Chapeau

Advanced Persistent Threat (APT)

Une intrusion informatique ciblée dans laquelle l’attaquant recherche une présence à long terme sur le système compromis, en demeurant furtif. Ce type d’attaque exige de bonnes...

Read more

Backdoor (porte dérobée)

Accès discret placé de manière illicite dans un système ou un logiciel, permettant de contourner le contrôle d’accès légitime. Une backdoor est notamment utilisée par les attaquants pour...

Read more

Blue Team

Dans l’arc-en-ciel des équipes sécurité (Rouge, Bleu, Violet), la Blue Team représente les défenseurs. Il s’agit de l’équipe SSI chargée d’assurer la sécurité du système...

Read more

Bug Bounty

Le bug bounty est une approche collaborative de la recherche de vulnérabilités. Elle repose sur une plateforme d’intermédiation, généralement assurée par une entité commerciale, qui met...

Read more

Certificat numérique

Fichier informatique signé par une autorité de certification qui garantit par cette signature que son possesseur est bien la personne ou l’entité qu’il prétend être. Les certificats...

Read more

Cheval de Troie

Comme son homologue grec, le cheval de Troie numérique est un logiciel piégé, qui promet en apparence d’offrir certaines fonctionnalités légitimes, mais qui en réalité embarque des...

Read more

Cyber

Préfixe généralement utilisé pour signifier une dimension informatique et réseau à la notion qu’il accompagne (Cyber-harcèlement, Cyberguerre…). Le terme vient du grec Kubernêtikê,...

Read more

Cybersécurité et Cyberdéfense

La sécurité est un état recherché tandis que la défense est une posture. Si l’on pourrait certes se contenter d’expliquer ainsi la différence entre cybersécurité et cyberdéfense, il...

Read more

Dark Net

Le Dark Net est un réseau parallèle au web quotidien (dit « clair »), qui représente une surcouche de ce dernier et ne peut être accédé que via des outils spécifiques (le navigateur...

Read more

Data Protection Officer (DPO)

Le DPO est responsable de la protection des données à caractère personnel traitées au sein de son organisation. Il est le garant de la conformité de son entreprise vis-à-vis des différents...

Read more

Deep Web

Le web profond (« Deep Web ») représente les informations qui sont accessibles de manière classique avec un navigateur courant, mais ne sont pas indexées par les moteurs de recherche,...

Read more

Défiguration (Defacing)

La défiguration de sites web (barbouillage, ou « defacing » en anglais) est une attaque informatique souvent de faible niveau technique qui consiste à exploiter une vulnérabilité sur un...

Read more

Élévation de privilèges

Lors d’une attaque informatique, lorsque l’attaquant parvient à exécuter du code sur la machine ciblée, ce dernier l’est souvent avec les mêmes droits que la ressource à travers...

Read more

Endpoint

Dans un contexte IT, ce terme issu de l’anglais désigne de manière générale le terminal de l’utilisateur final (un ordinateur fixe, un ordinateur portable, un smartphone, une tablette). Il...

Read more

Évaluation des risques

Une évaluation des risques consiste à faire l’inventaire des risques pesant sur le périmètre considéré (une entreprise, un service, une application…). Les risques sont définis par des...

Read more

Faille (vulnérabilité informatique)

La faille est le défaut exploité par l’attaquant pour atteindre son objectif. Il peut s’agir d’une faille de conception (dans un logiciel qui ne validerait pas suffisamment les données...

Read more

Faux négatif / positif

Lorsqu’un système de détection lève une alerte alors qu’il n’y a pas lieu, il s’agit d’un faux positif (une action a été réalisée). Lorsque, au contraire, il ne lève pas...

Read more

Firmware (microcode, microprogramme)

Le firmware est le code qui fait fonctionner le matériel électronique. Il s’agit donc d’un programme de très bas niveau, le plus proche du matériel. Or, en cybersécurité, c’est...

Read more

Forensique (analyse)

La forensique couvre le recueil et l’analyse des traces informatiques disponibles au sein d’un système afin d’identifier les actions d’un attaquant ou les abus d’un utilisateur....

Read more

GDPR

Le GDPR, pour « General Data Protection Regulation » est le nom anglais du Règlement Général sur la Protection des Données (RGPD). Il s’agit d’une directive européenne réglementant...

Read more

Google Dorks

Les Google Dorks sont des combinaisons de mots-clés reconnus par le moteur de recherche Google (des opérateurs de recherche avancés). Ces combinaisons sont utilisées afin d’affiner les...

Read more

Gray Hat

Si le « Black Hat » est l’expert en cybersécurité qui a versé dans l’illégalité et le « White Hat » celui qui préfère œuvrer du bon côté, le « Gray Hat » est fort...

Read more

Grimaldi Forum

Terre d’accueil de la migration annuelle de la communauté francophone de la cybersécurité, le Grimaldi Forum accueille chaque année à l’automne la communauté des Assises de la...

Read more

Hacking

Acte de malveillance numérique qui consiste à exploiter une ou plusieurs vulnérabilités (techniques, logiques, humaines ou organisationnelles) d’un système ou d’une entité afin d’en...

