A-G

De A à G

A

AD (Active Directory) : Service d’annuaire développé par Microsoft, utilisé pour gérer et organiser les ressources d’un réseau informatique. Il permet d’administrer les utilisateurs, les groupes, les permissions et les politiques de sécurité à travers une hiérarchie centralisée.

Adresse IP : Identifiant unique attribué à chaque appareil sur un réseau informatique, permettant de localiser et d’identifier cet appareil lors de la communication avec d’autres systèmes.

ANSSI (Agence Nationale de la Sécurité des Systèmes dInformation) : Organisme français responsable de la cybersécurité et de la protection des infrastructures critiques.

Antivirus : Logiciel utilisé pour détecter, prévenir et supprimer les virus et autres logiciels malveillants d’un réseau ou d’un système. Il analyse les fichiers et les activités réseau pour repérer des signatures de menaces connues.

API (Application Programming Interface) : Ensemble de règles et de protocoles qui permet à différentes applications de communiquer entre elles. Une API définit la manière dont les développeurs peuvent interagir avec un logiciel ou une plateforme.

APT (Advanced Persistent Threat) : Mode opératoire d’attaque informatique continu qui consiste à conduire des attaques contre la même cible de manière régulière dans le temps.

Audit de sécurité : Processus essentiel qui vise à évaluer les systèmes et réseaux d’une organisation pour identifier ses vulnérabilités et les risques, pour ainsi garantir la conformité aux normes de cybersécurité.

Attaques par accès RDP : Attaques par exploitation du protocole RDP – Remote Desktop Protocole ou bureau à distance.

Authentification multifactorielle (MFA) : Méthode de protection qui exige à l’utilisateur de vérifier plusieurs fois son identité, pour accéder à un site web, application ou autre ressource en ligne, à l’aide d’au moins deux facteurs (code par SMS, code par mail,…).

B

Backdoor : Une porte dérobée constitue le fait de prévoir un accès dissimulé à un réseau informatique ou à une machine de façon malveillante sans que l’utilisateur légitime du système ne soit au courant.

Backup : Processus de copie de données d’un système pour en assurer la récupération en cas de défaillance, de suppression accidentelle ou de perte. Les sauvegardes peuvent être locales ou distantes.

Base de données : Système de stockage et de gestion des données, permettant de les organiser, d’y accéder rapidement et de les manipuler de manière sécurisée.

Breach : Brèche de sécurité où des informations confidentielles sont volées ou divulguées à des personnes non autorisées.

Brute force attack : L’attaque par force brute consiste à tester l’un après l’autre, divers mots de passe pour un identifiant donné afin de se connecter à la cible visée.

Business Email Compromise : Le Business Email Compromise (BEC) est une forme de phishing par email visant les entreprises pour voler de l’argent.

C

CERT (Computer Emergency Response Team) : Équipe chargée de détecter, analyser et répondre aux incidents de cybersécurité. Elle aide à coordonner les actions de réponse et fournit des recommandations pour prévenir des menaces futures.

Cellule de crise : Équipe dédiée à la gestion et à la coordination des réponses lorsqu’une organisation traverse une crise.

CNIL (Commission Nationale de lInformatique et des Libertés) : Autorité administrative française chargée de la protection des données personnelles et de la protection informatique.

Credential Stuffing : consiste à réaliser des tentatives d’authentification massives sur des sites et services web à partir de couples identifiants/mots de passe.

Cross-Site scrpting (XSS) : Vulnérabilité permettant à un attaquant d’injecter du code malveillant dans des pages web visualisées par d’autres utilisateurs, dans le but de voler des informations sensibles ou de rediriger ces utilisateurs vers des sites malveillants.

Cyberattaque : Tentative malveillante et effort intentionnel visant à perturber, à détruire ou à accéder à des systèmes informatiques sans autorisation.

Cyber criminel : Groupes motivés par l’appât du gain financier qui mènent des activités illégales telles que le vol de données, l’extorsion par ransomware, la fraude bancaire en ligne ou encore le vol d’identifiants pour atteindre leur but.

