L’actualité sur la cybersécurité utilise de plus en plus de termes techniques pour parler de ce secteur d’activité. Or, ils sont souvent obscurs pour les néophytes. Pour faciliter la compréhension de cet univers et mieux appréhender ses enjeux, il est indispensable de comprendre le jargon utilisé. Voici une liste non exhaustive des termes couramment employés lorsqu’on parle de hacking et de cybersécurité.
Backdoor
Une backdoor, qui se traduit littéralement par porte dérobée, est un accès secret à un réseau informatique. Elle nécessite une clé maître. Il faut noter qu’elle peut parfaitement servir dans un cadre légal. Certaines backdoors sont mises en place par les propriétaires du réseau eux-mêmes, et sont recourues à la façon d’une issue de secours. Toutefois, elles peuvent aussi être utilisées à l’insu des utilisateurs légitimes. Les cybercriminels s’en servent pour lancer une cyberattaque, les pirates informatiques s’en servent pour installer des programmes malveillants sur le réseau de la victime et dérober certains fichiers.
Botnet
Un botnet est un réseau de bots informatiques, c’est-à-dire un ensemble de programmes connectés au web, infectés par un malware. Ils communiquent entre eux pour effectuer des tâches malveillantes. Un botnet agit sur des ordinateurs et des appareils connectés tels que les enceintes, les lampes et l’électroménager. Une fois infectés, les appareils connectés à internet répondent à un centre de commande géré par des cybercriminels depuis un ordinateur. Les pirates informatiques peuvent alors se servir de ces appareils pour envoyer des instructions et coordonner des opérations massives, comme les attaques DDoS, entre autres.
Brute force
La brute force, ou attaque par force brute (en français), est une méthode utilisée en cryptanalyse. Elle consiste à tester toutes les possibilités existantes une à une, pour découvrir un mot de passe ou un code. La réussite de cette attaque repose sur deux paramètres. D’abord, la simplicité de la combinaison (un code à 4 chiffres, par exemple) qui augmente le nombre de possibilités. Ensuite, la puissance de l’ordinateur qu’utilise le pirate informatique permet de calculer rapidement les codes probables. Il faut savoir que l’attaque par brute présente un inconvénient de taille. La complexité du mot de passe ou du code peut faire échouer cette méthode, car le temps de calcul nécessaire pour tester les probabilités devient trop important.
Bug bounty
Le bug bounty désigne la récompense monétaire accordée aux hackers éthiques qui ont réussi à découvrir et à signaler une vulnérabilité ou un bug. Concrètement, le concept consiste à déléguer le test de sécurité de son site ou de son application à des hackers extérieurs à l’organisation, mais dans un cadre défini au préalable. Pour obtenir leurs dus, ils sont tenus de fournir une preuve du bug ou un exemple vérifiable.
Bon à savoir : certaines entreprises gèrent elles-mêmes leurs programmes de bug bounty, tandis que d’autres passent par des plateformes dédiées. Celles-ci contribuent à la définition des règles régissant le test et jouent le rôle de médiateur entre les hackers et les entreprises.
Chiffrement
Le chiffrement est une opération de protection de données basée sur l’utilisation d’une clé de sécurité. Une fois chiffrées, les données apparaîtront sous forme d’une suite de caractères sans logique aux yeux d’un tiers. Pour pouvoir lire le message, il faut entrer une clé permettant de lever le chiffrement. Il faut savoir que les équipes de sécurité peuvent appliquer plusieurs couches de chiffrement. De leur côté, les pirates informatiques peuvent aussi utiliser cette méthode dans le cadre d’une attaque par rançongiciel pour empêcher le propriétaire légitime des données d’y accéder.
DDoS
Le DDoS, ou attaque par déni de service, est un type de piratage rendant un service indisponible ou empêchant un utilisateur d’exploiter un service. L’attaque consiste à surcharger le serveur de la victime, soit en trafic soit en requêtes. Le but du hacker est de pousser l’utilisateur à passer hors ligne ou à s’arrêter. Il faut savoir que l’attaque DDoS peut être motivée par une action militante, par une tentative d’extorsion d’argent ou encore par une volonté de représailles. Pour y parvenir, les pirates ont recours à un botnet.
Dark web
Le dark web est la partie d’Internet non accessible via des navigateurs standards comme Edge, Chrome, Firefox ou Safari. En principe, il désigne des sites avec une extension « . onion » qui ne sont accessibles qu’avec le réseau Tor, une infrastructure maintenue par des bénévoles. Le dark web permet de protéger certains activistes et lanceurs d’alertes. En revanche, l’anonymat qu’il offre profite aussi aux cybercriminels. On peut ainsi y trouver des marchés illégaux de données, des sites de négociation et d’extorsion de rançongiciels, ou encore des forums de discussion animés par des cybercriminels.
