Lexique Cybersécurité

 

Cybersecurité:
 

La cybersécurité désigne l’ensemble des pratiques, des technologies et des processus visant à protéger les réseaux, ordinateurs, programmes et données contre les attaques, dommages et accès non autorisés. L’objectif est de préserver la confidentialité, l’intégrité et la disponibilité des systèmes d’information et des infrastructures critiques.

La cybersécurité implique de mettre en place des mesures de défense sur plusieurs niveaux :

  • Sécurité du réseau : pare-feux, détection d’intrusion, segmentation, filtrage, cryptage du trafic.

  • Sécurité des terminaux : antivirus, mises à jour système, durcissement des configurations, contrôle des ports et périphériques.

  • Sécurité des données : chiffrement, sauvegardes, contrôle des accès.

  • Sécurité des applications : tests d’intrusion, audits de code, patchs de sécurité.

  • Authentification et gestion des accès : mots de passe robustes, authentification multifacteur, autorisations restreintes.

  • Surveillance et détection : supervision des réseaux, analyse des logs, corrélation des événements, recherche de menaces.

  • Réponse aux incidents : plans de réaction, confinement, investigation forensique, remédiation.

La cybersécurité fait appel à des professionnels aux compétences techniques et organisationnelles : analystes SOC, pentesteurs, ingénieurs sécurité, DPO, RSSI, auditeurs. Elle implique aussi une sensibilisation des utilisateurs aux bonnes pratiques.

Face à l’évolution des menaces (ransomwares, espionnage, hacktivisme, cyberterrorisme), la cybersécurité est devenue cruciale pour toute organisation utilisant le numérique. Sa gouvernance doit impliquer la direction et alignement avec les objectifs métiers.

Réserver une place
 
 
 
 

Pare-feu

Dispositif filtrant le trafic réseau entrant et sortant selon des règles, pour protéger un réseau interne des menaces externes et contrôler les flux.

 
 

Anti-virus

Logiciel analysant les fichiers et le trafic réseau pour détecter et bloquer les logiciels malveillants comme les virus, chevaux de Troie, ransomwares. 

 
 

Authentification multifactorielle

Utilisation de plusieurs méthodes (mots de passe, biométrie, jetons physiques, etc.) pour vérifier l’identité d’un utilisateur et renforcer la sécurité des comptes. 

 
 

Chiffrement

Conversion de données en code illisible grâce à des algorithmes, pour protéger la confidentialité et l’intégrité des informations stockées ou transmises.

 
 

Patch de sécurité

Mise à jour logicielle contenant des correctifs pour résoudre des vulnérabilités et améliorer la sécurité. Doit être installé rapidement.

 
 

VPN

Tunnel chiffré entre deux machines ou réseaux permettant de protéger les communications sur des réseaux non sécurisés comme Internet. 

 
 

Phishing

Techniques d’hameçonnage, souvent par email, visant à tromper l’utilisateur pour lui voler des identifiants, données bancaires ou autres informations sensibles.

 
 

Ransomware

Logiciel malveillant qui chiffre les données d’une victime et exige une rançon pour fournir la clé de déchiffrement.

 
 

Trojan

Malware se faisant passer pour un logiciel légitime mais ayant en réalité des fonctionnalités malveillantes comme l’espionnage ou le contrôle à distance.

 
 

Vulnérabilité

Faiblesse dans la conception ou la configuration d’un système informatique pouvant être exploitée par un attaquant.

 
 

Exploit

Bout de code exploitant une vulnérabilité logicielle pour exécuter des actions non autorisées comme installer un malware ou prendre le contrôle du système.

 
 

SOC

Centre dédié à la surveillance, détection et réponse aux cybermenaces, supervisé par des analystes sécurité.

 
 

SIEM

Solution logicielle agrégeant et corrélant les logs et événements de sécurité pour la détection d’incidents.

