Glossaire cybersécurité

La cybersécurité a son jargon, pour vous aider à y voir plus clair et faciliter la compréhension, Torii Security vous propose des définitions de certains termes importants

Active Directory

Ensemble de services de Microsoft utilisé pour centraliser la gestion des utilisateurs, des ordinateurs et d’autres ressources, offrant contrôle et sécurité. L’Active Directory est la cible prioritaire des attaquants lors d’une attaque interne.

En savoir plus sur nos tests d’intrusion Active Directory

Attaque supply chain (chaîne d’approvisionnement)

Cyberattaque ciblant les fournisseurs et les processus entrant en jeu dans la chaîne d’approvisionnement d’une organisation dans l’objectif d’atteindre via ce mandataire les utilisateurs finaux.

Audit de sécurité

Processus complet d’analyse et d’évaluation des mesures de sécurité d’une entreprise, incluant souvent des tests d’intrusion.

En savoir plus sur nos expertises

Blue Team

Équipe d’une organisation dédiée à la défense contre les cyberattaques, responsable de la détection, de la prévention et de la réponse aux incidents de sécurité.

Boîte blanche

Approche du test d’intrusion où l’auditeur a un accès complet aux informations internes du système, comme les identifiants et mots de passe, le code source et les schémas d’architecture, pour identifier les vulnérabilités.

En savoir plus sur les différents types de test d’intrusion

Boîte grise

Approche de pentest qui combine des éléments des tests boîte blanche et boîte noire, où l’évaluateur a une connaissance partielle des systèmes internes.

En savoir plus sur les différents types de test d’intrusion

Boîte noire

Approche de test d’intrusion où l’auditeur n’a « aucune » connaissance préalable des systèmes internes, simulant une réelle attaque externe pour détecter les failles.

En savoir plus sur les différents types de test d’intrusion

Brute force

Méthode d’attaque informatique qui consiste à essayer successivement un grand nombre de mots de passe ou de combinaisons de mots de passe ou de clés pour accéder à un compte ou à un système. Dans le détail, on distinguera l’attaque par force brute de l’attaque par dictionnaire, qui, elle, testera un grand nombre de combinaisons issues d’une liste sans que cette liste ne soit exhaustive.

Confidentialité

Principe de garantie que les informations ne sont accessibles qu’aux personnes autorisées à les voir.

CVE (Common Vulnerabilities and Exposures)

Référentiel public de vulnérabilités, offrant une identification et une classification standardisées pour aider les organisations à gérer et à atténuer les risques de sécurité.

Cyberattaque

Tentative malveillante d’atteindre à la disponibilité, l’intégrité ou la confidentialité de tout ou partie d’un système d’information. Par exemple s’infiltrer, altérer, voler ou détruire des données ou perturber les systèmes et opérations d’une organisation.

Cybersécurité

Ensemble des technologies, processus et pratiques conçus pour protéger les réseaux, appareils et données des attaques, dommages ou accès non autorisés.

En savoir plus sur nos expertises

Defacing

Acte de vandaliser une page web en remplaçant le contenu original par du contenu illégitime.

Defensive security (sécurité défensive)

Stratégies et pratiques visant à protéger les réseaux, les systèmes et les données contre les cyberattaques, en se concentrant sur la prévention, la détection et la réponse.

Denial of Service (DoS)

Attaque informatique visant à rendre un service ou un réseau indisponible en le surchargeant, souvent à partir de multiples sources, on parle alors de déni de service distribué (DDoS).

Disponibilité

Propriété qui assure que les informations, traitements et ressources sont accessibles et fonctionnels selon des plages ou taux de disponibilité préétablis (SLA).

Escalade de privilège (Privilege escalation)

Phase d’une évaluation de sécurité technique (test d’intrusion) où l’auditeur cherche à étendre son pouvoir et ses privilèges sur sa cible en utilisant les comptes et privilèges déjà compromis.

Hacker

Individu qui utilise ses compétences techniques pour explorer, exploiter ou sécuriser les systèmes informatiques, pouvant avoir des intentions malveillantes ou éthiques.

Incident

Tout événement compromettant la confidentialité, l’accessibilité, ou l’intégrité des systèmes informatiques ou des données critiques d’une organisation.

