Glossaire

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

Récolte de comptes

La collecte de comptes est le processus de collecte de comptes d'utilisateurs à partir d'un système, d'un service ou d'une base de données à l'aide de diverses méthodes, telles que les logiciels malveillants ou l'hameçonnage (phishing).

Détournement de compte

Le détournement de compte est le processus de prise de contrôle des comptes en ligne des utilisateurs, tels que les comptes de courrier électronique et de médias sociaux.

Barre d'adresse

La barre d'adresse est la zone de texte de votre navigateur web qui affiche l'URL de la page web ou l'adresse IP. Elle fonctionne parfois comme une barre de recherche si l'utilisateur a saisi un texte dont l'URL n'est pas valide.

Protocole de résolution d'adresses (ARP)

Un protocole de résolution d'adresses (ARP) est le système ou le processus qui permet de mettre en correspondance ou de trouver une adresse physique appartenant à une adresse IP dans le réseau local.

Advanced Norme de chiffrement (AES)

Développé par le National Institute of Standards and Technology (NIST), Advanced Encryption Standard (AES) est un algorithme de chiffrement par bloc qui permet un chiffrement rapide, puissant et sûr des données classifiées. L'AES a été créé pour remplacer le Data Encryption Standard (DES), qui était devenu vulnérable aux attaques par force brute. Synonyme(s) : Chiffre en bloc Rijndael

Advanced menace persistante (APT)

Une menace persistante avancée (APT) est une attaque prolongée et ciblée contre une ou plusieurs entités spécifiques dans le but de compromettre leurs systèmes et d'obtenir des informations de leur part ou à leur sujet.

Advanced Machine RISC (ARM) Processeur

ARM signifie Advanced RISC Machine, en référence à un type d'architecture de processeur connu sous le nom de RISC (Reduced Instruction Set Computing). Les processeurs RISC donnent la priorité à un ensemble plus restreint d'instructions plus simples, ce qui présente plusieurs avantages :

  • Consommation d'énergie réduite : Les instructions plus simples nécessitent moins de puissance de traitement, ce qui rend les puces ARM idéales pour les appareils alimentés par batterie tels que les smartphones et les tablettes.
  • Taille de puce plus petite : Une conception plus simple se traduit par une taille de puce physique plus petite, ce qui permet de concevoir des appareils mobiles compacts.
  • Efficacité : L'accent mis sur les fonctionnalités de base rend les processeurs ARM efficaces dans la gestion des tâches quotidiennes.

Alerte à la fatigue

Dans le domaine de la cybersécurité, on parle de "fatigue des alertes " lorsque les professionnels de l'informatique sont submergés par le nombre d'alertes qu'ils reçoivent de l'ensemble des outils et systèmes de sécurité de leur organisation. La fatigue liée aux alertes entraîne une baisse de la productivité due à la surcharge et au stress, ainsi qu'un gaspillage de ressources humaines et de temps. Dans certains cas, les équipes de sécurité peuvent passer à côté de véritables menaces à cause de ce phénomène.   

Android

Android est le système d'exploitation phare de Google pour les smartphones et les tablettes. Les fabricants ont adapté Android aux téléviseurs, aux montres intelligentes, aux voitures et à de nombreux autres appareils électroniques.

Détection des anomalies

La détection des anomalies consiste à identifier les irrégularités ou les écarts dans les modèles, les points de données, les événements ou les observations qui ne sont pas conformes à la norme ou aux attentes des entreprises ou des groupes. Les anomalies détectées ne sont pas toutes malveillantes. Synonyme : Détection des valeurs aberrantes

Anti-ransomware

Un anti-ransomware est un logiciel spécialement conçu pour lutter contre les ransomwares. Ces logiciels peuvent utiliser des techniques spécifiques que les outils de sécurité généraux ne déploient pas.

Tueur d'antivirus (AV)

Un AV killer est un code malveillant qui désactive le logiciel antivirus de l'utilisateur pour éviter d'être détecté. Ce terme est parfois utilisé pour les logiciels malveillants qui désactivent les pare-feux.

Antivirus

Antivirus est un terme désuet utilisé pour décrire un logiciel de sécurité qui détecte, protège et supprime les logiciels malveillants. Synonymes : anti-malware.

Interface de programmation d'applications (API)

Une interface de programmation d'application (API), en termes simples, est un moyen pour différents logiciels de communiquer entre eux. C'est le code qui régit les points d'accès de son serveur. Les API ont de nombreuses utilisations et se présentent sous différentes formes.

Sécurité des applications

La sécurité des applications consiste à appliquer des mesures de sécurité à l'application logicielle. Il s'agit de se défendre contre les menaces et les attaques extérieures qui tentent d'exploiter l'application.

ARM64

ARM64 est une architecture de jeu d'instructions de 64 bits conçue pour les processeurs ARM. Elle leur permet de traiter de plus grandes quantités de données et d'adresses mémoire que les architectures ARM 32 bits, ce qui les rend plus efficaces pour les tâches exigeantes. L'ARM64 est de plus en plus répandu dans les smartphones, les ordinateurs portables et même les serveurs.

Intelligence artificielle (IA)

L'IA est la capacité d'un système ou d'une application à interpréter correctement des données et à en tirer des enseignements pour atteindre des objectifs et accomplir des tâches spécifiques. Synonyme : Intelligence artificielle

Vecteur d'attaque

Un vecteur d'attaque désigne la technique utilisée pour obtenir un accès non autorisé à un système ou à un réseau. La connaissance du vecteur d'attaque utilisé ou susceptible d'être utilisé fait partie intégrante de la recherche sur les vulnérabilités.

Attribution

L'attribution est la pratique qui consiste à prendre les artefacts médico-légaux d'une cyberattaque et à les faire correspondre à des menaces connues contre des cibles dont le profil correspond à celui d'une organisation particulière.

Authentification

En informatique, l'authentification est le processus de vérification de l'identité d'un utilisateur ou d'un processus. Autres formes : Auth

B

Porte dérobée

Une porte dérobée est un type de cheval de Troie qui permet à un acteur de la menace d' accéder à un système en contournant sa sécurité. Ce terme peut également désigner la méthode permettant d'accéder aux systèmes des utilisateurs sans être détecté. Autres formes : backdooring

Cheval de Troie bancaire

Un cheval de Troie bancaire est un type de cheval de Troie spécifiquement créé pour récupérer les identifiants et autres informations financières et personnelles sensibles stockées et traitées par les systèmes bancaires en ligne.

BIOS

BIOS est l'abréviation de "basic input/output system" (système d'entrée/sortie de base). Il s'agit d'un micrologiciel utilisé par le microprocesseur de l'ordinateur pour initialiser l'ordinateur lorsque l'utilisateur l'allume physiquement.

Liste noire

En informatique, une liste noire fait généralement référence à une liste de domaines et/ou d'adresses IP qui sont des serveurs et/ou des domaines malveillants connus ou suspectés. Ces listes sont utilisées pour empêcher users de recevoir du courrier provenant des serveurs figurant sur la liste noire ou de naviguer sur des sites dangereux hébergés sur ces domaines/adresses IP.

Bluetooth

Bluetooth est une technologie sans fil principalement utilisée pour les connexions à courte distance entre les appareils en raison de son signal de faible puissance. La communication se fait à une largeur de bande d'environ 2,45 GHz. Il n'est pas nécessaire d'avoir une ligne de vue pour établir une connexion.

Bot

Le mot "bot" est un dérivé de "robot". Il désigne généralement (1) une ou plusieurs machines compromises contrôlées par un botmaster ou un herder pour envoyer des spams ou lancer des attaques DDoS, ou (2) un programme automatisé codé avec des instructions particulières à suivre, ce qui inclut l'interaction avec des sites web et des humains par l'intermédiaire d'interfaces web (par exemple, les messageries instantanées). Un collectif de bots est appelé un botnet. Synonyme : machine zombie

Botnet

Un réseau de robots est un ensemble de robots. Le terme désigne également le logiciel malveillant exécuté sur un appareil connecté pour le transformer en robot. Synonyme : réseau de zombies

Attaque par force brute

Les attaques par force brute impliquent que les criminels tentent systématiquement toutes les combinaisons possibles de mots de passe ou de clés de chiffrement jusqu'à ce qu'ils trouvent la bonne.

Compromission du courrier électronique d'entreprise (BEC)

La compromission d'un courriel d'entreprise (BEC) est une attaque dans laquelle un employé, qui est généralement le directeur financier ou un membre du département des finances, est manipulé pour virer une grosse somme d'argent sur le compte d'une tierce partie.

C

Loi californienne sur la protection de la vie privée des consommateurs (CCPA)

La loi californienne sur la protection de la vie privée des consommateurs (California Consumer Privacy Act - CCPA) permet aux résidents de Californie de mieux contrôler les informations personnelles que les entreprises collectent à leur sujet. Les règlements de la CCPA fournissent des conseils sur la manière de mettre en œuvre les lois.

CERT

L'US-CERT(United States Computer Emergency Readiness Team) est chargée d'analyser et de réduire les cybermenaces et les vulnérabilités, de diffuser des informations d'alerte sur les cybermenaces et de coordonner les activités de réponse aux incidents.

Loi sur la protection de la vie privée des enfants en ligne (COPPA)

Le Children's Online Privacy Protection Act, ou COPPA, est une loi sur la protection de la vie privée qui protège les enfants de moins de 13 ans et qui a été adoptée pour la première fois en 1998. La Federal Trace Commission (FTC) gère la COPPA.

