25 termes pour comprendre la cybersécurité

De Algorithme à Virus, en passant par Hameçonnage et Pare-feu… À l’occasion du colloque de l’IMT « Entrons-nous dans une nouvelle ère de la cybersécurité ? » voici une liste de 25 termes pour comprendre les concepts, technologies et dispositifs utilisés afin de protéger les personnes, matériels et organisations d’attaques informatiques. Un glossaire élaboré avec l’aide d’Hervé Debar, chercheur à Télécom SudParis, expert en cybersécurité et co-organisateur du colloque.

 

Algorithme  Séquence d’instructions ayant pour but de produire un résultat (des données de sortie) par un calcul appliqué à des données d’entrée.

Attaque par déni de service (voir Distributed Denial of Service Attack)

Cheval de Troie  Porte dérobée installée sur un système à l’insu de ses utilisateurs et administrateurs, permettant à un pirate de s’y connecter régulièrement et facilement sans être vu.

Cyberattaque  Séquence d’actions menant à une violation de la politique de sécurité. Cette violation se matérialise souvent par un dysfonctionnement du système d’information ou du réseau (impossibilité de se connecter, arrêt d’un service, chiffrement des données par un ransomware). Une cyberattaque peut également ne pas être visible mais avoir des conséquences graves comme le vol d’informations confidentielles.

Cyberdéfense  Moyens d’attaque et de défense des réseaux et systèmes informatiques d’un pays.

Cyber range  Plateforme d’entrainement à l’attaque et à la défense informatique.

Cryptographie  Science du secret. La cryptographie propose des algorithmes permettant de rendre illisibles des données pour des personnes n’en possédant pas le secret. Elle permet également de signer des documents numériques.

Distributed Denial of Service Attack (DDoS Attack Attaque visant à rendre un système indisponible pour ses utilisateurs. Ce type d’attaque sature les ressources (souvent le lien réseau) d’un fournisseur de service, ce qui le rend inaccessible.

Faille Une faille (logicielle) est une erreur (de programmation) faite par le programmeur, qui permet à un attaquant de faire exécuter un programme en dehors de ce qui est prévu. L’exemple le plus actuel est l’injection SQL, dans laquelle l’attaquant utilise l’interface d’un site web pour effectuer des commandes vers des bases de données auxquelles il n’a normalement pas accès.

Google Project Zero  Projet de Google ayant pour objectif de trouver de nouvelles vulnérabilités dans les logiciels.

Hameçonnage (voir Phishing)

Infrastructures critiques ou infrastructures d’importance vitale  Infrastructures pour lesquelles une attaque informatique peut avoir des conséquences très importantes sur les services rendus, éventuellement jusqu’à mettre en jeu la vie humaine.

Injection électromagnétique  Envoi d’un signal électromagnétique pour perturber le fonctionnement d’un composant électronique (processeur, mémoire, carte à puce…).

Intrusion Connexion non autorisée à un système.

Krack (Key Reinstallation Attacks) Attaque contre le protocole WPA2 qui permet à un attaquant de forcer la réutilisation d’une clé de chiffrement. Cela lui permet de collecter un grand nombre de paquets et donc de déchiffrer plus facilement le trafic réseau sans en connaitre la clé.

Logiciel malveillant (voir Malware)

Malware  Programme dont l’usage contrevient à la politique de sécurité et aux attentes d’un utilisateur. Un malware utilise souvent des vulnérabilités pour s’installer sur un système.

National Vulnerability Database Projet du National Institute of Standards and Technology (NIST) répertoriant et analysant les failles logicielles.

Pare-feu Composant réseau permettant de filtrer le trafic entrant et sortant d’un site.

Phishing Technique dite d’ingénierie sociale, par laquelle un attaquant incite une victime à agir sans qu’il en comprenne les conséquences. Ceci repose souvent sur des courriers électroniques dont le contenu est frauduleux (exemple : arnaque au président).

Piratage Vol de données informatiques.

Résilience (by design) ou cyber-résilience Capacité d’un système à fonctionner en présence d’attaque, c’est-à-dire à fournir un service même dégradé à ses utilisateurs en toutes conditions.

Ransomware Programme malveillant (malware) dont l’objectif est d’extorquer de l’argent à une victime, souvent en chiffrant les données sur le disque de son ordinateur et en lui demandant un paiement en échange de la clé de déchiffrement (ces clés ne servant souvent à rien, il ne sert donc à rien de les acheter).

Security Information and Event Management  Plateforme de collecte et de traitement d’alertes permettant à des opérateurs de surveiller la sécurité de leurs systèmes et de réagir en cas d’attaque.

Virus  Logiciel malveillant ayant la propriété de s’installer sur un système et capable de se propager pour en infecter d’autres.

Pour aller plus loin, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) propose un glossaire de plus de 120 termes.