Lexique
cybersécurité
Le vocabulaire dans le secteur de la cybersécurité est primordial pour vous aider à réduire les risques et adopter les bons réflexes en cas d’attaque informatique.
C’est pourquoi les experts de Menaya ont répertorié ci-après les principaux termes dans ce lexique afin de vous donner des définitions simples de termes parfois complexes :
A
Abus de fonctionnalité :
Technique de cyberattaque qui utilise les caractéristiques et les fonctionnalités d'un site Web pour frauder ou contourner les contrôles d'accès du site.
Application Web :
Interface applicative hébergée sur un serveur et accessible par un navigateur web.
Attaque par déni de service (DoS attack, Denial of Service attack) :
Attaque informatique dont le but est de rendre le serveur inaccessible. Cela peut être provoqué par la saturation du serveur (envoi de multiples requêtes), par une panne ou par un dysfonctionnement du service provoqué par l’exploitation d’une faille de sécurité.
Attaque par traversée de répertoire (Directory Traversal) :
Technique permettant à un pirate d’accéder au contenu ou aux fichiers restreints sur un serveur Web.
Attaque de chaîne de format :
Technique d'exploitation qui modifie le flux d'une application en utilisant les fonctionnalités de la bibliothèque de chaîne de format pour accéder à un autre espace mémoire.
Authentification :
Processus de vérification de l’identité d’une personne ou d’un ordinateur afin d’autoriser l’accès de cette entité à des ressources (systèmes, réseaux, applications).
Autorisation :
Processus de détermination des ressources ou des fonctions auxquelles un utilisateur, un serveur ou une application est autorisé à accéder.
B
Big Data :
Ensemble très important de données qui se caractérisent par leur volume, leur variété et leur vélocité. C’est ce que l’on appelle également la « définition des 3 V ». Il s’agit de données numériques complexes issues de nouvelles sources, et si volumineuses qu’un logiciel de traitement traditionnel ne peut les traiter.
Blockchain :
Technologie de stockage et de transmission d’informations sous forme de blocs de données chiffrées et sécurisées. Elle fonctionne sans organe central de contrôle.
Botnet :
Ensemble d’appareils connectés sur internet sur lesquels sont exécutées certaines tâches. Ce terme s’emploie généralement de manière négative du fait de l’utilisation de ces dispositifs par des cyber attaquants pour mener des activités malveillantes (envoi de spams, lancement d’attaque DDos, propagation de logiciels de rançon, etc.).
C
Cloud :
Ensemble de serveurs informatiques accessibles à distance via un réseau Internet permettant d’accéder à des applications et des données stockées.
Cookie :
Fichier généré par le serveur d’un site web ou d’une application visitée par l’utilisateur. Il offre la possibilité à un site web de conserver les données comportementales de ce dernier à des fins statistiques ou publicitaires.
Contrebande de requêtes HTTP (HTTP request smuggling)
Vulnérabilité de sécurité permettant d'interférer avec la manière dont un site Web traite les séquences de requêtes HTTP reçues d'un ou de plusieurs utilisateurs. Elle permet aux pirates de contourner les contrôles de sécurité ou encore d’accéder à des données sensibles.
Crime-as-a-Service (CaaS) :
Pratique sollicitée par les cybercriminels expérimentés consistant à vendre l'accès à des outils et à des connaissances techniques nécessaires pour permettre à d’autres criminels de perpétrer des attaques malveillantes.
Cross-Site Scripting (XSS) :
Type de vulnérabilité d’un site web que les cybercriminels exploitent pour introduire un script malveillant dans le contenu de celui-ci afin d’attaquer les systèmes des utilisateurs. Les pirates peuvent récupérer des informations sensibles ou encore accéder aux ordinateurs des internautes.
D
Darknet :
Réseau Internet utilisant des protocoles spécifiques permettant d’anonymiser les données et les utilisateurs.
Débordement de tampon (Buffer Overflow) :
Anomalie par laquelle sont injectées des données dont la taille excède celle de la mémoire tampon entraînant l’écrasement des codes d’autres applications ou d’autres processus. Il s’agit d’une technique couramment utilisée par les pirates pour compromettre la politique de sécurité d’un système.
Détournement ou piratage de session (Session Hijacking) :
Technique consistant pour un attaquant à prendre le contrôle de la session valide d’un utilisateur et à obtenir un accès non autorisé aux données ou aux ressources.
E
Empoisonnement ou manipulation de cookie (Cookie Poisoning ou Cookie Manipulation) :
Altération ou modification de cookies par un pirate avant leur renvoi vers le serveur pour voler les informations personnelles de l’utilisateur (identité, coordonnées bancaires, etc.).
