Session hijacking), Usurpation de domaine (Domain spoofing), Système de prévention d’intrusion (IPS), Prévention contre la perte de données (DLP),  Gestion des informations et des événements de sécurité (SIEM), Test de pénétration (Pentest), Hygiène numérique, Surveillance du Dark Web,  Attaques par force brute, Sécurité des endpoints, , Attaque par rebond (Island hopping), Sécurité mobile, Fuite de données (Data Breach).

Ces termes reflètent les tendances actuelles et les innovations dans le domaine de la cybersécurité, et il est essentiel de les comprendre pour protéger efficacement les systèmes d’information contre les menaces croissantes.

Lexique des cyberattaques : phishing, ransomware, malware et autres

Le lexique des cyberattaques les plus fréquentes chez les Particuliers et en Entreprises.

Ransomware, Phishing, Spyware, Attaques par ingénierie sociale, Keyloggers, Fraude en ligne, Chevaux de Troie (Trojans), Adware

Quelques exemples de cyberattaque (résumé)

Un ransomware est un malware qui crypte les fichiers d’une victime, bloquant l’accès aux données. Les attaquants demandent une rançon, souvent en cryptomonnaie, en échange de la clé de déchiffrement. Cependant, payer ne garantit pas la récupération des fichiers et alimente les activités criminelles, ce qui est fortement déconseillé.

Exemple de Cyberattaque par Ransomware

Infection initiale : Mme X clique sur un lien dans l’e-mail et télécharge une prétendue mise à jour, qui s’avère être un ransomware. Chiffrement des fichiers : Le ransomware s’exécute et chiffre tous les fichiers de Mme X, y compris ses documents et photos. Notification de rançon :Un message apparaît, demandant 500 euros en bitcoins pour déchiffrer les fichiers, avec des menaces d’augmenter la rançon ou de supprimer les données si le paiement tarde.

Attaque par déni de service (DDoS attack)

Une attaque par déni de service (DoS, pour Denial of Service) vise à rendre un service inaccessible, empêchant ainsi ses utilisateurs légitimes d’y accéder. La plupart de ces attaques sont aujourd’hui orchestrées depuis plusieurs sources simultanément, ce qui est appelé une attaque par déni de service distribuée (Distributed Denial of Service, ou DDoS).

Exemple de Cyberattaque par déni de service

  • Une surcharge massive d’un réseau pour bloquer son fonctionnement.
  • L’interruption des connexions entre deux machines, rendant un service inaccessible.
  • Le blocage ciblé d’un service pour un utilisateur spécifique.
  • L’envoi de grandes quantités de données saturant une box internet.

Hameçonnage (Phishing)

Tentative de tromper les utilisateurs pour qu’ils divulguent des informations sensibles en se faisant passer pour une entité de confiance.

Exemple de Cyberattaque par Hameçonnage (Phishing)

Un exemple de cyberattaque par hameçonnage (phishing) consiste à recevoir un e-mail frauduleux prétendant provenir d’une institution légitime, comme une banque, demandant des informations personnelles ou bancaires. L’e-mail contient souvent un lien vers un faux site web conçu pour voler les identifiants de connexion. Cette technique vise à tromper les utilisateurs pour qu’ils divulguent des informations sensibles.

Logiciel Malveillant (Malware)

Logiciel conçu pour endommager ou infiltrer des systèmes informatiques.

Exemple de Cyberattaque par Malware

Un exemple de cyberattaque par malware est l’installation d’un logiciel malveillant après avoir téléchargé une pièce jointe infectée depuis un e-mail frauduleux. Ce malware peut voler des données personnelles, comme des identifiants bancaires, ou bloquer l’accès à des fichiers en exigeant une rançon. Les victimes sont souvent ciblées par des campagnes massives d’e-mails ou via des sites web compromis.

Lexique des Métiers de la Cybersécurité

Consulter notre page dédiée aux métiers de la Cybersécurité :  Vous y découvrirez la définition et la description des principaux métiers de la cybersécurité.

Pentester, Analyste en Cybersécurité, Ingénieur Sécurité des Systèmes d’Information (Information Security Engineer), Consultant en Sécurité Informatique (Cybersecurity Consultant), Responsable de la Sécurité des Systèmes d’Information (RSSI) (Chief Information Security Officer – CISO), Expert en Intelligence artificielle IA, Analyste en Renseignement sur les Menaces (Threat Intelligence Analyst), Expert en Réponse à Incidents (Incident Response Specialist), Cyberenquéteur, Spécialiste en Sécurité des Réseaux (Network Security Specialist), Ingénieur en Sécurité Cloud (Cloud Security Engineer), Auditeur en Sécurité Informatique (IT Security Auditor), Chercheur en Sécurité (Security Researcher), Ingénieur DevSecOps (DevSecOps Engineer), Architecte Sécurité (Security Architect), Spécialiste en Cryptographie (Cryptography Specialist), Analyste Forensique Informatique (Digital Forensics Analyst).

