Glossaire complet des termes de cybersécurité pour débutants
-
Accessibilité : Le glossaire couvre un large éventail de termes en cybersécurité, expliquant des concepts techniques de manière accessible, tels que le phishing, les ransomwares, et les botnets. Cela aide les utilisateurs non experts à mieux comprendre les menaces numériques.
-
Éducation : Le site fournit des définitions claires et simples, offrant un premier niveau de compréhension pour les novices tout en abordant des aspects techniques pour les utilisateurs plus avertis.
-
Couverture étendue : Le glossaire inclut des termes liés à diverses menaces (malwares, scarewares), outils de sécurité (2FA, gestionnaires de mots de passe), et des technologies comme le cloud et le machine learning.
-
Avantages :
- Facilité de compréhension : Explications vulgarisées pour le grand public.
- Ressource gratuite : Accessible à tous sans inscription.
- Mise à jour régulière : Le glossaire semble être régulièrement enrichi avec des termes nouveaux.
-
Inconvénients :
- Superficialité : Certaines définitions restent basiques et peuvent nécessiter des recherches supplémentaires pour une compréhension approfondie.
- Absence d’exemples concrets : Les termes sont souvent expliqués de manière théorique, sans exemples pratiques d’application.
2
- 2FA Une application de gestion du 2FA : 2FA : (authentification à deux facteurs) ajoute une couche de sécurité supplémentaire lors de l’accès à vos comptes en ligne. Au lieu de se fier uniquement à un mot de passe, le 2FA exige que vous fournissiez un deuxième facteur - souvent un code(...)
a
- Alarmiciel / Scareware Un alarmiciel, ou scareware : est un logiciel malveillant conçu pour effrayer les utilisateurs en affichant de fausses alertes de sécurité et en les incitant à acheter des logiciels de sécurité inutiles ou à divulguer des informations personnelles. Ces programmes imitent souvent les(...)
- Brute-force - mot de passe :Mot de passe / password Il s'agit d'une méthode pour deviner un mot de passe (ou la clé utilisée pour chiffrer un message) qui consiste à essayer systématiquement toutes les combinaisons de caractères possibles jusqu'à ce que la bonne réponse soit trouvée. Cela peut prendre beaucoup de(...)
c
- Client-P2P / Clients de réseaux d'échange de fichiersUn client-P2P : ou client de réseau d’échange de fichiers, est un logiciel permettant aux utilisateurs de partager directement des fichiers entre eux via Internet, sans passer par un serveur central. Chaque utilisateur (ou pair) télécharge et télécharge des fichiers simultanément, ce qui(...)
- Client-SMTP / Clients SMTP Les clients SMTP (Simple Mail Transfer Protocol) sont des logiciels ou des applications utilisés pour envoyer des emails. Ils fonctionnent en se connectant à un serveur SMTP pour transmettre le message à son destinataire. Les clients SMTP incluent des applications comme : Microsoft(...)
- Cloud, nuage, informatique virtuelle, informatique en nuage, informatique dématérialisée, infonuagique ? Le "cloud", ou "nuage" en français : est une métaphore utilisée pour décrire les services et les infrastructures informatiques accessibles via Internet. L'idée principale est que les utilisateurs peuvent accéder à des données, des applications, des ressources informatiques à distance, sans(...)
- POP3, IMAP et SMTP: guide essentiel, basic Vs avancée POP3, IMAP et SMTP : Guide Essentiel pour Comprendre la Gestion des Emails Cet article explique de manière simple les trois principaux protocoles utilisés pour gérer les emails : POP3, IMAP, et SMTP. POP3 télécharge les emails sur un appareil unique, IMAP synchronise les emails sur(...)
- Cryptomonnaie : signification et définition Une cryptomonnaie est une forme de monnaie numérique ou virtuelle qui utilise la cryptographie pour sécuriser les transactions, contrôler la création de nouvelles unités et vérifier le transfert des actifs. Voici quelques caractéristiques clés des cryptomonnaies : Décentralisation :(...)
- Cyber-Attaque Définition d'une Cyberattaque Une cyberattaque se réfère à toute tentative de gain d'accès non autorisé à un système informatique, d'extraction ou de modification de données, ou de perturber le fonctionnement normal des systèmes informatiques et des réseaux. Ces attaques peuvent être(...)
d
- Faux positif - False positives | fpr Faux positif Dans un contexte des cybermenaces est un événement où un système de sécurité détecte une activité légitime comme étant malveillante ou suspecte, alors qu'en réalité, il n'y a pas de menace. Cela peut entraîner des alertes de sécurité inutiles et des(...)
