logo
carte
Toutes les actualités

Cybersécurité : les mots pour comprendre

Publié le 23 janvier 2019

Lexique Cybersécurité

Lexique pour aider à mieux appréhender les problématiques et enjeux liés à la cybersécurité

Cheval de Troie : C'est un programme donnant l'impression d'avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.

Chiffrement : Procédé par lequel on transforme des données en cryptogrammes, rendant la compréhension d'un document impossible à toute personne qui n'a pas la clé de déchiffrement.

Cybercriminalité :  Désigne les actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d'information comme moyens de réalisation d'un délit ou d'un crime, ou les ayant pour cible.

Cyberespace : Espace de communication constitué par l'interconnexion mondiale d'équipements de traitement automatisé de données numériques.

Cyberdéfense : Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d'information jugés essentiels.

Cybersécurité : État recherché pour un système d'information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l'intégrité ou la confidentialité des données stockées, traitées ou transmises. La cybersécurité fait appel à des techniques de sécurité des systèmes d'information et s'appuie sur la lutte contre la cybercriminalité et sur la mise en place d'une cyberdéfense.

Déni de service : (Denial of Service). Désigne un système dans l'incapacité de répondre à la requête demandée ou de fournir le service attendu. Lors d'attaques, l'attaquant procède par l'envoi de requêtes incompréhensibles pour le serveur. Ce dernier consomme alors toutes ses ressources à leur résolution et finalement devient hors-service.

Données personnelles : Désignent les informations relatives à une personne physique identifiée ou qui peut l'être directement ou indirectement par référence à un ou plusieurs éléments qui lui sont propres.

Faille : Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

Hacker : Mot anglais qui signifie « bidouiller ». Il désigne à l'origine toute personne cherchant à détourner un objet ou mécanisme de son but premier. En informatique, un hacker désigne souvent celui qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif personnel, souvent un gain financier.

Hameçonnage : Vol d'identités ou d'informations confidentielles (codes d'accès, coordonnées bancaires…) par subterfuge : un utilisateur malveillant, se faisant passer pour un système légitime, essaie de convaincre des usagers de l'utiliser et de communiquer des informations confidentielles. L'hameçonnage peut se produire au travers d'un courriel ou d'un site web falsifié par exemple.

Internet : International Network. Internet est un réseau informatique, il fait communiquer tous les ordinateurs de la planète qui y sont connectés.

Intrusion : L'intrusion est le fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n'est pas souhaitée.

Logiciel espion (spyware) : Logiciel dont l'objectif est de collecter et de transmettre à des tiers des informations sur l'environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l'insu du propriétaire et de l'utilisateur.

Logiciel malveillant (malware) : Tout programme développé dans le but de nuire à ou au moyen d'un système informatique ou d'un réseau. Les virus et vers sont des malwares.

Pare-feu (firewall) : C'est un système qui permet de protéger un ordinateur connecté à un réseau ou à internet des intrusions pouvant venir de l'extérieur et des connexions illégitimes à destination de l'extérieur.

Rançongiciels : Programme malveillant dont le but est d'obtenir de la victime le paiement d'une rançon. Pour y parvenir, le rançongiciel va empêcher l'utilisateur d'accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. L'infection est susceptible de s'étendre d'un poste de travail au reste du système d'information (serveurs, ordinateurs, téléphonie, systèmes industriels).

Réseau informatique : Ensemble d'ordinateurs qui sont reliés les uns avec les autres.

RGPD : Le Règlement Général sur la Protection des Données encadre le traitement des données personnelles sur le territoire de l'Union européenne. Il renforce le contrôle par les citoyens de l'utilisation qui peut être faite des données les concernant et harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels.

Sauvegarde : Procédure qui consiste à recopier des fichiers de données afin d'en prévenir la perte ou la détérioration.

Spams : Est un spam tout courrier électronique non sollicité par le destinataire. Le plus souvent les spams sont envoyés à un grand nombre d'adresses électroniques en même temps. Les sujets les plus fréquents sont les services pornographiques, la spéculation boursière, les médicaments, les crédits financiers…

Virus : Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) pour le plus souvent en atteindre ou en parasiter les ressources (données, mémoire, réseau). Pour survivre, le virus se duplique ou s'implante au sein de programmes légitimes par exemple. Il se propage grâce à la messagerie, au partage de fichiers, aux clés USB…

Ver : Un ver est un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l'exécuter sur ces mêmes cibles. Il perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. Le ver est un virus qui se propage de manière presque autonome via le réseau.

VPN : Virtual Private Network. Le réseau privé virtuel permet de transmettre des données sécurisées en utilisant un protocole de "tunnelisation". Ce tunnel permet donc de faire circuler les informations cryptées d'un bout à l'autre du tunnel, entre au moins deux intranets. Les VPN sont particulièrement utiles dans les entreprises possédant plusieurs sites distants.

Sources : Agence nationale de la sécurité des systèmes d'information et Préfecture de Police


Cybersécurité : 3 gestes pour sécuriser votre espace numérique

Pour sécuriser votre espace numérique, des gestes très simples peuvent vous permettre d’échapper à un grand nombre d’attaques

Découvrir les 3 gestes

Lexique Cybersécurité
Toutes les actualités
MOTS-CLÉS : #cybersécurité