Lexique cyber-sécurité

ACYMA

Action contre la cybermalveillance : Agence créée par L’ANSSI, destinée aux particuliers et TPE-PME pour leur permettre de trouver rapidement des solutions en cas d’attaque informatique, dans une zone géographique de proximité. Plus d’info

Air Gap

C’est une des solutions les plus efficaces pour éviter toute intrusion sur un ordinateur. L’objectif est d’isoler totalement la machine de tout réseau afin de supprimer les différentes portes d’entrée potentiellement exploitables par un pirate.

Attaque d’URL sémantique

Cette technique consiste à modifier les variables passées en clair dans une URL.
Exemple : http://www.monsite.com?id=12 devient http://www.monsite.com?id=../../../etc/passwd
Si une application ne vérifie pas correctement les variables dans l’URL, un attaquant pourrait injecter du code ou se faire passer pour un autre utilisateur.

Attaque de l’homme du milieu (HDM ou MITM)

L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre.

Attaque Force Brute

L’attaque “force brute” consiste à tester toutes les possibilités, jusqu’à trouver la bonne pour trouver votre login/password d’accès à votre “espace client” par exemple.
La plupart du temps, c’est un robot (un programme automatisé) qui se chargera d’essayer toutes les combinaisons possibles.

Attaque DOS ou DDOS

Un DOS (Denial of Service) correspond à une attaque qui a pour but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre.
En recevant un flux trop important de données, celui-ci n’est plus capable de les gérer les toutes les requetes, et s’arrete

Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé.

Backdoor

Le Backdoor, ou “porte dérobée”, est un programme qui donne un accès secret au site internet. Il est généralement installé via un “cheval de troie”

Bug bounty

Un bug bounty est un concours qui permet à des personnes de recevoir une récompense (financière) après avoir trouvé des bugs dans des applications grand-public (Facebook, Google, Yahoo…). Ces concours permettent aux développeurs de corriger ces bugs avant qu’ils ne soient exploités par des hackers.

Credential stuffing

Le Credential stuffing  est une pratique qui consiste à utiliser les identifiants volés d’un compte pour accéder de manière automatisée à tous les autres comptes pour lesquels la victime utilise le même mot de passe.

Cross-Site-Scripting (XSS)

Le Cross-Site Scripting (XSS), appelé aussi “faille des livres d’or” est une faille permettant d’injecter du contenu (ou du code executable) dans une page, permettant ainsi de provoquer des actions sur le navigateur.
Exemple : <script>alert(‘bonjour’)</script> saisie dans une champs texte, affichera un message ou executera du code sur le navigateur.

Chapeaux blancs

Les Chapeau blancs (White Hat) sont des “gentils” hackers qui réalisent des tests d’intrusion afin de vérifier la vulnérabilité des sites internet.
Ils s’opposent aux Chapeaux Noirs (Black Hat) qui sont des hackers mal intentionnés.

Chapeaux noirs

Les Chapeaux Noirs sont les hackers mal intentionnés, par opposition aux Chapeaux Blancs. Ces termes (chapeaux blanc / chapeau noir) auraient pour origine les films de western, où le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir.

Chapeaux gris

Les Chapeaux Gris sont des hackers, qui agissent parfois avec éthique, et parfois non.

Cheval de troie (trojan)

Aussi connu sous le nom de “Trojan”, le Cheval de Troie est utilisé par les pirates pour installer sur un serveur, un programme pirate de type Backdoor. Ils peuvent être installés sur un serveur par la fonction upload présente dans certain formulaire.

DDOS

DDoS signifie Distributed Denial of Service. (déni de service en français). Il s’agit d’une attaque consistant à attaquer un système informatique en utilisant un grand nombre de systèmes informatiques détournés (objets connectés, PC Zombie…) pour saturer le serveur de requêtes parasites.

DoH

DoH signifie DNS over HTTPS. C’ est un protocole permettant d’effectuer une résolution DNS à distance via le protocole HTTPS pour accroître la confidentialité et la sécurité des utilisateurs en empêchant les écoutes clandestines et la manipulation des données DNS par des attaques de type man-in-the-middle.

Doxxing

Le doxxing est une opération qui consiste à récuperer et aspirer vos données personnelles ou professionnelles. Le terme doxxing vient du mot anglais to document qui signifie « documenter ».

Exploit kit

Un exploit kit est une “boite à outils” qui contient une multitude d’attaques visant des vulnérabilités d’un système. Quand un utilisateur visite un site Internet manipulé, la configuration du PC est testée par l’exploit kit à la recherche des failles (navigateur, programmes installés ou système d’exploitation). Si une faille est détectée, l’exploit adapté est utilisé pour injecter un code malveillant dans le système.

Fingerprinting

Le « browser fingerprinting » désigne l’activité de collecte par un navigateur d’un certain nombre d’informations sur l’appareil d’un internaute pour bâtir une empreinte (fingerprint). Dans la très grande majorité des cas, cette empreinte est unique  et évolue très lentement. Il est ainsi possible de l’utiliser pour tracer les internautes, sans laisser aucune trace sur l’appareil.

Faille zero-day

Une faille Zero Day (ou 0 Day) représente un trou de sécurité informatique gardé confidentiel, ou connu par un nombre très restreint de personnes, ainsi que la manière de l’exploiter.

