Actualités

Lexique Cyber

7 Mai 2023 | Lexique

Ce lexique a pour objectif de vous apporter des précisions sur des termes, sigles ou certaines abréviations utilisés en matière de sécurité informatique et de cyber assurance :

  • O-DAY:

Les vulnérabilités zero-day sont des failles de sécurité pour lesquelles il n’existe pas encore de correctif.Elles peuvent concerner des logiciels, des sites web ou n’importe quelle autre application.

  • ACCOUNTABILITY

L’accountability désigne l’obligation pour les entreprises de mettre en œuvre des mécanismes et des procédures internes permettant de démontrer le respect des règles relatives à la protection des données.

  • AIPD:

Acronyme de Analyse d’impact sur la Protection des Données; il s’agit d’un outil permettant de construire un traitement conforme au RGPD et respectueux de la vie privée.

  • ANSSI:

Acronyme de Agence Nationale de la Sécurité des Systèmes d’Information ; cette organisation est l’autorité nationale en matière de sécurité et de défense des systèmes d’information.

  • ATTEINTE AUX DONNEES:

Qu’elles soient personnelles ou  confidentielles, il y a atteinte aux données en cas d’accès non autorisé auxdites données enregistrées sur votre système informatique entraînant leur perte d’intégrité, de disponibilité ou de confidentialité.

  • BAC A SABLE (ou SANDBOX):

S’agissant des solutions de messagerie, cette mesure de sécurité permet de filtrer les e-mails contenant des liens/pièces jointes ou autres fichiers inconnus, permettant ainsi de les tester dans un environnement distinct avant de les autoriser à passer sur le réseau ou sur les serveurs de messagerie.

  •  BACKUP:

Terme anglais signifiant sauvegarde informatique.

  • BOT:

Ordinateur connecté à internet ou à un réseau local, qui a été compromis via un malware* qui permet sa prise de contrôle à distance par un hacker.

  • BOTNET

Contraction de réseau de robots – il s’agit d’un réseau de machines qui ont été compromises par un malware* et se trouvant alors à la disposition d’un hacker.

  • BRUTE FORCE: l’attaque par force brute est une technique de piratage consistant à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin se connecter au service .

  • CHEVAL DE TROIE

Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante

  •  CHIFFREMENT

Transformation cryptographique de données produisant un cryptogramme.

  • CLOUD COMPUTING

Il s’agit d’une prestation de services informatiques (ex: logiciels, des serveurs et des réseaux) sur Internet – Cela permet aux utilisateurs finaux d’accéder aux logiciels et aux applications sur internet où qu’ils soient.

  • CNIL

Acronyme de la Commission nationale de l’informatique et des libertés ; cette autorité administrative indépendante est chargée de la protection des données personnelles en France.

  • CYBERATTAQUE

Acte malveillant envers des systèmes informatiques, différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes.

  • CYBERCRIMINALITÉ

Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.

  • CYBERESPACE

Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.

  • CYBER-INCIDENT

il s’agit du vol, de la perte, l’altération, la destruction, l’inaccessibilité ou l’accès non autorisé à vos données ou toute introduction frauduleuse, interruption, défaillance, dégradation ou ralentissement du système informatique résultant d’une :
– Atteinte malveillante ;
– Erreur humaine.

  • CYBER-RISQUE:

Il s’agit de l’ensemble des menaces numériques portant atteinte à la confidentialité, l’intégrité ou la disponibilité des données et des systèmes d’information. 

  •  CYBERSECURITE

État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. 

  • DENI DE SERVICE OU DdoS

(Distributed Denial of Service) ou « attaque par déni de service » est un type de cyberattaque consistant à attaquer un système informatique au moyen de  systèmes corrompus (les bots*) afin de l’inonder de messages et causer ainsi la mise hors ligne du réseau ou du site visé.

  • DÉFACEMENT DE SITE

Le défacement ou la défiguration est l’altération (illégale) par un pirate de l’apparence d’un site Internet

  • DONNÉE CONFIDENTIELLE

Toute information stratégique, y compris commerciale ou financière, non accessible au public

  • DONNÉE PERSONNELLE

Toute information se rapportant à une personne physique identifiée ou identifiable

  • DPO

Le délégué à la protection des données (DPO) est chargé de mettre en œuvre la conformité au règlement européen sur la protection des données au sein de l’organisme qui l’a désigné s’agissant de l’ensemble des traitements mis en œuvre par cet organisme. 

