Glossaire

A B C D E F G H IJ K L M NO P Q R S T U V W X Y Z

A

Adresse IP accessible publiquement sur Internet, pouvant être une cible pour des cyberattaques.

Notification générée par un système de sécurité lorsqu’un événement suspect ou anormal est détecté.

Un asset, c’est tout élément informatique qui a de la valeur et qui peut être une cible pour une attaque : un serveur, une base de données, un compte utilisateur, une application cloud… bref, tout ce qu’un pirate pourrait compromettre.

B

Une attaque Brute Force est une tentative de deviner un mot de passe en testant des milliers de combinaisons jusqu’à tomber sur la bonne. Plus le mot de passe est simple, plus l’attaque est rapide et efficace.

Le BYOD permet aux employés d’utiliser leurs propres appareils personnels (PC, smartphones, tablettes) pour travailler. Pratique, mais risqué, car sans un bon contrôle de sécurité, ces appareils peuvent devenir des portes d’entrée pour les cyberattaques.

C

La gestion de la surface d’attaque des actifs numériques permet d’avoir une vision claire et actualisée de tous les points d’entrée potentiels qu’un attaquant pourrait exploiter. Cela inclut les serveurs, applications, identités numériques et tout ce qui pourrait servir de porte d’entrée à une attaque.

La cartographie consiste à recenser et analyser les actifs d’un système ou d’un réseau (machines, services, connexions) afin d’identifier les points d’entrée potentiels et les vulnérabilités.

Plutôt que d’attendre une attaque pour réagir, le CTEM est une approche qui consiste à évaluer en permanence l’exposition aux menaces. L’objectif est d’identifier les risques en continu et d’adapter les défenses en temps réel.

La Cyber Threat Intelligence, ou intelligence sur les menaces cyber, consiste à collecter, analyser et exploiter des informations sur les cybermenaces. L’objectif est d’anticiper les attaques et d’adapter les défenses pour ne pas se retrouver pris au dépourvu.

Le CVSS est un système de notation des vulnérabilités, qui permet d’évaluer leur gravité sur une échelle de 0 à 10. Plus le score est élevé, plus la faille est critique et doit être corrigée rapidement.

Le CWE est une base de données qui recense les faiblesses de sécurité les plus courantes dans les logiciels et les systèmes. Elle permet aux développeurs et aux experts en cybersécurité d’identifier et de corriger les vulnérabilités dès leur conception.

D

désigne les contenus qui ne sont accessibles que via des logiciels ou des configurations spécifiques, tels que Tor, I2P ou Zeronet.

Une attaque DDoS pourrait être assimilée à un embouteillage géant qui bloque un site web. Des milliers d’appareils infectés envoient un tsunami de requêtes pour saturer un serveur et le rendre inaccessible.

désigne les contenus qui ne sont pas indexés par les moteurs de recherche, mais accessibles via un navigateur classique (notamment les pages nécessitant une authentification).

L’empreinte numérique est l’ensemble des traces qu’une entreprise ou une personne laisse sur Internet, notamment les sites visités, les comptes en ligne, les données exposées… Plus elle est grande, plus il y a de risques que des informations tombent entre de mauvaises mains.

Les services de protection contre les risques numériques surveillent les menaces externes qui pèsent sur une organisation. Il s’agit notamment de la protection contre le phishing, l’usurpation d’identité, la fuite de données et les attaques ciblées sur les réseaux sociaux et le dark web.

E

L’EPSS est un système qui prédit la probabilité qu’une vulnérabilité soit exploitée dans un avenir proche. Contrairement au CVSS, il ne mesure pas seulement la gravité de la faille, mais aussi le risque réel qu’un attaquant l’utilise activement.

F

Comme son nom l’indique, un faux-positif est une alerte de sécurité qui s’avère infondée. L’outil de détection signale une faille, mais après vérification, il s’avère qu’il n’y a aucun vrai risque. Trop de faux-positifs peuvent ralentir les équipes et faire perdre du temps.

G

Approche qui consiste à identifier, évaluer et atténuer les menaces potentielles qui pourraient affecter un système, un réseau ou une organisation, afin de minimiser leur impact.

H

-voir phishing-

Un hôte désigne tout dispositif connecté à un réseau (ordinateur, serveur, routeur, etc.) et capable d’envoyer ou de recevoir des données

I

Comme son nom le laisse entendre, un indice d’attaque est un signal qu’une tentative d’intrusion est en cours. Il permet d’identifier les comportements suspects en amont et d’agir avant qu’un pirate ne compromette réellement un système. 