 
 

Sandboxing

Isolation d’un programme dans un environnement virtuel contrôlé pour analyser son comportement à l’exécution.

 
 

Chasse aux menaces

Recherche proactive de cybermenaces sur le réseau d’une organisation qui auraient échappé aux défenses traditionnelles.

 
 

Scanner de vulnérabilité

Outils d’audit technique identifiant les failles de sécurité sur les systèmes et réseaux d’une organisation.

 
 

Réponse à incident

Processus de gestion d’une violation de données ou d’une cyberattaque, de l’identification à la remédiation. 

 
 

CISO

Responsable de la stratégie de cybersécurité dans une organisation, chargé de coordonner les équipes et programmes de sécurité.

 
 

DDoS

Attaque visant à rendre un service indisponible en saturant sa bande passante ou ses ressources via un botnet.

 
 

Botnet

Réseau d’appareils infectés et contrôlés à distance par des pirates informatiques à des fins malveillantes.

 
 

Zero-day

Vulnérabilité inconnue pour laquelle il n’existe encore aucun correctif, et qui peut donc être exploitée par des pirates avant la disponibilité d’un patch.

 
 

Ingénierie sociale

Techniques manipulatoires exploitant des faiblesses humaines pour obtenir illégalement des informations confidentielles ou un accès non autorisé aux systèmes.

 
 

Cryptomining

Utilisation sans autorisation des ressources informatiques d’une victime pour miner secrètement des cryptomonnaies.

 
 

Pare-feu applicatif (WAF)

Pare-feu spécialisé dans la protection d’applications web, en filtrant et surveillant le trafic HTTP entrant. 

 
 

IoT

Réseau d’objets physiques interconnectés et équipés de capteurs, pouvant collecter et échanger des données via Internet sans intervention humaine.

 
 

Liste blanche

Liste précisant les applications ou utilisateurs autorisés à accéder à un réseau ou un système, tous les autres étant bloqués par défaut.

 
 

Brute force

Méthode d’attaque essayant de trouver un mot de passe ou une clé de chiffrement en testant toutes les combinaisons possibles de manière automatisée.

 
 

Chiffrement asymétrique

Méthode de chiffrement utilisant une paire de clés distinctes, publique et privée, pour un chiffrement renforcé.

 
 

OSINT

Collecte et analyse d’informations accessibles publiquement sur Internet à des fins de renseignement en cybersécurité.

 
 

Empoisonnement DNS

Attaque détournant des requêtes DNS vers de faux serveurs contrôlés par des pirates, redirigeant vers des sites malveillants.

 
 

Ingénierie inversée

Analyse détaillée de la structure et du fonctionnement interne d’un logiciel, généralement à des fins de piratage.

 
 

Déni de service

Attaque visant à rendre un serveur ou un service indisponible en saturant ses ressources, empêchant les utilisateurs légitimes d’y accéder.

 
 

Cryptanalyse

Ensemble de techniques pour percer les algorithmes de chiffrement et découvrir les clés secrètes sans autorisation.

 
 

Dark web

Partie cachée d’Internet accessible uniquement via des outils anonymisants, et souvent utilisée à des fins criminelles.

 
 

Fuite de données

Divulgation non autorisée d’informations confidentielles, due à une faille de sécurité ou à un acte malveillant interne ou externe.

 
 

Hameçonnage vocal

Technique utilisant des appels vocaux usurpant l’identité d’organismes légitimes pour manipuler les victimes et leur extorquer des information

 
 

Threat intelligence

Collecte et analyse de renseignements sur les menaces émergentes, pour anticiper et prévenir les cyberattaques.

 
 

Bug bounty

Programmes proposant des récompenses financières aux chercheurs découvrant et signalant des vulnérabilités sur des sites web ou logiciels.

 
 

Cyber-résilience

Capacité d’une organisation à absorber un incident cyber, à continuer ses activités essentielles et à rétablir rapidement ses systèmes

©2024 par Cyber-Network