Quelques métiers de la cybersécurité (version résumé)

Pentester

Le Pentester, ou testeur d’intrusion, est un expert en cybersécurité spécialisé dans l’identification et l’exploitation des vulnérabilités au sein des systèmes informatiques, réseaux et applications. Son rôle principal est de repérer les failles de sécurité avant qu’elles ne soient exploitées par des cybercriminels, afin d’aider les entreprises à renforcer leur protection.

Applications pratiques du métier de Pentester

Test d’applications web : Analyse des applications pour détecter des failles comme les injections SQL ou XSS. Audit de réseaux : Évaluation des réseaux pour identifier les points faibles et mauvaises configurations. Test d’infrastructures : Vérification de la sécurité des serveurs, systèmes d’exploitation, pare-feu, etc. Phishing et ingénierie sociale : Simulation d’attaques pour tester la vigilance des employés et la sécurité de l’entreprise.

Analyste en Cybersécurité

Le rôle de l’analyste en cybersécurité est de surveiller, examiner et gérer les menaces et incidents liés à la sécurité informatique, afin de protéger les ressources numériques d’une organisation. Ses missions incluent l’identification d’activités inhabituelles, l’analyse des vulnérabilités, la mise en œuvre de mesures préventives et la coordination des actions en réponse aux incidents de sécurité.

Applications pratiques du métier d’ Analyste en Cybersécurité

Surveillance du réseau : Détection des intrusions et activités suspectes à l’aide d’outils d’analyse réseau. Analyse des journaux : Examen des logs pour identifier les signes de compromission et les comportements malveillants. Gestion des incidents : Coordination des réponses aux incidents en suivant des procédures et en collectant des preuves. Évaluation des vulnérabilités : Tests pour repérer les failles systèmes et proposer des mesures correctives. Veille sur les menaces : Suivi des nouvelles menaces et vulnérabilités pour anticiper les risques et renforcer la sécurité.

Expert en Intelligence artificielle

L’Expert en Intelligence Artificielle (IA) est un spécialiste chargé de concevoir, développer et implémenter des solutions utilisant les technologies d’IA. Il crée des algorithmes et des modèles qui permettent aux systèmes informatiques d’apprendre à partir des données, de réfléchir, de percevoir leur environnement et d’interagir de façon autonome.

Applications pratiques du métier d'Expert en Intelligence artificielle

Traitement du langage naturel (NLP) : Conception de chatbots capables de comprendre et de répondre en langage naturel. Vision par ordinateur : Développement de systèmes pour la reconnaissance et la classification d’images. Apprentissage automatique : Création de modèles pour la prédiction, la détection de fraude et les recommandations. Apprentissage profond : Conception de réseaux neuronaux pour la reconnaissance vocale, la traduction et la conduite autonome.

Cyber-enquêteur

Le cyber-enquêteur est un expert en investigation numérique, chargé de collecter, analyser et présenter des preuves digitales dans le cadre d’enquêtes criminelles ou civiles. Il examine les équipements informatiques, les réseaux, les supports numériques et les données électroniques pour détecter des activités illégales, identifier les auteurs et fournir des preuves utilisables en justice.

Applications pratiques du métier de Cyber-enquêteur

Investigations criminelles : Analyse des données pour résoudre des crimes comme le piratage, la fraude ou le vol d’identité. Incidents de sécurité : Réponse aux incidents en identifiant les attaques, malwares et failles de sécurité. Droit civil et litiges : Fourniture de preuves numériques pour des litiges civils, comme les affaires commerciales ou de propriété intellectuelle. Conformité réglementaire : Aide aux entreprises pour respecter les normes de protection des données en enquêtant sur les violations potentielles.

Lexique simplifié de la Cybersécurité

Zero Trust

Modèle de sécurité où aucun utilisateur ou appareil n’est automatiquement considéré comme fiable; chaque accès doit être vérifié.

Intelligence Artificielle (IA)

Utilisation de l’IA pour détecter les menaces, analyser les comportements et automatiser les réponses en cybersécurité.

Apprentissage Automatique (Machine Learning)

Sous-domaine de l’IA permettant aux systèmes d’apprendre à partir des données pour identifier des anomalies et des menaces.

Cyber Résilience

Capacité d’une organisation à anticiper, résister, répondre et se remettre rapidement des cyberattaques.

Attaque de l'Homme du Milieu (MitM - Man-in-the-Middle)

Attaque où l’attaquant intercepte et altère les communications entre deux parties.

Renseignement sur les Menaces (Threat Intelligence)

Collecte et analyse d’informations sur les menaces actuelles pour mieux les comprendre et s’en protéger.

Détection et Réponse Étendues(XDR - Extended Detection and Response)

Solution de sécurité intégrant plusieurs outils de détection et de réponse pour offrir une vue unifiée des menaces.

Sécurité du Service d'Accès Sécurisé (SASE - Secure Access Service Edge)

Modèle de sécurité combinant les fonctionnalités de réseau et de sécurité en une seule offre cloud.

Ransomware en tant que Service (RaaS - Ransomware-as-a-Service)

Modèle commercial où des cybercriminels louent des logiciels de ransomware à d’autres pour des attaques.

Authentification Multi-Facteur (MFA - Multi-Factor Authentication)

Méthode de sécurité nécessitant plusieurs preuves d’identité avant de permettre l’accès à un système.

