
Lexique Cyber
Comprendre de quoi l’on parle
Termes, expressions et acronymes liés à la cybersécurité
A
Adware – Logiciel publicitaire
Code conçu pour afficher des bannières publicitaires via le navigateur Internet de l’utilisateur.
Alerte
L’activité d’alerte consiste à informer une organisation lorsqu’un potentiel incident de sécurité la concernant est détecté, qu’il s’agisse d’un risque accru ou d’un incident avéré. L’alerte est émise par un acteur de l’écosystème vers une ou plusieurs victimes potentielles.
Analyse de risque (numérique)
L’analyse des risques numériques a pour objectif d’évaluer les menaces pesant sur une organisation, et de déterminer les mesures de sécurité nécessaires pour les atténuer et/ou les maîtriser.
Attaque par saisie d’authentifiants volés – Credential stuffing (EN)
Il s’agit d’un type d’attaque par force brute qui tire parti d’identifiants précédemment compromis.
Authentification
L’authentification vise à confirmer l’identité d’une entité, qu’il s’agisse d’une personne ou d’une machine. Ce processus est généralement précédé ou associé à une identification, qui permet à l’entité de se faire reconnaître par le système à l’aide d’un élément qui lui a été attribué, tel qu’un identifiant. En d’autres termes, s’identifier consiste à fournir un identifiant présumé, tandis qu’authentifier signifie prouver que l’entité possède bien cet identifiant. Il s’agit de la seconde étape technique du processus d’identificaiton.
Authentification forte
Les protocoles d’authentification qualifiés de forts reposent souvent sur des mécanismes de défi-réponse. Dans ce cadre, le message envoyé par le prouveur pour s’authentifier dépend à la fois d’une clé secrète et d’un défi variable fourni par le vérifieur. Lorsque le prouveur souhaite confirmer son identité auprès du vérifieur, ce dernier lui envoie un défi, tel qu’une valeur aléatoire. Le prouveur doit alors renvoyer une réponse calculée à partir de ce défi spécifique, comme une signature de celui-ci. Pour être considérée comme forte, une authentification doit s’appuyer sur un protocole cryptographique capable de résister à certaines attaques.
B
Backdoor – Porte dérobée (FR)
Il s’agit d’un accès caché, qu’il soit logiciel ou matériel, permettant à un utilisateur de se connecter à une machine de manière discrète.
BEC (Business Email Compromise) – Compromission de courriel professionnel (FR)
Le BEC désigne une forme de fraude en ligne où des cybercriminels usurpent l’identité d’un employé ou d’un partenaire commercial pour inciter une personne à transférer des fonds ou à divulguer des informations sensibles. Cette technique repose souvent sur des courriels frauduleux qui semblent provenir de sources fiables, exploitant la confiance des destinataires.
Bug
Un bug désigne un défaut de conception ou de réalisation qui se traduit par des anomalies dans le fonctionnement d’un système.
Bug bounty program
Il s’agit d’un appel lancé à des experts/hackers pour identifier des vulnérabilités dans des applications ou des configurations système, en offrant une récompense (rémunération) pour les découvertes et les signalements effectués.
C
Cheval de Troie – Trojan (EN)
Un cheval de Troie est un programme qui semble être légitime, mais qui dissimule en réalité une fonction malveillante.
Chiffrement – Encryption (EN)
Le chiffrement est un processus qui consiste à convertir des informations ou des données en un format illisible pour quiconque ne possède pas la clé de déchiffrement appropriée. Cela permet de protéger la confidentialité des données en les rendant inaccessibles aux personnes non autorisées.
Code d’exploitation – Exploit (EN)
Un code d’exploitation désigne un morceau de logiciel ou un script qui exploite une faille de sécurité dans un système ou une application. Son objectif est de contourner les protections en place pour exécuter des actions non autorisées, telles que l’accès à des données sensibles ou la prise de contrôle d’un système.
Confidentialité – Confidentiality (EN)
La confidentialité est la caractéristique d’une information qui garantit que seuls ses destinataires autorisés peuvent y accéder. Elle constitue, avec la disponibilité et l’intégrité, l’un des trois principes fondamentaux de la sécurité des systèmes d’information.
Cyberattaque – Cyber attack (EN)
Une cyberattaque est une action malveillante visant à infiltrer, endommager ou perturber des systèmes informatiques, des réseaux ou des dispositifs connectés. Ces attaques peuvent cibler des ordinateurs, des serveurs, des infrastructures critiques ou des appareils mobiles, et peuvent être réalisées par le biais de logiciels malveillants, de phishing, d’exploitation de vulnérabilités ou d’autres techniques. Les motivations derrière les cyberattaques varient, allant du vol de données et de l’extorsion financière à l’espionnage industriel et à la destruction de systèmes.