Loi sur la protection des enfants sur Internet (CIPA)

Le Children's Internet Protection Act (CIPA) a été adopté par le Congrès en 2000 pour répondre aux préoccupations concernant l'accès des enfants à des contenus obscènes ou préjudiciables sur l'internet dans les écoles et les bibliothèques.

Détournement de clics

Le clickjacking est un type d'attaque qui incite l'utilisateur à cliquer sur un élément du site web qui est soit invisible, soit déguisé en un autre élément. Cela permet de détourner un clic de l'utilisateur destiné à une chose, mais qui mène à une autre. Par exemple : au lieu de cliquer sur un bouton pour répondre, une attaque de clickjacking contre un utilisateur de Twitter peut l'amener à re-tweeter un domaine malveillant à ses abonnés. Cela est généralement considéré comme un problème de sécurité du navigateur. Cependant, ce type d'attaque peut également se produire dans les applications mobiles. Il existe différents types de clickjacking, comme le likejacking. Synonymes : Attaque de redressement de l'interface utilisateur (UI), redressement de l'interface utilisateur (UI redressing)

Informatique en nuage

L'informatique en nuage désigne la fourniture de services hébergés sur l'internet à des ordinateurs et à d'autres dispositifs informatiques.

Hameçonnage dans le nuage

L'hameçonnage en nuage (cloud phishing) est une tendance à l'hameçonnage qui utilise l'apparence de services informatiques en nuage pour inciter les utilisateurs à cliquer sur des liens malveillants. Les campagnes de ce type commencent généralement par des courriels et des messages sur les médias sociaux. Voir aussi : spear phishing.

Sécurité de l'informatique en nuage

La sécurité de l'informatique en nuage implique des pratiques, des politiques et des contrôles visant à protéger les données, les applications et l'infrastructure basées sur l'informatique en nuage contre les cyberintrusions.

Grève du cobalt

Cobalt Strike est un outil légitime utilisé pour les tests de pénétration et l'émulation des menaces. Bien qu'il soit populaire parmi les testeurs d'intrusion, les criminels clandestins sont connus pour en abuser. Ils l'intègrent dans leurs campagnes d'attaque.

Commandement et contrôle (C&C)

Le commandement et contrôle, également appelé C&C ou C2, est un serveur ou un ordinateur centralisé que les cybercriminels utilisent pour donner des ordres afin de contrôler les logiciels malveillants et les robots, ainsi que pour recevoir des rapports de leur part.
En savoir plus : Pirate informatique Malware Botnet  

Remplissage de documents d'identité

Le "Credential stuffing" est une tactique populaire qui consiste à tenter d'accéder à des comptes en ligne en utilisant des combinaisons de nom d'utilisateur et de mot de passe obtenues à partir de données piratées. Cette opération est généralement réalisée à l'aide d'un outil automatisé.

Scripts intersites (XSS)

Le cross-site scripting est un type d'attaque par injection dans lequel une vulnérabilité dans les applications web est exploitée, ce qui permet à un acteur de la menace d' injecter un script malveillant dans le contenu du site. Les sites de confiance affectés sont amenés à transmettre le script malveillant aux visiteurs.

Cryptojacking

Le cryptojacking est l'utilisation subreptice d'appareils informatiques pour extraire de la crypto-monnaie.

Identifiant CVE

Un identifiant CVE (Common Vulnerabilities and Exposure) est un numéro unique attribué aux vulnérabilités logicielles connues du public. Il suit le format suivant : CVE + année + au moins 4 chiffres du numéro de séquence : CVE + année + au moins 4 chiffres du numéro de séquence Les vendeurs et les chercheurs considèrent les identifiants CVE comme la norme pour l'identification des vulnérabilités. Par exemple, CVE-2014-0160 est l'identifiant CVE de la vulnérabilité communément appelée Heartbleed. Synonymes : noms CVE, ID CVE, numéros CVE, CVE, identifiant de vulnérabilité

Cyber Essentials

Développé par le gouvernement britannique, Cyber Essentials fournit un ensemble clair de contrôles de sécurité de base pour aider les organisations à se protéger contre les cybermenaces les plus courantes.

Cyber-espionnage

Le cyberespionnage implique un acteur de la menace ou un cybercriminel non autorisé qui vole, endommage ou expose des données classifiées dans l'intention de nuire à une personne ou à une organisation et de détruire sa réputation.

Cyberintimidation

La cyberintimidation est l'acte de menacer et d'intimider d'autres personnes par des moyens électroniques et numériques.

Cybercriminalité

La cybercriminalité est un terme qui désigne les délits liés aux ordinateurs et aux réseaux, y compris les délits traditionnels comme la fraude, le chantage et l'usurpation d'identité qui sont commis sur l'internet ou à l'aide d'appareils informatiques.

Cybersécurité

Dans le monde interconnecté d'aujourd'hui, la cybersécurité est la pierre angulaire de la sécurité numérique. Elle englobe un ensemble de méthodologies, de technologies et de pratiques visant à protéger les systèmes, les réseaux et les données numériques contre les incursions malveillantes, les accès non autorisés et les violations de données. Qu'il s'agisse d'appareils personnels, de réseaux d'entreprise ou d'infrastructures critiques, la cybersécurité joue un rôle indispensable dans la protection de la frontière numérique contre un paysage de cybermenaces en constante évolution.

Agence pour la cybersécurité et la sécurité des infrastructures (CISA)

L'agence pour la cybersécurité et la sécurité des infrastructures (CISA) est une composante du ministère américain de la sécurité intérieure (DHS) chargée de la cybersécurité et de la protection des infrastructures à tous les niveaux du gouvernement, de la coordination des programmes de cybersécurité avec les États américains et de l'amélioration des protections du gouvernement en matière de cybersécurité contre les pirates informatiques privés et ceux des États-nations.

Certification du modèle de maturité de la cybersécurité (CMMC)

À une époque dominée par les technologies numériques, la cybersécurité est devenue une priorité absolue pour les organisations de tous les secteurs. La fréquence et la sophistication croissantes des cybermenaces font peser des risques importants sur les données sensibles, la propriété intellectuelle et les infrastructures critiques. En réponse à ces défis, le ministère américain de la défense (DoD) a introduit la certification du modèle de maturité de la cybersécurité (CMMC), une norme unifiée pour l'évaluation et l'amélioration de la posture de cybersécurité des entrepreneurs de la défense et de leurs chaînes d'approvisionnement.

D

Violation de données

Une violation de données se produit lorsque des données jugées sensibles, protégées ou confidentielles ont été consultées ou divulguées illégalement. Des personnes peuvent avoir consulté, copié, transmis, volé ou utilisé ces données accidentellement ou délibérément.

Lac de données

Un lac de données est un référentiel centralisé qui permet aux organisations de stocker toutes leurs données structurées et non structurées à n'importe quelle échelle. Contrairement aux bases de données et aux entrepôts de données traditionnels, qui exigent que les données soient structurées et organisées avant d'être stockées, les lacs de données peuvent stocker des données brutes dans leur format d'origine. Cette flexibilité permet aux organisations de capturer et de conserver tous les types de données, y compris les journaux, les fichiers multimédias, les données des capteurs, etc.

Exfiltration de données

L'exfiltration de données est un acte consistant à récupérer, copier et transférer des données, telles que des identifiants d'utilisateurs, concernant des personnes ou des organisations sans autorisation. Synonyme : Siphonnage

Prévention des pertes de données (DLP)

La prévention des pertes de données (DLP) est une stratégie globale qui implique des outils et des processus conçus pour empêcher l'accès, la divulgation, l'utilisation, la modification, la suppression ou la destruction non autorisés de données sensibles.

Exploration de données

L'exploration de données est le processus qui consiste à passer au crible de vastes ensembles de données afin d'identifier des modèles ou de générer de nouvelles informations.

Protection des données

La protection des données fait référence au processus de sauvegarde des informations critiques contre la corruption, la compromission ou la perte. Elle implique la mise en œuvre de diverses mesures de sécurité pour garantir la confidentialité, l'intégrité et la disponibilité des données. L'objectif principal est d'empêcher les accès non autorisés et les violations de données, qui peuvent entraîner des pertes financières, des atteintes à la réputation et des conséquences juridiques.

Décrypteur

Un décrypteur est un outil utilisé pour retransformer des données illisibles en leur forme originale, non chiffrée. Il est généralement utilisé par les personnes touchées par un ransomware pour restaurer leurs fichiers.

Faux-semblant

Un "deepfake" désigne un média recréant l'apparence (sur une vidéo ou une image) ou la voix d'une personne par une intelligence artificielle (IA).

Contrôle de l’appareil

Le contrôle des dispositifs fait référence à l'ensemble des politiques, procédures et technologies utilisées pour réglementer et surveiller l'utilisation des dispositifs externes, tels que les clés USB, les disques durs externes, les smartphones et autres périphériques, qui se connectent aux dispositifs d'extrémité tels que les ordinateurs, les serveurs et les dispositifs mobiles. L'objectif principal du contrôle des périphériques est d'empêcher les périphériques non autorisés d'accéder aux données sensibles et de garantir que seuls les périphériques approuvés peuvent interagir avec le réseau.

Attaque du dictionnaire

Une attaque par dictionnaire consiste à pénétrer dans des systèmes informatiques ou des serveurs protégés par un mot de passe en utilisant un grand nombre de mots d'un dictionnaire. Cette attaque fonctionne généralement car de nombreux sites users utilisent encore des mots ordinaires pour leurs mots de passe. Voir aussi attaque par force brute

Identité judiciaire numérique et réponse aux incidents (DFIR)

La criminalistique numérique et la réponse aux incidents (DFIR) est un domaine multidisciplinaire qui combine les principes de la criminalistique numérique et de la réponse aux incidents pour traiter les incidents de cybersécurité. Elle implique la détection, l'investigation et l'atténuation des cybermenaces, ainsi que la collecte et l'analyse des preuves numériques pour comprendre la nature et l'étendue d'un incident.