Pour aller plus loin : Notre retour d’expérience sur une réponse à incident

Infostealer

Type de malware conçu pour voler des informations sensibles, tels que des identifiants de connexion, des données financières ou des informations personnelles, à partir d’un système infecté.

Ingénierie sociale (Social Engineering)

Méthode de manipulation psychologique visant à tromper les individus pour obtenir un accès non autorisé à des informations sensibles ou à des systèmes sécurisés.

Injections

Techniques d’attaque où des données malveillantes sont insérées dans un programme ou une requête, souvent utilisées pour exploiter des vulnérabilités dans des applications web.

Intégrité

Propriété qui assure qu’une information ou un traitement est complet et non altéré sauf dans un cadre légitime.

Intrusion

Accès non autorisé aux systèmes ou réseaux informatiques.

IoT (Internet of Things)

Réseau d’objets physiques dotés de capteurs, de logiciels et d’autres technologies pour connecter et échanger des données avec d’autres dispositifs et systèmes sur Internet.

Malware

Logiciel malveillant conçu pour infiltrer, endommager ou obtenir un accès non autorisé à un système d’informations, souvent sans la connaissance de l’utilisateur.

Offensive security (sécurité offensive)

Approche proactive de la cybersécurité où les spécialistes simulent des attaques sur leurs propres systèmes pour identifier et corriger les vulnérabilités avant qu’elles ne soient exploitées.

OSSTMM

Open Source Security Testing Methodology Manual, un cadre de référence standardisé pour effectuer des tests de sécurité.

Patch de sécurité

Mise à jour logicielle conçue pour corriger des vulnérabilités et améliorer la sécurité d’un système ou d’une application, essentielle pour protéger contre les cyberattaques.

Phishing

Technique de fraude par ingénierie sociale où les attaquants envoient des messages frauduleux, ici par e-mail, pour inciter les victimes à révéler des informations sensibles ou exécuter une action spécifique (ex: télécharger un malware).

Ransomware (rançongiciel)

Logiciel malveillant qui chiffre les fichiers de l’utilisateur et exige un paiement pour leur déchiffrement, menaçant souvent de supprimer ou de divulguer les données si la rançon n’est pas payée.

Rapport d’audit

Document(s) détaillant les vulnérabilités et chemins de compromissions découverts lors d’un scan ou un pentest et proposant des remédiations, une hiérarchisation des risques et un plan d’action.

Red Team

Groupe de professionnels en sécurité informatique spécialisé dans l’imitation des tactiques, techniques et procédures des attaquants réels pour tester et améliorer la sécurité d’une organisation. Par extension, on parle de méthodologie Red Team pour les audits techniques qui utilisent de multiples moyens et domaines pour pénétrer le système cible.

Réponse à incident

Ensemble de méthodes, de procédures et d’actions mises en œuvre pour gérer et résoudre les conséquences d’un incident, d’une cyberattaque ou d’une violation de sécurité.

Pour aller plus loin : Notre retour d’expérience sur une réponse à incident

Scan de vulnérabilité

Analyse automatisée visant à détecter les faiblesses de sécurité dans les systèmes d’informations.

Découvrez l’importance des scans de vulnérabilités dans votre stratégie de sécurité

Scanner de vulnérabilité

Outil utilisé pour effectuer des scans de vulnérabilité et identifier les failles de sécurité dans les systèmes et réseaux.

Score CVSS (Common Vulnerability Scoring System)

Système standardisé pour évaluer la gravité des vulnérabilités informatiques, basé sur différents facteurs tels que l’impact et l’exploitabilité.

Système d’information

Ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information.

Test d’intrusion (pentest)

Évaluation de sécurité (audit) technique où l’on simule des attaques sur tout ou partie d’un système d’information pour identifier des failles de sécurité et chemins de compromission.

Pour aller plus loin : Tout ce qu’il faut savoir sur les tests d’intrusion

Top 10 OWASP

Liste établie par l’Open Web Application Security Project identifiant les dix vulnérabilités les plus courantes dans les applications web, mobile, API, LLM…

Vulnérabilité

Faiblesse dans un système informatique qui peut être exploitée par une cyberattaque pour accéder illégalement ou causer des dommages.