Glossaire
Adresse IP
Identifiant numérique. Sur Internet/réseau, les machines (PC, Tel, Imprimante, …) sont identifiées par des adresses numériques, appelées adresses IP, qui assurent l’intercommunication à travers des protocoles spécifiques (protocole IP). L’adresse IP peut être publique ou privée. RFC 1918
Alerte
Message formulé décrivant une circonstance afin de sensibiliser les citoyens ainsi que les professionnels dans le domaine de la sécurité informatique.
ANSSI (Agence Nationale de Sécurisation des Systèmes d’Information)
Organisme public qui veille et à la protection des systèmes informatiques et des réseaux relevant des divers organismes publics et privés.
Anti-virus
Logiciel de détection, recherche et nettoyage des programmes malicieux (virus, malware). Il utilise plusieurs méthodes, pour les identifier, les bloquer et/ou les éradiquer, telles que :
– Méthode utilisant la base de signature virale qui contient le code numérique des virus (signature virale),
– Méthode heuristique en tendant à découvrir le programme malveillant par son comportement.
Attaque
Action de malveillance consistant à tenter de contourner les fonctions de sécurité d’un Système Informatique. Il existe deux types d’attaques, les attaques passives et les attaques actives. Une attaque passive ne modifie pas le fonctionnement normal des communications et du réseau : elle se base sur l’Observation et l’Analyse du trafic. Une attaque active modifie l’état de la communication et du réseau et prend 3 formes possibles : Altération des messages, Refus de Service et Connexion frauduleuse.
Authentification
Identification d’un utilisateur et vérification de ses droits d’accès aux services d’un système informatique. Deux niveaux sont possibles : authentification simple utilisant une seule méthode d’identification généralement basée sur une preuve mentale (mot de passe par exemple) et authentification forte utilisant au moins deux méthodes d’identification : une preuve mentale et une preuve dynamique (carte à puce par exemple).
B
Backdoor (Porte dérobée) :
Programme malveillant visant à détourner les fonctionnalités d’une application ou d’un système, en ouvrant et en exploitant des ports ou des canaux d’accès (Porte dérobée). Un Backdoor est généralement mis en place à l’aide d’un cheval de Troie.
Backup
Sauvegarde de données. Il peut aussi référer à un système de redondance pour les applications vitales d’une entreprise (dans le sens de système de secours).
Botnet (réseau Zombie)
Ordinateur contrôlé à l’insu de son utilisateur par un pirate informatique à travers le réseau/Internet.
Brut Force
Méthode utilisée en cryptanalyse qui consiste principalement à expérimenter toutes les combinaisons possibles pour casser les codes d’accès.
C
Certificat électronique
Fichier délivré par une autorité de certification à une entité morale (entreprise, serveur Web,…) en tant que preuve de son identité vérifiable par tout individu. Ce fichier contient la clé publique de l’entité, une information cryptée par l’autorité de certification et des informations générales de l’entité (nom, adresse,…)
CERT (Computer Emergency Response Team)
Centre de veille, d’alerte et de réaction aux incidents et attaques informatiques qui ciblent les systèmes d’information professionnels ou privés.
Cheval de Troie (troyen ou trojan horse)
Programme qui apparaît légitime alors qu’il contient un autre programme capable de générer des actions illégales. Le programme lui-même n’étant pas un virus mais un véhicule innocent utilisé souvent pour accéder frauduleusement à des ressources.
Chiffrement (cryptage)
Méthode cryptographique utilisée afin de coder un texte clair pour le rendre incompréhensible, par l’intermédiaire d’une clé de chiffrement (symétrique ou asymétrique) et d’un algorithme spécifique.
Cookie
Petit fichier, appelé aussi témoin, créé par le navigateur Web dans le disque dur et destiné à mémoriser les coordonnées des pages Web visitées, afin de pouvoir les ouvrir plus rapidement lors de la prochaine visite.
Confidentialité
Propriété cruciale associée aux données sensibles (mot de passe, …) et à certaines applications (EDI, messageries électroniques, …). Elle est généralement assurée par les techniques de cryptage.
Contrôle d’accès
Le fait d’autoriser ou d’interdire aux utilisateurs l’accès à des ressources d’un système.
Cybersquatting (cybersquattage)
Pratique consistant à enregistrer un nom de domaine correspondant à une marque, avec l’intention de le revendre ensuite à l’ayant-droit.
D
Défacement (défaçage ou Webdefacing)
Modification non sollicitée du contenu d’une page d’un site Web.
Déni de service (Deny of service ou Denial of Service ou DoS)
Ensemble de techniques d’attaques, venant d’une même source, ayant pour but d’interrompre la fonction d’un serveur et de le rendre indisponible. La méthode la plus classique consiste à faire crouler le serveur sous une masse de requêtes généralement mal formées pour entraîner une réponse anormale et paralysante. Une attaque distribuée venant de plusieurs sources est appelée DDoS.