DNS filtering

DNS filteringLe blocage DNS est une méthode de cybersécurité qui consiste à empêcher les utilisateurs finaux d'accéder à des contenus malveillants, dans le but d'arrêter les menaces basées sur le web au niveau du DNS (système de noms de domaine ).

Détournement de DNS

Le détournement de DNS est une activité malveillante par laquelle les attaquants redirigent les requêtes DNS vers des sites web frauduleux en modifiant les paramètres DNS d'un appareil, d'un routeur ou par le biais d'attaques de type "man-in-the-middle". L'empoisonnement du DNS, également connu sous le nom d'empoisonnement du cache, consiste à corrompre le cache d'un résolveur DNS avec des entrées incorrectes, ce qui l'amène à renvoyer des adresses IP erronées et à rediriger les utilisateurs vers des sites malveillants. Ces deux techniques sont utilisées pour faciliter l'hameçonnage, la distribution de logiciels malveillants et l'interruption des services.

DNS sur HTTPS (DoH)

DNS over HTTP (DoH) est une alternative à DNS over TLS (DoT). Il s'agit d'un protocole de sécurité réseau en cours d'élaboration dans lequel les demandes et les réponses DNS sont cryptées et envoyées via les protocoles HTTP ou HTTPS au lieu d'être envoyées directement par UDP. Cela permet d'accroître la confidentialité et la sécurité des utilisateurs.

DNS sur TLS (DoT)

DNS over TLS (DoT) est un protocole de sécurité réseau dans lequel les requêtes et les réponses DNS sont cryptées et ne sont pas modifiées à l'aide du protocole de sécurité TLS. Cela permet d'accroître la sécurité et la confidentialité des utilisateurs. DNS over HTTPS (DoH) est une alternative à DoT.

Contrôleur de domaine

Un contrôleur de domaine est un serveur qui répond aux demandes d'authentification de sécurité au sein d'un domaine Windows Server. Il est le dépositaire central des comptes d'utilisateurs, des comptes d'ordinateurs et des informations de sécurité d'un domaine, qui est un ensemble d'ordinateurs, d'utilisateurs et de ressources administrés comme une unité. Les contrôleurs de domaine jouent un rôle essentiel dans la gestion et la sécurisation de ces ressources.

Système de noms de domaine (DNS)

Un système de noms de domaine, abrégé en DNS, est un protocole Internet qui traduit les URL lisibles et conviviaux, tels que threatdown.com, en adresses IP numériques, ce qui permet à l'ordinateur d'identifier un serveur web sans que l'utilisateur n'ait à se souvenir et à saisir l'adresse IP réelle du serveur. Les serveurs de noms, ou serveurs de noms de domaine, hébergent ces traductions. Ils font partie du système global de noms de domaine. Pour savoir comment les acteurs de la menace peuvent abuser des protocoles DNS, lisez ce qu'il faut savoir sur les pirates DNS, un type de logiciel malveillant qui modifie les paramètres DNS des utilisateurs.

Extensions de la sécurité des systèmes de noms de domaine (DNSSEC)

Domain Name System Security Extensions, abrégé en DNSSEC, est un ensemble d'extensions qui ajoutent une sécurité supplémentaire au protocole DNS.

Dropper

Un dropper, ou téléchargeur de chevaux de Troie, est un type de logiciel malveillant qui installe d'autres logiciels malveillants sur le système affecté. Les autres logiciels malveillants font partie du même exécutable, qui se présente généralement sous forme compressée.

Temps d'attente

Le temps de latence est le temps qui s'écoule entre le moment où un logiciel malveillant s'infiltre dans un système et celui où il est détecté et supprimé.

E

Sécurité du courrier électronique

La sécurité du courrier électronique englobe les politiques, les procédures et les technologies mises en œuvre pour protéger les communications par courrier électronique contre les cybermenaces, les accès non autorisés et les violations de données. Elle implique la sécurisation du trafic de courrier électronique entrant et sortant, ainsi que de l'infrastructure sous-jacente utilisée pour envoyer, recevoir et stocker les courriels.

Emotet

Emotet a été conçu à l'origine comme un logiciel malveillant bancaire qui tentait de s'infiltrer dans votre ordinateur et de voler des informations sensibles et privées. Les versions ultérieures du logiciel ont vu l'ajout de services de spamming et de livraison de logiciels malveillants, y compris d'autres chevaux de Troie bancaires.

Cryptage

Le cryptage est le processus de modification des données d'une manière qui ne peut pas (facilement) être annulée (ou décryptée) par des parties qui ne possèdent pas la clé de décryptage.

Endpoint detection and response (EDR)

Endpoint Detection and Response (EDR) désigne un ensemble de technologies intégrées de cybersécurité conçues pour surveiller et répondre aux menaces sur les terminaux en temps réel. Les terminaux comprennent tout appareil connecté à un réseau, comme les ordinateurs, les serveurs, les appareils mobiles et même les appareils IoT. Les solutions EDR sont essentielles pour identifier, enquêter et atténuer les activités malveillantes sur ces terminaux.

Pare-feu pour points finaux

Un pare-feu de terminal est un outil de sécurité installé directement sur un terminal. Contrairement aux pare-feu de réseau traditionnels, qui agissent comme des gardiens au périmètre d'un réseau, les pare-feu de point d'accès fonctionnent à l'intérieur de l'appareil lui-même, filtrant et gérant les paquets de données sur la base de règles de sécurité préétablies.

Endpoint Protection (EPP)

Une plateformeEndpoint Protection (EPP) est une solution complète conçue pour sécuriser les terminaux tels que les ordinateurs, les appareils mobiles et les serveurs contre les cyber-menaces.

Sécurité des points finaux

La sécurité des terminaux protège les appareils tels que les ordinateurs de bureau, les ordinateurs portables, les appareils mobiles et les serveurs contre les accès non autorisés, les attaques de logiciels malveillants, les violations de données et d'autres risques liés à la sécurité.

EternalBlue

EternalBlue est l'un des quelques "outils d'exploitation" divulgués par un groupe appelé The Shadow Brokers (TSB) qui tire parti des faiblesses dans la façon dont Windows met en œuvre le protocole Server Message Block (SMB). Les souches de ransomware WannaCry et NotPetya ont utilisé cet exploit pour cibler les systèmes non corrigés. Pour plus d'informations, consultez ce billet de blog sur la façon dont les acteurs de la menace utilisent les vulnérabilités SMB dans leurs campagnes d'attaque.

EternalChampion

EternalChampion est l'un des quelques "outils d'exploitation" divulgués par un groupe appelé The Shadow Brokers (TSB) qui tire parti de faiblesses dans la manière dont Windows met en œuvre le protocole Server Message Block (SMB). EternalChampion exploite en particulier une condition de course dans la manière dont SMB traite une transaction. TrickBot est un cheval de Troie bancaire tristement célèbre qui utilise EternalChampion pour se propager latéralement.

Romance éternelle

EternalRomance est l'un des quelques "outils d'exploitation" divulgués par un groupe appelé The Shadow Brokers (TSB) qui tire parti des faiblesses dans la manière dont Windows met en œuvre le protocole Server Message Block (SMB). Une exploitation réussie entraîne une attaque par exécution de code à distance (RCE). La souche de ransomware connue sous le nom de BadRabbit a utilisé EternalRomance dans sa campagne.

Un fichier ELF est un format de fichier exécutable pour les plateformes Linux et Unix. Ses extensions connues sont .axf, .bin, . elf, .o, .prx, .puff, .ko, .mod et .so.

Exploiter

Les exploits sont un type de logiciel malveillant qui exploite les bogues et les vulnérabilités d'un système afin de permettre à son créateur d'en prendre le contrôle.

Kit d'exploitation

Un kit d'exploitation est un ensemble d'exploits destinés à être utilisés par des bandes criminelles pour diffuser des logiciels malveillants. Synonyme : Kit d'exploitation

F

Loi sur les droits et la protection de la vie privée dans le domaine de l'éducation (FERPA)

Le Family Educational Rights and Privacy Act (FERPA) est une loi fédérale qui protège la confidentialité des dossiers éducatifs des étudiants. Cette loi s'applique à toutes les écoles qui reçoivent des fonds dans le cadre d'un programme applicable du ministère américain de l'éducation.

Type de fichier

Un type de fichier est un nom donné à un type de fichier spécifique. Par exemple, un fichier de feuille Microsoft Excel et un fichier de script Python sont deux types de fichiers différents. Un type de fichier n'est pas la même chose qu'un format de fichier.

Attaque par fichier

Une attaque par fichier est une attaque dans laquelle les acteurs de la menace utilisent certains types de fichiers, généralement ceux qui portent des extensions de document comme .DOCX et .PDF, pour inciter users à les ouvrir. Le fichier en question contient un code malveillant qui, une fois ouvert, est exécuté.

Prise d'empreintes digitales

L'empreinte digitale est le processus de collecte d'informations sur un système dès le premier contact. Il est couramment utilisé par les logiciels malveillants pour déterminer si un système est vulnérable à certaines attaques.

Autorité de régulation de l'industrie financière (FINRA)

La FINRA (Financial Industry Regulatory Authority) est une organisation à but non lucratif qui supervise les courtiers américains en mettant l'accent sur la protection des investisseurs et l'intégrité du marché.

