40 termes de cybersécurité les plus courants que tout le monde devrait connaître
Publié: 2018-10-21Garder une longueur d'avance sur les menaces vulnérables est difficile, mais ne pas comprendre ces jargons techniques le rend encore plus difficile.
Octobre est marqué comme le Mois national de la sensibilisation à la cybersécurité (NCSAM). Comme les cyber-attaques ont augmenté au cours de la dernière décennie et ne montrent aucun signe de relâchement. Le NCSAM commémore ses 15 ans ce mois-ci, car il sensibilise à l'importance de la cybersécurité. Ainsi, à travers notre blog, nous aspirons à contribuer au même !
Le guide est pratique pour les personnes qui ne maîtrisent pas les termes courants de la cybersécurité et qui se retrouvent pour la plupart perdues dans des discussions ardues.
Avant de commencer avec notre glossaire de cybersécurité le plus courant, comprenons les deux termes les plus courants.
Cyber-attaque
La cyberattaque est une action délibérée visant à exploiter les systèmes informatiques, les entreprises dépendantes de la technologie et les réseaux. Avec l'intention de nuire, d'endommager, de violer les informations d'un individu ou d'une organisation, des cyber-attaques sont tentées.
N'oubliez pas qu'aucune entreprise n'est trop grande ou qu'aucun réseau domestique n'est trop petit pour être victime.
La cyber-sécurité
Pour faire simple, la cybersécurité est une protection contre ces cyberattaques. Plusieurs couches de sécurité sont réparties sur les systèmes, les programmes et les réseaux afin de protéger les individus et les organisations contre toute exploitation non autorisée.
Bien que la mise en œuvre de boucliers de cybersécurité efficaces soit une tâche difficile aujourd'hui, les utilisateurs doivent toujours avoir une longueur d'avance pour vaincre les cybercriminels.
Termes les plus courants en matière de cybersécurité
Apprendre ces termes de sécurité informatique vous aidera à mieux comprendre l'importance de la sécurité numérique.
1. Logiciels publicitaires
Les logiciels publicitaires peuvent être définis comme un ensemble de programmes conçus pour bombarder les utilisateurs de publicités. L'objectif principal est de rediriger les demandes de recherche de l'utilisateur vers des sites Web publicitaires et de collecter des données marketing.
Les logiciels publicitaires suivent l'activité en ligne de l'utilisateur, ralentissent les performances de l'appareil, affichent des publicités personnalisées et téléchargent des logiciels malveillants à l'arrière-plan et consomment également de nombreux coûts de données.
2. Réseau de zombies
Un botnet est un groupe de plusieurs appareils connectés à Internet tels que des PC, des mobiles, des serveurs et des appareils IoT qui sont infectieux et contrôlés par un type spécifique de malware.
Comme son nom l'indique, c'est un mélange de deux termes, Robot & Network. Et c'est exactement ce qu'ils sont, un réseau de robots qui sont utilisés pour commettre des crimes dans le cybermonde.
Voici une anatomie du fonctionnement du Botnet !
3. Fraude au clic
La fraude au clic se produit lorsque de faux clics créés artificiellement sont utilisés pour manipuler la publicité Pay-Per-Click (PPC). L'idée derrière cette pratique est d'augmenter le nombre de clics payants, afin de générer des revenus pour les annonceurs.
Les cyberescrocs utilisent Botnet pour créer ces types d'escroqueries. Soit cette pratique peut être suivie par des individus pour cliquer manuellement sur les hyperliens AD, soit en utilisant un logiciel automatisé ou des robots en ligne pour cliquer sur ces liens AD.
4. Cyber-espionnage
Lorsque vous entendez parler de cyberespionnage, des personnages comme James Bond peuvent vous venir à l'esprit, qui prétendent être quelqu'un qu'ils ne sont pas, infiltrant des organisations et volant également des secrets.
Semblable à ce personnage fictif, le cyberespionnage est le terme qui décrit la pratique consistant à espionner quelqu'un pour obtenir un accès illicite à des informations confidentielles. La cible principale de cette cybercriminalité est généralement les grandes institutions et les organisations gouvernementales. Mais cela ne signifie pas que les individus sont trop petits pour être victimes.
5. Web sombre
Avec tant de choses qui se passent sur Internet, il y a tellement plus dans le World Wide Web qu'il n'y paraît. Et le Dark Web est cette partie d'Internet qui n'est pas visible pour les utilisateurs réguliers. Pour comprendre ce qu'est le Dark Web, vous devez d'abord comprendre ce qu'est le Deep Web.
C'est un vaste réseau de sites Web et de portails qui ne sont pas classés par les moteurs de recherche. De même, Dark Web n'est qu'une petite partie de Deep Web qui compte des milliers de sites sombres où toutes les activités illégales sont exécutées.