GDPR  / RGPD

General Data Protection Regulation (Réglement Générale des Données Personnelles) , est le nouveau règlement européen décidé en décembre 2015 qui s’appliquera le 24 Mai 2018 à toute entreprise qui collecte, traite et stocke des données personnelles dont l’utilisation peut directement ou indirectement identifier une personne.
L’objectif du GDPR est d’obliger tout détenteur de données personnelles, à les gérer de manière rigoureuse dans un cadre européen. (avec obligation de tracage et de conservation, nomination d’un DPO : Délégué de la Protection des Données ou Data Protection Officer)
Plus d’info sur le site de la CNIL

Harponage

L’harponage est une attaque minutieusement préparée et extrêmement ciblée conçue pour manipuler les destinataires afin qu’ils téléchargent une pièce jointe malveillante ou cliquent sur un lien.

Injection SQL

L’injection SQL consiste à entrer des commandes SQL directement dans un champs de saisie pour exécuter une action non désirée sur la base de données. C’est l’une des failles les plus courantes sur le web.
Exemple : Saisie dans un champs “login / password” d’une commande de type ( 1=1 … OR … ) pour tromper la requete SQL.

IP Spoofing

Action par laquelle un système tente de se faire passer illicitement pour un autre système en utilisant son adresse IP.

juice jacking

Ce piratage consiste à récupérer les données d’un utilisateur qui connecte son smartphone sur un port USB public pour le recharger,  mais qui collecte illégitimement ses données.

Keyloggers

Appelé aussi : ” enregistreurs de frappes”. Ces programmes, enregistrent tout ce que vous tapez sur votre clavier, notamment des identifiants et des mots de passe. Le keylogger se connecte ensuite au Net et envoie les informations ainsi collectées au pirate, qui peut ainsi s’introduire dans votre système.

L-323

Loi sur les atteintes aux système de traitement automatisé des données. Plus d’info.

 

Magecart 

Megacart est un groupes de hackers dont la spécialité est le vol de numéros de carte bancaire directement depuis la page de paiement, typiquement au travers d’un code Javascript malveillant. Cette technique s’est fait connaître en 2018, avec le piratage spectaculaire de quelques grands noms de l’e-commerce comme Ticketmaster, British Airways ou Newegg.

MITM ou HDM (Man in the Middle ou Homme du milieu)

L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre.

OIV

Opérateur d’Importance Vital.
En France, une OIV est organisation identifiée par l’État comme ayant des activités indispensables ou dangereuses pour la population.  Il y en a 249 dans 12 secteurs d’activité.

Phishing

Le phishing désigne une technique utilisée par des hackers pour obtenir des informations strictement confidentielles. (N° carte bancaire).
Les hackers se font souvent passer pour un organisme de confiance (banque, opérateur téléphonique, EDF/GDF, Paypal, eBay, Facebook …), dans le but d’obtenir des données confidentielles, comme votre numéro de carte bancaire, ou autres informations utiles pour débiter vos comptes bancaires (RIB, code IBAN….)

PC zombie

Un PC Zombie est un ordinateur infecté par un code malicieux, qui attend patiemment d’être activé à distance par son auteur, le « bot master ». Plusieurs PC zombie composent un Botnet.

Ransomware

Un Ransomware est une attaque qui consiste à bloquer un site internet et vous demande en contrepartie une somme d’argent afin de le débloquer. C’est une demande de rançon.

Script kiddies

Script kiddie ou encore lamer désigne des débutants qui passent l’essentiel de leur temps à essayer d’infiltrer des systèmes en utilisant des scripts ou programmes mis au point par d’autres programmeurs beaucoup plus compétents.

shadowhammer

Attaque visant à infecter un ordinateur en utilisant les fonctions de mises à jour automatique

Skimming

Technique qui consiste à récuperer des numéros de carte bancaire, sur un distributeur de billet ou sur un site de e-commerce.

Sniffer

Programme capturant des données à travers un réseau informatique. Utilisé par les Hackers pour capturer des login et des passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux. Un sniffer peut aussi être utilisé légalement par le personnel d’opération et de maintenance du réseau pour résoudre les problèmes liés au réseau.

S.O.C – Security Operation Center

Un centre d’opérations de sécurité (SOC) peut être défini à la fois en tant qu’équipe, fonctionnant souvent en équipe 24 heures sur 24 et une installation dédiée et organisée pour prévenir, détecter, évaluer et répondre aux menaces et aux incidents de cybersécurité et évaluer la conformité réglementaire.

Stalkerware (logiciel de traque)

C’est un programme commercial librement distribué qui permet à la personne qui l’installe d’espionner les utilisateurs (individuellement)  des dispositifs sur lesquels il est aussi installé (mobile, tablette, ordinateur..).

TOR

TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs ordinateurs dans le monde appelés des nœuds. Réseau fréquemment utilisé par les pirates pour surfer anonymemant.

User-agent

Le User-Agent est votre “configuration technique” envoyée par votre navigateur web à tous les sites que vous visitez. . En savoir plus sur le user-agent

Vulnerability Reward Programs (VRP)

Les VRP (ou bug bounties) sont des programmes qui permettent à des développeurs, hackers et des entreprises de détecter les failles de sécurité.