- Définition de l'EPP - Endpoint Protection Platform Qu'est-ce qu'un EPP ? Un Endpoint Protection Platform (EPP) est une suite de solutions de sécurité destinée à protéger les terminaux d'une organisation, tels que les ordinateurs de bureau, portables, smartphones et tablettes. L'EPP vise à prévenir, détecter et répondre aux menaces de(...)
- Downloader (trojan) / programmes de téléchargement Un downloader (ou téléchargeur) est un programme ou une application qui facilite le téléchargement de fichiers depuis Internet vers un ordinateur ou un autre appareil. Les downloaders sont utilisés pour gérer, accélérer, et parfois reprendre les téléchargements(...)
e
- Geek ou g33k ? Geek d'un jour... Le terme geek (ou g33k en langage leet speak) désigne une personne passionnée par un ou plusieurs domaines spécifiques, souvent liés à la technologie, la science-fiction, les jeux vidéo, l'informatique, ou la culture populaire. Le terme, qui(...)
- Explication et développement sur le Hachage et le Sel des mots de passe Hachage et Sel des mots de passe : une sécurité essentielle Hachage des Mots de Passe : Le hachage est un processus qui transforme un mot de passe en une chaîne de caractères unique, souvent de longueur fixe, appelée "hachage". Cette transformation est effectuée par une fonction de(...)
f
- Faux Ordres de Virement - FOVI Une arnaque de type Faux Ordres de Virement (FOVI), également connue sous le terme anglais "Business Email Compromise" (BEC), est une fraude sophistiquée où les cybercriminels usurpent l'identité d'une entreprise ou d'une personne de confiance pour inciter une(...)
- FraudTool / Pseudo-programme Un FraudTool est un type de logiciel malveillant conçu spécifiquement pour faciliter des activités frauduleuses en ligne. Ces outils sont utilisés par des cybercriminels pour mener des attaques variées, souvent dans le but de voler des informations sensibles,(...)
g
- Gestionnaires de mots de passe. Un gestionnaire de mots de passe est un logiciel ou un service qui aide les utilisateurs à créer, stocker et gérer leurs mots de passe de manière sécurisée. Ces outils peuvent générer des mots de passe complexes et uniques pour chaque compte utilisateur et les stocker dans une base de(...)
- GReAT : Global Research & Analysis Team de Kaspersky Le Global Research & Analysis Team (GReAT) de Kaspersky est une équipe de recherche de pointe fondée en 2008. Composée de plus de 40 experts répartis dans le monde entier, cette équipe est au cœur des efforts de Kaspersky pour découvrir et analyser les menaces cybernétiques. Leur travail(...)
h
- Hack and Leak : comprendre cette tactique de cyberattaque et ses risques Hack-and-Leak : Le terme "Hack-and-Leak" désigne une méthode utilisée principalement dans le contexte de la cybersécurité et de la cyber-guerre, où des acteurs malveillants piratent (hack) des systèmes informatiques pour voler des informations sensibles ou privées, puis(...)
- Hacktivisme Hacktivisme : L'hacktivisme est un terme qui combine les mots "hacking" et "activisme". Il désigne l'utilisation de techniques de piratage informatique et d'autres méthodes liées à l'informatique dans un but d'activisme politique ou social. Les hacktivistes utilisent la(...)
- « Hoax » est un nom anglais qui signifie « canular » Un hoax est une fausse information Ou une supercherie délibérément fabriquée pour tromper les gens. Les hoaxes peuvent prendre diverses formes, allant de fausses nouvelles (fake news) et de rumeurs infondées à des canulars élaborés et des théories du complot. Ils sont souvent(...)
i
- ICS (Industrial Control Systems) Les Systèmes de Contrôle Industriel (ICS) : sont des technologies utilisées pour gérer et automatiser les processus industriels. Ils incluent les systèmes de contrôle distribués (DCS), les automates programmables (PLC), et les systèmes de supervision et d’acquisition de données (SCADA).(...)
- Indicateur d'attaques – #IoA Les Indicateurs d'Attaques (IoA) : sont des signes comportementaux détectés lors des tentatives de cyberattaques. Ils se focalisent sur les intentions et les actions d’un attaquant plutôt que sur les artefacts laissés après une attaque. Par exemple, un IoA peut identifier des tentatives(...)
- Indicateur de compromission - IoCs Les Indicateurs de Compromission (IoC) : sont des preuves techniques qu'une cyberattaque a eu lieu. Ils peuvent inclure divers artefacts numériques qui signalent la présence d'activités malveillantes. Voici une vue d'ensemble détaillée : Types d'IoC : Adresses IP malveillantes :(...)