Empoisonnement du cache DNS (DNS cache poisoning) :
Technique consistant à exploiter les vulnérabilités d’un serveur DNS pour transmettre des requêtes frauduleuses aux utilisateurs de celui-ci.
Encoding attack :
Technique d'exploitation qui facilite une attaque en modifiant le format des données fournies par l'utilisateur afin de contourner les filtres de vérification.
Evaluation de la sécurité d’une application Web :
Processus d'examen de la sécurité d'une application Web qui recherche les défauts de conception, les vulnérabilités et les faiblesses inhérentes.
F
Force brute (Brute Force) :
Attaque informatique consistant à tester, l’une après l’autre, toutes les combinaisons possibles de mot de passe ou d’une clé pour accéder à un service ou à des données sensibles.
Fuite de données :
Divulgation inopportune de données sensibles. Elle peut être fortuite ou provoquée par un cybercriminel pour dérober des informations.
G
GIP-ACYMA :
Groupement d'Intérêt Public d’Action contre la Cyber Malveillance.
H
Hacker :
Utilisateur d'un ordinateur ou d'un réseau qui recherche les moyens d'en contourner les protections logicielles et matérielles. Il agit pour jouer, pour résoudre un problème de sécurité informatique (white hat) ou pour nuire, obtenir des informations ou de l’argent (black hat).
Hardware :
Ensemble d’éléments physiques composant l’ordinateur (écran, clavier, processeur, disque dur, etc.).
HTTP (Hypertext Transfer Protocol ou Protocole de Transfert Hypertexte) :
Protocole de transmission permettant l’accès de l’utilisateur à des pages web par le biais d’un navigateur.
I
IaaS (Infrastructure as a Service) :
Forme de Cloud Computing offrant des ressources informatiques au sein d'un environnement virtualisé accessible via internet. Il fait partie des 4 catégories du Cloud à l’instar du SaaS, du PaaS et du DaaS.
Identificateur de session :
Chaîne de données fournies par le serveur Web qui permettaent d’identifier un utilisateur et de l’autoriser à effectuer diverses actions.
Injection LDAP (Lightweight Directory Access Protocol) :
Technique d’injection de code exploitant les vulnérabilités de sécurité d’un site ou d’une application Web et susceptible de révéler les données sensibles des utilisateurs ou de modifier le contenu de l’arborescence LDAP.
Injection SQL (Structured Query Language) :
Technique consistant à injecter des codes non filtrés dans les requêtes SQL pour contourner les contrôles de sécurité et accéder à une base de données.
Injection de commandes (OS Command Injection) :
Technique d'attaque utilisée pour exploiter des sites Web en exécutant des commandes du système d'exploitation via la manipulation des entrées d'application.
Injection SSI (Server-Side Includes) :
Technique permettant à un attaquant d'envoyer du code dans une application Web, qui sera exécuté par le serveur Web.
J
Java :
Langage de programmation et plateforme informatique.
Java Applets :
Programme conçu à l’aide du langage de programmation Java exécuté par un navigateur web compatible Java.
JavaScript :
Langage de programmation de script principalement utilisé dans les pages web interactives.
L
Logiciel EDR (Endpoint Detection and Response) :
Logiciel qui se fonde sur une technologie émergente permettant de détecter des menaces de sécurité informatique sur les « EndPoints » (ordinateurs, serveurs, tablettes, etc.).
M
Malware :
Logiciel ou programme malveillant développé dans le but de pénétrer un Système d’Information à l’insu de l’utilisateur de l’ordinateur pour lui nuire. Il existe plusieurs types de malwares : logiciels de rançon (ransomwares), logiciels espions (spywares), logiciels publicitaires (adwares), etc.
Manipulation d’URL :
Technique utilisée par les pirates et consistant à manipuler certaines parties d’une URL pour accéder à des pages web qui lui sont interdites.
Manipulation des champs de formulaire :
Altération ou modification des valeurs d'entrée des champs de formulaire HTML ou des post-données HTTP pour exploiter les failles de sécurité au sein d'une application Web.
Menace Persistante Avancée (MPA) (Advanced Persistent Threat (APT)) :
Programme sophistiqué et systématique de cyberattaque déployé pour exploiter les vulnérabilités d’un système. Utilisées par les pirates informatiques expérimentés, les MPA sont conçues pour contourner toutes les mesures de sécurité mises en place et ont la particularité de se maintenir sur de longues périodes. L’objectif est essentiellement de détourner des données sensibles et/ou confidentielles appartenant à de grandes entreprises ou à l’État.