Cyber résilience : Capacité d’une organisation à continuité de produire des résultats malgré des évènements imprévus, tels qu’une crise d’origine cyber. Cette résilience vise à anticiper, résister et se remettre rapidement d’une crise subie. La cyber-résilience rassemble 3 concepts : continuité d’activité, sécurité des systèmes d’informations et résilience organisationnelle.

Cybersécurité : Ensemble de pratiques, technologies et processus, qui concerne la sécurité et la souveraineté numérique, conçus pour protéger les systèmes informatiques, les réseaux et les données contre les cybermenaces.

Cyber terroriste : Groupes en lignes créés par les groupements terroristes afin de diffuser leurs idéologies, détruire des infrastructures critiques et/ou causer des perturbations pour rependre un sentiment de peur.

D

Défacement de site : Attaque visant à altérer, illégalement, l’apparence d’un site internet, à la suite du piratage de ce dernier. C’est une forme de détournement de site Web pour un hacker.

Denial of Service (DoS) : Une attaque visant à rendre un service en ligne indisponible en saturant ses ressources avec un grand nombre de requêtes, perturbant ainsi son fonctionnement normal.

Distributed Denial of Service (DDoS) : Variante du DoS cependant cette fois l’attaque provient de multiples sources réparties à travers le monde au lieu d’une seule afin de rendre la détection et l’atténuation de l’attaque plus complexes.

DNS Spoofing : Manipulation de la cache DNS (Domain Name System) d’un serveur ou d’un ordinateur pour rediriger les utilisateurs vers des sites web malveillants sans leur connaissance.

Double/Triple Extorsion : Ce sont des attaques par rançongiciel durant lesquelles les cyberattaquants vont mobiliser deux voire trois canaux de pression pour obtenir le paiement de la rançon. Cette technique d’attaque combine le cryptage des données avec la menace de leur publication dans le but d’intensifier la pression sur les victimes.

DORA (Digital Operationel Resilience Act) : DORA est une règlementation européenne ayant pour but d’accroitre la résilience opérationnelle numérique des organisations.

DPO (Data Protection Officer) : Assure la conformité de l’organisation aux réglementations sur la protection des données personnelles. Lors d’une crise, il évalue l’impact sur les données personnelles et coordonne les notifications légales.

DSI (Directeur des Systèmes d’Information) : Responsable de la gestion et de l’optimisation des systèmes informatiques de l’organisation. En cas de crise, il coordonne la restauration des systèmes et la continuité d’activité informatique.

E

EDR (Endpoint Detection and Response) : Outil de sécurité qui surveille les appareils pour détecter, enquêter et répondre aux activités suspectes en temps réel.

Exercice de crise : Simulation planifiée pour entraîner les équipes à gérer une situation critique et ainsi mettre à l’épreuve leur plan de gestion de crise. Ses simulations ont pour but de tester ce plan et d’entraîner les équipes pour être prêt en cas d’attaque.

Exfiltration de données : Transfert de données de manière non-autorisée par un cyberattaquant vers l’extérieur, généralement afin de faire pression sur sa victime ou afin de les revendre.

F

Firewall/Pare-feu : Système de sécurité réseau qui surveille et contrôle le trafic entrant et sortant, basé sur des règles prédéfinies, afin de protéger un réseau des accès non autorisés.

G

Groupe de RaaS (Ransomware as a Service) : Groupe fournissant des logiciels de ransomware à d’autres acteurs qui les emploient pour extorquer de l’argent. Ces programmes peuvent être déployés causant des dommages à grande échelle.

H-P

De H à P

H

Hameçonnage ciblé/Spearphishing : Mode opératoire utilisé par les cybercriminels pour dérober des informations personnelles et/ou bancaire en visant des individus ou organisations spécifiques. Cette technique vise à tromper la victime et à l’inciter à communiquer ses informations dans le but d’être utilisés ou revendus pour mener des actions frauduleuses.

Hacktiviste : Groupe ou individus utilisant les cyberattaques pour promouvoir une cause politique ou sociale. Cherchent à sensibiliser ou à protester contre des actions perçues comme injustes.