Cybercriminalité
La cybercriminalité englobe l’ensemble des activités criminelles qui exploitent les technologies numériques et les réseaux informatiques pour commettre des infractions. Cela inclut des actes tels que le vol d’identité, la fraude en ligne, le piratage de données, et d’autres comportements illégaux qui peuvent cibler des individus, des entreprises ou des gouvernements. La cybercriminalité peut se manifester sous diverses formes, allant des attaques informatiques directes aux escroqueries utilisant des moyens numériques, sans nécessiter nécessairement des attaques avancées techniquement.
Cybersécurité
La cybersécurité désigne l’ensemble des pratiques et des mesures mises en place pour protéger un système d’information contre les menaces et les attaques provenant du cyberespace. Son objectif est d’assurer la disponibilité, l’intégrité et la confidentialité des données, ainsi que des services associés, en prévenant les incidents qui pourraient compromettre ces éléments. La cybersécurité repose sur des techniques de protection des systèmes d’information et s’articule autour de la lutte contre la cybercriminalité et l’établissement de stratégies de cyberdéfense.
D
Darknet
Le darknet désigne une partie d’Internet qui nécessite l’utilisation de protocoles spécifiques, tels que le chiffrement ou des serveurs proxy, pour y accéder. Cette zone est souvent associée à des activités anonymes et peut héberger des contenus illégaux ou non réglementés.
Data Breach – Violation de données (FR)
Une violation de données se produit lorsqu’une information sensible, confidentielle ou protégée est accédée, divulguée ou utilisée sans autorisation. Cela peut résulter d’attaques informatiques, de failles de sécurité, ou d’erreurs humaines, et peut entraîner des conséquences graves pour les individus et les organisations, notamment la perte de la confidentialité, des dommages financiers et des atteintes à la réputation.
Data leak – Fuite de donnée (FR)
Un data leak, ou fuite de données, désigne la divulgation non autorisée d’informations sensibles ou confidentielles, souvent due à des failles de sécurité, des erreurs humaines ou des cyberattaques. Ces fuites peuvent exposer des données personnelles, des informations financières ou des secrets commerciaux, entraînant des risques pour la vie privée des individus et des conséquences juridiques et financières pour les organisations concernées.
Deep Web
Le deep web désigne la partie d’Internet qui n’est pas indexée par les moteurs de recherche, rendant son contenu inaccessible par des requêtes classiques. Cela inclut des bases de données, des sites protégés par des mots de passe et d’autres ressources qui nécessitent une authentification ou des autorisations spécifiques pour y accéder.
Défiguration – Defacement (EN)
La défiguration est le résultat d’une action malveillante qui modifie l’apparence ou le contenu d’un serveur Internet, compromettant ainsi l’intégrité des pages en les altérant. Cette pratique est souvent réalisée par des hackers pour afficher des messages, des images ou des contenus non autorisés sur des sites web.
Déni de service distribué – Distributed Denial of Service (DDoS) (EN)
Le déni de service distribué désigne une attaque visant à rendre un service en ligne indisponible en submergeant le système de requêtes provenant de multiples sources. Cette méthode utilise un réseau de machines compromises, souvent appelées « botnets », pour générer un volume de trafic excessif, dépassant la capacité du serveur à traiter les demandes. L’objectif est de perturber l’accès aux services ciblés, causant ainsi des interruptions et des pertes pour les utilisateurs et les entreprises.
Donnée(s) à caractère personnel – Personal data (EN)
Les données à caractère personnel sont des informations qui permettent d’identifier directement ou indirectement une personne physique. Cela inclut des éléments tels que le nom, l’adresse, le numéro de téléphone, l’adresse e-mail, ainsi que d’autres informations qui peuvent être utilisées pour identifier une personne, comme des données biométriques.
E
Exfiltration de données – Data exfiltration (EN)
L’exfiltration de données désigne le vol ou le transfert non autorisé d’informations depuis un terminal ou un réseau vers un emplacement externe.
F
Faille de sécurité – Vulnerability (EN)
Une faille de sécurité désigne une faiblesse ou une lacune dans un système informatique qui peut être exploitée par un attaquant pour accéder de manière non autorisée aux données, perturber les opérations ou contourner les mesures de sécurité en place. Ces failles peuvent résulter de défauts de conception, de configuration incorrecte ou de mises à jour de sécurité manquantes.
Force-brute (Attaque par) – Brute-force attack (EN)
Une attaque par force brute est une méthode d’intrusion qui consiste à tenter de deviner un authentifiant, tel qu’un mot de passe ou une clé, en testant toutes les combinaisons possibles de manière exhaustive. Cette technique repose sur la puissance de calcul pour générer aléatoirement des identifiants jusqu’à ce que le bon soit trouvé.
H
Hachage – Hash Function (EN)
Le hachage est une fonction cryptographique qui convertit une chaîne de caractères de longueur variable en une chaîne de longueur fixe, généralement plus courte. Cette fonction possède deux propriétés essentielles : elle est « à sens unique », ce qui signifie qu’il est difficile de déterminer l’entrée d’origine à partir de la sortie, et, elle est « sans collision », ce qui rend difficile la découverte de deux entrées distinctes produisant le même résultat.
Hacktiviste, Hacktivisme – Hacktivist, Hacktivism (EN)
Les hacktivistes sont des individus qui utilisent des techniques de hacking pour promouvoir des messages politiques ou sociaux, cherchant à sensibiliser le public ou à provoquer des changements. Le hacktivisme englobe diverses cyberattaques, telles que des défigurations de sites web ou des attaques par déni de service, dans le but d’amplifier l’impact de leurs actions et de défendre leurs idéologies.
Hameçonnage ciblé – Spearphishing (EN)
L’hameçonnage ciblé est une technique d’attaque qui consiste à usurper l’identité d’un expéditeur de confiance pour tromper une personne ou une organisation spécifique. Cette méthode utilise des techniques d’ingénierie sociale avancées pour créer des messages personnalisés qui semblent pertinents et légitimes, en liant le contenu du courriel à l’activité ou aux intérêts de la cible, dans le but de l’inciter à divulguer des informations sensibles ou à effectuer des actions compromettantes.
I
Ingérence numérique étrangère – Foreign digital interferences (EN)
L’ingérence numérique étrangère désigne des opérations, qu’elles soient directes ou indirectes, menées par un État ou une entité non étatique d’un autre pays, visant à diffuser de manière artificielle, automatisée et massive des allégations ou des informations manifestement inexactes ou trompeuses via des services de communication en ligne. Ces actions ont pour but de nuire aux intérêts fondamentaux d’une nation.
Ingénierie sociale – Social engineering (EN)
L’ingénierie sociale est une technique de manipulation qui vise à obtenir des biens ou des informations en exploitant la confiance, l’ignorance ou la crédulité de personnes tierces. Les individus malveillants utilisant ces méthodes cherchent à tirer parti du facteur humain, souvent considéré comme un maillon faible dans la sécurité des systèmes d’information, pour contourner les mesures de sécurité en place.
K
Keylogger – Enregistreur de frappes (FR)
Un keylogger est un logiciel ou un dispositif matériel utilisé par un individu malveillant pour enregistrer les frappes au clavier d’une personne. Cet outil permet de capturer des informations sensibles, telles que des mots de passe et des données personnelles, en surveillant discrètement les actions de l’utilisateur sur son clavier.
M
Malware – Logiciel Malveillant (FR)
Un logiciel malveillant est un type de programme conçu pour infiltrer un système informatique dans le but de causer des dommages, de voler des informations ou d’exploiter les ressources de l’appareil. Ces programmes peuvent se manifester sous différentes formes, telles que des virus, des vers, des chevaux de Troie ou des ransomwares, et peuvent se propager de manière autonome ou nécessiter l’interaction de l’utilisateur, comme le téléchargement d’un fichier ou la visite d’un site web compromis.
Man-in-the-middle – Homme-du-milieu (Attaque par)
Une attaque de type homme-du-milieu est une méthode malveillante où un individu s’interpose secrètement dans la communication entre deux parties, sans que celles-ci ne s’en aperçoivent. Cette attaque permet à l’assaillant de surveiller, modifier ou intercepter les données échangées. La connexion entre les deux parties est maintenue, soit en remplaçant les informations transmises, soit en les réinjectant. Un exemple courant de cette technique est l’empoisonnement des tables ARP (ARP Poisoning). La protection contre ces attaques est également un objectif clé des infrastructures de gestion des clés.
O
OPSEC (Operational Security) – Sécurité opérationnelle (FR)
En cybersécurité, l’OPSEC (Operational Security) désigne un ensemble de pratiques et de stratégies visant à protéger les informations sensibles contre les menaces potentielles. Cela inclut l’identification des données critiques qui, si elles étaient compromises, pourraient nuire à la sécurité d’une organisation. L’OPSEC implique également l’analyse des comportements et des communications des utilisateurs pour éviter la divulgation involontaire d’informations, ainsi que la mise en œuvre de contrôles techniques et organisationnels pour sécuriser les systèmes et les données. L’objectif est de réduire les risques d’attaques et de protéger l’intégrité, la confidentialité et la disponibilité des informations.
