Vocabulaire De La Sécurité Informatique

02_Vocabulaire_De_La_Securite_Informatique

Malware (ou maliciel)

Programme qui s’installe à votre insu avec pour objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Virus

Programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

Ver ou Worm

Programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Cheval de Troie (ou Trojan)

Programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (« backdoor ») sur l’ordinateur, qui permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

BotNet

Il s’agit d’un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

La création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web. Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

Le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur. Il est stocké à la demande d’un site web que vous êtes en train de visiter.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

Enregistreur de frappe (ou keylogger)

Logiciel qui enregistre les mots que vous tapé sur votre clavier.

Lorsque ce logiciel est utilisé à des fins criminelles, il transmet périodiquement ses informations au cybercriminel. Celui-ci pourra découvrir ainsi vos mots de passe ou vos codes secrets qui apparaîtront en clair.

Il existe aussi des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Phishing  (hameçonnage, harponnage)

Technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Spyware (ou espiogiciel)

Logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

Il est souvent intégré dans un programme principal que vous aurez téléchargé sans méfiance sur internet. Les logiciels gratuits sont souvent privilégiés pour héberger un spyware.

La détection d’un spyware peut se révéler difficile.

Zero-Day (ou 0-Day)

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Très souvent il s’agit d’une faille inconnue de l’éditeur, ce qui explique qu’elle n’est pas encore corrigée.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Certaines failles Zero-Day permettent de prendre le contrôle d’un ordinateur à l’insu de son propriétaire.

Dans le passé, les logiciels susceptibles d’être victimes d’attaques Zero-Day étaient Flash Player de l’éditeur Adobe, Internet Explorer de Microsoft, Java d’Oracle.

Téléchargez la vidéo : Vocabulaire De La Sécurité Informatique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *