Glossaire
Alomora
A
Anti-virus
Un logiciel conçu pour détecter, prévenir et éliminer les logiciels malveillants sur un ordinateur.
Attaque par rebond
Une attaque utilisant un ou plusieurs systèmes intermédiaires pour attaquer un autre système.
Audit de sécurité
Moins technique que le pentest, mais tout autant indispensable, l’audit de sécurité qui se positionne sur la sécurité des processus et de l’organisation qui en découle.
B
Backdoor
Une méthode secrète permettant à un attaquant d’accéder à un système sans être détecté.
BIOS/UEFI
Logiciel intégré dans la carte mère d’un ordinateur, responsable du démarrage et de l’initialisation du système d’exploitation.
Brute Force
Une méthode d’attaque consistant à essayer toutes les combinaisons possibles pour découvrir un mot de passe ou autre information.
Bug Bounty
Dans le bug bounty, les pentesters sont payés à la vulnérabilité trouvée. Dans un test d’intrusion, ils sont payés au temps passé, quel que soit le nombre de vulnérabilités trouvées.
C
Click-jacking
Une technique où un utilisateur est induit en erreur pour cliquer sur quelque chose de différent de ce qu’il pense cliquer.
Cryptography
L’étude des techniques de sécurisation des communications et de protection des informations par le biais de codes.
CSRF (Cross-Site Request Forgery)
Une attaque exploitant la confiance d’un utilisateur authentifié pour effectuer des actions non autorisées.
Cyber Threat Intelligence
L’information permettant de comprendre les menaces potentielles et de prendre des mesures proactives.
Cheval de Troie
Un type de logiciel malveillant qui se fait passer pour un programme légitime pour tromper les utilisateurs et leur permettre d’accéder de manière non autorisée à un système.
D
DDoS (Distributed Denial of Service)
Une attaque visant à rendre un service indisponible en submergeant de trafic le serveur ciblé.
DNS Spoofing
Une technique qui modifie les informations du système de noms de domaine pour rediriger le trafic.
E
Eavesdropping
L’écoute non autorisée des communications pour intercepter des informations sensibles.
Exploit
Une technique ou un programme utilisé pour tirer avantage d’une faille de sécurité ou d’une vulnérabilité dans un système informatique.
F
Filtrer
Le processus de sélection ou de restriction des données en fonction de certains critères, par exemple les règles de filtrage d’un firewall.
Firewall (Pare-Feu)
Un système de sécurité qui contrôle et filtre le trafic réseau, décidant ce qui est autorisé ou bloqué.
Fonction de hachage (hash)
Une fonction mathématique convertissant des données en une valeur de longueur fixe, utilisée pour l’intégrité des données. Cette fonctionnalité peut être utilisée pour le stockage des mots de passe.
H
Hash Salt
Une chaîne aléatoire ajoutée aux données avant le hachage pour renforcer la sécurité, notamment face aux attaques de type « brute-force ».
Honeypot
Un système factice conçu pour attirer les attaquants et recueillir des informations sur leurs méthodes.
I
Incident Response
La planification et la mise en œuvre de mesures pour gérer et répondre à un incident de sécurité.
Injection SQL
Une technique d’attaque visant à manipuler une base de données en injectant du code SQL malveillant.
Intrusion Detection System (IDS)
Un système de sécurité qui surveille et analyse le trafic réseau pour détecter les activités suspectes.
K
Keylogger
Un programme enregistreur de frappes malveillant, enregistrant les touches tapées par un utilisateur.
MITM (Man-in-the-Middle)
Une attaque où un attaquant intercepte et modifie la communication entre deux parties sans leur consentement.
N
NT System
Le compte système utilisé dans les systèmes d’exploitation Windows ayant les plus hauts privilèges.
P
Patch
Une mise à jour logicielle destinée à corriger des failles de sécurité ou à améliorer les fonctionnalités.
Payload
La charge utile présente dans un exploit permettant d’exécuter du code arbitraire fourni par un attaquant.
Pentest (Penetration Testing)
Un pentest ou un test d’intrusion consiste à tester techniquement dans un temps défini vos systèmes afin de relever le maximum de vulnérabilités. L’objectif est de les réparer avant que des pirates ne les exploitent. Il s’agit d’un investissement long terme qui protègera vos données, votre entreprise et votre image face aux acteurs malveillants.
Pharming
Une attaque visant à rediriger le trafic d’un site légitime vers un site frauduleux.
Phishing
Une tentative frauduleuse d’obtenir des informations sensibles en se faisant passer pour une entité de confiance.
Protocole
Un ensemble de règles définissant la manière dont les données sont échangées entre les ordinateurs.
R
Ransomware
Un type de logiciel malveillant qui chiffre les données d’un utilisateur et demande une rançon en échange de leur libération.
Rootkit
Un ensemble de logiciels malveillants permettant un accès persistant et non autorisé à un ordinateur.
Root
Le compte d’administrateur avec un accès complet au système. Ce compte est présent sur les systèmes Unix et Linux.
Routeur
Un périphérique réseau dirigeant le trafic entre différents réseaux.
Routage
Envoyer des données d’un endroit à un autre sur un réseau. Cela se fait souvent avec l’aide de dispositifs appelés routeurs.
Rubber Ducky
Un dispositif USB programmable utilisé pour l’injection de code sur un ordinateur.
S
Serveur
Un ordinateur ou un programme qui fournit des services à d’autres ordinateurs, appelés clients, au sein d’un réseau.
Service
Une fonctionnalité ou une application fournie par un système informatique pour répondre à des besoins spécifiques de l’utilisateur. Dans certains cas, il peut être exposé sur le réseau.
SGBD (Système de Gestion de Base de Données)
Un logiciel permettant de stocker, organiser et manipuler des données dans une base de données.
Shell
Une interface permettant à l’utilisateur d’interagir avec un système d’exploitation.
Social Engineering
L’utilisation de techniques psychologiques pour manipuler les individus afin d’obtenir des informations confidentielles.
SOC (Security Operations Center)
Un centre de surveillance et de gestion de la sécurité informatique.
Spammer
Une personne ou un programme qui envoie des messages non sollicités en masse, souvent des courriels indésirables.
T
Two-Factor Authentication (2FA)
Un mécanisme de sécurité nécessitant deux méthodes d’identification différentes pour accéder à un compte.
Type MIME
Un identifiant associé à un type de fichier, utilisé par les serveurs web pour déterminer comment traiter un fichier.
U
URI (Uniform Resource Identifier)
Une chaîne de caractères identifiant de manière unique une ressource à distance.
V
Virus
Un programme informatique malveillant conçu pour se propager et causer des dommages à un système en infectant d’autres fichiers ou programmes.
VPN (Virtual Private Network)
Un réseau privé virtuel qui sécurise la connexion internet en chiffrant les données.
Vulnerability Assessment
L’évaluation des vulnérabilités potentielles d’un système.
W
WAF (Web Application Firewall)
Un pare-feu spécialement conçu pour protéger les applications web contre les attaques.
Webshell
Un script malveillant permettant à un attaquant d’interagir avec un serveur web.
Whitelist/Blacklist
Les listes de contrôle d’accès qui déterminent les éléments autorisés (whitelist) ou interdits (blacklist).
X
XSS (Cross-Site Scripting)
Une vulnérabilité de sécurité permettant l’injection de code HTML malveillants dans des pages web consultées par d’autres utilisateurs.
Z
Zero-Day
Une vulnérabilité de sécurité qui est exploitée avant qu’une solution ne soit disponible.