- IT (Information Technology) Technologies de l'Information (IT) : Les Technologies de l'Information (IT) englobent l'utilisation des ordinateurs, des logiciels, des réseaux et autres technologies pour gérer et traiter l'information. L'IT joue un rôle crucial dans la collecte, le stockage, la sécurisation, et la(...)
k
- KSN > Kaspersky Security Network KSN - Kaspersky Security Network Le Kaspersky Security Network (KSN) est un réseau sur la sécurité des informations qui unit des millions d'utilisateurs du monde entier et capable d'identifier efficacement les nouvelles menaces émergentes et de déterminer la réputation d'applications et de(...)
l
- Arnaque dite du "pig butchering" L'arnaque dite du "pig butchering" (littéralement, l'abattage de cochons) est une forme d'escroquerie financière particulièrement insidieuse qui vise à gagner la confiance d'une victime pour ensuite lui soutirer une grande quantité d'argent. Le terme trouve son origine dans l'idée de(...)
- Le Juice Jacking : comprendre le risque Le Juice Jacking est une forme de cyberattaque où des cybercriminels exploitent des bornes de recharge publiques pour voler des données ou installer des logiciels malveillants sur des appareils mobiles. Ces bornes peuvent être modifiées pour accéder aux informations personnelles des(...)
- Phishing ou l’hameçonnage ou le filoutage. Le Phishing : Comprendre l'Hameçonnage Le phishing, également connu sous le nom d'hameçonnage ou de filoutage, est une technique de cyberattaque où les attaquants se font passer pour des entités légitimes afin de tromper les utilisateurs et obtenir des informations sensibles telles que des(...)
- Pot de miel ou honeypot. Le pot de miel (Honeypot) : un leurre pour les cybercriminels Un pot de miel (honeypot) est un dispositif de sécurité conçu pour attirer et piéger les cyberattaquants. Il s'agit d'un système informatique ou d'une application intentionnellement vulnérable, configuré pour sembler être une(...)
- Spear phishing : arnaque ciblée par e-mail et comment s'en protéger Le spear phishing est une forme sophistiquée de phishing qui cible des individus spécifiques ou des organisations particulières. Contrairement au phishing traditionnel qui envoie des messages génériques à un grand nombre de personnes, le spear phishing utilise des informations(...)
- Transfert de Fichiers Géré (Managed File Transfer, MFT) Le Transfert de Fichiers Géré (Managed File Transfer, MFT) est une solution technologique qui permet le transfert sécurisé de données entre systèmes, à travers des réseaux internes ou externes. Contrairement aux méthodes de transfert de fichiers traditionnelles telles que FTP (File(...)
- L'EDR, ou Endpoint Detection and Response ? L'EDR, ou Endpoint Detection and Response (Détection et Réponse sur les Terminaux), est une technologie de sécurité informatique conçue pour protéger les appareils comme les ordinateurs, les serveurs, et les smartphones contre les cyberattaques. Voici une explication plus détaillée mais(...)
- Les Crimewares : logiciels malveillants pour le crime Les crimewares : sont des logiciels malveillants spécifiquement conçus pour commettre des activités criminelles en ligne. Ces programmes sont utilisés par des cybercriminels pour voler des informations, extorquer de l'argent, et causer des dommages financiers ou personnels. Types de(...)
- Les différents acronymes chez Kaspersky Grand Public KAV - Kaspersky AntiVirus KIS - Kaspersky Internet Security KTS - Kaspersky Total Security KSCLOUD - Kaspersky Security Cloud KPM - Kaspersky Password Manager KSEC - Kaspersky Secure Connection KFA - Kaspersky Free Entreprise KATA - Kaspersky(...)
- Stalkerwares : comprendre et se protéger Les stalkerwares sont des logiciels espions installés à l'insu de l'utilisateur pour surveiller ses activités. Ils peuvent capturer des messages, des appels, des emplacements GPS, et plus encore, souvent utilisés dans des contextes de(...)
m
- Machine learning ou Intelligence artificielle (IA) adaptative Comprendre le Machine Learning Le machine learning, ou apprentissage automatique, est une technologie qui permet aux ordinateurs d'apprendre à partir de données, sans être explicitement programmés pour chaque tâche. Voici quelques points pour illustrer ce concept : Apprentissage à(...)