I

IDS (Intrusion Detection System) : Système de détection d’intrusions qui surveille le réseau à la recherche d’activités suspectes ou anormales. Lorsqu’une menace est détectée, l’IDS envoie des alertes aux administrateurs réseau.

Ingénierie sociale : Ensemble des techniques utilisées par les cybercriminels ayant pour objectif d’obtenir une information auprès d’une personne par manipulation ou abus de confiance.

IPS (Intrusion Prevention System) : Comme l’IDS, l’IPS détecte les intrusions, cependant, il peut aussi prendre des mesures automatiques pour empêcher les attaques comme le blocage des connexions malveillantes.

L

Leak : Exposition d’informations sensibles, confidentielles ou protégées (informations personnelles, données bancaires, données médicales,…) d’une personne, sans son autorisation.

M

Man-in-the-Middle (MitM) : Consiste à intercepter les communications entre deux entités sans qu’aucune des deux entités ne sache que le canal de communication a été compromis.

Malware (Malicious software) : Logiciel malveillant conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique. Ce type de logiciel inclut les virus, les vers, les chevaux de Troie ainsi que d’autres logiciels nuisibles.

Main courante : Déclaration dans laquelle il est signalé des évènements (date, nature, lieu,…). Ce document permet de consigner, en temps réel, toutes les actions et décisions prises lors d’un évènement important, tel qu’une crise.

MDR (Management Detection and Response) : La solution MDR combine la technologie de détection (EDR ou XDR) avec des services managés. Elle offre donc une surveillance continue des réseaux et des systèmes avec des experts en cybersécurité qui gèrent les incidents de sécurité et répondent aux menaces en temps réel.

N

NAT (Network Address Translation) : Technique utilisée dans les routeurs pour modifier les adresses IP des paquets de données afin de peInternet.

NIS (Network and Information Systems Security) : La directive NIS est une législation européenne qui établit des exigences minimales de sécurité pour les réseaux et systèmes d’information des opérateurs de services essentiels (comme l’énergie, les transports ou la santé) afin de garantir leur résilience face aux cyberattaques.

P

Pentest (Penetration Testing) : Méthode d’évaluation, sous forme d’exercice et de simulation d’attaques, de la sécurité d’un système d’informatique permettant d’identifier et de corriger les vulnérabilités identifiées.

Plan de continuité dactivité (PCA) : Document/processus permettant à une organisation de maintenir ou rétablir, s’il y a eu un arrêt de l’activité, ses fonctions après un évènement de crise. Ce plan permet de garantir la pérennité d’une entreprise et d’assurer sa résilience.

Plan de reprise d’activité (PRA) : Document/processus qui vise à relancer les activités professionnelles d’une entreprise et à l’aider à faire face à une crise ou à un incident.

Plan de gestion de crise : Documents stratégiques visant à détailler l’ensemble des mesures à adopter face à une crise. Nous y retrouvons les rôles, responsabilités et actions que chacun doit entreprendre lors d’une situation de crise.

Phishing : Technique de fraude où un attaquant se fait passer pour une entité ou bien une personne légitime (banque, entreprise, autorités, célébrité, etc.) dans le but de tromper les utilisateurs et leur faire divulguer des informations sensibles (mots de passe, détails bancaires, informations confidentielles, etc.).

Processus : Programme en cours d’exécution sur un ordinateur, comprenant l’exécution d’instructions et l’utilisation des ressources système comme la mémoire et le processeur.

Protection des données : Ensemble des mesures et des politiques visant à assurer la confidentialité et l’intégrité des données sensibles ou personnelles, en garantissant leur stockage, leur transmission et leur sécurité.

R-Z

De R à Z

R

RAM (Random Access Memory) : Mémoire volatile utilisée par un ordinateur pour stocker temporairement les données et les instructions en cours d’exécution. La RAM est effacée lorsque l’ordinateur est éteint.

Ransomware : Type de malware qui bloque l’accès à des fichiers ou à un système informatique, exigeant une rançon pour libérer l’accès. Cela inclut très souvent le vol de données sensibles, qui peuvent être divulguées si la rançon n’est pas payée.