Pare-feu

Un pare-feu est un dispositif de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant en fonction des politiques de sécurité préalablement établies par une organisation. Il agit essentiellement comme une barrière entre un réseau interne fiable et des réseaux externes non fiables, tels que l'internet, afin d'empêcher les accès non autorisés et les cyberattaques.

Firmware

Les microprogrammes sont des logiciels inscrits dans la mémoire d'un dispositif matériel. Il est utilisé pour exécuter des programmes utilisateur sur ces appareils.

Expansion de l'implantation

L'expansion des points d'appui consiste à créer des portes dérobées qui sont utilisées pour pénétrer à nouveau dans un réseau après une première infiltration.

Fraude

Les sites web frauduleux ont l'apparence d'un site technologique ( Centre d'aide ), d'un site de rencontres ou d'un site d'achat de produits illégaux ou de bonnes affaires, mais il s'agit en réalité d'escroqueries visant à voler vos informations ou les données de votre carte de crédit.

Logiciels gratuits

Un freeware est un logiciel gratuit. Certains logiciels gratuits peuvent donner la possibilité d'effectuer des paiements volontaires au développeur, ce qui est typiquement appelé donationware.

G

GandCrab

Le ransomware GandCrab est un type de logiciel malveillant qui crypte les fichiers d'une victime et exige le paiement d'une rançon pour retrouver l'accès à ses données. GandCrab cible les particuliers et les entreprises équipés de PC fonctionnant sous Microsoft Windows.

Règlement général sur la protection des données (RGPD)

Le règlement général sur la protection des données (RGPD) est un règlement de la législation de l'UE sur la confidentialité et la sécurité des données. Il s'applique aux organisations du monde entier qui traitent les données personnelles d'individus résidant dans l'Union européenne (UE) et l'Espace économique européen (EEE).

Loi Gramm-Leach-Bliley (GLBA)

La loi Gramm-Leach-Bliley impose aux institutions financières - entreprises qui offrent aux consommateurs des produits ou des services financiers tels que des prêts, des conseils financiers ou d'investissement, ou des assurances - d'expliquer à leurs clients leurs pratiques en matière de partage d'informations et de protéger les données sensibles.

Graymail

Le Graymail est un courrier électronique sollicité en masse que users a accepté de recevoir au début, mais qui, après avoir perdu tout intérêt, s'accumule dans la boîte de réception jusqu'à ce que les destinataires décident de s'en désabonner ou de les signaler comme étant du spam.

H

Valeur de hachage

Une valeur de hachage est une chaîne alphanumérique qui identifie de manière unique des données ou des fichiers. Les algorithmes MD5, SHA-1 et SHA-2 sont trois des algorithmes connus. Synonyme : Code de hachage

Heartbleed

Heartbleed est le terme utilisé pour désigner une vulnérabilité dans certaines implémentations d'OpenSSL. L'identifiant officiel de cette vulnérabilité est CVE-2014-0160. Pour plus d'informations, voir ce billet de blog sur les systèmes toujours non corrigés cinq ans après la découverte de Heartbleed.

Essuie-glace hermétique

HermeticWiper est apparu pour la première fois fin février 2022, ciblant des organisations en Ukraine. Il appartient à la catégorie des logiciels malveillants "wiper", ce qui signifie que sa fonction principale est d'effacer les données critiques et de rendre les systèmes inopérants. Contrairement aux ransomwares qui chiffrent les données en échange d'une rançon, HermeticWiper vise la destruction complète.

Analyse heuristique

L'analyse heuristique est une technique d'analyse utilisée par de nombreux programmes antivirus qui recherchent certains comportements malveillants dans des variantes potentiellement nouvelles et non détectées. Autres formes : Heuristique

Pirate de l'air

Un pirate de l'air est un type de logiciel malveillant qui modifie les paramètres d'un navigateur web sans l'autorisation de users, généralement pour injecter des publicités indésirables dans le navigateur ou rediriger vers des sites frauduleux. Synonymes : pirate de navigateur

HIPAA

Le Health Insurance Portability and Accountability Act de 1996 (HIPAA) est une loi fédérale qui a exigé la création de normes nationales pour protéger les informations sensibles sur la santé des patients contre la divulgation à leur insu ou sans leur consentement.

HITECH

La loi HITECH (Health Information Technology for Economic and Clinical Health Act) est une loi adoptée en 2009 qui complète la loi HIPAA en mettant l'accent sur les dossiers médicaux électroniques (DME) et sur les progrès des technologies de l'information dans le domaine des soins de santé. Cette loi étend les exigences de l'HIPAA en matière de confidentialité et de sécurité et encourage les organismes de soins de santé à investir dans des mesures de cybersécurité solides.

Attaques par homographe

Une attaque par homographe est une méthode de tromperie dans laquelle un acteur de la menace s'appuie sur les similitudes des scripts de caractères pour créer et enregistrer de faux domaines à partir de domaines existants afin de tromper les utilisateurs et de les inciter à visiter le site. Synonyme : attaques par homoglyphes, attaques par punycodes, usurpation de scripts, usurpation de noms de domaine homographes

Protocole de transfert hypertexte (HTTP)

Le protocole de transfert d'hypertextes est un ensemble de règles sous-jacentes utilisées dans le World Wide Web, définissant la manière dont les fichiers sont transférés et formatés, et la manière dont les serveurs web et les navigateurs internet doivent répondre à des commandes spécifiques.

Protocole de transfert hypertexte sécurisé (HTTPS)

En résumé, Hyper-Text Transfer Protocol Secure est un protocole HTTP sécurisé. Cela signifie que le transfert de fichiers et la communication sur le réseau sont protégés grâce au cryptage tant du côté du serveur que du côté du client.

I

Gestion des identités et des accès (IAM)

La gestion des identités et des accès (IAM) est un terme générique qui désigne les processus, les services et les technologies permettant aux personnes et aux groupes concernés d'accéder aux ressources appropriées au sein d'un réseau.

Protocole d'accès aux annuaires légers (IDAP)

LDAP, abréviation de Lightweight Directory Access Protocol, est un protocole permettant d'interroger et de modifier des services d'annuaire fonctionnant sur TCP/IP. Un service d'annuaire est une base de données spécialisée optimisée pour la lecture, la recherche et l'interrogation, mais moins pour les opérations d'écriture. Les annuaires LDAP stockent des informations sur les utilisateurs, les groupes, les appareils et d'autres ressources, ce qui facilite la gestion de l'accès et de la sécurité au sein d'un réseau.

Usurpation d'identité

L'usurpation d'identité est un délit électronique et réel qui consiste à utiliser délibérément les informations d'une autre personne pour commettre une fraude. En général, les voleurs d'identité sont motivés par des raisons financières, ce qui désavantage leur cible.

Indicateur d'attaque (IOA)

Les indicateurs d'attaque (IOA) sont définis comme les intentions qui motivent une cyberattaque et se concentrent sur les techniques utilisées par les acteurs malveillants pour atteindre leurs objectifs.

Indicateur de compromis (IOC)

Des indicateurs de compromission (IOC) peuvent être trouvés après une intrusion dans un système. Ces indicateurs peuvent être des adresses IP, des domaines, des hachages de fichiers de logiciels malveillants, des signatures de virus et d'autres éléments similaires.

Vecteur d'infection

En cybersécurité, un vecteur d'infection désigne le canal de transmission d'un logiciel malveillant. Pour le savoir, il faut se demander "Comment le logiciel malveillant est-il arrivé sur mon ordinateur/réseau ?". En savoir plus : Antivirus de logiciels malveillants 

Courtiers d'accès initial (IAB)

Les courtiers en accès initial (Initial Access Brokers - IAB) sont un type de groupe cybercriminel qui vend des accès non autorisés aux réseaux d'entreprise. Les attaques des IAB ciblent les organisations par le biais de l'hameçonnage, de la recherche de mots de passe et de l'exploitation de vulnérabilités.

Attaques par injection

Les attaques par injection sont un terme général désignant un certain vecteur d'attaque. En général, un code malveillant est utilisé dans ce type d'attaque, mais d'une manière générale, les attaquants fournissent des données qui, une fois interprétées, modifient l'exécution ou le résultat d'un programme. Les attaques par injection sont de plusieurs types. Elles comprennent :

Noms de domaine internationalisés (IDN)

Les noms de domaine internationalisés, ou IDN, sont des noms de domaine contenant au moins un caractère non ASCII. Ils permettent aux internautes du monde entier de créer et d'enregistrer des noms de domaine dans leur langue maternelle.

Organisation internationale de normalisation (ISO)

L'Organisation internationale de normalisation (ISO) est une entité mondialement reconnue qui joue un rôle crucial dans l'établissement et le maintien de normes dans divers secteurs et industries.

Internet des objets (IoT)

L'internet des objets, ou IdO, représente une multitude de dispositifs connectés à l'internet qui ne nécessitent pas d'intervention humaine directe.

Adresse IP

Une adresse IP est un numéro attribué à chaque système participant à un réseau utilisant le protocole Internet, tel que le World Wide Web.

J

Jailbreak

En informatique, "jailbreak" signifie modifier un appareil, généralement un smartphone, en supprimant toutes les restrictions imposées par le fabricant de l'appareil, comme le téléchargement et l'installation de logiciels ou d'applications non autorisés provenant de marchés tiers.

K

Keylogger

Dans le contexte des logiciels malveillants, un keylogger est un type de cheval de Troie espion capable de voler ou d'enregistrer les frappes de l'utilisateur. Autres formes : keylogger, keylogging Synonymes : keystroke logger, system monitor

L

Mouvement latéral

Le mouvement latéral fait référence à diverses techniques et/ou tactiques utilisées par les acteurs de la menace qui leur permettent de se déplacer dans un réseau pour accéder ou rechercher des actifs et des données critiques au sein d'un réseau. Parfois, ils l'utilisent pour contrôler des systèmes distants.