N
Navigateur Web :
Programme permettant à l’utilisateur de consulter des pages web HTLM.
P
Pare-feu d’application web (Web Application Firewall (WAF)) :
Dispositif de sécurité protégeant le serveur d’applications web contre les attaques.
Phishing :
Pratique malveillante consistant à récupérer des informations personnelles d'un internaute pour en faire un usage frauduleux. Il s’agit de la contraction des mots anglais fishing pour pêche et phreaking pour le piratage de lignes téléphoniques.
Proxy :
Dispositif informatique jouant le rôle d’intermédiaire entre un réseau privé et un réseau internet.
R
Ransomware :
Logiciel malveillant de rançon qui prend en otage des données personnelles et exige le paiement d’une somme d’argent en échange du rétablissement de l’accès.
Relecture de session :
Technique consistant à exploiter les failles de sécurité d’un site Web pour réutiliser les anciens identifiants de session ou les informations d'identification de session pour l'autorisation.
RSSI :
Responsable de la Sécurité des Systèmes d'Information. Il développe et assure la mise en œuvre de la politique de sécurité de l’information de l’entreprise.
S
Séparation de réponse HTTP (HTTP Response Splitting) :
Technique permettant à un pirate de modifier la réponse reçue par un navigateur web. Elle est généralement utilisée pour réaliser une attaque Cross-Site Scripting.
SaaS (Software as a Service) :
Modèle de distribution de logiciel permettant à l’utilisateur d’accéder à des applications via Internet sans avoir à les installer sur son ordinateur.
Scanner de vulnérabilité :
Programme conçu pour détecter les failles de sécurité d’une application web, d’un système ou d’un réseau.
Scanner CGI (Common Gateway Interface) :
Programme de sécurité automatisé qui recherche les vulnérabilités bien connues dans les serveurs Web et les logiciels d'application Web.
Secure Sockets Layer (SSL) :
Ancien protocole de sécurisation des échanges par Internet basé sur le chiffrement.
Sécurité « by design » ou « Security by design » :
Système de sécurité directement intégré dans le code source d'une application ou d'un site web.
Serveur d’application :
Dispositif hébergeant des applications destinées à être utilisées dans un réseau distribué. Ce serveur peut contenir des serveurs web.
Sécurité des applications web :
Processus, méthodes et technologies mis en place pour protéger les applications et services Web contre les cyberattaques.
Serveur Web :
Terme désignant à la fois le logiciel permettant de diffuser des ressources web et le serveur informatique (ordinateur) sur lequel est hébergé le contenu web.
Service Web :
Programme permettant la communication et l’échange entre les applications web et les systèmes hétérogènes.
Software :
Logiciel.
Spam :
Courrier électronique indésirable envoyé à des fins publicitaires à un grand nombre d’internautes à leur insu.
Système de récupération de mot de passe :
Processus automatisé permettant à un utilisateur de récupérer ou de réinitialiser son mot de passe en cas de perte ou d’oubli.
T
Transport Layer Security (TLS) :
Successeur du protocole Secure Sockets Layer (SSL). Protocole assurant la sécurité et la confidentialité des communications sur Internet. Il s’articule autour de trois éléments : authentification, intégrité et chiffrement.
U
URL :
Adresse d’un site web ou d’une page internet.
Usurpation de contenu (Content Spoofing) :
Technique de piratage utilisée pour attirer un utilisateur sur un site web qui semble légitime mais qui est en réalité une copie élaborée par un pirate pour récupérer ses informations personnelles.
V
VPN (Virtual Private Network) :
Réseau privé virtuel permettant de sécuriser et de préserver la confidentialité de la connexion internet de l’utilisateur. Il protège les données et l’identité de ce dernier en masquant son adresse IP et en lui permettant d’accéder à des points d’accès Wifi sécurisés.
Z
Zero Trust :
Modèle de sécurité informatique qui repose sur le strict contrôle et la vérification de l’identité de chaque personne et de chaque appareil qui tente d’accéder aux ressources d’un réseau.
Solutions
Nos solutions
Cyber Detection
Cyber Security Rating
Ressources
Articles
FAQ
Glossaire
Compagnie
Qui sommes-nous
Nos bureaux
Media
Partenaires
Devenir partenaire
Partenaires MSSP
Partenaires d'assurance
2022 © Menaya inc.
Compagnie
Qui sommes-nous
Nos bureaux
Media
Ressources
Articles
FAQ
Glossaire
Partenaires
Devenir partenaire
Partenaires MSSP
Partenaires d'assurance
2022 © Menaya inc.
2022 © Menaya inc.