6. Défense en profondeur
DiD est une approche utilisée pour créer plusieurs couches de sécurité afin de protéger les ressources/actifs d'information et les données précieuses d'une entreprise contre les attaques. Si, d'une manière ou d'une autre, un mécanisme tombe en panne, une autre couche de sécurité intervient immédiatement pour contrecarrer une attaque.
Aucune organisation ne peut rester sécurisée avec une seule couche de sécurité. Par conséquent, ces approches à plusieurs niveaux de la sécurité sont appliquées à chaque niveau des systèmes informatiques.
7. Zone démilitarisée
La zone démilitarisée est connue comme un paramètre de pare-feu qui sépare le LAN d'une organisation du réseau externe. DMZ rend certains serveurs accessibles à tous tout en gardant l'accès LAN interne privé et accessible uniquement aux personnes autorisées.
8. Déficit de détection
Le déficit de détection est l'écart entre le temps qu'il faut pour « découvrir » une infraction et le moment de la « compromis ».
9. Oeuf de Pâques
C'est une surprise non malveillante intégrée dans un programme ou un média divertissant et accessible à tous. On le trouve dans tous les logiciels de nos jours, en particulier dans les jeux vidéo. Il s'agit d'une blague intentionnelle, d'un message caché ou d'une image que l'on trouve généralement sur l'écran du menu.
10. Chiffrement de bout en bout
Le chiffrement de bout en bout est une méthode de protection et de sécurisation des communications qui empêche les tiers d'accéder aux données lorsqu'elles sont transférées d'un appareil à un autre.
Par exemple, chaque fois que vous effectuez des achats en ligne avec votre carte de crédit. Votre téléphone portable doit envoyer la carte de crédit au commerçant. C'est une méthode de cryptage de bout en bout qui garantit simplement que seuls vous et l'appareil du commerçant pouvez accéder aux informations d'identification confidentielles.
A lire aussi : Assurance cybersécurité : une arnaque new age ?
11. Jumeau maléfique
Un jumeau maléfique est un faux point d'accès ou point d'accès Wi-Fi qui se présente comme original et sûr, mais il est en fait configuré pour espionner un autre réseau sans fil.
12. Kits d'exploitation
Les kits d'exploitation sont essentiellement un ensemble de menaces automatisées utilisées par les attaquants pour lancer des exploits contre des programmes vulnérables. Les exploits sont conçus pour provoquer des comportements inattendus dont un attaquant peut tirer parti pour effectuer des actions nuisibles.
13. Pare-feu
Un pare-feu est une technologie défensive qui vise à éloigner les méchants de son réseau. Il agit comme une barrière virtuelle qui protège à la fois les cyberattaques internes et externes qui pourraient attaquer votre ordinateur personnel.
Il contrôle tous les accès non autorisés vers ou depuis un réseau privé et détermine également quelle entrée doit être autorisée ou non à interagir avec votre ordinateur.
14.FTP
Si vous fréquentez des geeks de la technologie ou en particulier des développeurs Web, vous avez peut-être beaucoup entendu parler de FTP. Si vous hochez la tête, vous savez probablement ce que cela signifie. FTP est l'abréviation de File Transfer Protocol qui est destiné au téléchargement de fichiers.
Par exemple, deux systèmes utilisant le même réseau peuvent transmettre des fichiers à l'aide du protocole FTP.
15. Passerelle
La passerelle agit comme un pont entre deux réseaux qui se connectent à l'aide de protocoles différents.
16. Deviner l'entropie
C'est une mesure de difficulté qu'un attaquant doit deviner afin de déchiffrer le mot de passe moyen utilisé dans un système. Généralement, l'entropie est exprimée en Bits.
Lorsqu'un mot de passe a n-bits d'entropie de devinette, plus la difficulté se pose pour un attaquant de deviner le mot de passe moyen.
17. Hachage
Le hachage est un algorithme de chiffrement qui convertit le mot de passe en clair en hachages. Il s'agit d'une forme de méthode de sécurité cryptographique utilisée pour transformer des chaînes de caractères en une valeur de longueur fixe plus courte qui se présente comme la chaîne d'origine.
Par exemple : lorsqu'un utilisateur souhaite envoyer un message sécurisé, un hachage est généré et crypté pour le message prévu et est envoyé. Lorsque le message est envoyé à la fin, le récepteur décrypte le hachage ainsi que le message pour le lire.
18. Procédures de prise de contact
Processus par lequel deux systèmes d'information établissent un canal de communication. L'établissement de liaison commence lorsqu'un appareil envoie du contenu à un autre appareil pour s'identifier, se synchroniser et s'authentifier l'un envers l'autre.