M

Adresse MAC

L'adresse MAC est le numéro unique de votre matériel informatique. MAC est l'abréviation de Media Access Control (contrôle d'accès au support).

Apprentissage machine (ML)

L'apprentissage automatique est une forme ou un sous-ensemble de l'intelligence artificielle (IA) dans lequel les ordinateurs utilisent de grands ensembles de données et des techniques statistiques pour améliorer des tâches spécifiques sans être reprogrammés manuellement.

Malvertising

Le malvertising, ou "publicité malveillante", est l'utilisation de la publicité en ligne pour distribuer des logiciels malveillants avec peu ou pas d'interaction avec l'utilisateur.

Logiciels malveillants

Malware, ou "logiciel malveillant", est un terme générique qui désigne tout programme ou code malveillant nuisible aux systèmes.

L'homme du milieu (MitM)

Dans le domaine de la cybersécurité, une attaque de type Man-in-the-Middle (MitM) se produit lorsqu'un acteur de la menace parvient à intercepter et à transférer le trafic entre deux entités sans qu'aucune d'entre elles ne s'en aperçoive. En outre, certaines attaques MitM modifient la communication entre les parties, là encore sans qu'elles s'en rendent compte. Pour y parvenir, l'attaquant doit non seulement être convaincant dans son usurpation d'identité, mais aussi être capable de suivre et d'influencer la conversation entre deux ou plusieurs parties. Une attaque MitM peut être menée entre un navigateur et Internet, par exemple, ou entre un point d'accès Wi-Fi et un utilisateur d'Internet.

Managed Detection and Response (MDR)

Le MDR (Managed Detection and Response) est un service de cybersécurité qui agit comme une extension de votre équipe de sécurité interne. Des experts en sécurité surveillent en permanence vos points d'extrémité pour détecter toute activité suspecte. Lorsqu'une menace potentielle est identifiée, l'équipe MDR enquête, analyse et prend des mesures décisives pour la contenir et la neutraliser, afin de minimiser les dommages.

Managed service provider (MSP)

Un managed service provider (MSP) est une entreprise qui propose de manière proactive un accès à distance Centre d'aide à l'infrastructure informatique ou aux points de terminaison d'un client. Ce terme est souvent utilisé de manière interchangeable avec celui de "fournisseur de services en nuage".

Métadonnées

Les métadonnées sont des données sur les données. Elles donnent des informations de fond, telles que l'origine, la pertinence et la création, sur les données. Les géotags dans les fichiers multimédias (par exemple, où a été prise une photo) et l'auteur et les données modifiées dans les fichiers de documents en sont des exemples.

Mineur

Miner est également connu sous le nom de mineur de crypto-monnaie. Il s'agit d'un logiciel malveillant qui utilise les ressources d'un système infecté pour extraire des crypto-monnaies (par exemple des bitcoins) pour le compte de l'auteur de la menace.

Cadre ATT&CK de MITRE

MITRE ATT&CK est l'acronyme de MITRE Adversarial Tactics, Techniques, and Common Knowledge. Le cadre ATT&CK de MITRE sert de ressource publique et de bibliothèque d'orientation pour les entreprises afin de mieux comprendre le comportement des adversaires et la manière dont les groupes d'attaque les plus efficaces et les plus prolifiques infiltrent les réseaux.

Gestion des appareils mobiles (MDM)

La gestion des appareils mobiles (MDM ) est un logiciel qui permet aux administrateurs informatiques de contrôler, de définir et de configurer des politiques couvrant les appareils mobiles qui se connectent au réseau de l'entreprise. Ces appareils comprennent les smartphones (Android et iPhone), les tablettes, les ordinateurs portables et d'autres terminaux portables.

Sécurité des appareils mobiles

La sécurité des appareils mobiles est une approche globale visant à protéger les appareils mobiles, à garantir leur sécurité et à empêcher l'accès non autorisé aux données de l'entreprise.

Authentification multifactorielle (AMF)

L'authentification multifactorielle (AMF) consiste à utiliser deux protocoles d'authentification ou plus. La plus connue est l'authentification à deux facteurs (2FA). Les deux représentent la combinaison de plus d'une méthode d'accès à une ressource.

Multi-tenance

La multi-location fait référence à une architecture logicielle dans laquelle une seule instance de logiciel fonctionnant sur un serveur peut répondre à plusieurs users. Le locataire est appelé ici l'utilisateur.

N

Centre national de cybersécurité (NCSC)

Le National Cyber Security Centre (NCSC) est une organisation du Royaume-Uni qui fournit des conseils en matière de cybersécurité et Centre d'aide aux secteurs public et privé. Son siège se trouve à Londres.

Agence nationale de sécurité (NSA)

La National Security Agency (NSA) est une agence de renseignement du ministère américain de la défense qui surveille, traite et collecte des informations et des données à des fins de renseignement étranger et national et de contre-espionnage.

XDR natif

Native XDR est une plateforme de cybersécurité qui offre une vue unifiée des menaces en intégrant plusieurs outils de sécurité d'un seul fournisseur. Cette approche permet de rationaliser les opérations de sécurité et de mieux comprendre les attaques grâce à des intégrations prêtes à l'emploi et à une analyse centralisée des données. En savoir plus : Native XDR vs. Open XDR

Antivirus de nouvelle génération (NGAV)

L'antivirus de nouvelle génération (NGAV ) désigne une approche plus avancée des logiciels antivirus qui va au-delà des méthodes de détection traditionnelles basées sur les signatures. Les solutions NGAV intègrent généralement une gamme de technologies avancées telles que l'apprentissage automatique, l'analyse comportementale, l'intelligence artificielle et le renseignement sur les menaces pour détecter et répondre plus efficacement aux cybermenaces modernes.

Directive NIS2

NIS2, également appelée directive NIS2, est la "directive sur la sécurité des réseaux et de l'information" de l'Union européenne. La directive NIS2 met l'accent sur la gestion proactive des risques et exige que les entités essentielles mettent en œuvre une série de mesures visant à renforcer leur protection en matière de cybersécurité.

NIST (Institut national des normes et de la technologie)

Le National Institute of Standards and Technology (NIST) est une agence du ministère américain du commerce dont la mission est de promouvoir l'innovation et la compétitivité industrielle des États-Unis.

O

Obfuscation

On parle d'obscurcissement lorsqu'un logiciel malveillant tente délibérément de dissimuler sa véritable intention aux victimes potentielles et/ou de cacher des portions de code aux chercheurs de logiciels malveillants qui procèdent à une analyse.

OpenSSL

OpenSSL est une bibliothèque cryptographique logicielle populaire pour les applications conçues pour la communication sécurisée sur les réseaux informatiques. Elle fournit une implémentation open source des protocoles Secure Sockets Layer (SSL) et Transport Layer Security (TLS).

Ouvrir XDR

Open XDR est une approche indépendante des fournisseurs qui s'intègre de manière transparente à la pile de sécurité existante d'une organisation. Il est conçu pour collecter, corréler et analyser les données provenant de plusieurs outils et plateformes de sécurité, offrant ainsi une vue unifiée du paysage de la sécurité. Contrairement aux solutions XDR traditionnelles, Open XDR permet aux organisations de choisir les meilleurs produits de sécurité pour leurs besoins spécifiques sans être enfermées dans l'écosystème d'un fournisseur particulier. En savoir plus : Open XDR vs. Native XDR

Système d'exploitation (OS)

Un système d'exploitation (OS) est un logiciel qui prend en charge les fonctions de base d'un ordinateur, telles que l'exécution d'applications, le contrôle de périphériques et la planification de tâches. Les systèmes d'exploitation les plus connus sont Microsoft Windows, Linux, Apple macOS et iOS, Android et Chrome OS de Google.

P

Patch Management

Patch management est le processus d'identification, d'acquisition, de test et de déploiement des correctifs logiciels sur tous les appareils d'un réseau. Il s'agit d'un cycle continu qui garantit que vos systèmes sont à jour et protégés contre les menaces potentielles.

Charge utile

En cybersécurité, une charge utile est un logiciel malveillant que l'acteur de la menace a l'intention de transmettre à la victime. Par exemple, si un cybercriminel envoie un courriel avec une macro malveillante en pièce jointe et que la victime est infectée par un ransomware, c'est le ransomware qui est la charge utile (et non le courriel ou le document).

Normes de sécurité des données de l'industrie des cartes de paiement (PCI DSS)

La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) est un ensemble d'exigences visant à garantir que toutes les entreprises qui traitent, stockent ou transmettent des informations relatives aux cartes de crédit maintiennent un environnement sécurisé.

Informations personnelles identifiables (IPI)

Les informations personnelles identifiables (IPI) sont le terme utilisé pour les données qui permettent de remonter jusqu'à un utilisateur spécifique. Les exemples d'IPI sont les noms, les numéros de sécurité sociale, les données biométriques et d'autres informations qui, combinées à d'autres données, pourraient suffire à identifier un utilisateur. Les "informations personnelles identifiables" ont également une définition juridique, qui dépend du pays et de ses lois. Les informations personnellement identifiables dans un État peuvent ne pas inclure le même type d'informations que les "informations personnelles" ou les "données personnelles" dans un autre État, mais l'objectif de ces lois est souvent le même : protéger les types de données qui pourraient révéler l'identité d'une personne.

Hameçonnage

Les escroqueries par hameçonnage tentent d'obtenir vos informations en se présentant comme des sites web légitimes, puis en vous demandant votre mot de passe, les détails de votre carte de crédit ou d'autres informations sensibles. On parle aussi d'hameçonnage.

Logiciels malveillants pour les points de vente (PoS)

Les logiciels malveillants destinés aux points de vente (PoS) ciblent généralement les terminaux de paiement et les lecteurs de cartes pour compromettre les données de paiement et les envoyer à des criminels.

Polymorphisme

Dans le contexte de la terminologie des logiciels malveillants , le polymorphisme est la capacité d'un code à modifier ses caractéristiques identifiables tout en conservant sa fonctionnalité. En raison de cette capacité, les logiciels malveillants polymorphes comme Emotet sont difficiles à détecter.

PowerShell

PowerShell est un cadre de gestion de la configuration qui permet aux administrateurs de systèmes et aux utilisateurs deusers d'effectuer des tâches administratives à l'aide d'une ligne de commande.

Prétextat

Une attaque par faux-semblant est un type d'attaque d'ingénierie sociale où les acteurs de la menace utilisent un faux-semblant pour tromper une cible afin de commettre un acte cybercriminel. Le prétexte est généralement un scénario totalement fictif, et il arrive que les pirates associent le pretexting à d'autres types d'attaques.

L'escalade des privilèges

Un acte ou un événement qui se produit lorsqu'un acteur de la menace ou un utilisateur non autorisé obtient un accès complet à des ressources normalement restreintes sur le système d'exploitation (OS) d'un dispositif informatique auquel il a accédé.

Automatisation des services professionnels (PSA)

Un PSA est un logiciel qui permet aux entreprises de manage de gérer efficacement leurs ressources. Il est utilisé du début à la fin du cycle de vie d'un projet, qui commence généralement par l'affectation des personnes jusqu'à la facturation au client une fois le projet terminé.

Protecteur

Dans la recherche sur les logiciels malveillants, un protecteur est un logiciel destiné à empêcher la falsification et l'ingénierie inverse des programmes. Les méthodes utilisées peuvent comprendre - et comprennent généralement - l'empaquetage et le cryptage. Cette combinaison, à laquelle s'ajoutent des fonctions supplémentaires, donne ce que l'on appelle généralement un protecteur. Les chercheurs sont alors confrontés à des couches de protection autour de la charge utile, ce qui rend l'ingénierie inverse difficile. Une approche totalement différente, qui fait également partie des protecteurs, est la virtualisation du code, qui utilise un jeu d'instructions virtuelles personnalisé et différent à chaque fois que vous l'utilisez pour protéger votre application. Parmi ces protecteurs, il existe des versions professionnelles qui sont utilisées dans l'industrie du jeu pour lutter contre le piratage. Vous trouverez plus d'informations sur ce sujet et d'autres sujets connexes dans notre article de blog, Expliqué : Packer, Crypter et Protector

PUM

Une PUM (modification potentiellement indésirable) est une modification apportée au registre d'un ordinateur (ou à d'autres paramètres), qui endommage l'ordinateur ou modifie son comportement, à l'insu de l'utilisateur. Ces modifications indésirables peuvent être effectuées par des logiciels légitimes, des logiciels malveillants, des logiciels gris ou des PUP (programmes potentiellement indésirables).

PUP

Les PUP (programmes potentiellement indésirables) sont des programmes qui peuvent inclure des publicités, des barres d'outils et des fenêtres contextuelles sans rapport avec le logiciel que vous avez téléchargé. Les PUP sont souvent associés à d'autres logiciels que vous avez installés.

Q

Quarantaine

En termes informatiques, la mise en quarantaine consiste à placer un fichier potentiellement malveillant dans un endroit "sûr" par le logiciel de sécurité embarqué, afin qu'il ne puisse pas nuire pendant que l'utilisateur décide de ce qu'il doit en faire.

R

Ransomware

Un ransomware est un type de logiciel malveillant (malware) spécialement conçu pour prendre en otage les données d'une victime. Imaginez un kidnappeur numérique : les attaquants déploient un ransomware qui crypte vos fichiers précieux, les rendant inaccessibles. Les attaquants exigent ensuite le paiement d'une rançon, généralement en crypto-monnaie comme le bitcoin, pour fournir la clé de décryptage nécessaire au déverrouillage de vos données.

Ransomware-as-a-service

Abrégé : RaaS. Il s'agit d'une forme de logiciel en tant que service (SaaS) que les vendeurs clandestins proposent aux acteurs de la menace en leur fournissant un outil de plateforme de ransomware.

Remédiation

En informatique, il s'agit du processus ou de la méthode consistant à corriger les modifications apportées au système, quelle que soit leur gravité, sur le système affecté. L'atténuation précède généralement la remédiation.

Attaque par exécution de code à distance (RCE)

Une attaque par exécution de code à distance (RCE) se produit lorsqu'un acteur de la menace accède illégalement à un ordinateur ou à un serveur et le manipule sans l'autorisation de son propriétaire. Un système peut être pris en charge par un logiciel malveillant.

Protocole de bureau à distance (RDP)

Le protocole de bureau à distance (RDP) est un protocole de communication réseau qui permet la gestion à distance des biens. Les administrateurs de réseau utilisent normalement le RDP pour diagnostiquer les problèmes sur le poste de travail.

Surveillance et gestion à distance (RMM)

La surveillance et la gestion à distance (RMM) désignent le processus de gestion et de contrôle à distance des systèmes au sein d'un réseau par l'intermédiaire d'un logiciel spécialisé, souvent appelé logiciel RMM. Les MSPeffectuent généralement la surveillance et la gestion à distance pour leurs clients.

Rootkit

Un rootkit est un ensemble d'outils logiciels qui permettent à un utilisateur non autorisé de prendre le contrôle d'un système informatique sans être détecté. Le terme "rootkit" provient de la combinaison de "root", qui est le niveau de privilège le plus élevé dans les systèmes Unix, et de "kit", qui fait référence à un ensemble d'outils. Les rootkits peuvent opérer à différents niveaux au sein d'un système, des applications au niveau de l'utilisateur aux opérations au niveau du noyau, ce qui les rend polyvalents et dangereux.

Le ransomware Ryuk

Ryuk, un nom autrefois propre à un personnage fictif d'une bande dessinée et d'une série de dessins animés japonaises populaires, est désormais le nom de l'une des familles de ransomwares les plus méchantes à avoir jamais frappé les systèmes du monde entier.

S

Solution "bac à sable

Type de solution dans laquelle les administrateurs informatiques exécutent un programme dans un environnement contrôlé afin de déterminer s'il peut être déployé en toute sécurité au sein de leur réseau.

Réseau étendu défini par logiciel (SD-WAN)

Approche de la gestion et de l'optimisation d'un réseau étendu (WAN) qui consiste à séparer le matériel de mise en réseau de son mécanisme de contrôle. Cette séparation permet une gestion plus centralisée et plus efficace du réseau, permettant aux entreprises d'utiliser une combinaison de différentes technologies de transport, telles que MPLS, l'internet à large bande et LTE, pour connecter les utilisateurs aux applications.

Loi Sarbanes-Oxley (SOX)

La loi Sarbanes-Oxley (SOX) de 2002 est une loi fédérale américaine qui impose aux entreprises certaines pratiques en matière de tenue des comptes et d'établissement des rapports financiers.

Couche de sockets sécurisés (SSL)

Le protocole SSL (Secure Sockets Layer) est un protocole de cryptage qui sécurise les connexions entre les clients et les serveurs sur l'internet. Ce protocole a été abandonné en 2015 et remplacé par le protocole Transport Layer Security (TLS ).

Formation de sensibilisation à la sécurité

La formation à la sensibilisation à la sécurité est le processus d'éducation des personnes aux différents types de menaces de cybersécurité qui affectent les comptes, les appareils, les systèmes et les réseaux, et à la manière de les gérer. Les organisations investissent dans la formation à la sensibilisation à la sécurité pour réduire les risques de violation de données, d'usurpation d'identité, d'espionnage industriel, de sabotage et de délits financiers. La formation à la sensibilisation à la sécurité aide également les entreprises à rester en conformité avec les lois sur la protection de la vie privée.

Gestion des informations et des événements de sécurité (SIEM)

La gestion des informations et des événements de sécurité (SIEM) est un système qui extrait les données des journaux d'événements de divers outils de sécurité afin d'aider les équipes de sécurité et les entreprises à obtenir une visibilité globale sur les menaces dans leur réseau et les surfaces d'attaque.

Signature

En matière de sécurité informatique, une signature est un modèle spécifique qui permet aux technologies de cybersécurité de reconnaître les menaces malveillantes, comme une séquence d'octets dans le trafic réseau ou des séquences d'instructions malveillantes connues utilisées par des familles de logiciels malveillants. La détection basée sur les signatures est donc une méthode utilisée par de nombreuses entreprises de cybersécurité pour détecter les logiciels malveillants qui ont déjà été découverts dans la nature et catalogués dans une base de données.

Détournement de cartes SIM

Le SIMjacking est une méthode qui consiste à prendre le contrôle du numéro de téléphone mobile d'une personne cible. Les fraudeurs y parviennent de plusieurs manières. L'une d'entre elles consiste à transférer le numéro de téléphone de la cible d'un fournisseur de services mobiles à un autre. Autres formes : SIM jacking, SIM-jacking Synonymes : Fractionnement de la carte SIM, échange de carte SIM, escroquerie à l'échange de carte SIM, escroquerie au portage.

Écrémage

L'écrémage est un type de fraude visant les distributeurs automatiques de billets (DAB) et les terminaux de point de vente (TPV), dans lequel un dispositif (appelé écrémeur) ou un logiciel malveillant est utilisé pour voler des informations sur la bande magnétique de votre carte de crédit ou de débit.

Hameçonnage par SMS (Smishing)

Le smishing, abréviation de SMS phishing, est un type d'hameçonnage sur les appareils mobiles. Il s'effectue par le biais de la messagerie SMS.

SOAR Security Orchestration, Automation, and Response (Orchestration, automatisation et réponse en matière de sécurité)

SOAR est l'acronyme de Security Orchestration, Automation, and Response (orchestration, automatisation et réponse en matière de sécurité). Il s'agit d'une suite d'outils et de technologies conçus pour améliorer la capacité d'une organisation à détecter, enquêter et répondre aux incidents de cybersécurité. SOAR s'intègre à divers outils de sécurité, centralisant et automatisant les tâches routinières des opérations de sécurité, réduisant ainsi la charge de travail des analystes de sécurité.

SOC

Il s'agit d'une unité centralisée de personnel, de processus et de technologie qui assure la sécurité et investigate les violations de sécurité pour une entité plus importante, généralement une entreprise ou un réseau. Un SOC ne doit pas nécessairement faire partie d'une organisation, il peut être recruté à l'extérieur.

SOC 2

SOC 2, qui signifie System and Organization Controls 2, est un cadre de conformité développé par l'American Institute of Certified Public Accountants (AICPA). Il se concentre sur les contrôles relatifs à la sécurité, à la disponibilité, à l'intégrité du traitement, à la confidentialité et au respect de la vie privée des données des clients. Contrairement à d'autres cadres de conformité qui peuvent être prescriptifs par nature, SOC 2 est plus flexible, permettant aux organisations de concevoir leurs propres contrôles pour répondre aux critères.

Ingénierie sociale

L'ingénierie sociale est la description des méthodes utilisées par les attaquants pour amener les victimes à enfreindre les protocoles de sécurité ou à donner des informations privées. Il existe de nombreuses tactiques pour atteindre cet objectif, et elles reposent sur la manipulation psychologique, comme la séduction des victimes en jouant sur leur cupidité, leur vanité ou leur volonté d'aider quelqu'un.

Vulnérabilité des logiciels

Il s'agit d'une faiblesse ou d'une faille dans un logiciel, qui permet à des acteurs menaçants de l'exploiter.

Spam

Le spam est une communication indésirable, souvent un courriel ou un appel, qui est envoyé en masse. Les spams font perdre du temps et des ressources, c'est pourquoi de nombreux outils de communication intègrent des moyens de les minimiser.

Spambot

Un programme conçu pour créer des listes de diffusion afin d'envoyer des courriels non sollicités en récoltant des adresses électroniques à partir de sites Web, de groupes de discussion et même de conversations dans des salles de chat.

Spear phishing

Le spear phishing est une méthode qui consiste à tromper users par le biais de messages en ligne, généralement des courriels, pour l'amener à fournir des données importantes. Ces attaques visent un utilisateur particulier ou un groupe de users (par exemple, les employés d'une entreprise). La ou les victimes visées sont invitées à remplir des formulaires ou incitées à installer des logiciels malveillants de collecte de données sur leur système.

Logiciels espions

Les logiciels espions sont des logiciels malveillants qui recueillent des informations sur un appareil et les envoient à un acteur ou à une organisation tierce qui n'y aurait normalement pas accès. Dans le passé, ce terme était également utilisé pour les logiciels publicitaires et les cookies.

Injection SQL

Une injection SQL est un type d'attaque par injection dans lequel un acteur de la menace introduit un code SQL malveillant dans une base de données afin de contourner les mesures de sécurité d'une application web et de révéler des informations sensibles, de les détruire ou de les altérer. Cela se produit généralement sur des sites vulnérables qui acceptent les entrées de l'utilisateur, comme une boîte de recherche.

Certificat SSL

Un certificat SSL est installé sur un serveur web, ce qui permet d'effectuer des paiements et d'envoyer des communications en toute sécurité, sans crainte d'écoute.

Attaque de la chaîne d'approvisionnement

Un type d'attaque qui vise l'élément le plus faible ou le plus vulnérable du réseau de la chaîne d'approvisionnement d'une entreprise ou d'une organisation. Il y a plusieurs façons de procéder : les cybercriminels peuvent attaquer le système en permanence par le biais du piratage informatique ; une autre méthode consiste à intégrer des logiciels malveillants dans le logiciel d'un fabricant. Quelle que soit la méthode utilisée, l'objectif d'une attaque contre la chaîne d'approvisionnement est d'accéder à des référentiels de données sensibles et de nuire à l'entreprise.

Activité suspecte

Dans notre produit ThreatDown , l'expression "activité suspecte possible" englobe divers comportements généralement attribués à des escroqueries techniques sur Centre d'aide , au cryptojacking, au détournement de navigateur et à d'autres types de programmes nuisibles ou potentiellement indésirables (PUP).

Syslogs

Les syslogs sont des messages standardisés utilisés par les appareils et les applications pour enregistrer les événements importants. Ces journaux peuvent contenir un large éventail d'informations, depuis les messages d'erreur et les avertissements système jusqu'aux enregistrements détaillés des activités des utilisateurs. L'objectif principal des syslogs est de fournir une piste d'audit complète qui peut être utilisée pour surveiller les performances du système, diagnostiquer les problèmes et assurer la conformité avec les politiques de sécurité.

T

L'équipe de préparation aux urgences informatiques des États-Unis (US-CERT)

L'US Computer Emergency Readiness Team (US-CERT) est une branche du National Cybersecurity and Communications Integration Center (NCCIC) de l'Office of Cybersecurity and Communications (CS&C). Elle a été créée pour protéger l'infrastructure internet du pays, améliorer la position des États-Unis en matière de cybersécurité, coordonner le partage d'informations et réduire de manière proactive le risque de cybermenaces. L'US-CERT sensibilise également les consommateurs et les entreprises à la sécurité des données et aide les organismes de sécurité en termes de détection et de gestion des menaces, entre autres.

Tiers

Terme utilisé pour décrire une entité qui est impliquée dans une transaction, mais qui n'est pas directement l'une des entités qui concluent la transaction. Dans les politiques de confidentialité, ce terme est souvent utilisé pour éviter d'être blâmé, en tant qu'éditeur, pour quelque chose qu'un tiers pourrait faire à l'utilisateur. Par exemple, les logiciels supplémentaires inclus dans une offre groupée sont généralement appelés "logiciels tiers".

Tiers patch management

L'application tierce patch management (ou 3rd party patch management) est le processus qui consiste à appliquer des mises à jour de correctifs aux programmes tiers installés sur les terminaux de votre entreprise (ordinateurs de bureau, ordinateurs portables, serveurs et autres appareils). L'application tierce patch management corrige les vulnérabilités qui, si elles sont exploitées, peuvent compromettre la sécurité et la fonctionnalité des logiciels. En savoir plus sur ThreatDown Patch Management.

Acteur de la menace

Dans le domaine de la cybersécurité, un acteur de la menace est un groupe ou une personne à l'origine d'un incident malveillant. Comme il est parfois difficile de savoir si une attaque est le fait d'une seule personne ou si un groupe ou une organisation est impliqué, nous utilisons ce terme général pour décrire l'entité responsable.

Détection et réponse aux menaces (TDR)

La détection et la réponse aux menaces se concentrent sur la surveillance des cyberactivités suspectes et la fourniture d'alertes contextuelles. Ces alertes permettent d'accélérer le processus d'investigation afin de hiérarchiser et d'éliminer les menaces avant que les vulnérabilités ne soient exploitées, ce qui constitue le summum de la maturité en matière de cybersécurité.

Threat hunting

Threat hunting en matière de cybersécurité est une méthode proactive faisant appel à des chasseurs de menaces qui scrutent les réseaux, les dispositifs d'extrémité et les systèmes à la recherche d'activités malveillantes et d'anomalies suspectes en matière de menaces. Le site Cyber threat hunting peut aider à stopper et à empêcher les cyberattaques de causer des dommages irréversibles aux organisations.

Renseignements sur les menaces

Les renseignements sur les cybermenaces sont des données qui ont été collectées, traitées et analysées pour comprendre le comportement des acteurs de la menace et mettre fin aux intrusions.

Sécurité de la couche transport (TLS)

Transport Layer Security (TLS) est un protocole de cryptage qui authentifie la communication de deux applications informatiques. Il garantit également que le canal est privé et que les données échangées ne sont pas altérées et ne peuvent être consultées que par les parties autorisées. TLS est le successeur de Secure Sockets Layer (SSL).

Cheval de Troie

Les chevaux de Troie sont des programmes qui prétendent remplir une fonction mais en remplissent en réalité une autre, généralement malveillante. Les chevaux de Troie peuvent prendre la forme de pièces jointes, de téléchargements et de faux programmes/vidéos et, une fois actifs sur un système, ils peuvent faire un certain nombre de choses, notamment voler des données sensibles ou prendre le contrôle de l'appareil.