Fuite de données
Une fuite de données se définit comme un incident de rejet intentionnel d’une information, de données personnelles ou professionnelles, depuis un environnement sécurisé. La fuite peut provenir d’une base de données mal sécurisée, d’une source interne ou d’une attaque informatique. Plus les éléments sur un individu sont précis et de grand volume, plus ils intéressent les cybercriminels. Il faut savoir que ce type d’incident est géré par le règlement général sur la protection des données ou RGPD, sur le territoire français.
Hacker
Un hacker désigne un individu qui détourne l’usage des logiciels ou des programmes, à des fins malveillantes dans la plupart des cas. Par contre, un hacker n’est pas systématiquement un cybercriminel. En effet, il existe les hackers éthiques qui sont des chercheurs en cybersécurité. Leur but est de signaler les vulnérabilités qu’ils trouvent et de permettre aux entreprises concernées de mettre leurs découvertes à profit.
Malware
Le malware, ou maliciel, désigne un logiciel ou un programme malveillant développé pour nuire à un système informatique. Il en existe différentes sortes pour s’adapter à tous les types d’appareils.
Pentest
Le pentest, ou test de pénétration est une méthode d’évaluation de sécurité d’un réseau ou d’un système d’information. Ce type d’audit est réalisé par une red team ou équipe de pentesters professionnels. Ils joueront le rôle de hackers jusqu’à ce que les failles soient identifiées. Une fois que les faiblesses du réseau ou de l’outil client sont détectées, l’équipe rédige un rapport sur leurs découvertes et leurs recommandations pour améliorer la sécurité du réseau.
Phishing
Appelé aussi hameçonnage, le phishing désigne un message destiné à tromper un destinataire et à l’attraper dans son filet. Dans la majorité des cas, le message est envoyé par e-mail ou par SMS. Il incite le destinataire à divulguer des informations personnelles comme ses données bancaires ou ses identifiants, pour permettre aux cybercriminels de les utiliser à des fins malveillantes. Pour y parvenir, le hacker imite des personnalités ou des entreprises importantes, comme les assurances, les banques et les services des impôts. En général, les campagnes de phishing visent des milliers de personnes avec un message vague et impersonnel. Toutefois, certaines opérations peuvent cibler une poignée d’individus ou de hautes personnalités.
Rançongiciel
Le rançongiciel, ou ransomware, désigne un malware qui chiffre le réseau des victimes pour mettre leurs ordinateurs hors service. Perpétré contre les entreprises, ce type d’attaque informatique peut affecter toutes les autres machines connectées aux ordinateurs, y compris les portiques de sécurité, les imprimantes, les lignes téléphoniques, ainsi que les adresses e-mail. Après le chiffrement, ces ransomwares déposent une note de rançon sur les machines infectées. Pour les particuliers, le montant s’élève souvent à quelques centaines d’euros. Pour les entreprises, la rançon peut s’élever jusqu’à des dizaines de millions d’euros. Le hacker fournit un outil pour déchiffrer le système après que la victime a payé la somme exigée.
Sextorsion
La sextorsion est une forme de chantage récurrent en ligne. Le hacker fera croire à sa victime qu’il possède des contenus sexuels compromettants sur elle. Le pirate informatique menace alors de divulguer ces prétendus contenus sur Internet sauf si la victime paie une rançon.
Supply chain attack
Le supply chain attack ou attaque de chaîne d’approvisionnement est une cyberattaque qui cherche à endommager une organisation. Il cible les éléments les moins sécurisés de la chaîne d’approvisionnement. En pratique, les pirates informatiques cherchent à infecter le logiciel à la racine de son développement et à corrompre toutes les versions. Cette opération permet aux cybercriminels de s’en prendre à l’ensemble des utilisateurs du programme.
VPN
Le VPN ou Virtual Private Network est un tunnel sécurisé à l’intérieur d’un réseau. Il sert à faire passer les informations d’une connexion internet à un autre serveur, sans risques. Il permet ainsi de protéger des données. Les actions suspectes sur le réseau seront tout de suite détectées. Il faut noter que dans un cadre privé, le VPN permet de cacher l’adresse IP d’un appareil.
Vulnérabilité
En cybersécurité, le terme « vulnérabilité » désigne tous les défauts de conception d’un logiciel. Les cyberattaquants exploitent ces failles dans un but malveillant. En effet, les vulnérabilités permettent aux hackers d’installer à distance sur l’appareil de la victime des programmes malveillants. Certaines d’entre elles donnent même la possibilité de défigurer un site ou de détruire un programme. Il faut noter que tous les logiciels disposent d’une ou plusieurs vulnérabilités jusqu’à ce que les éditeurs les découvrent et les corrigent.