19. Vol d'identité
Parfois également appelée usurpation d'identité, elle implique la prise non autorisée des biens personnels d'une personne, puis leur utilisation de manière illicite à son propre profit.
20. ID
Le système de détection d'intrusion est un logiciel ou un appareil qui fonctionne pour surveiller le trafic réseau à la recherche d'activités malveillantes. Ces systèmes de détection aident à identifier les activités suspectes, à enregistrer les informations associées et à tenter de les bloquer et de les signaler.
21. Usurpation d'adresse IP
L'usurpation d'adresse IP ou la falsification d'adresse IP est une technique de piratage dans laquelle un pirate se fait passer pour un hôte de confiance pour déguiser l'identité de quelqu'un, détourner des navigateurs ou accéder à un réseau. Bien qu'il ne soit pas illégal d'usurper une adresse IP, car vous ne faites que simuler votre adresse pour cacher vos activités en ligne et rester anonyme.
Cependant, si quelqu'un utilise cette technique pour se faire passer pour quelqu'un d'autre et se livre à des activités criminelles telles que le vol d'identité, alors c'est illégal.
22. Enregistreur de frappe
Souvent appelé journalisation des frappes, Keylogger est un programme informatique qui conserve un journal de vos frappes sur votre clavier. L'intégralité du journal est enregistrée dans un fichier journal crypté et peut être partagé avec différents récepteurs à des fins différentes. Il peut être utilisé à des fins légales et illégales. Il peut suivre toutes les informations sensibles telles que les mots de passe et le code PIN (numéro d'identification personnel) en temps réel et peut être utilisé pour détourner vos comptes personnels.
23. Macro-virus
Un virus de macro est un petit morceau de code qui est logé dans les macros de différents programmes de documentation et logiciels tels que des feuilles de calcul et des documents Word. Chaque fois qu'un utilisateur ouvre le document affecté par un virus de macro, une série d'actions commence automatiquement. Le virus de macro se réplique rapidement lors du partage du document avec plusieurs nœuds.
24. Logiciels malveillants
Les logiciels malveillants sont une troupe de tous les programmes malveillants comme les virus, les chevaux de Troie et les logiciels espions. Il s'agit d'un programme malveillant qui atteint un ordinateur cible et exécute les scripts qui prennent le contrôle total de toutes les fonctions informatiques de l'ordinateur cible. Il peut voler et détourner tous les éléments sensibles stockés dans des fichiers cryptés en les décryptant.
25. Chevaux de Troie bancaires mobiles
Les utilisateurs qui utilisent très fréquemment des gadgets électroniques à des fins bancaires sont les plus susceptibles d'être affectés par les chevaux de Troie bancaires mobiles. L'influence commence par la superposition de l'interface de Trojan sur l'interface de l'application bancaire. Lorsque l'utilisateur saisit ses informations d'identification pour se connecter à son compte, le cheval de Troie les pille et se fait passer pour le compte de l'utilisateur.
La famille Acecard et les chevaux de Troie Faketone ont été très efficaces dans un cyber fléau en 2016 qui a pris le contrôle de dizaines d'applications bancaires en Russie.
A lire : Attaque cyber-cinétique : réalité ou mythe ?
26. Chiffrement unidirectionnel
Le hachage et le cryptage ont le même objectif, c'est-à-dire une transmission sécurisée des données entre l'expéditeur et le destinataire. La principale différence entre les deux est que, dans le hachage, vous ne pouvez pas inverser le processus de récupération de la chaîne d'origine non hachée, mais dans le chiffrement, vous le pouvez. Le hachage est une sorte de cryptage unidirectionnel qui est un processus irréversible, c'est pourquoi il est qualifié d'unidirectionnel.
27. Ouvrez le Wi-Fi
Un réseau Open Wi-Fi est une connexion non protégée qui ne nécessite aucune authentification pour s'y connecter. Bien que pour un profane, ce soit un régal, c'est plutôt une menace pour vos informations personnelles puisque vous vous exposez à tous les nœuds connectés au sein de ce réseau. Les pirates peuvent surveiller tout le trafic non crypté.
28. Renifleur de mot de passe
Le renifleur de mot de passe est le processus d'intrusion entre un transfert de paquets de données qui comprend un mot de passe. Le processus est effectué par une application logicielle appelée Password Sniffer qui capture les paquets de données contenant le mot de passe et les stocke à des fins illégales et malveillantes.