Evènement de sécurité
Occurrence identifiée d’un état d’un système, d’un service ou d’un réseau, indiquant une brèche possible dans la politique de sécurité du système de l’information ou un échec des moyens de protection, ou encore une situation inconnue jusqu’alors et pouvant relever de la sécurité. ISO/IEC 27001:2005
F
Filtrage
Technique de contrôle de flux sur un réseau qui empêche le passage des informations jugées suspectes. On distingue 3 niveaux de filtrage : filtrage IP (assuré généralement par un routeur), filtrage de contexte (relatif à l’état des connexions) et filtrage applicatif (assuré généralement par un proxy).
Firewall (pare-feu)
Elément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.
Flooding
Technique d’attaque par déni de service qui consiste à envoyer un grand nombre de requêtes simultanées vers une machine pour entraîner sa défaillance.
Forensics
Ensemble des techniques utilisées pour les recherches effectuées sur une machine suite à une intrusion et cela afin d’en isoler les causes et les conséquences.
H
Hacker (pirate ou intrus)
Personne ayant une bonne connaissance et maîtrise de l’informatique et des réseaux. Pour éprouver son savoir, elle cherche généralement à se mesurer à des systèmes très sécurisés en s’y infiltrant, et ce, afin de les espionner ou de les endommager.
Honeypot (ou Honeynet ou pot de miel)
Système leurre volontairement non sécurisé et connecté à Internet, destiné à subir des attaques qui sont ensuite collectées à des fins d’analyse
I
Incident
Evènement inattendu.
Ingénierie sociale
Technique consistant à utiliser une fausse identité ou un prétexte afin de soutirer un mot de passe, un document ou toute information confidentielle
Intrusion
Accès non autorisé à un système informatique afin de lire ses données internes ou d’utiliser ses ressources.
ISO 2700x
Famille de normes concernant la gestion de la sécurité du système d’information
L
Log
Fichier dans lequel des événements d’un certain type sont consignés au fur et à mesure qu’ils se produisent.
Logiciel anti-espion
Logiciel destiné à supprimer les logiciels espions installés sur votre ordinateur.
M
Malware
Logiciel malveillant. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
Menace
Cause potentielle d’un événement indésirable, pouvant entraîner des dommages au sein d’un système ou d’un organisme.
P
Parasite
Se dit d’un virus pénétrant un fichier exécutable, et s’activant lors du lancement de ce fichier
Pare-feu
Logiciel destiné à contrôler les communications internet et à s’opposer aux intrusions et à l’émission de données confidentielles.
Patch (correctif de sécurité)
Programme destiné à corriger un disfonctionnement de logiciel et diffusé par l’éditeur de celui-ci.
Pen testing (Test d’intrusion)
Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs.
V
Vulnérabilité ou faille
Faiblesse d’un bien ou d’un groupe de biens pouvant faire l’objet d’une menace. ISO/IEC 27002 :2005
Pirate
Personne se livrant au piratage. Les motivations des pirates sont diverses et non nécessairement malveillantes.
R
Risque
Combinaison de la probabilité de l’occurrence d’un événement et ses conséquences. ISO/IEC 27002 :2005
RootKit
Code malicieux permettant à un attaquant de maintenir, dans le temps, un accès frauduleux à un système informatique.
S
Sauvegarde
Opération qui consiste à dupliquer et à mettre en sécurité des fichiers actuels contenus dans un système d’information.
Scam ou arnaque
E-mail/SMS qui essaie d’abuser de la naïveté des internautes qui croient qu’ils ont gagné à une loterie ou un concours afin de leurs escroquer de l’argent.
Sniffer
Programme malveillant installé sur une machine d’un réseau pour écouter le trafic et collecter toutes les informations qui y transitent (exemple : Login, Password).
Spam
E-mail non sollicité par les destinataires, et généralement mensongers (dit aussi « junk mail »), expédié en masse à des fins publicitaires ou malhonnêtes.
Spoofing (usurpation d’identité électronique)
Technique qui consiste à usurper l’identité (ou voler l’identité) d’un utilisateur sur Internet (ou au sein d’un réseau en général), afin de faire croire que les actions ou communications faites proviennent de quelqu’un d’autre (l’utilisateur dont on a usurpé l’identité).
Spyware (logiciel espion)
Logiciel parasite indétectable destiné à collecter des informations sur les habitudes de navigation d’un utilisateur ou encore des informations personnelles (adresse e-mail,…), pour des buts « commerciaux malsains » sans avoir une action destructive.
T
Trojan
Programme dont le rôle est de faciliter l’intrusion de pirates ou de virus.
V
Virus
Programme de très petite taille qui possède la faculté de s’introduire dans un programme hôte, et de s’auto-reproduire chaque fois que celui-ci démarre. Son but est généralement de détruire ou de falsifier des fichiers de données ou des fichiers de systèmes d’exploitation.
Virus de secteur d’amorçage
Virus se logeant dans le premier secteur d’un disque dur ; un tel virus est chargé en mémoire avant les fichiers systèmes
Ver (Worm)
Type de virus qui se propage à travers un réseau.
Phishing (hameçonnage)
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. L’hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.