RGPD (Règlement Général sur la Protection des Données) : Règlement de l’UE qui s’applique aussi en France régissant le traitement des données personnelles. Il impose des obligations strictes aux organisations concernant la collecte, le stockage et la sécurité des données personnelles.

Rootkit : Logiciel malveillant conçu pour dissimuler la présence d’un attaquant dans un système en cachant les éléments malveillants utilisés par celui-ci (fichiers, processus, clés de registre, etc.).

RSSI (Responsable de la Sécurité des Systèmes d’Information) : Le RSSI définit et supervise la stratégie de sécurité informatique de l’organisation. En situation de crise, il gère la réponse à l’incident et minimise les risques pour les systèmes et les données.

S

SaaS (Software as a Service) : Modèle de distribution de logiciels où l’application est hébergée dans le cloud et accessible à distance via un navigateur, sans nécessité d’installation locale sur l’appareil de l’utilisateur.

SOC (Security Operations Center) : Équipe dédiée à la surveillance en temps réel des événements de sécurité sur le réseau, à la détection des menaces et à la gestion des incidents de sécurité.

Social engineering : Manipulation psychologique d’individus afin de les inciter à divulguer des informations confidentielles. Pour cela, des tactiques comme le vishing ou l’ingénierie sociale par les réseaux sociaux sont employées.

Spear phising : Technique ciblée du phishing où l’attaquant personnalise ses massages en fonction de la victime spécifique, notamment en utilisant des informations récoltées en sources ouvertes afin de rendre l’attaque plus crédible.

SQL injection : Attaque consistant à insérer du code SQL malveillant dans une requête de base de données permettant à un attaquant de manipuler ou extraire des informations sensibles de la base de données d’un site web ou d’un système.

Système d’information : Un ensemble organisé de ressources matérielles, logicielles et humaines utilisées pour collecter, stocker, traiter et distribuer des informations, notamment grâce à un réseau d’ordinateurs.

T

Threat Intelligence : Discipline basée sur des techniques de renseignement qui vise à collecter et à analyser toutes les informations sur des menaces cyber potentielles pour aider à prévenir et/ou atténuer des attaques.

Transformation numérique : Phénomène lié à l’essor du numérique, il vise à repenser la stratégie d’une organisation pour améliorer son efficacité et sa résilience grâce aux nouvelles technologies digitales.

Trojan horse/Cheval de Troie : Type de malware qui se fait passer pour un logiciel légitime, mais qui, une fois installé, permet à un attaquant de prendre le contrôle du système de l’utilisateur.

V

VDR (Vulnerability Detection and Response) : Solution de sécurité se concentrant sur la détection et la gestion des vulnérabilités au sein du réseau ou des systèmes. Il permet d’identifier les faiblesses exploitables dans l’infrastructure et propose des actions correctives pour les sécuriser.

Virus : Code malveillant qui se propage en infectant des fichiers ou des programmes rendant le système vulnérable à d’autres attaques.

Vishing : Attaque de phishing via un téléphone, où l’attaquant se fait passer pour une entité légitime pour tromper la victime et lui faire divulguer des informations personnelles sensibles. Cela inclut souvent des appels ou des messages vocaux automatisés.

VPN (Virtual Private Network) : Technologie permettant de créer un tunnel sécurisé sur un réseau public, comme Internet, pour garantir la confidentialité et l’intégrité des données échangées entre un appareil et un réseau privé.

W

WAN (Wide Area Network) : Réseau informatique couvrant une large zone géographique, souvent interconnectant plusieurs réseaux locaux, permettant la communication entre des dispositifs à travers des distances importantes.

X

XDR (eXented Detection and Response) : XDR est une solution de détection et de réponse qui étend les capacités des EDR pour inclure non seulement les terminaux (postes de travail, serveurs, etc.), mais aussi les réseaux et les applications. Il centralise les données de sécurité pour une vision plus large et une détection plus efficace des menaces.

Z

Zero-day attack : Attaque qui exploite une vulnérabilité encore non connue du fabricant. Ces vulnérabilités sont particulièrement dangereuses car il n’existe pas de patch ou de défense avant qu’elles ne soient découvertes.

Suspicion de crise ? Alertez nos équipes ! Contactez-nous