CYDEF a créé un glossaire complet des termes de cybersécurité pour donner à votre équipe la confiance nécessaire pour prendre des décisions opérationnelles sécures en matière de cybersécurité.

La sensibilisation à la sécurité est un élément clé d’une stratégie complète de cybersécurité. Cependant, avec l’augmentation d’attaques, la désinformation est aussi en hausse. Ce guide fournit des définitions claires d’attaques communes pour votre référence.

Le glossaire est un compagnon idéal au blog de CYDEF, une ressource qui fournit une analyse à jour des cybermenaces et des risques.

Logiciel malveillant

Logiciel malveillant: Logiciel conçu pour causer du tort à l’ordinateur qui l’exécute ou au réseau sur lequel il réside.

Programme potentiellement indésirable, application potentiellement indésirable ou logiciel potentiellement indésirable (PuP, PuA ou PuS): Un logiciel qui ne cause pas activement de dommages, mais qui exécute des actions contre les souhaits de l’utilisateur ou qui a des pratiques commerciales trompeuses.

Logiciel publicitaire (adware): Une classe de PuP qui dérange l’utilisateur en lui montrant des publicités.

Bundler or groupeur: Une classe de programmes potentiellement indésirables qui installe (souvent à l’insu de l’utilisateur) des logiciels supplémentaires afin de recevoir une commission.

Trojan ou Cheval de Troie: Une classe de logiciels malveillants qui déguise des fonctionnalités malveillantes, souvent en insérant les fonctionnalités malveillantes dans un programme légitime.

Porte dérobée: Une classe de logiciels malveillants qui fournit un accès à distance caché.

RAT (outil d’accès à distance ou trojan d’accès à distance): Une classe de logiciels malveillants permettant aux attaquants de contrôler à distance une machine.

Réseau de robots ou botnet: Une classe de logiciels malveillants qui force un ordinateur victime à rejoindre un groupe de machines exécutant des commandes à distance à la demande de l’opérateur du réseau.

Virus: Une classe de logiciels malveillants qui se propagent en corrompant d’autres fichiers légitimes lors de l’ouverture d’un fichier corrompu.

CYDEF Terms and Descriptions

Ver informatique: Une classe de logiciels malveillants qui se propage automatiquement, généralement par l’utilisation d’une vulnérabilité du logicielle permettant l’exécution de code à distance.

Expéditeur de masse: Une classe de ver informatique qui se propage en envoyant une copie de lui-même aux contacts de la victime au lieu d’utiliser une vulnérabilité logicielle.

Module: Un composant de logiciel malveillant qui fournit des fonctionnalités dédiées et qui est chargé sur demande.

Étage: Un logiciel malveillant spécialisé qui est très compact et dont les fonctionnalités se limitent au chargement de composants malveillants plus complexes.

Téléchargeur: Un logiciel malveillant spécialisé utilisé uniquement pour télécharger et exécuter des logiciels supplémentaires, généralement davantage de composants de logiciels malveillants. Les téléchargeurs sont souvent utilisés comme étages dans le chargement de logiciels malveillants complexes.

Implant: En termes stricts, il s’agit d’un appareil utilisé pour collecter des renseignements électromagnétiques. De plus, il est souvent utilisé pour décrire des logiciels dotés de capacités d’espionnage ou utilisés à des fins d’espionnage.

Charge utile (dans un contexte de logiciels malveillants) ou charge utile de monétisation: Un module déposé par un opérateur de logiciels malveillants pour monétiser une machine compromise.

Solutions défensives de cybersécurité

Anti-virus: Logiciel conçu pour détecter, prévenir et/ou supprimer les logiciels malveillants.

Pare-feu: Matériel ou logiciel conçu pour empêcher les communications réseaux non autorisées.

HIPS (Système de Prévention d’Intrusion sur les Hôtes): Un système conçu pour s’exécuter sur un terminal et détecter si le système a été compromis. En cas de compromis, le HIPS procède à une correction automatisée.

Suite de sécurité Internet: Une “suite logicielle” conçu pour les ordinateurs personnels. La suite comprend un pare-feu basé sur l’hôte, un logiciel antivirus et parfois un composant HIPS.

EDR (Détection et Réponse sur Hôtes): Tout outil de sécurité axé sur la détection et l’investigation (ou la remédiation) des activités suspectes sur les terminaux.

