Glossaire cybersécurité
La cybersécurité a son jargon, pour vous aider à y voir plus clair et faciliter la compréhension, Torii Security vous propose des définitions de certains termes importants
Active Directory
Ensemble de services de Microsoft utilisé pour centraliser la gestion des utilisateurs, des ordinateurs et d’autres ressources, offrant contrôle et sécurité. L’Active Directory est la cible prioritaire des attaquants lors d’une attaque interne.
APT (Advanced Persistent Threat)
Attaque cyber sophistiquée visant à espionner et compromettre un système d’information par une série de techniques évoluées réparties sur un temps généralement long.
Attaque supply chain (chaîne d’approvisionnement)
Cyberattaque ciblant les fournisseurs et les processus entrant en jeu dans la chaîne d’approvisionnement d’une organisation dans l’objectif d’atteindre via ce mandataire les utilisateurs finaux.
Audit de sécurité
Processus complet d’analyse et d’évaluation des mesures de sécurité d’une entreprise, incluant souvent des tests d’intrusion.
Authentification forte
Méthode de vérification faisant appel à des protocoles cryptographiques résistants à des attaques communes (écoute, rejeu, interception, etc.).
Blue Team
Équipe d’une organisation dédiée à la défense contre les cyberattaques, responsable de la détection, de la prévention et de la réponse aux incidents de sécurité.
Boîte blanche
Approche du test d’intrusion où l’auditeur a un accès complet aux informations internes du système, comme les identifiants et mots de passe, le code source et les schémas d’architecture, pour identifier les vulnérabilités.
Boîte grise
Approche de pentest qui combine des éléments des tests boîte blanche et boîte noire, où l’évaluateur a une connaissance partielle des systèmes internes.
Boîte noire
Approche de test d’intrusion où l’auditeur n’a « aucune » connaissance préalable des systèmes internes, simulant une réelle attaque externe pour détecter les failles.
Brute force
Méthode d’attaque informatique qui consiste à essayer successivement un grand nombre de mots de passe ou de combinaisons de mots de passe ou de clés pour accéder à un compte ou à un système. Dans le détail, on distinguera l’attaque par force brute de l’attaque par dictionnaire, qui, elle, testera un grand nombre de combinaisons issues d’une liste sans que cette liste ne soit exhaustive.
Confidentialité
Principe de garantie que les informations ne sont accessibles qu’aux personnes autorisées à les voir.
CVE (Common Vulnerabilities and Exposures)
Référentiel public de vulnérabilités, offrant une identification et une classification standardisées pour aider les organisations à gérer et à atténuer les risques de sécurité.
Cyberattaque
Tentative malveillante d’atteindre à la disponibilité, l’intégrité ou la confidentialité de tout ou partie d’un système d’information. Par exemple s’infiltrer, altérer, voler ou détruire des données ou perturber les systèmes et opérations d’une organisation.
Cybersécurité
Ensemble des technologies, processus et pratiques conçus pour protéger les réseaux, appareils et données des attaques, dommages ou accès non autorisés.
Defacing
Acte de vandaliser une page web en remplaçant le contenu original par du contenu illégitime.
Defensive security (sécurité défensive)
Stratégies et pratiques visant à protéger les réseaux, les systèmes et les données contre les cyberattaques, en se concentrant sur la prévention, la détection et la réponse.
Denial of Service (DoS)
Attaque informatique visant à rendre un service ou un réseau indisponible en le surchargeant, souvent à partir de multiples sources, on parle alors de déni de service distribué (DDoS).
Disponibilité
Propriété qui assure que les informations, traitements et ressources sont accessibles et fonctionnels selon des plages ou taux de disponibilité préétablis (SLA).
Escalade de privilège (Privilege escalation)
Phase d’une évaluation de sécurité technique (test d’intrusion) où l’auditeur cherche à étendre son pouvoir et ses privilèges sur sa cible en utilisant les comptes et privilèges déjà compromis.
Hacker
Individu qui utilise ses compétences techniques pour explorer, exploiter ou sécuriser les systèmes informatiques, pouvant avoir des intentions malveillantes ou éthiques.
Incident
Tout événement compromettant la confidentialité, l’accessibilité, ou l’intégrité des systèmes informatiques ou des données critiques d’une organisation.
Pour aller plus loin : Notre retour d’expérience sur une réponse à incident
Infostealer
Type de malware conçu pour voler des informations sensibles, tels que des identifiants de connexion, des données financières ou des informations personnelles, à partir d’un système infecté.