  • ERREUR HUMAINE

Erreur de manipulation commise par négligence ou imprudence par une personne physique (dirigeants, salariés) sur le système informatique, en ce inclus la réponse à une tentative d’ingénierie sociale

  • FAILLE

Selon l’ANSSI, il s’agit d’une vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient. 

  •  FOVI

Acronyme de Faux Ordres de Virement.  Cette arnaque également appelée « fraude au virement », ou « arnaque au président », résulte d’un acte d’ingénierie sociale. Il s’agit pour « l’escroc » d’inciter l’entreprise visée (et future victime) à effectuer un virement bancaire grâce à une usurpation d’identité.

  • GESTION DE CRISE

Ensemble des moyens organisationnels et techniques mis en œuvre pour se préparer et faire face à une situation de crise majeure. 

  • HACKING

Acte de malveillance numérique consistant à exploiter une ou plusieurs vulnérabilités (techniques, logiques, humaines ou organisationnelles) d’un système pour contourner les protections légitimes et y accéder. 

  • HAMEÇONNAGE / PHISHING

c’est une méthode qui consiste pour le fraudeur ou l’attaquant à envoyer un mail en se faisant passer pour un organisme ou un tiers afin de dérober des informations personnelles et/ou bancaires. cela peut se faire par e-mail, SMS ou encore par téléphone.

  • HAMEÇONNAGE CIBLE /SPEARPHISHING

Cette attaque repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent…) ou d’une personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire qu’il invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’organisation constituant la véritable cible (on parle ici « d’infiltration »). 

  •  INCIDENT DE SECURITE

Evénement portant atteinte à la disponibilité, la confidentialité ou l’intégrité d’un bien. Exemples : utilisation illégale d’un mot de passe, vol d’équipements informatiques… 

  • INGÉNIERIE SOCIALE

Manipulation d’individus afin d’obtenir des informations sécurisées ou des données confidentielles en les incitant à la confiance, souvent par l’usurpation d’identité…

  • INJECTION SQL (FAILLE)

Une attaque par injection SQL consiste à exploiter une faille de sécurité d’une application interagissant avec une base de données, en injectant un morceau de code SQL non prévu par le système afin d’y accéder et pouvant compromettre sa sécurité. Il peut s’agir, par exemple, de soumettre une requête SQL afin de contourner un élément de sécurité, tel un mot de passe.

  • INTRUSION

Pénétration / Connexion non autorisée à un système.

  • JAVA LOG4:

un exploit zero-day (programme d’exploitation d’une faille inconnue) de la librairie de logging Java Log4j a été identifié le 09/12/2021. Il s’agit d’une librairie communément utilisée pour créer et stocker des informations de journalisation de logiciels, applications, équipements informatiques etc.

  •   MALWARE:

Contraction de « malicious software » ; il s’agit d’un logiciel malveillant généralement conçu pour endommager, espionner ou perturber un système (virus, cheval de Troie, etc).

  • MFA:  

Authentification multifacteurs est une méthode d’authentification électronique utilisée pour s’assurer que seul l’utilisateur autorisé accède à un système ou à des données spécifiques. Il y a généralement et à minima deux facteurs d’authentification .

  • NOTIFICATION:

En cyberassurance, la notification fait référence au fait de prévenir, en cas d’incident de cybersécurité, les individus dont les données personnelles* ont pu être compromises. La réglementation applicable en cas de violation de données* personnelles* varie significativement selon les pays, mais de manière générale elle tend partout vers plus de protection des individus. 

  • PARE-FEU (firewall) :

Outil permettant de protéger un ordinateur, connecté à un réseau ou à Internet, des attaques externes et des connexions illégitimes initialisées par des programmes ou des personnes.

  • PCI DSS (normes)

Standard de sécurité des données pour l’industrie des cartes de paiement. Les normes PCI DSS définissent le niveau minimum de sécurité exigé d’une organisation qui traite des transactions de carte de paiement

  • PCA:

Acronyme de plan de continuité d’activité; il s’agit d’un document dans lequel est formalisé l’ensemble des procédures et actions à mettre en œuvre en cas de sinistres graves ou de crise majeure. Son objectif principal est limiter les impacts d’une crise sur l’activité de l’entreprise.

  •  PENTEST:

Le pentest, ou test de pénétration, est un type d’audit de sécurité dont l’objectif est d’identifier les vulnérabilités des réseaux et des ordinateurs au niveau technique et organisationnel

  • PORTE DEROBEE: (ou Backdoor) est un accès (logiciel ou matériel) dissimulé permettant à un utilisateur malveillant de se connecter furtivement.

  • RANSOMWARE OU RANÇONGICIEL :

Contraction des mots « Ransom » et « software » ou « rançon » et « logiciel ». Il s’agit d’un programme malveillant qui infecte un poste de travail et empêche son utilisateur d’accéder à ses données. L’objectif étant ainsi d’obtenir de la victime le paiement d’une rançon.

  • RaaS:

Acronyme de Ransomware-as-a-service; il s’agit d’un rançongiciel distribué/vendu comme un abonnement et incluant tout ce dont un hacker a besoin pour lancer une attaque par ransomware.

  •  RÉSILIENCE:

Capacité d’un système informatique à fonctionner pendant ou après une cyberattaque, c’est-à-dire à fournir un service même dégradé à ses utilisateurs en toutes conditions.

  • RGPD

Le règlement général sur la protection des données (RGPD) est entré en application le 25 mai 2018 et harmonise les règles et les pratiques européennes, applicables en matière de protection des données à caractère personnel.Le RGPD est le seul texte à imposer des obligations de cybersécurité précises et soumises au pouvoir de contrôle et de sanction d’une autorité.

  • RSSI

Acronyme de Responsable de la Sécurité des Systèmes d’Information.

  • SAAS (Software as a Service) : modèle de cloud computing suivant lequel une application est construite sur une infrastructure cloud et accessible via internet aux utilisateurs finaux (ex. webmails). Le logiciel est alors utilisé comme s’il s’agissait d’un service : le client paye un abonnement et peut accéder à l’interface de n’importe où avec un outil connecté à internet.

  • SAUVEGARDE:

Copie périodique des données, infrastructures ou autres informations sensibles/critiques d’une entreprise, en général hors site / géographiquement éloignée.

  • SCAN de VULNERABILITE: logiciel permettant d’inspecter la sécurité de différents éléments d’un SI (ordinateurs, serveurs, objets connectés, etc.) pour en déterminer les éventuelles failles.

  • SIM SWAPPING:

Technique de piratage permettant de détourner une carte SIM de son véritable utilisateur. Par le biais de l’ingénierie sociale, le hacker parvient à tromper l’opérateur de téléphonie afin d’obtenir le transfert de la ligne sur une autre carte SIM… en prenant ainsi le contrôle de la carte SIM de la victime, le hacker peut intercepter ses appels, ses messages et surtout procéder à des activités frauduleuses (usurpation d’identité, opérations sur compte bancaire, achat en ligne…).

  •  SPOOFING:

Technique visant à tromper un terminal, un logiciel ou un système d’information, par exemple en contrefaisant un numéro de téléphone ou une adresse IP.

  •  SPYWARE:

Logiciel qui collecte les informations d’un système d’information ou d’une interface web à l’insu de l’utilisateur, souvent à des fins publicitaires ou d’espionnage industriel

  • SSI:

Acronyme de Sécurité des Systèmes d’Information

  • SYSTÈME INFORMATIQUE:

Ensemble composé des matériels, programmes d’ordinateur, fichiers, réseaux, intranets, extranets, sites internet, et plus généralement tout élément, y compris les périphériques et supports de stockage externes, permettant le traitement automatisé e données, qui vous appartiennent ou dont vous avez légitimement l’usage, administré par vous ou sous votre contrôle. 

  •    VIOLATION DE DONNÉES:

Toute action, intentionnelle ou non, portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité de ces données. Dans le cadre de la réglementation RGPD, toute organisation (entreprise, association, institution) doit déclarer à la CNIL une violation de données personnelles dans un délai maximum de 72h.

  • VPN (Acronyme de Virtual Private Network):

Le réseau virtuel privé est un service permettant de naviguer sur le web de façon confidentielle et sécurisée; en effet le VPN masque votre adresse IP 

  •  VULNERABLITE:

Il s’agit d’une faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser. Remarques : Une vulnérabilité peut être utilisée par un code d’exploitation et conduire à une intrusion dans le système.

 

Pour en savoir plus ou pour bénéficier d’une étude, sans engagement,