OUT OF SCOPE – En dehors du champ d’application de test/sécurité (FR)
En cybersécurité, l’expression « out of scope » désigne des éléments, des systèmes ou des activités qui ne sont pas inclus dans le périmètre d’une évaluation, d’un audit ou d’une analyse de sécurité. Cela signifie que ces éléments ne seront pas examinés ou protégés dans le cadre des mesures de sécurité mises en place. Par exemple, lors d’un test de pénétration, certaines applications ou infrastructures peuvent être déclarées « out of scope » si elles ne font pas partie de l’évaluation, ce qui peut limiter la portée des tests et des recommandations de sécurité.
P
Password spraying – Épandage de mots de passe
Technique consistant à essayer un mot de passe commun sur de nombreux comptes utilisateurs, dans le but de contourner les mesures de sécurité.
Phishing
Méthode frauduleuse visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance. Les attaquants créent des sites web imitant des plateformes légitimes et envoient des messages trompeurs pour inciter les victimes à divulguer des données personnelles, telles que des mots de passe ou des informations bancaires.
Pirate informatique
Terme désignant une personne qui s’introduit illégalement dans des systèmes informatiques, souvent dans le but de voler des données, de causer des dommages ou de compromettre la sécurité des réseaux.
R
Rançongiciel – Ransomware (EN)
Un rançongiciel est un type de logiciel malveillant conçu pour extorquer de l’argent à ses victimes. Lors d’une attaque, il bloque l’accès aux fichiers ou au système de l’utilisateur en les chiffrant, rendant ainsi les données inaccessibles. L’attaquant demande ensuite une rançon pour fournir la clé de déchiffrement, exploitant la peur et l’urgence de la victime pour obtenir un paiement.
Remédiation – Recovery process (EN)
La remédiation désigne l’ensemble des mesures prises pour restaurer un système d’information après une compromission. Ce processus implique une série d’étapes visant à corriger les vulnérabilités, à éliminer les menaces et à ramener le système à un état opérationnel sécurisé. Dans le contexte d’un incident de sécurité, la remédiation débute dès que la menace est contenue et peut nécessiter un suivi prolongé pour garantir la sécurité à long terme.
S
Shadow IT
Fait référence à l’utilisation de systèmes d’information, d’applications ou de services par des employés au sein d’une organisation sans l’approbation ou la connaissance du département informatique. Cela peut inclure des logiciels, des plateformes cloud ou des outils de collaboration qui ne sont pas officiellement gérés, ce qui peut poser des risques en matière de sécurité et de conformité.
Shadow data
Se réfère aux informations stockées ou utilisées au sein d’une organisation sans l’approbation des équipes de gestion des données ou de la sécurité. Ces données peuvent inclure des fichiers, des documents ou des bases de données qui échappent aux contrôles de sécurité établis, augmentant ainsi le risque de fuites de données et de violations de la confidentialité.
Spoofing – Usurpation (FR)
Le spoofing (de l’anglais « to spoof » qui signifie parodier ou tromper) est une technique de cyberattaque qui consiste pour un pirate informatique à se faire passer pour quelqu’un ou quelque chose de confiance en falsifiant son identité électronique. L’objectif est de tromper la victime pour lui voler des informations sensibles, infiltrer un réseau ou la pousser à effectuer une action qui lui sera préjudiciable.
Pour le dire simplement, le spoofing est l’équivalent numérique d’un déguisement ou d’une usurpation d’identité. L’attaquant manipule les informations pour paraître légitime et contourner la méfiance de sa cible ainsi que les systèmes de sécurité.
Supply chain attack – Attaque sur la chaîne d’approvisionnement
Ce type d’attaque vise à infiltrer un tiers, tel qu’un fournisseur ou un partenaire commercial, pour atteindre la cible finale. Utilisée par divers groupes, y compris des acteurs étatiques et des cybercriminels, cette méthode permet une propagation rapide des menaces, pouvant affecter un large éventail d’organisations au sein d’un même secteur ou d’une région spécifique, surtout si l’attaquant cible un fournisseur de logiciels largement utilisé ou une entreprise de services numériques spécialisée.
V
Vecteur d’attaque – Attack vector (EN)
Un vecteur d’attaque désigne la méthode ou le chemin emprunté par un cybercriminel pour infiltrer un système ou un réseau. Cela peut inclure des techniques telles que l’envoi de courriels malveillants, l’exploitation de vulnérabilités logicielles non corrigées, ou l’utilisation de dispositifs infectés pour accéder à des ressources sensibles.
Victime
Une victime désigne toute entité, qu’elle soit individuelle ou organisationnelle, qui a été touchée, de manière directe ou indirecte, par un incident de sécurité affectant ses systèmes d’information ou ses données. Cela inclut les pertes de données, les atteintes à la confidentialité ou les interruptions de service.
Copyright © 2025 Powered by OUTOFSCOPE. Made in La Réunion 🇷🇪 🇫🇷