Skip to main content

Le petit glossaire utile de la sécurité informatique

Malware, phishing, autant de mots que l’on utilise aujourd’hui fréquemment lorsqu’on aborde les problèmes de cyber attaque. Seul bémol : pour la plupart des individus, non-initiés à ce domaine très spécifique, ces notions sont bien souvent inconnues. Seulement, l’avènement de l’ère numérique et ses...

Pour vous aider à pallier cette éventuelle méconnaissance, voici un lexique des mots les plus couramment utilisés lorsque l'on aborde ces questions :


Botnet


Le botnet est un terme qui désigne un programme robot, dont l’algorithme consiste à infecter plusieurs ordinateurs en même temps. L’utilisation de ce programme fonctionne en réseau, et peut toucher des centaines de machines au même moment, pour un seul virus. Une fois enclenché, le botnet peut en effet infecter un grand nombre d’ordinateurs au même moment. C’est pourquoi on les appelle des « robots », ou encore « zombies ».


BYOD 


BYOD provient d’un terme anglais : Bring Your Own Device, qui se décline en français par le terme PAP « Prenez vos Appareils Personnels ». Il s’agit d’une tendance, qui veut que chaque salarié apporte avec lui ses propres outils digitaux au travail (tablettes, PC, téléphone). Cependant, cette fameuse tendance peut s’avérer dangereuse pour les personnes qui l’utilisent. En effet, utiliser son compte professionnel sur ses outils personnels peut représenter un risque car ces derniers ne seront peut-être pas protégés comme ils pourraient l’être en entreprise.


Cheval de Troie 


Le cheval de troie est un logiciel malveillant, qui peut causer des dommages à votre ordinateur si celui-ci n’est pas protégé. Le problème, c’est que ce programme parait totalement inoffensif pour la personne qui le reçoit, mais peut faire des ravages. La solution ? Pensez à vous protéger des logiciels malveillants en téléchargeant un logiciel antivirus. Plusieurs d’entre eux sont gratuits et performants.


DDOS 


L’attaque DDOS est une des plus dangereuses et fréquente. Pour expliquer comment celle-ci s’opère, il vous faut d’abord comprendre comment fonctionne le système lorsque vous recherchez une adresse sur internet. Dès lors que vous taper un lien sur votre ordinateur, celui-ci envoie automatiquement une requête sur le réseau du site que vous recherchez. Ce même site renvoie directement la requête pour signifier qu’il accepte votre visite sur son site. L’attaque DDOS consiste à envoyer une surcharge de requêtes en même temps afin que le réseau demandé surchauffe et tombe hors service. Cette attaque est fréquemment utilisée pour détruire un réseau.


Faille


Brèche dans la sécurité du système informatique qui permettra à l’assaillant de pouvoir attaquer son fonctionnement et l’intégrité des données qu’il contient.


Killswitch 


Appelé également « dernier rempart », le killswitch est un système permettant de bloquer ou de contrer un logiciel malveillant. Ce terme a notamment connu une grande notoriété depuis qu’il a été utilisé par un chercheur en cyber sécurité pour ralentir la progression du virus.


Malware 


Programme conçu afin de nuire, à travers un réseau. Ce dernier peut prendre la forme d’un virus ou d’un ver.


Patch 


Fragment de code que l’on intègre à un logiciel afin de remédier à un problème informatique tel qu'une faille de sécurité.


Phishing ou hameçonnage 


Usurpation d’identité informatique ou d’informations personnelles, qui consiste généralement à inciter l’internaute à inscrire ses codes d’accès lors d’une demande d’identification trafiquée par les attaquants. De cette manière, ces derniers peuvent récupérer vos données, et s’en servir à votre insu.


Rançongiciel ou Ransomware 


Virus qui entre dans le système une fois que l’internaute a cliqué sur celui-ci (il peut prendre la forme d’un mail ou d’un lien infecté), et qui engendre une installation fantôme. Une fois qu’il s’est immiscé dans le système, le logiciel frauduleux chiffre les données et demande une rançon.


Partager