U

Informatique ubiquitaire (ubicomp)

L'informatique ubiquitaire (ubicomp) est la tendance technologique qui consiste à ajouter des capacités de calcul aux appareils électroniques de tous les jours en y intégrant un microprocesseur. Cela leur permet de communiquer efficacement et d'effectuer des tâches qui réduisent le besoin de l'utilisateur d'interagir avec des ordinateurs en tant qu'ordinateurs. Les ordinateurs portables, les tablettes, les smartphones et les dispositifs portables sont des exemples d'informatique omniprésente. Synonyme(s) : informatique omniprésente, everyware, intelligence ambiante

Ubuntu

Prononcé comme oo-boon-too. Il s'agit d'une distribution Linux basée sur l'architecture Debian. Il a été conçu pour être utilisé sur des ordinateurs personnels, mais il peut également être utilisé sur des serveurs de réseau. En fait, c'est le système d'exploitation le plus utilisé dans les environnements hébergés, c'est-à-dire dans le nuage, et c'est sans doute aussi la distribution la plus célèbre.

Unicode

Unicode est une norme mondiale pour le codage des caractères. Elle fournit un numéro unique à chaque caractère existant, qui comprend des scripts et des symboles. En tant que tel, il simplifie la localisation des logiciels et permet le traitement de textes multilingues. Le Consortium Unicode assure la maintenance, le développement et la promotion de l'utilisation de la norme Unicode. Lien(s) externe(s) :

Bus série universel (USB)

L'USB est une norme industrielle établissant une méthode commune pour les connexions entre les appareils et les périphériques.

UNIX

UNIX est un système d'exploitation modulaire développé dans les années 1970, dont l'utilisation s'est répandue dans les milieux universitaires et commerciaux au fil du temps.

URL

Il s'agit d'un localisateur de ressources uniformes (Uniform Resource Locator) qui permet de trouver des ressources sur le World Wide Web. Un URL se compose (au moins) d'un protocole (c'est-à-dire HTTP) et d'un domaine ou d'une adresse IP. Il peut également inclure un chemin d'accès sur le serveur pour pointer vers un fichier ou un site particulier.

Attaque par USB

Il s'agit d'une attaque dans laquelle les acteurs de la menace utilisent une clé USB pour diffuser des logiciels malveillants. Dans une attaque ciblée, des clés USB infectées sont délibérément déposées dans des lieux publics, tels que des parkings, afin d'inciter les victimes à les ramasser et à les ouvrir à l'aide de leur ordinateur.

Démarrage de l'USB

Le démarrage par USB consiste à démarrer un ordinateur à l'aide d'un système d'exploitation ou d'un programme de récupération situé sur une clé USB plutôt que sur le disque dur de l'ordinateur.

V

Variante

Fait souvent référence à des souches de logiciels malveillants ou à des types de logiciels malveillants étroitement liés et appartenant à la même famille. Il s'agit généralement d'une version modifiée d'une famille de logiciels malveillants existante.

Machine virtuelle

Un ordinateur logiciel ou un environnement d'application qui fonctionne sur un autre ordinateur ou système d'exploitation. L'expérience de l'utilisateur avec les machines virtuelles est la même que celle qu'il aurait sur du matériel dédié.

Réseau privé virtuel (VPN)

Un réseau privé virtuel est une extension virtuelle d'un réseau privé sur l'internet. Il est souvent utilisé pour permettre aux employés qui ne se trouvent pas au bureau physique de se connecter aux ressources de l'intranet comme s'ils étaient au bureau. Mais il existe également des VPN commerciaux qui peuvent être utilisés pour anonymiser votre trafic internet.

Virus

Un virus est un logiciel malveillant attaché à un autre programme (tel qu'un document) qui peut se répliquer et se propager après une première exécution sur un système cible nécessitant une interaction humaine. De nombreux virus sont nuisibles et peuvent détruire des données, ralentir les ressources du système et enregistrer les frappes au clavier.

Vishing

Abréviation de voice phishing (hameçonnage vocal). Il s'agit d'une tactique d'hameçonnage qui utilise la voix, via VoIP ou téléphone, pour voler des informations aux destinataires de l'appel.

Usurpation d'identité visuelle

Il s'agit d'un type de vecteur de menace où les similitudes entre les caractères et les lettres de différentes langues sont utilisées (délibérément ou accidentellement) pour confondre et/ou tromper les utilisateurs.

Vulnérabilités

Une vulnérabilité logicielle est un bogue ou une erreur trouvée dans un système de cybersécurité et constitue un point de faiblesse qui peut être exploité par les cybercriminels. Ces derniers obtiennent un accès non autorisé par le biais des vulnérabilités du réseau et mènent des cyberattaques. En savoir plus sur la gestion des vulnérabilités et ThreatDown Vulnerability Assessment.

W

Attaque par trou d'eau

Une attaque par trou d'eau est une stratégie d'attaque ciblée dans laquelle les attaquants infectent un site web qu'ils savent que la ou les victimes visées visiteront, ou les attirent vers un site web qu'ils ont eux-mêmes créé. L'attaquant peut cibler des personnes précises ou infecter toute personne qui visite le site web sans protection. Les attaques par trou d'eau comprennent un mélange d'ingénierie sociale, de piratage et d'infections par drive-by.

Sécurité des applications web

Il s'agit de la sécurité des sites web, des applications web et des services web. Il vise à traiter et/ou à satisfaire les quatre principes de sécurité, à savoir la confidentialité, l'intégrité, la disponibilité et la non-répudiation.

Filtrage du contenu web

Le filtrage de contenu web est un type de processus ou de technologie basé sur un logiciel ou du matériel qui restreint l'accès à un contenu spécifique sur l'internet. Les organisations telles que les entreprises, les bibliothèques, les établissements d'enseignement supérieur et les écoles utilisent le filtrage de contenu web pour empêcher les utilisateurs d'accéder à du matériel potentiellement inapproprié à diverses fins, notamment pour protéger la sensibilité des utilisateurs, renforcer la cybersécurité, améliorer la conformité aux réglementations et améliorer la productivité. 

Usurpation de site web

L'usurpation de site web se produit lorsqu'un pirate crée un faux site web conçu pour ressembler au vrai. Les acteurs de la menace peuvent utiliser des logos d'entreprises, des designs et des URL similaires à ceux du site cible pour améliorer l'imitation et la rendre plus convaincante.

Chasse à la baleine

Également connu sous le nom d'hameçonnage de baleines. Il s'agit d'un type de fraude ou d'hameçonnage qui cible des personnes haut placéesusers, généralement des hommes d'affaires de haut niveau, des politiciens et des célébrités. Les fraudeurs à l'origine des campagnes d'hameçonnage visent à inciter les personnes ciblées à divulguer leurs informations personnelles et/ou leurs références professionnelles. Le whaling est généralement réalisé par le biais d'efforts d'ingénierie sociale.

Liste blanche

En informatique, il s'agit d'une liste de ressources et de destinations auxquelles nous avons décidé de faire confiance. La liste blanche des applications est une méthode qui n'autorise l'exécution que de certains logiciels et applications afin de maintenir la sécurité. Cette méthode est plus restrictive que l'établissement de listes noires, qui présente des avantages et des inconvénients. La liste blanche est plus sûre mais prend du temps à manage.

WHOIS

Prononcé "who is". Il ne s'agit pas d'une abréviation, mais de l'expression "Qui est responsable de ce nom de domaine ?" Il s'agit d'un service internet utilisé pour rechercher des informations sur les noms de domaine.

Ver

Les vers sont un type de logiciel malveillant similaire aux virus, mais ils n'ont pas besoin d'être attachés à un autre programme pour se propager.

X

XDR

La détection et la réponse étendues (XDR) est une approche de la cybersécurité qui consolide plusieurs produits de sécurité en un système cohésif. Contrairement aux solutions de sécurité traditionnelles qui fonctionnent en silos, la technologie XDR unifie et met en corrélation les données des différentes couches de sécurité (points finaux, réseau, serveur, courrier électronique, etc.), offrant ainsi une vision holistique du paysage des menaces.

Y

YARA

YARA est un outil open-source conçu pour aider les chercheurs à identifier et à classer les échantillons de logiciels malveillants. Les règles de YARA sont des descriptions textuelles de modèles qui peuvent être utilisés pour comparer des fichiers et des processus. Ces règles peuvent détecter des chaînes de caractères spécifiques, des séquences hexadécimales et d'autres motifs caractéristiques des logiciels malveillants.

Z

Zbot

Zbot est une famille connue de chevaux de Troie capables de voler des informations sur les utilisateurs, telles que des identifiants bancaires, en utilisant l'enregistrement des frappes de l'homme dans le navigateur (MiTB) et la saisie de formulaires. Synonyme : Zeus/ZeuS

ZTNA

Zero Trust Network Access(ZTNA) est un modèle de sécurité qui part du principe qu'aucun utilisateur ou appareil, qu'il soit à l'intérieur ou à l'extérieur du réseau, ne doit être fiable par défaut. Contrairement aux modèles de sécurité traditionnels qui s'appuient sur un périmètre sécurisé pour protéger les ressources internes, ZTNA applique une vérification stricte de l'identité et des contrôles d'accès basés sur le principe "ne jamais faire confiance, toujours vérifier".

Zéro jour

Une vulnérabilité de type "zero-day" est une faille exploitable dans un logiciel qui n'a pas encore été divulguée. Le terme "zéro jour" désigne de manière sarcastique le temps qu'il reste au créateur du logiciel pour corriger la vulnérabilité.

Confiance zéro

La confiance zéro est un modèle de sécurité dans lequel personne à l'intérieur ou à l'extérieur d'un réseau n'est digne de confiance par défaut, ce qui oblige les utilisateurs à s'auto-vérifier lorsqu'ils veulent utiliser les ressources d'un réseau.

Zombie

Ce terme désigne les systèmes infectés par un cheval de Troie qui les a ajoutés à un réseau de zombies. Ce terme est utilisé parce que le système a perdu le contrôle de son propriétaire et obéit désormais à l'ordre comme un zombie.