Test de Pénétration : Pentest (Penetration Testing)

Évaluation de la sécurité d’un système informatique en simulant des attaques pour identifier les vulnérabilités.

Évaluation des Vulnérabilités (Vulnerability Assessment)

Processus d’identification, de quantification et de hiérarchisation des vulnérabilités dans un système.

Chiffrement (Encryption)

Processus de conversion des données en un code pour empêcher tout accès non autorisé.

DevSecOps

Intégration des pratiques de sécurité dans le cycle de vie du développement logiciel pour une sécurité continue.

Cryptojacking

Utilisation non autorisée de l’ordinateur d’un utilisateur pour miner des cryptomonnaies.

Hygiène Cybernétique (Cyber Hygiene)

Pratiques régulières de sécurité informatique visant à maintenir la santé et la sécurité des systèmes et des données.

Chasse aux Menaces (Cyber Threat Hunting)

Processus proactif de recherche des menaces potentielles et des cyberattaques dans les réseaux.

Prévention de la Perte de Données (DLP - Data Loss Prevention)

Stratégies et outils pour prévenir la perte, le vol ou l’exfiltration de données sensibles.

Cheval de Troie d'Accès à Distance (RAT - Remote Access Trojan)

Type de malware permettant à un attaquant d’accéder et de contrôler à distance un système infecté.

Pot de Miel (Honeypot)i

Système de sécurité conçu pour attirer et analyser les activités des cyberattaquants.

Surveillance du Dark Web (Dark Web Monitoring)

Surveillance des activités illégales sur le dark web pour identifier et prévenir les menaces potentielles.

Pare-feu (Firewall)

Système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant.

Surveillance du Dark Web (Dark Web Monitoring)

Surveillance des activités illégales sur le dark web pour identifier et prévenir les menaces potentielles.

Réponse aux Incidents (Incident Response)

Processus structuré pour gérer et atténuer les conséquences des incidens de sécurité.

Menace Persistante Avancée (APT - Advanced Persistent Threat)

Groupe d’attaquants sophistiqués qui persistent longtemps dans un réseau pour voler des informations.

Menace Interne (Insider Threat)

Risque de sécurité provenant d’individus internes à l’organisation, qu’ils soient malveillants ou négligents.

Infrastructure à Clé Publique (PKI - Public Key Infrastructure)

Ensemble de rôles, de politiques et de procédures pour créer, gérer, distribuer et révoquer les certificats numériques.

Cyber-Forensique (Cyber Forensics)

Enquête sur les incidents de cybersécurité pour collecter, analyser et préserver les preuves numériques.

Réseau de Zombies (Botnet)

Réseau de dispositifs infectés par des logiciels malveillants, contrôlés à distance par un attaquant.

Centre des Opérations de Sécurité (SOC - Security Operations Center)

Centre dédié à la surveillance continue et à l’analyse des menaces de sécurité pour protéger l’organisation.

Authentification Biométrique (Biometric Authentication)

Méthode d’authentification utilisant des caractéristiques physiques uniques comme les empreintes digitales ou la reconnaissance faciale.

Tokenisation (Tokenization)

Remplacement des données sensibles par des jetons qui peuvent être utilisés sans révéler les informations d’origine.

Attaque par Force Brute (Brute Force Attack)

Tentative d’accès à un système en essayant systématiquement toutes les combinaisons possibles de mots de passe.

Formation à la Sensibilisation à la Sécurité (Security Awareness Training)

Formation destinée à sensibiliser les employés aux bonnes pratiques de sécurité et aux menaces potentielles.

Orchestration, Automatisation et Réponse de Sécurité

Technologies qui permettent de coordonner et d’automatiser les réponses aux incidents de sécurité.

Hameçonnage Ciblé (Spear Phishing)

Attaque de phishing ciblée sur un individu ou une organisation spécifique pour voler des informations sensibles.

Gestion des Identités et des Accès (IAM - Identity and Access Management)

Cadre de politiques et de technologies pour assurer la gestion des identités numériques et des accès.

Système de Détection d'Intrusion (IDS - Intrusion Detection System)

Système qui surveille le réseau pour détecter des activités suspectes ou malveillantes.

Système de Prévention des Intrusions (IPS - Intrusion Prevention System)

Système qui détecte et empêche les menaces en temps réel.

Détection et Réponse sur les Terminaux (EDR - Endpoint Detection and Response)

Outils et processus utilisés pour détecter, analyser et répondre aux menaces sur les terminaux.

Gestion des Informations et Événements de Sécurité (SIEM - Security Information and Event Management)

Solutions fournissant une analyse en temps réel des alertes de sécurité générées par les applications et les matériels réseau.

Gestion des Correctifs (Patch Management)

Gestion des correctifs logiciels pour corriger les vulnérabilités et améliorer la sécurité.

Secure Sockets Layer (SSL)

Protocole de sécurité pour établir des connexions sécurisées entre des systèmes en réseau.

Transport Layer Security (TLS)

Successeur de SSL, offrant des communications sécurisées sur un réseau informatique.