Read more

Hacktiviste

Contraction de « hacker » et « activiste », l’hacktiviste est un militant numérique. Ses modes d’action sont ainsi purement cyber, à travers des opérations destinées à...

Read more

Hash

Le hash est le produit d’une fonction mathématique à sens unique. Celle-ci permet, à partir d’un ensemble de données numériques de longueur variable (des caractères, tels un mot de passe...

Read more

Honeypot (pot de miel)

Le pot de miel est un système rendu volontairement vulnérable afin d’attirer les attaquants, observer leurs techniques et récupérer leurs outils. Ces systèmes sont fictifs et les actions de...

Read more

ICS (Industrial Control System)

Les systèmes de contrôle industriels sont des systèmes informatiques dédiés au pilotage et au contrôle d’équipements industriels. Ils sont généralement hébergés sur des réseaux...

Read more

Ingénierie sociale

Souvent qualifiée de « hacking de l’esprit humain », l’ingénierie sociale est l’Art de la manipulation. Une attaque réussie permettra de pousser la victime à révéler des...

Read more

Intégrité

État des données qui n’ont subi aucune altération ou destruction. Avec la confidentialité et la disponibilité, l’intégrité est l’un des trois états que cherche à atteindre la...

Read more

IoT (Internet of Things)

L’internet des objets est un concept décrivant la multiplication des terminaux connectés à Internet allant bien au-delà des ordinateurs, smartphones, tablettes, voire montres connectées,...

Read more

Jailbreak

Action de compromettre volontairement un système (le plus souvent le système d’exploitation d’un smartphone) afin de supprimer des limitations techniques. Le « jailbreaking » de...

Read more

Kerberos

Protocole d’authentification basé sur l’échange de tickets, conçu pour permettre l’authentification mutuelle au travers de réseaux non sécurisés. Le nom est bien entendu une...

Read more

Keylogger

Logiciel ou équipement matériel illégitime destiné à intercepter les frappes du clavier. Un keylogger permet à l’attaquant qui l’a déployé de connaître tout ce qui est entré au...

Read more

Kill Chain

Série d’étapes devant être franchies par un attaquant afin d’atteindre son objectif. Le concept de Kill Chain a d’abord été imaginé dans le domaine militaire pour décrire la structure...

Read more

Layer (couche)

Dans le domaine des réseaux informatiques, les couches réseau sont un modèle destiné à simplifier la compréhension du fonctionnement du réseau. L’un des deux modèles principaux (OSI,...

Read more

Liste blanche / noire

Sur un système de filtrage ou de contrôle d’accès, la liste blanche contient les éléments autorisés (actions, ressources, utilisateurs ou autres), tandis que la liste noire contient à...

Read more

Liste de révocation de certificats

Un certificat numérique est une preuve d’identité délivrée par un organisme de confiance (l’autorité de certification). Cette dernière doit être en mesure d’invalider un certificat,...

Read more

Loi de programmation militaire (LPM)

Texte destiné à établir le programme des dépenses militaires sur une période de quatre, cinq ou six ans. La loi de programmation militaire 2014-2019 fait suite au livre blanc de la défense...

Read more

Macro

Une macro (abréviation de « macro-commande ») est une suite de commandes destinées à être jouées automatiquement au lieu d’être lancées individuellement par l’utilisateur. En SSI,...

Read more

Malveillance

La malveillance est le facteur humain à l’origine des incidents cyber. C’est ce qui distingue l’incident cyber des incidents de production, qui peuvent être dus à des déficiences...

Read more

Metasploit

Outil en licence Libre permettant de développer et de déployer des attaques informatiques basées sur des vulnérabilités connues. Metasploit est très utilisé par les consultants en...

Read more

NIS (Network & Information Security)

La directive NIS est un texte européen voté en juillet avec pour objectif d’assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes de l’Union européenne. La...

Read more

Non-Répudiation

La non-répudiation est l’une des propriétés de l’information considérées en cybersécurité (avec la confidentialité, l’intégrité et la disponibilité). Elle consiste en...

Read more

NTP (Network Time Protocol)

NTP est un protocole réseau chargé d’assurer la synchronisation du temps à travers un réseau. Mais pourquoi parler de temps en matière de cybersécurité ? Parce que l’accès à un...

Read more

Obfuscation

L’« obfuscation » de code, que l’on peut traduire par « dissimulation », est une technique qui consiste à rendre un code informatique le plus difficilement compréhensible...

Read more

OODA (boucle)

Le concept de la boucle OODA (Observe, Orient, Decide, Act) a été inventé en 1960 par le pilote de chasse américain John Boyle (également l’un des pères du chasseur F16). Ce dernier a...

Read more

Open Source Intelligence (OSINT)

Le renseignement en sources ouvertes n’a rien de strictement cyber : le terme désigne tout simplement l’exploitation de sources d’information accessibles à tout un chacun (journaux, sites...

Read more

OSI (modèle)

Le modèle OSI (Open Systems Interconnection) est un modèle réseau initié à la fin des années 1970 afin de permettre l’interconnexion de systèmes numériques différents et donc,...