MDR (Détection et Réponse Gérées): Un service de sécurité géré qui détecte et enquête (ou remédie) les cybermenaces.

Filtre-spam/Anti-spam: Un système conçu pour filtrer les courriels non sollicités et indésirables.

Architecture zero-trust (ou architecture zéro-confiance): Un concept (surtout utilisé pour l’architecture réseau) selon lequel on ne devrait pas faire confiance aux hôtes par défaut. Même s’ils se trouvent à l’intérieur du périmètre de votre entreprise, ils doivent fournir une preuve supplémentaire pour démontrer qu’ils sont de confiance afin d’accéder aux ressources.

Risque et menaces

Cybermenace: Un vecteur de préjudice, de dommage ou de perte impliquant des ordinateurs ou des réseaux informatiques.

Vulnérabilité: Au sens large, un défaut de logiciel ou un processus/comportement déficient qui donne à une menace une opportunité de causer des dommages. Dans le jargon de la cybersécurité, les vulnérabilités logicielles sont souvent dénommées “vulnérabilité”.

Vulnérabilité zero-day ou vulnérabilité 0-day: Une vulnérabilité pour laquelle il a été zéro (ou moins) jours depuis qu’un correctif de logiciel est disponible. En d’autres termes, une vulnérabilité pour laquelle aucun correctif de sécurité n’est disponible. Le concept est parfois étendu pour désigner toute menace pour laquelle aucune mesure défensive n’existe. Par exemple, un logiciel malveillant qui n’a jamais été vu auparavant et pour lequel aucune détection n’existe peut être désigné comme “logiciel malveillant 0-day”.

Exploit (dans le contexte d’une vulnérabilité): Un morceau de code qui permet à un attaquant de déclencher une vulnérabilité avec l’intention de causer du dommage.

Charge utile (dans le contexte de vulnérabilités logicielles): Un morceau de code qui génère des dommages une fois qu’une vulnérabilité logicielle a été déclenchée par un exploit.

RCE (exécution de code à distance): Une classe de vulnérabilité qui permet aux attaquants d’exécuter du code sur une machine victime à partir d’un ordinateur à distance. Il s’agit généralement du type de vulnérabilité logicielle le plus dangereux.

MPA (Menace Persistante Avancée): Une classe d’acteurs de menaces qui utilisent des techniques spécialisées et qui sont déterminés à attaquer des cibles spécifiques, menant à une persistance de tentatives de victimisation. Cela contraste avec les menaces de type commodité.

CYDEF Glossary

Menaces de type commodité: Une classe de menaces qui visent à voler des ressources largement disponibles et donc qui démontre peu de préférences au niveau de la sélection des victimes s. Par exemple, un voleur de carte de crédit pourrait ne pas se soucier de quelle carte de crédit spécifique est volée, il va donc voler la carte qui est la plus facile à voler.

Ingénierie sociale: Une technique d’attaque où un attaquant qui cible une vulnérabilité psychologique afin de contraindre ou tromper les utilisateurs légitimes dans l’automutilation.

Hameçonnage: Une technique d’ingénierie sociale où un attaquant envoie une communication à un utilisateur faisant semblant d’être quelqu’un d’autre avec l’intention de tromper l’utilisateur soit à révéler leurs mot de passe ou à exécuter du code malveillant. Cette dernière partie peut être effectuée soit en incluant un logiciel malveillant en pièce jointe, en envoyant une pièce jointe qui déclenche une vulnérabilité logicielle, ou en incluant un lien vers un site web qui déclenchera une vulnérabilité ou permettra le téléchargement de la pièce jointe malveillante.

Harponnage: Une classe d’hameçonnage où la victime a été ciblé par l’attaquant et l’appât d’ingénierie sociale a été adapté à la victime.

Chasse à la baleine: Une classe de harponnage où la victime est un “gros poisson”, en particulier des dirigeants ou des personnes ayant la capacité d’effectuer de larges transferts d’argent.

BEC (Compromission de courriel d’entreprise): Une classe de monétisation d’attaques dans laquelle l’attaquant exploite la compromission d’un système de courriel pour permettre des attaques d’ingénierie sociale visant à solliciter des transferts d’argent. La technique la plus souvent utilisée est l’envoi de fausses factures avec des informations bancaires modifiées pour inciter les clients à payer l’attaquant.