Le malware (ou logiciel malveillant) est un terme qui désigne tout programme informatique créé avec de mauvaises intentions. La plupart des dangers que l'on trouve sur internet sont en fait des malwares.
Le phishing, ou hameçonnage, est une technique où quelqu'un essaie de vous voler vos informations sensibles (comme vos mots de passe ou numéros de carte bancaire). Pour cela, il se fait passer pour une entreprise ou une personne de confiance, souvent par e-mail ou par téléphone, pour vous pousser à lui donner ces informations.
Un ransomware, ou logiciel de rançon, est un type de programme malveillant qui bloque l'accès à vos fichiers ou à votre appareil. Pour retrouver l'accès, il vous demande de payer une somme d'argent en ligne, souvent de manière anonyme.
L'ingénierie sociale, est une méthode de manipulation psychologique utilisée par les attaquants pour inciter les individus à divulguer des informations confidentielles, à effectuer des actions spécifiques ou à contourner les mesures de sécurité. Contrairement aux attaques qui exploitent des vulnérabilités logicielles ou matérielles, l'ingénierie sociale cible le maillon le plus faible de la chaîne de sécurité : l'être humain.
L'attaquant cherche à abuser de la confiance, de la peur, de la curiosité ou du respect de l'autorité de sa victime pour la convaincre d'agir contre son propre intérêt ou celui de son organisation.
Le doxxing consiste à diffuser sur internet les informations personnelles et privées de quelqu'un, souvent dans le but de lui nuire. Ce mot vient de l'expression anglaise "dropping documents" (lâcher des documents).
Un cheval de Troie est un programme qui se fait passer pour quelque chose d'utile ou d'inoffensif, mais qui cache en réalité une intention malveillante. Il peut se présenter sous forme de pièce jointe, de téléchargement ou même de fausse vidéo.
Une attaque DDoS est une attaque informatique où des pirates envoient énormément de faux trafic ou de requêtes à un site web ou un service. Ce trafic vient de nombreux appareils piratés (des "esclaves"). Le but est de submerger le site pour le rendre inaccessible.
Un virus informatique est un programme malveillant qui s'accroche à un autre programme (comme un document). Il peut se copier et se propager une fois qu'il a été lancé sur un ordinateur, souvent suite à une action de l'utilisateur. De nombreux virus sont dangereux : ils peuvent détruire vos données, ralentir votre ordinateur ou même enregistrer ce que vous tapez.
Un keylogger est un programme qui enregistre secrètement tout ce que vous faites sur votre ordinateur : ce que vous tapez, ce que vous voyez, et même ce que vous dites (si vous avez un micro). Si des entreprises peuvent l'utiliser pour surveiller leurs employés, les cybercriminels s'en servent aussi pour voler des informations.
Le catfishing, c'est quand une personne utilise les photos et les informations d'autres personnes pour se créer une fausse identité en ligne.
Le Juice Jacking est une technique de cyberattaque où des cybercriminels exploitent des bornes de recharge publiques (comme celles que l'on trouve dans les aéroports ou centres commerciaux) pour accéder à vos données personnelles ou installer des logiciels malveillants sur votre appareil.
Imaginez que vous branchez votre téléphone sur une borne de recharge publique. Si cette borne a été compromise, les attaquants peuvent utiliser la connexion de charge pour voler des informations comme vos contacts, photos, ou mots de passe, ou même injecter un virus sur votre appareil, le tout à votre insu pendant qu'il se recharge. C'est pourquoi il est toujours plus sûr d'utiliser votre propre chargeur et prise murale, ou une batterie externe.
Une attaque par force brute est une méthode de cyberattaque où un attaquant essaie systématiquement toutes les combinaisons possibles de noms d'utilisateur et de mots de passe pour deviner les identifiants de connexion corrects et ainsi obtenir un accès non autorisé à un système.
Un infostealer est un logiciel malveillant (malware) conçu pour une seule chose : voler vos informations personnelles. Il s'introduit discrètement dans votre ordinateur (souvent via un email ou un faux lien) et recherche spécifiquement vos mots de passe enregistrés, vos données de carte bancaire et d'autres informations sensibles. Une fois trouvées, il les envoie secrètement au pirate.
