Accueil » Lexique cyber-sécurité
ACYMA
Air Gap
Attaque d’URL sémantique
Attaque de l’homme du milieu (HDM ou MITM)
Attaque Force Brute
Attaque DOS ou DDOS
Backdoor
Bug bounty
Credential stuffing
Cross-Site-Scripting (XSS)
Chapeaux blancs
Chapeaux noirs
Chapeaux gris
Cheval de troie (trojan)
DDOS
DoH
Doxxing
Exploit kit
Fingerprinting
Faille zero-day
Une faille Zero Day (ou 0 Day) représente un trou de sécurité informatique gardé confidentiel, ou connu par un nombre très restreint de personnes, ainsi que la manière de l’exploiter.
GDPR / RGPD
General Data Protection Regulation (Réglement Générale des Données Personnelles) , est le nouveau règlement européen décidé en décembre 2015 qui s’appliquera le 24 Mai 2018 à toute entreprise qui collecte, traite et stocke des données personnelles dont l’utilisation peut directement ou indirectement identifier une personne.
L’objectif du GDPR est d’obliger tout détenteur de données personnelles, à les gérer de manière rigoureuse dans un cadre européen. (avec obligation de tracage et de conservation, nomination d’un DPO : Délégué de la Protection des Données ou Data Protection Officer)
Plus d’info sur le site de la CNIL
Harponage
L’harponage est une attaque minutieusement préparée et extrêmement ciblée conçue pour manipuler les destinataires afin qu’ils téléchargent une pièce jointe malveillante ou cliquent sur un lien.
Injection SQL
L’injection SQL consiste à entrer des commandes SQL directement dans un champs de saisie pour exécuter une action non désirée sur la base de données. C’est l’une des failles les plus courantes sur le web.
Exemple : Saisie dans un champs “login / password” d’une commande de type ( 1=1 … OR … ) pour tromper la requete SQL.
IP Spoofing
Action par laquelle un système tente de se faire passer illicitement pour un autre système en utilisant son adresse IP.
juice jacking
Ce piratage consiste à récupérer les données d’un utilisateur qui connecte son smartphone sur un port USB public pour le recharger, mais qui collecte illégitimement ses données.
Keyloggers
Appelé aussi : ” enregistreurs de frappes”. Ces programmes, enregistrent tout ce que vous tapez sur votre clavier, notamment des identifiants et des mots de passe. Le keylogger se connecte ensuite au Net et envoie les informations ainsi collectées au pirate, qui peut ainsi s’introduire dans votre système.
L-323
Loi sur les atteintes aux système de traitement automatisé des données. Plus d’info.
Magecart
Megacart est un groupes de hackers dont la spécialité est le vol de numéros de carte bancaire directement depuis la page de paiement, typiquement au travers d’un code Javascript malveillant. Cette technique s’est fait connaître en 2018, avec le piratage spectaculaire de quelques grands noms de l’e-commerce comme Ticketmaster, British Airways ou Newegg.
MITM ou HDM (Man in the Middle ou Homme du milieu)
L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre.
NFT (Non-Fungible Token)
NFT (ou JNF : Jeton non fongible en française) est “un fichier numérique non reproductible et infalsifiable représentant un actif unique, objet virtuel ou physique (œuvre d’art, tweet, morceau de musique, etc.), qui est répertorié dans une blockchain et auquel est associé un certificat digital d’authenticité et de propriété”..
OIV
Opérateur d’Importance Vital.
En France, une OIV est organisation identifiée par l’État comme ayant des activités indispensables ou dangereuses pour la population. Il y en a 249 dans 12 secteurs d’activité.
Phishing
Le phishing désigne une technique utilisée par des hackers pour obtenir des informations strictement confidentielles. (N° carte bancaire).
Les hackers se font souvent passer pour un organisme de confiance (banque, opérateur téléphonique, EDF/GDF, Paypal, eBay, Facebook …), dans le but d’obtenir des données confidentielles, comme votre numéro de carte bancaire, ou autres informations utiles pour débiter vos comptes bancaires (RIB, code IBAN….)
PC zombie
Un PC Zombie est un ordinateur infecté par un code malicieux, qui attend patiemment d’être activé à distance par son auteur, le « bot master ». Plusieurs PC zombie composent un Botnet.
Ransomware
Un Ransomware est une attaque qui consiste à bloquer un site internet et vous demande en contrepartie une somme d’argent afin de le débloquer. C’est une demande de rançon.
Script kiddies
Script kiddie ou encore lamer désigne des débutants qui passent l’essentiel de leur temps à essayer d’infiltrer des systèmes en utilisant des scripts ou programmes mis au point par d’autres programmeurs beaucoup plus compétents.
shadowhammer
Attaque visant à infecter un ordinateur en utilisant les fonctions de mises à jour automatique
Skimming
Technique qui consiste à récuperer des numéros de carte bancaire, sur un distributeur de billet ou sur un site de e-commerce.
Sniffer
Programme capturant des données à travers un réseau informatique. Utilisé par les Hackers pour capturer des login et des passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux. Un sniffer peut aussi être utilisé légalement par le personnel d’opération et de maintenance du réseau pour résoudre les problèmes liés au réseau.
S.O.C – Security Operation Center
Un centre d’opérations de sécurité (SOC) peut être défini à la fois en tant qu’équipe, fonctionnant souvent en équipe 24 heures sur 24 et une installation dédiée et organisée pour prévenir, détecter, évaluer et répondre aux menaces et aux incidents de cybersécurité et évaluer la conformité réglementaire.
Stalkerware (logiciel de traque)
C’est un programme commercial librement distribué qui permet à la personne qui l’installe d’espionner les utilisateurs (individuellement) des dispositifs sur lesquels il est aussi installé (mobile, tablette, ordinateur..).
supply chain attack (attaques par la chaîne d’approvisionnement)
Une attaque par la chaîne d’approvisionnement vise sa victime par un chemin détourné : elle infecte un tiers, par exemple, un fournisseur de services logiciels, pour ensuite aller s’en prendre à sa cible finale. Cela peut servir à masquer l’attaque pour en démultiplier l’effet ou atteindre une cible très sécurisée.
TOR
TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs ordinateurs dans le monde appelés des nœuds. Réseau fréquemment utilisé par les pirates pour surfer anonymemant.
User-agent
Le User-Agent est votre “configuration technique” envoyée par votre navigateur web à tous les sites que vous visitez. . En savoir plus sur le user-agent
Vulnerability Reward Programs (VRP)
Les VRP (ou bug bounties) sont des programmes qui permettent à des développeurs, hackers et des entreprises de détecter les failles de sécurité.