Un indice de compromission est un signe révélateur qu’un système a été piraté. Il peut s’agir d’une adresse IP suspecte, d’un fichier malveillant ou d’un trafic réseau anormal. En d’autres termes, c’est une alerte qui indique qu’une attaque a déjà eu lieu.

Un indice d’exposition signale une vulnérabilité qui pourrait être exploitée par un attaquant. Contrairement à un IoC qui détecte une attaque passée, l’IoE aide à identifier ce qui pourrait mal tourner avant même qu’un incident ne se produise.

J

Enregistrement des événements et activités d’un système ou d’une application pour permettre le suivi, l’analyse et la détection d’incidents.

K

Il s’agit du système développé par Apple pour ses systèmes macOS et iOS permettant de synchroniser ces données sécurisées entre plusieurs appareils Apple via iCloud, garantissant ainsi un accès transparent aux mots de passe et autres informations sensibles

L

Fuite de données, souvent due à une mauvaise configuration ou à une compromission de sécurité

M

Authentification renforcée nécessitant plusieurs facteurs (mot de passe, code temporaire, empreinte digitale, etc.)

Surveillance en temps réel des performances et de la sécurité d’un système informatique.

Un Managed Service Provider (MSP) est une société informatique qui administre et supervise à distance les services de ses clients via un abonnement, offrant une source de revenus récurrente et allégeant la gestion du SI.

N

Adresse textuelle unique qui permet d’identifier un site web sur Internet, servant d’alias lisible pour une adresse IP.

O

Ensemble de disciplines impliquant la collecte, la validation, l’analyse et l’exploitation de données accessibles publiquement.

P

C’est l’ensemble des failles de sécurité potentielles d’une entreprise, qu’elles soient techniques (serveurs, applications mal configurées) ou humaines (mots de passe faibles, phishing). 

Le phishing est l’arnaque par excellence sur Internet : un attaquant se fait passer pour une entreprise ou une personne de confiance (banque, service IT, etc.) pour tromper sa victime et lui soutirer des mots de passe, des informations bancaires ou d’autres données sensibles.

Q

Le quishing (ou QR code phishing ) est une technique d’attaque en cybersécurité qui exploite des QR codes pour inciter les victimes à visiter des sites malveillants.

R

Phase initiale d’une attaque où un attaquant collecte des informations sur sa cible afin d’identifier d’éventuelles vulnérabilités à exploiter.

Désigne l’ensemble des actions prises pour éradiquer une menace, corriger une vulnérabilité et empêcher qu’une attaque ne se reproduise.

S

Un scan de ports est une méthode utilisée pour identifier les ports ouverts sur un système afin de détecter les services en écoute.

Le shadow IT désigne toutes les applications et outils informatiques utilisés dans une entreprise sans l’approbation du service IT. Autrement dit, ce sont des logiciels, services cloud ou équipements installés « dans l’ombre », souvent par praticité… mais qui peuvent poser de sérieux problèmes de sécurité.

T

Les surfaces d’attaque se divisent en plusieurs catégories :

  • Physique : tout ce qui est matériel, comme les serveurs, les terminaux, ou même le badge d’accès d’un employé.
  • Digitale : l’ensemble des actifs en ligne, comme les applications cloud, les sites web ou les bases de données.
  • Sociale / Humaine : l’exploitation des failles humaines via l’ingénierie sociale, le phishing ou d’autres formes de manipulation pour obtenir un accès.

U

V

Un vecteur d’attaque, c’est le moyen utilisé par un pirate pour infiltrer un système. Cela peut être un e-mail de phishing, une faille logicielle, un accès volé… Tout ce qui permet d’ouvrir une brèche et de s’infiltrer.

Un Vulnerability Disclosure Program (VDP), c’est une politique qui permet aux chercheurs en cybersécurité de signaler des failles de sécurité à une entreprise de manière encadrée. L’objectif est d’encourager la remontée d’informations sans risque juridique, pour corriger les vulnérabilités avant qu’elles ne soient exploitées par des attaquants.

W

Pare-feu protégeant les applications web contre les attaques en filtrant et surveillant le trafic HTTP/HTTPS.

Liste d’entités autorisées à accéder à un système ou un réseau, contrairement au « blacklisting »

X

Y

Z

Une faille zero-day est une vulnérabilité inconnue des éditeurs de logiciels et pour laquelle aucun correctif n’est encore disponible.

Le Zero Trust est un modèle de sécurité qui fonctionne sur un principe simple : ne jamais faire confiance, toujours vérifier. Contrairement aux anciens systèmes où tout ce qui était « à l’intérieur » du réseau était considéré comme fiable, ici chaque utilisateur, appareil ou application doit prouver son identité avant d’obtenir un accès.