Cybersécurité : le lexique à maîtriser

Glossaire de la cybersécurité : le vocabulaire informatique pour « les nuls »
Le domaine de la sécurité du numérique peut sembler obscur pour les néophytes. Anglicismes, jargon technique : derrière toutes ces expressions abstraites se cachent des concepts simples que nous allons décrypter ensemble. Les termes récurrents du métier n’auront plus de secrets pour vous grâce à notre lexique de la cybersécurité.
Sécurité du numérique : de quoi parle-t-on ?
La sécurité du numérique correspond à l’ensemble des pratiques qui visent à protéger les systèmes d’information d’une organisation contre les menaces numériques. Ces dernières peuvent venir de l’intérieur ou de l’extérieur. Le champ des mesures est vaste, depuis les logiciels, les méthodes de travail jusqu’à la formation des opérateurs.
Lexique de la cybersécurité : les termes informatiques à maîtriser
Éclaircissons ensemble les éléments les plus importants.
Authentification multifacteur
Aussi appelée MFA, elle a pour but d’authentifier la personne qui se connecte. La validation se fait en deux temps : le traditionnel login/mot de passe suivi d’un code unique, d’une notification, etc. Vous retrouvez ce principe sur les applications bancaires. L’objectif : limiter les vols de comptes et les connexions frauduleuses.
Backdoor
Cette « porte dérobée » est un accès alternatif à un matériel ou un logiciel. Un pirate s’en sert pour pénétrer sans se faire remarquer dans un réseau et tenter, par exemple, de voler des fichiers.
Botnet
Littéralement « réseau de robots », le botnet est composé de centaines de machines infectées par un logiciel malveillant. Ces appareils peuvent être des ordinateurs, mais également n’importe quel équipement connecté. Les cybercriminels en prennent le contrôle pour planifier des attaques massives à distance.
Chiffrement
Les équipes de sécurité vont chiffrer les données pour les rendre illisibles à moins de connaître la clé de déchiffrement. Les pirates peuvent tenter de décrypter, mais cela prend beaucoup de temps.
Deepfake
Encore mal connu des petites structures, le deepfake est redoutable. En effet, grâce à l’intelligence artificielle, il est possible de truquer une vidéo ou un fichier audio. Le hacker peut ensuite faire dire ce qu’il veut à la vidéo ou à l’enregistrement, comme demander le virement d’une somme importante.
Firewall
Le pare-feu est un matériel qui protège un réseau connecté à Internet ou à un autre réseau. Il filtre le flux entrant et sortant. Ainsi, il défend d’attaques externes, mais aussi de tentatives de connexions illégitimes à destination de l’extérieur.
Kill chain
Il s’agit de l’ensemble des étapes qu’un pirate utilise pour pénétrer dans un système. Connaître cette chaîne de frappe permet d’ajuster les défenses d’une organisation.
Malware
Programme malveillant, développé dans le but de nuire. Les plus connus sont :
- les virus ;
- les ransomwares ;
- les vers.
Leurs objectifs sont différents : voler des données, parasiter des ressources informatiques, servir de passerelle à d’autres virus, etc.
Fuite de données
En Europe, le RGPD est très strict sur la gestion des données personnelles. Dès lors qu’une personne accède à des informations règlementées de manière non autorisée, par exemple, à la suite d’une attaque, il y a fuite de données. Les entreprises doivent alors avertir l’autorité française – la CNIL – dans les 72 heures et les clients concernés dans les meilleurs délais.
Pentest
Ce « test d’intrusion » équivaut à un audit de sécurité. Un « pentester » est un hacker éthique qui recherche et teste les failles d’un système informatique afin d’en identifier les points d’amélioration. Ces tests sont obligatoires pour obtenir certaines certifications.
Phishing
Le phishing ou hameçonnage a pour but le vol d’identité, de données personnelles, de documents, …
Il commence en général par la réception d’un mail d’une personne qu’on connaît ou d’un site d’autorité (impôts, banque). Le destinataire est invité à cliquer sur un lien et à saisir ensuite ses informations (numéro de sécurité sociale, coordonnées bancaires, etc.).
Ransomware
Ces rançongiciels sont des cryptovirus. Dans un premier temps, ils détectent et chiffrent les données d’un réseau (PC, serveurs, imprimantes, machines connectées) pour mettre tout le système hors service. Ensuite, le virus dépose sur les appareils infectés une demande de rançon en échange de la clé de déchiffrement. Le montant, à régler en cryptomonnaie, peut atteindre plusieurs millions d’euros.