Ingénierie sociale (Social Engineering)
Méthode de manipulation psychologique visant à tromper les individus pour obtenir un accès non autorisé à des informations sensibles ou à des systèmes sécurisés.
Injections
Techniques d’attaque où des données malveillantes sont insérées dans un programme ou une requête, souvent utilisées pour exploiter des vulnérabilités dans des applications web.
Intégrité
Propriété qui assure qu’une information ou un traitement est complet et non altéré sauf dans un cadre légitime.
Intrusion
Accès non autorisé aux systèmes ou réseaux informatiques.
IoT (Internet of Things)
Réseau d’objets physiques dotés de capteurs, de logiciels et d’autres technologies pour connecter et échanger des données avec d’autres dispositifs et systèmes sur Internet.
Malware
Logiciel malveillant conçu pour infiltrer, endommager ou obtenir un accès non autorisé à un système d’informations, souvent sans la connaissance de l’utilisateur.
MFA (Multi-Factor Authentication)
Authentification utilisant des méthodes de vérification d’identité comprenant au moins deux des catégories suivantes :
o Quelque chose que l’on possède (ex : un objet ou certificat)
o Quelque chose que l’on sait (ex : mot de passe)
o Quelque chose que l’on est (ex : empreinte digitale)
Offensive security (sécurité offensive)
Approche proactive de la cybersécurité où les spécialistes simulent des attaques sur leurs propres systèmes pour identifier et corriger les vulnérabilités avant qu’elles ne soient exploitées.
OSSTMM
Open Source Security Testing Methodology Manual, un cadre de référence standardisé pour effectuer des tests de sécurité.
Patch de sécurité
Mise à jour logicielle conçue pour corriger des vulnérabilités et améliorer la sécurité d’un système ou d’une application, essentielle pour protéger contre les cyberattaques.
Phishing
Technique de fraude par ingénierie sociale où les attaquants envoient des messages frauduleux, ici par e-mail, pour inciter les victimes à révéler des informations sensibles ou exécuter une action spécifique (ex: télécharger un malware).
PSSI (Politique de Sécurité des Systèmes d’Information)
Ensemble des ressources qui formalisent la stratégie, les règles et procédures techniques et organisationnelles pour protéger les systèmes d’information d’une organisation.
Ransomware (rançongiciel)
Logiciel malveillant qui chiffre les fichiers de l’utilisateur et exige un paiement pour leur déchiffrement, menaçant souvent de supprimer ou de divulguer les données si la rançon n’est pas payée.
Rapport d’audit
Document(s) détaillant les vulnérabilités et chemins de compromissions découverts lors d’un scan ou un pentest et proposant des remédiations, une hiérarchisation des risques et un plan d’action.
Red Team
Groupe de professionnels en sécurité informatique spécialisé dans l’imitation des tactiques, techniques et procédures des attaquants réels pour tester et améliorer la sécurité d’une organisation. Par extension, on parle de méthodologie Red Team pour les audits techniques qui utilisent de multiples moyens et domaines pour pénétrer le système cible.
Réponse à incident
Ensemble de méthodes, de procédures et d’actions mises en œuvre pour gérer et résoudre les conséquences d’un incident, d’une cyberattaque ou d’une violation de sécurité.
Pour aller plus loin : Notre retour d’expérience sur une réponse à incident
Scan de vulnérabilité
Analyse automatisée visant à détecter les faiblesses de sécurité dans les systèmes d’informations.
Découvrez l’importance des scans de vulnérabilités dans votre stratégie de sécurité
Scanner de vulnérabilité
Outil utilisé pour effectuer des scans de vulnérabilité et identifier les failles de sécurité dans les systèmes et réseaux.
Score CVSS (Common Vulnerability Scoring System)
Système standardisé pour évaluer la gravité des vulnérabilités informatiques, basé sur différents facteurs tels que l’impact et l’exploitabilité.
Système d’information
Ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information.
Test d’intrusion (pentest)
Évaluation de sécurité (audit) technique où l’on simule des attaques sur tout ou partie d’un système d’information pour identifier des failles de sécurité et chemins de compromission.
Pour aller plus loin : Tout ce qu’il faut savoir sur les tests d’intrusion
Top 10 OWASP
Liste établie par l’Open Web Application Security Project identifiant les dix vulnérabilités les plus courantes dans les applications web, mobile, API, LLM…
Vulnérabilité
Faiblesse dans un système informatique qui peut être exploitée par une cyberattaque pour accéder illégalement ou causer des dommages.