Vocabulaire de la sécurité informatique

Les termes du vocabulaire de la sécurité informatique sont présentés dans cet article. L’objectif est de mieux comprendre les risques possibles des attaques informatiques. Et évidemment, pour pouvoir mieux s’en défendre par la suite.

Lisez aussi l’article sur comment renforcer ma sécurité informatique.

Vocabulaire de la sécurité informatique : Malware

Dans le vocabulaire de la sécurité informatique, le malware est un programme qui s’installe à votre insu. Son objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Synonymes : maliciel, Programme malveillant, logiciel malveillant.

Ver

Le ver est un programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Synonyme : Worm (en anglais).

Virus

Un virus est un programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

C’est ce mot du vocabulaire de la sécurité informatique qui a donné naissance au terme d’antivirus.  Toutefois, les antivirus sont plutôt des anti-malwares.

Cheval de Troie

Un cheval de troie est un programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (« backdoor ») sur l’ordinateur. Cette « backdoor » permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

Synonyme : Trojan (en anglais)

BotNet

Un botnet est un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

Notamment, la création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web.

Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel ou pirate informatique est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

En particulier, le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site web. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

C’est la raison pour laquelle il fait partie du vocabulaire de la sécurité informatique.

Enregistreur de frappe

Un enregistreur de frappe est un logiciel ou un matériel qui enregistre les mots que vous tapé sur votre clavier.

Il existe des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Toutefois, il existe aussi des enregistreurs de frappe qui peuvent se connecter automatiquement à un réseau wi-fi ouvert. Ensuite, ils envoient le contenu sur l’adresse e-mail du cybercriminel. Le contenu peut être éventuellement chiffrée : voir plus bas dans la suite sur le vocabulaire de la sécurité informatique.

Synonyme : keylogger (en anglais).

Phishing

Le phishing est une technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Synonymes : hameçonnage, harponnage.

Spyware

Le spyware est un logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

La détection d’un spyware peut se révéler difficile.

Synonyme : espiogiciel.

Zero-Day

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Dans le vocabulaire de la sécurité informatique, le terme Zero-Day fait référence à l’apparition d’une faille qui viendrait d’apparaître « le jour même », ce qui expliquerait la raison pour laquelle elle n’est pas encore corrigée. C’est théorique car la découverte de la vulnérabilité et son exploitation par un attaquant avant le développement d’un correctif peut durer plusieurs jours ou plusieurs semaines, voire même plusieurs mois.

Une vulnérabilité de type Zero-Day peut exister dans n’importe quel programme : les logiciels commerciaux, les logiciels libres, les applications développées au sein de l’entreprise, etc.

Certaines failles Zero-Day permettent par exemple de prendre le contrôle d’un ordinateur ou d’un smartphone à l’insu de son propriétaire.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Synonyme : 0-Day.

Mot de passe

Un mot de passe agit comme une clef qui permet d’accéder à un ordinateur, un fichier, etc.

Par exemple, si l’accès à un ordinateur est protégé par un mot de passe, il est inaccessible à toute personne qui ne possède pas le mot de passe. Celle-ci ne pourra donc pas l’utiliser.

Il existe aussi des mots de passe pour empêcher l’utilisation d’une imprimante, ou bien pour autoriser l’impression en couleur. Si vous n’avez pas le mot de passe, vous ne pourrez imprimer qu’en noir et blanc.

Le mot de passe servant à accéder à une ressource, il est l’objet de nombreuses attaques.

Synonyme : Phrase de passe.

Une phrase de passe contient plusieurs mots séparés par un espace blanc. Elle n’est pas toujours plus sûre qu’un mot de passe.

Vol d’identité

Le vol d’identité consiste à se procurer illégalement les informations qui identifient une personne réelle : nom prénom, date de naissance, adresse, téléphone, etc.

Ces informations personnelles collectées se revendent sur le marché souterrain (« underground ») des cybercriminels.

En usurpant l’identité des premières victimes, elles leur permettent de monter des arnaques ou des fraudes qui visent d’autres victimes : particuliers, banques, organismes de crédits, organismes publics d’assurance maladie, chômage, etc.

Le phishing est une technique souvent employée pour récupérer les documents officiels d’une personne. Il peut s’agir d’acte d’extrait de naissance, de la Carte Nationale d’Identité, une facture d’un opérateur de téléphonie avec l’adresse de la victime.

Terme en rapport : fullz. Dans le vocabulaire de la sécurité informatique et notamment l’argot américain, un fullz est un paquet d’informations personnelles.

Usurpation d’identité

Les arnaqueurs utilisent fréquemment de fausses identités afin de commettre leurs méfaits, tout en évitant d’être facilement identifiables. Ils peuvent se créer une fausse identité de toutes pièces mais ils préfèrent usurper une véritable identité, autrement dit l’identité d’une personne réelle. Les cybercriminels agissent de même.

Prenons un scénario simplifié mais proche de la réalité. Grâce au phishing, un cybercriminel réussit à se procurer votre acte d’extrait de naissance et une copie de votre carte Nationale d’Identité. Il peut aussi se procurer ainsi une facture d’un opérateur de téléphonie avec votre adresse personnelle.

Notamment, avec ces documents, il va faire plusieurs demandes d’un crédit en votre nom auprès de tous les organismes de crédit possibles.

En principe, un organisme de crédit sérieux vérifie le bien-fondé de votre adresse et de votre identité (envoi d’un courrier, etc.). Malgré tout, cette arnaque continue de fonctionner.

L’usurpation d’identité concerne aussi les personnes morales : société privées, organismes publics, etc.

Par exemple, le cybercriminel fera passer son site web comme étant le site web de la société légitime afin de tromper les internautes.

Email jetable

Certains sites web spécialisés vous offrent la possibilité de créer une boîte aux lettres temporaire et anonyme, à laquelle est associée une adresse email.

Cette boite temporaire se détruira toute seule au bout d’un certain temps variable : quelques heures, quelques minutes ou quelques jours. Avec certains sites, vous pouvez régler vous-même la durée de vie de votre boîte aux lettres.

Il s’agit d’emails jetables.

Leur intérêt est de vous éviter à avoir à communiquer votre véritable email. Cet email éphémère peut servir pour se débarrasser d’un importun, ou pour une opération unique et limitée dans le temps.

Lors de l’inscription sur un site web celui-ci peut détecter qu’il s’agit d’un email jetable et vous interdire de l’utiliser. Cependant, le site web qui a créé l’email jetable peut vous proposer un autre email jetable qui lui passera le contrôle.

Pour obtenir des sites proposant la création d’un email jetable, lancez une recherche sur un moteur de recherches du web avec les mots : « email jetable ».

Chiffrer et Déchiffrer

Le chiffrement permet de rendre incompréhensible du texte clair, avec une idée de secret. Il existe des programmes qui permettent de chiffrer n’importe quel texte clair. Ce sont des programmes de chiffrement.

Les programmes de chiffrement peuvent aussi chiffrer n’importe quel fichier, y compris d’autres programmes.

Notamment, certains programmes de chiffrement peuvent demander un mot de passe pour chiffrer un fichier. L’utilisation d’un mot de passe permet de rendre volontairement l’opération de déchiffrement plus complexe.

Synonyme de chiffrer : Crypter, Coder.

Le déchiffrement est l’opération inverse du chiffrement. Autrement dit, un programme de déchiffrement permet de retraduire en clair un texte chiffré.

Synonyme de déchiffrer : Décrypter, décoder.

Vocabulaire de la sécurité informatique
Vocabulaire de la sécurité informatique

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *