Lexique
Hackersepoch
Advance Persistent Threat
Adversaire doté de niveaux sophistiqués d’expertise et de ressources importantes, ce qui lui permet, grâce à l’utilisation de multiples vecteurs d’attaque différents (p. ex., cybernétique, physique et tromperie), de générer des occasions d’atteindre ses objectifs, qui consistent généralement à établir et à étendre des points d’ancrage au sein de l’infrastructure de technologie de l’information des organisations dans le but d’exfiltrer continuellement de l’information et/ou miner ou entraver des aspects critiques d’une mission, d’un programme ou d’une organisation, ou se mettre en mesure de le faire à l’avenir ; de plus, la menace persistante avancée poursuit ses objectifs à plusieurs reprises sur une longue période de temps, s’adaptant aux efforts d’un défenseur pour y résister et avec détermination à maintenir le niveau d’interaction nécessaire pour atteindre ses objectifs.
Antivirus
Utilisé pour protéger un ordinateur contre les virus.
Blackout
Une période d’obscurité (comme dans une ville) causée par une panne d’alimentation électrique « Blackout ».
Botnet
Un réseau d’ordinateurs qui ont été reliés entre eux par des logiciels malveillants : un réseau de bots
Breach
Une brèche dans un mur, une barrière ou une défense, en particulier une brèche faite par une armée attaquante.
Cross-Site Request Forgery
Attaque qui force un utilisateur final à exécuter des actions indésirables sur une application Web dans laquelle il est actuellement authentifié.
Deception
Tromperie, acte d’amener quelqu’un à accepter comme vrai ou valide ce qui est faux ou invalide.
Degradation
Baisse de la qualité ou de la performance ; le processus par lequel le déclin est provoqué.
Denial of Service
Empêchement de l’accès autorisé aux ressources ou du retard d’opérations urgentes. (Le temps critique peut être de quelques millisecondes ou de plusieurs heures, selon le service fourni).
Destroy
Méthode d’effacement de données stockées électroniquement, de clés cryptographiques et de fournisseurs de services d’informations d’identification (CSP) en modifiant ou en supprimant le contenu du stockage des données pour empêcher la récupération des données.
Disruption
Perturbation, événement imprévu qui rend le système général ou l’application majeure inutilisable pendant une durée inacceptable (p. ex., panne de courant mineure ou prolongée, réseau étendu indisponible, ou dommages ou destruction d’équipement ou d’installation).
Drive-By Download
Un téléchargement dynamique, soudain fait référence à un code logiciel potentiellement dangereux qui est installé sur l’ordinateur d’une personne sans que l’utilisateur ait besoin d’accepter ou même d’être informé de l’installation du logiciel.
Encryption
L’acte ou le processus de cryptage de quelque chose : une conversion de quelque chose (comme des données) en un code ou un chiffrement.
Firewall
Matériel informatique ou logiciel empêchant l’accès non autorisé aux données privées (comme sur le réseau local ou l’intranet d’une entreprise) par des utilisateurs d’ordinateurs externes (à partir d’Internet).
Footprinting
Voir Reconnaissance
Hacktivist
Piratage informatique hacktiviste (comme infiltration et perturbation d’un réseau ou d’un site Web) effectué pour atteindre des objectifs politiques ou sociaux.
Host
Tout périphérique matériel capable de permettre l’accès à un réseau via une interface utilisateur, un logiciel spécialisé, une adresse réseau, une pile de protocoles ou tout autre moyen. Certains exemples incluent, sans toutefois s’y limiter, les ordinateurs, les appareils électroniques personnels, les clients légers et les appareils multifonctionnels.
Infiltrate
Entrer ou s’établir progressivement ou discrètement, généralement à des fins subversives.
Infrastructure
Ressources (telles que le personnel, les bâtiments ou l’équipement) requises pour une activité.
Lockdown
Mesure ou condition d’urgence dans laquelle les personnes sont temporairement empêchées d’entrer ou de sortir d’une zone ou d’un bâtiment réglementé (comme une école) pendant une menace de danger.
Malware
Logiciel malveillant ou micrologiciel destiné à exécuter un processus non autorisé qui aura un impact négatif sur la confidentialité, l’intégrité ou la disponibilité d’un système d’information. Un virus, un ver, un cheval de Troie ou un autre code Entité basée qui infecte un hôte. Les logiciels espions et certaines formes de logiciels publicitaires sont également des exemples de code malveillant.
Man in the Middle
Une attaque sur le protocole d’authentification exécutée dans laquelle l’attaquant se positionne entre le demandeur et le vérificateur afin qu’il puisse intercepter et modifier les données circulant entre eux.
Scanning
Analyse, envoi de paquets ou de requêtes à un autre système pour obtenir des informations à utiliser lors d’une attaque ultérieure.
Password Cracking
Processus de récupération de mots de passe secrets stockés dans un système informatique ou transmis sur un réseau.
Patch
Correctif Composant logiciel qui, une fois installé, modifie directement les fichiers ou les paramètres de périphérique liés à un autre composant logiciel sans modifier le numéro de version ou les détails de version du composant logiciel associé.
Phishing
Hameçonnage, escroquerie par laquelle un internaute est dupé (par exemple par un message électronique trompeur) pour révéler des informations personnelles ou confidentielles que l’escroc peut utiliser illicitement.
Ransomware
Un type de logiciel malveillant, ou malware, conçu pour refuser l’accès à un système informatique ou à des données jusqu’à ce qu’une rançon soit payée. Les rançongiciels se propagent généralement par le biais d’e-mails de phishing ou en visitant sans le savoir un site Web infecté.
Reconnaissance
Une enquête préliminaire pour obtenir des informations.
Reimage
Réimage, pour remplacer le contenu de (un ordinateur ou un disque dur) par une image disque précédemment créée.
Replay Attack
Attaque par relecture, attaque impliquant la capture d’informations d’authentification ou de contrôle d’accès transmises et leur retransmission ultérieure dans l’intention de produire un effet non autorisé ou d’obtenir un accès non autorisé.
SCADA
Supervisory Control and Data Acquisition.
Session Hijacking
Détournement de session, attaque dans laquelle l’attaquant est capable de s’insérer entre un demandeur et un vérificateur
à la suite d’un échange d’authentification réussi entre ces deux dernières parties. L’attaquant est capable de se faire
passer pour un abonné du vérificateur ou vice versa pour contrôler l’échange de données de session.
Les séances entre le demandeur et le PR peuvent être compromises de la même façon.
Social Engineering
Ingénierie sociale, une tentative d’inciter quelqu’un à révéler des informations (par exemple, un mot de passe) qui peuvent être utilisées pour attaquer des systèmes ou des réseaux.
Spam Filter
Logiciel de filtrage anti-spam qui identifie et bloque le spam.
Spear Phishing
Pratique frauduleuse consistant à envoyer des courriels ostensiblement à partir d’un expéditeur connu ou de confiance afin d’inciter des personnes ciblées à révéler des informations confidentielles.
Spoofing
Usurpation d’identité : duperie, canular.
Switch
Un périphérique qui achemine les données entrantes de l’un des ports d’entrées, multiples vers le port de sortie spécifique qui amènera les données vers leur destination prévue.
Trojan Horse
Cheval de Troie, un programme informatique apparemment utile qui contient des instructions cachées qui, lorsqu’elles sont activées, effectuent une action illicite ou malveillante (telle que la destruction de fichiers de données).
Upgrade
Mise à niveau, pour remplacer quelque chose (tel qu’un logiciel ou un appareil électronique) par une version plus utile ou alternativement.
Validation
Avant de soumettre des données au serveur, il est important de s’assurer que tous les contrôles de formulaire requis sont remplis, dans le format correct. C’est ce qu’on appelle la validation de formulaire côté client et permet de s’assurer que les données soumises correspondent aux exigences définies dans les différents contrôles de formulaire.
Virus
Programme informatique qui est généralement déguisé en programme ou fichier inoffensif, qui produit souvent des copies de lui-même et les insère dans d’autres programmes, et qui, lorsqu’il est exécuté, effectue généralement une action malveillante (telle que la destruction de données ou la dégradation de logiciels).
War Driving
La conduite de guerre, également appelée cartographie des points d’accès, est l’acte de localiser et éventuellement d’exploiter les connexions aux réseaux locaux sans fil tout en conduisant dans une ville ou ailleurs.
Worm
Un programme informatique généralement petit et auto-réplicatif qui envahit les ordinateurs d’un réseau et effectue généralement une action destructrice.
Zero Day
Dérivant de ou lié à une vulnérabilité d’attaque jusque-là inconnue dans certains logiciels.