"ClickFix" est une technique d'ingénierie sociale (une ruse psychologique) utilisée par les cybercriminels pour vous amener à infecter vous-même votre propre ordinateur.
Voici comment cela fonctionne :
La fausse page de sécurité : L'attaquant vous envoie sur une page web qui ressemble à une vérification de sécurité légitime. Elle imite souvent un test reCAPTCHA (pour "prouver que vous n'êtes pas un robot") ou une page de "sécurisation de la connexion".
La demande d'action : Pour "prouver votre identité" ou "vérifier votre navigateur", la page vous demande d'effectuer une action manuelle simple.
Le piège : Cette action consiste à vous faire copier un morceau de code (une commande) et à le coller dans un outil puissant de votre ordinateur (comme la boîte de dialogue "Exécuter" de Windows, PowerShell, ou le Terminal de macOS).
L'infection : La commande que vous exécutez n'est pas une vérification. C'est en fait l'instruction qui télécharge et installe le logiciel malveillant (comme un virus ou un logiciel espion) sur votre appareil.
En résumé, ClickFix vous trompe en vous faisant croire que vous effectuez une étape de sécurité obligatoire, alors que vous donnez en réalité vous-même l'ordre à votre ordinateur de s'infecter.
Une porte dérobée est une méthode secrète permettant de contourner les mécanismes de sécurité normaux (comme l'authentification) d'un système informatique, d'une application ou d'un réseau. Elle est souvent créée intentionnellement par des développeurs ou installée à l'insu de l'utilisateur légitime par des attaquants, afin de garantir un accès futur non autorisé au système. Elle permet donc aux attaquants de prendre le contrôle, d'espionner ou de modifier des données sans être détectés facilement.
Un botnet (contraction de "robot" et "network") est un réseau d'appareils connectés à Internet qui ont été infectés par un virus et qui sont contrôlés à distance par un pirate informatique. Ces appareils, souvent appelés "machines zombies", obéissent aux ordres du pirate sans que leurs propriétaires ne s'en rendent compte. La force du botnet réside dans le nombre : en coordonnant des milliers d'appareils, le pirate peut lancer des attaques massives, comme :
Saturer un site web pour le faire tomber (attaque DDoS).
Envoyer des millions de spams ou de virus.
Voler des données personnelles à grande échelle.
La surface d'attaque est l'ensemble des points ou des vecteurs par lesquels un attaquant non autorisé peut tenter d'entrer dans un système, un réseau ou une application, et potentiellement en extraire des données ou en perturber le fonctionnement.
Elle est définie par la somme de toutes les vulnérabilités et de tous les points d'entrée accessibles de l'extérieur. Plus un système possède de ports ouverts, de logiciels non mis à jour, d'interfaces utilisateur exposées, ou de code source complexe, plus sa surface d'attaque est grande, et donc plus il est vulnérable aux cybermenaces.
Le cyberespace est un espace immatériel et mondial créé par l'interconnexion d'ordinateurs, de serveurs, de smartphones et d'autres appareils électroniques. C'est un univers numérique où les gens peuvent communiquer, partager des informations, travailler, se divertir et effectuer des transactions.
Il englobe tout ce que vous faites en ligne : naviguer sur des sites web, envoyer des e-mails, utiliser les réseaux sociaux, jouer à des jeux vidéo en réseau ou encore stocker des fichiers dans le cloud. En résumé, le cyberespace est l'ensemble des systèmes et des réseaux informatiques interconnectés à travers lesquels les données et les communications transitent à l'échelle planétaire.
En cybersécurité, une faille zéro-day (ou "zero-day vulnerability" en anglais) est une vulnérabilité logicielle ou matérielle qui est inconnue des développeurs et du public.
Voici un résumé simple :
Inconnue de tous : C'est une "porte dérobée" dans un logiciel, un système d'exploitation ou un appareil que personne (pas même l'entreprise qui l'a créé) ne connaît encore.
Pas de correctif : Puisqu'elle est inconnue, il n'existe aucun patch ou mise à jour pour la corriger. Les développeurs n'ont eu "zéro jour" pour y remédier.
Danger maximal : C'est ce qui la rend si dangereuse. Si un cybercriminel découvre cette faille avant les développeurs, il peut l'exploiter pour lancer des attaques (appelées "attaques zéro-day") sans qu'aucune défense existante ne puisse la bloquer facilement.
Objectif des hackers : Les hackers recherchent activement ces failles car elles offrent une opportunité unique d'accéder à des systèmes ou de voler des données sans être détectés par les protections habituelles.
En gros, une faille zéro-day, c'est un défaut de sécurité secret qui, s'il est découvert par les mauvaises personnes, peut être exploité avant même que quiconque ne sache qu'il existe ou n'ait le temps de le corriger.
Un White Hat Hacker, souvent appelé hacker éthique, est un spécialiste de la sécurité informatique qui utilise ses compétences pour identifier et corriger les vulnérabilités dans les systèmes informatiques et les réseaux. Leur objectif est de protéger ces systèmes contre les cyberattaques, plutôt que de les exploiter.
Ils agissent avec la permission des propriétaires de systèmes, effectuent des tests d'intrusion (pentesting) et d'autres audits de sécurité pour trouver les failles avant que les cybercriminels (appelés "Black Hat Hackers") ne puissent les découvrir et les utiliser à des fins malveillantes. En bref, ils "piratent pour le bien".
Un Black Hat Hacker est un cybercriminel qui utilise ses compétences informatiques pour pénétrer illégalement dans des systèmes et des réseaux, avec des intentions malveillantes. Leur objectif principal est souvent le gain personnel (vol de données, extorsion d'argent), la perturbation de systèmes, ou même la destruction d'informations.
En bref, ce sont les "méchants" du monde de la cybersécurité, exploitant les faiblesses pour nuire, contrairement aux "White Hat Hackers" qui travaillent pour protéger.
Le pentesting (raccourci de "penetration testing" ou "test d'intrusion") est une méthode qui consiste à simuler une cyberattaque sur un système informatique, un réseau ou une application, avec l'autorisation de son propriétaire.
L'objectif est d'identifier les failles de sécurité et les vulnérabilités avant que des cybercriminels (black hat hackers) ne puissent les exploiter. C'est comme demander à un "white hat hacker" de tenter de pirater votre système pour voir où sont les points faibles, afin de pouvoir les corriger et renforcer votre défense.
Un RSSI est un Responsable de la Sécurité des Systèmes d'Information. C'est la personne clé au sein d'une organisation qui est en charge de la stratégie et de la mise en œuvre de la sécurité informatique.
En termes simples, le RSSI est le gardien des données et des systèmes de l'entreprise. Son rôle est de protéger l'organisation contre les cybermenaces, de gérer les risques liés à la sécurité, de s'assurer de la conformité aux réglementations et de sensibiliser les employés aux bonnes pratiques de cybersécurité. Il est à la fois un expert technique et un gestionnaire.
En cybersécurité, un patch (ou "correctif") est une petite mise à jour logicielle conçue pour corriger des failles de sécurité, des bugs ou améliorer les performances d'un programme, d'un système d'exploitation ou d'une application.
C'est essentiel car les hackers recherchent constamment des vulnérabilités. Lorsqu'une faille est découverte, les développeurs créent un patch pour la "boucher", empêchant ainsi les cybercriminels de l'exploiter pour nuire (par exemple, voler des données, installer des malwares). Appliquer régulièrement les patches est donc une pratique fondamentale pour maintenir la sécurité de ses systèmes.
Un VPN (réseau privé virtuel) est un outil qui crée une connexion sécurisée et chiffrée sur Internet. Il agit comme un bouclier numérique qui masque votre adresse IP et protège vos données, vous permettant de naviguer de manière plus anonyme et privée.
Une adresse IP (Internet Protocol) est une étiquette numérique unique qui identifie chaque appareil connecté à un réseau informatique, comme Internet. En cybersécurité, elle est cruciale car elle permet de localiser et d'identifier les appareils qui communiquent en ligne. C'est un peu comme l'adresse postale de votre maison sur Internet : elle indique d'où proviennent les données et où elles doivent aller, ce qui est essentiel pour le traçage des activités, la détection des menaces et l'application des règles de sécurité.
Un nom de domaine est l'adresse postale de votre site web sur Internet. C'est ce que les internautes tapent dans la barre de leur navigateur pour vous trouver (par exemple : google.com ou wikipedia.org).
Pour mieux comprendre, imaginez ceci :
Le site web est votre maison.
L'hébergement web est le terrain sur lequel la maison est construite.
Le nom de domaine est l'adresse (ex: 10 rue de la Paix) qui permet aux gens de trouver votre maison sans avoir besoin de connaître ses coordonnées GPS exactes (qui seraient une suite de chiffres compliquée appelée "adresse IP").
Le Dark Web est une partie d'Internet qui n'est pas facilement accessible et qui permet l'anonymat. Cela en fait un lieu où des activités illégales, comme le commerce de données volées, de logiciels malveillants ou d'outils de piratage, sont fréquentes, représentant ainsi un risque majeur pour la cybersécurité.
En cybersécurité, un EDR (pour Endpoint Detection and Response, ou Détection et Réponse des Terminaux en français) est une solution logicielle conçue pour surveiller en permanence les appareils connectés à un réseau (ordinateurs, serveurs, téléphones, etc.), appelés "terminaux".
Voici un résumé simple de ce qu'il fait :
Surveillance constante : L'EDR observe en temps réel tout ce qui se passe sur vos terminaux : quels programmes s'exécutent, quelles connexions sont établies, quels fichiers sont modifiés, etc.
Détection avancée des menaces : Contrairement aux antivirus traditionnels qui se basent souvent sur des signatures connues, l'EDR utilise des techniques plus sophistiquées comme l'analyse comportementale et le machine learning. Il cherche des activités suspectes ou inhabituelles qui pourraient indiquer une attaque, même si la menace est nouvelle et inconnue (comme les attaques "zero-day").
Investigation et contexte : Quand une menace est détectée, l'EDR fournit aux équipes de sécurité des informations détaillées sur l'incident, son origine et son déroulement. Cela permet de comprendre ce qui s'est passé et d'agir efficacement.
Réponse rapide et automatisée : L'EDR peut prendre des mesures immédiates pour contenir et neutraliser une menace. Par exemple, il peut isoler un terminal infecté du réseau pour empêcher la propagation de l'attaque, bloquer des processus malveillants ou supprimer des fichiers compromis.
En bref, l'EDR est comme un garde du corps numérique pour vos appareils. Il ne se contente pas de bloquer les menaces connues, il est aussi capable de détecter et de réagir rapidement aux attaques plus complexes et inédites, offrant une protection beaucoup plus robuste à votre infrastructure informatique.
Une solution XDR (Extended Detection and Response) est une solution logicielle qui collecte et analyse automatiquement les données de sécurité provenant de multiples sources (endpoints, réseaux, cloud, e-mail, identités, etc.) pour détecter, corréler et répondre aux menaces de manière plus complète et automatisée que les outils traditionnels. Elle offre une visibilité étendue et simplifie l'investigation des incidents.
Un SOC (Security Operations Center) est un centre opérationnel composé d'équipes humaines (analystes SOC, ingénieurs sécurité, chasseurs de menaces, etc.) qui travaillent en étroite collaboration avec des technologies avancées pour surveiller, détecter, analyser et répondre aux incidents de cybersécurité. Leur expertise et leur vigilance sont essentielles pour interpréter les alertes, mener des investigations et prendre des décisions rapides face aux menaces.
Une solution MDR (Managed Detection and Response) est un service de cybersécurité externalisé qui combine la technologie avancée et l'expertise humaine pour détecter, analyser et répondre rapidement aux cybermenaces, protégeant ainsi l'organisation 24h/24 et 7j/7. En clair, c'est comme avoir un SOC (Security Operations Center) géré par une entreprise externe.
L'authentification multifacteur (MFA) est une couche de sécurité qui exige une ou plusieurs preuves d'identité supplémentaires en plus de votre mot de passe pour vous connecter. Par exemple, un code reçu sur votre téléphone ou votre empreinte digitale. L'utilisation de plusieurs facteurs rend beaucoup plus difficile l'accès non autorisé à vos comptes, même si quelqu'un parvenait à voler votre mot de passe.