Read more

Phishing (hameçonnage)

L’une des attaques les plus communes, le phishing consiste à envoyer à la victime un email l’incitant à cliquer sur un lien afin de se rendre sur ce qu’elle pense être un site légitime...

Read more

Private key / Public key

Le concept de clé publique / clé privée est au cœur de la notion de chiffrement asymétrique. Il s’agit d’une révolution mathématique qui a permis les communications sécurisées entre...

Read more

Qualification

La qualification est « la recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI ». La démarche entre dans le cadre du...

Read more

Remédiation

La remédiation est la phase qui suit l’identification d’un risque ou le traitement d’un incident. Il s’agit de l’ensemble des actions apportées afin de limiter l’impact du risque ou...

Read more

RGPD

Règlement Général sur la Protection des Données. Nom français du GDPR (voir GDPR)

Read more

RGS

Le « Référentiel Général de Sécurité » est un texte applicable aux autorités administratives, qui a pour objectif d’imposer des règles de sécurité relatives aux services...

Read more

Root

L’utilisateur « Root » est, dans les systèmes POSIX (dont Unix ou Linux, mais aussi MacOS) un utilisateur privilégié disposant des droits nécessaires pour administrer l’intégralité...

Read more

RSSI

Le responsable de la sécurité des systèmes d’information pilote la cybersécurité sur son périmètre (l’entreprise dans sa totalité si celle-ci n’a pas nommé de Directeur...

Read more

SOC

Le Security Operations Center est la « tour de contrôle » de la cybersécurité de l’entreprise ! Il s’agit d’une équipe chargée de superviser les différents équipements du...

Read more

Spoofing

En cybersécurité, le terme spoofing (« usurpation » en anglais) est utilisé pour désigner l’imitation de la source d’un message (email, SMS) ou d’une connexion (adresse IP). Il...

Read more

Test d’intrusion

Un test d’intrusion est une prestation d’intrusion cyber menée avec l’accord de l’entreprise « victime », afin de lui permettre d’évaluer ses défenses. Le test porte sur un...

Read more

TOR (The Onion Router)

Le réseau Tor est le Dark Net probablement le plus connu (voir « Dark Net »). Il tient son nom de la manière dont sont chiffrées les données, en empilant les couches de chiffrement...

Read more

Tunnel

Un tunnel est une communication réseau qui en intègre une autre (on parle alors d’un protocole qui en « encapsule » un autre). Cette technique est très utilisée pour faire communiquer...

Read more

Typosquatting

Le typosquatting consiste à réserver un nom de domaine très proche d’un autre nom légitime (en changeant une lettre, en jouant sur la confusion visuelle entre la lettre « i » et le...

Read more

USB (Universal Serial Bus)

Le port série universel (USB) s’est imposé comme la connectique informatique la plus répandue sur (entre autres) les ordinateurs portables et de bureau. Et en matière de cybersécurité, il...

Read more

UTM (Unified Threat Management)

L’UTM est une approche tout-en-un de la cybersécurité, généralement sous la forme d’un boîtier unique intégrant plusieurs solutions de sécurité telles qu’un pare-feu, une passerelle...

Read more

Ver ou virus ?

Vers comme virus représentent un code exécutable malveillant dont l’objectif est de s’installer sur les systèmes informatiques, s’y maintenir et s’y répliquer. La différence entre les...

Read more

Vulnérabilité (humaine)

Souvent utilisé comme synonyme de faille informatique (voir « faille »), une vulnérabilité peut aussi être humaine, auquel cas elle sera exploitée dans le cadre d’une attaque par...

Read more

Vulnérabilités (Gestion)

La gestion des vulnérabilités est un marché destiné à offrir aux entreprises les outils nécessaires à découvrir, classer, prioriser puis suivre le cycle de vie (et de correction) des...

Read more

Weaponized

Une vulnérabilité n’est souvent que potentielle, puis elle se matérialise sous la forme d’une « preuve de concept », un code expérimental qui prouve que la vulnérabilité est bel et...

Read more

WEP / WAP

WEP et WAP sont deux protocoles destinés à assurer la sécurité des connexions WiFi. Le premier, Wired Equivalent Privacy (WEP) est le plus ancien, et n’est plus considéré comme sécurisé,...

Read more

XSS (Cross-site scripting)

Une attaque par cross-site scripting commence lorsqu’un attaquant est en mesure de faire afficher du contenu de son choix sur un site web tiers (par exemple via des commentaires ou des messages...

Read more

Y2K

Acronyme de l’année 2000 (“Year Two Thousand”). Le plus souvent utilisé dans le contexte du « bug de l’An 2000 » à l’occasion du passage informatique à l’an 2000....

Read more

Zero-day (faille)

Une faille zero-day est une vulnérabilité applicative qui n’est connue que des attaquants qui l’exploitent à leur profit. Puisqu’elle est encore inconnue de l’éditeur de...

Read more

Zombie

Un ordinateur zombie est une machine infectée par un code malveillant destiné à en donner le contrôle à distance à un attaquant. Ce dernier tente d’infecter un maximum d’ordinateurs de...

Read more