29. Pharmacie
Le pharming est un autre mécanisme malveillant qui redirige un utilisateur vers un faux site qui semble être un site authentique. Un utilisateur entre toutes les informations d'identification dans le site en double, le considérant comme le site légitime. Le pharming est une sorte de phishing qui est devenu une menace majeure pour tous les sites de e-commerce et de e-tailor.
30. Hameçonnage
Par Phishing, un pirate informatique s'efforce de voler vos informations personnelles telles que les mots de passe et les e-mails. Le phishing se fait principalement par le biais de faux e-mails qui semblent être envoyés via un site légitime tel qu'Amazon ou e-bay. L'e-mail vous demande de vous mettre à jour ou de vous valider en fournissant le nom d'utilisateur et le mot de passe afin de lire les informations. Les escrocs prennent alors le contrôle total de votre compte et volent vos informations telles que les informations de compte bancaire, etc.
31. QAZ
QAZ est un célèbre cheval de Troie de porte dérobée qui lance la version non altérée de notepad.exe dans les systèmes, ce qui permet aux pirates de se connecter et d'accéder à l'ordinateur affecté.
32. Rançongiciels
Un rançongiciel peut être n'importe quel logiciel malveillant qui crypte les données trouvées sur le système d'un individu ou d'une entreprise. Une fois que les données sont cryptées entre de mauvaises mains, la victime se voit demander une énorme somme d'argent, c'est-à-dire une rançon.
33. Ingénierie inverse
La rétro-ingénierie est un mécanisme de maintenance et d'improvisation du logiciel dans le temps. Il est utilisé pour trouver des bogues et des vulnérabilités dans les logiciels en analysant les blocs de code sous-jacents. Ce mécanisme aide également à réduire la réplication de code involontaire, réduisant ainsi le coût global des tests et de la maintenance. Les pirates et les crackers utilisent l'ingénierie inverse pour trouver les vulnérabilités de n'importe quel système d'exploitation.
34. Rootkit
Le mot Rootkit a été dérivé de deux mots, 'root' qui signifie un contrôle total sur le système ou l'obtention de droits d'administrateur en contournant le processus d'authentification et 'kit' signifie l'ensemble d'outils comme les applications logicielles et les packages pour subir cette intrusion pour un accès privilégié . Une fois que l'intrus obtient un contrôle total sur le système comme celui d'un administrateur, il peut modifier et supprimer les éléments des applications logicielles qui ne sont pas accessibles autrement.
35. Scénario Kiddie
Un script kiddie est un terme utilisé pour les débutants dans le piratage et le cracking. Ils ne portent pas leurs propres compétences pour écrire un script par eux-mêmes, ils utilisent des scripts développés par d'autres pirates. Il n'est pas nécessaire d'avoir des compétences ou de l'expérience pour être un script kiddie.
36. Ingénierie sociale
L'ingénierie sociale se produit lorsqu'un escroc manipule un utilisateur pour qu'il renonce à ses données personnelles. Un ingénieur social est un homme qui interagit avec des individus afin de recueillir leurs informations sensibles et éventuellement de les arnaquer.
L'exemple le plus courant d'ingénierie sociale est celui où un attaquant trompe les utilisateurs pour qu'ils donnent leurs informations d'identification bancaires et d'autres informations sur les transactions.
37. Cheval de Troie
Le cheval de Troie est un programme malveillant qui a été signalé pour la première fois en 19744 dans un rapport de l'US Air Force. La charge utile de ceci peut être n'importe quoi mais, dans de nombreux cas, elle agit comme une porte dérobée pour l'attaquant. Une fois que l'attaquant a le contrôle du système hôte, il peut mettre la main sur les informations personnelles telles que les informations d'identification bancaires ou infecter également le réseau.
38. Vishing
Il s'agit d'une nouvelle tentative des attaquants d'accéder aux détails financiers d'une victime. Le vishing ou le phishing vocal est spécial car les attaquants essaient de le faire via un appel téléphonique.
39. Jour zéro
Zero Day est une vulnérabilité informatique inconnue des professionnels de la sécurité mais connue des hackers. Avant que les parties concernées ne puissent détecter et atténuer cela, les pirates exploitent cette faille.
Lisez aussi : Qu'est-ce qu'une cyber-assurance et pourquoi en avez-vous besoin ?
40. Ordinateur zombie
Zombie Computer se produit lorsque le cheval de Troie d'accès à distance laisse des codes cachés dans un système qui permet à un criminel de contrôler l'ordinateur à distance. Les attaquants s'appuient sur divers réseaux de robots qui aident à créer des ordinateurs zombies afin qu'ils puissent commettre des crimes dans le cyber-monde.
Indépendamment de ce que vous comprenez et apprenez de ce glossaire de la cybersécurité, votre esprit a au moins été ouvert à de nouvelles réflexions aujourd'hui !