- Malware as a Service (#MaaS) Malware as a Service (MaaS) : comprendre la menace Le Malware as a Service (MaaS) est un modèle commercial criminel où des cybercriminels louent ou vendent des logiciels malveillants à d'autres attaquants. MaaS rend les cyberattaques accessibles même aux individus ayant peu de compétences(...)
- Malware > les programmes malveillants Les malwares sont des programmes malveillants qui sont spécifiquement conçus pour supprimer, bloquer, modifier ou copier des données ou bien encore interrompre les performances des ordinateurs et/ou leurs réseaux. Cette catégorie inclut les virus, les vers, les chevaux de Troie et autres(...)
- MDR : "Managed Detection and Response" (Détection et Réponse Gérées). Managed Detection and Response (MDR) : Détection et Réponse Gérées Le Managed Detection and Response (MDR) est un service de cybersécurité qui combine surveillance, détection et réponse aux menaces gérées par des experts externes. Il offre une protection avancée contre les cyberattaques(...)
- Mise à jour Frauduleuse (FakeUpdate) Fonctionnement des Mises à Jour Frauduleuses : Apparence Légitime : Les attaquants créent des notifications de mise à jour qui ressemblent à celles des fournisseurs de logiciels authentiques. Incitation à Télécharger : Les utilisateurs sont incités à télécharger et à installer la(...)
- Monitor / Programmes de surveillance Programmes de Surveillance : comprendre et se protéger Les programmes de surveillance, ou monitoring programs, sont des logiciels utilisés pour surveiller les activités sur un ordinateur ou un réseau. Ils peuvent être utilisés à des fins légitimes, comme la sécurité informatique et la(...)
n
- NetTool / Instruments de réseau Instruments de Réseau (NetTool) Les instruments de réseau, ou NetTools, sont des outils indispensables pour la gestion et le diagnostic des réseaux informatiques. Ils offrent aux administrateurs la possibilité d'effectuer diverses actions à distance sur les ordinateurs du réseau. Voici(...)
- ngram_seq : évaluer la robustesse des Mots de Passe par l'analyse des séquences de caractères Explication de ngram_seq ngram_seq : est une méthode utilisée pour évaluer la force des mots de passe en analysant les séquences de caractères (n-grammes) à l'intérieur du mot de passe. Un n-gramme est une série de n caractères consécutifs dans une chaîne. Par exemple, dans la phrase(...)
- SOC 2 : norme de sécurité et de confidentialité pour les services cloud SOC2 Le cadre de rapport Service Organization Controls 2 (SOC 2) : une vue d'ensemble Le cadre de rapport Service Organization Controls 2 (SOC 2) est un ensemble de normes développé par l'American Institute of Certified Public Accountants (AICPA) pour évaluer et rapporter les contrôles mis(...)
o
- OT (Operational Technology) Technologie Opérationnelle (OT) La Technologie Opérationnelle (OT) désigne les technologies utilisées pour surveiller et contrôler les processus physiques dans les secteurs industriels et les infrastructures critiques. Contrairement à la Technologie de l'Information (IT), qui se(...)
p
- Progressive Web Apps (PWAs) Les Progressive Web Apps (PWAs) sont des applications web qui offrent une expérience utilisateur similaire à celle des applications natives mobiles ou de bureau. Elles combinent les fonctionnalités des sites web et des applications natives, offrant des avantages comme l'absence de(...)
- PSWTool / Récupérateur de mots de passe PSWTool (Récupérateur de mots de passe) Un PSWTool est un outil conçu pour récupérer les mots de passe oubliés ou perdus. Il peut être utilisé à des fins légitimes, par exemple, pour récupérer l'accès à des comptes personnels. Cependant, ces outils sont souvent détournés par des(...)
q
- Spywares Les Spywares : comprendre et se protéger Les spywares sont des logiciels malveillants conçus pour espionner les activités des utilisateurs et collecter des informations sans leur consentement. Ces programmes peuvent s'installer sur un ordinateur ou un appareil mobile à l'insu de(...)
- Que sont les codes QR et comment fonctionnent-ils ? Définition des Codes QR Les codes QR (Quick Response) sont des matrices de points pouvant stocker une grande quantité d'informations. Lorsqu'un code QR est scanné, il permet un accès instantané aux données qu'il contient. Fonctionnement des Codes QR Structure : Un code QR est(...)
- Qu’est-ce qu’un botnet ? Qu'est-ce qu'un Botnet ? Un botnet est un réseau de machines infectées, contrôlées à distance par un pirate informatique. Ces ordinateurs, appelés "bots" ou "zombies", exécutent des tâches malveillantes sans le consentement des utilisateurs. Fonctionnement des Botnets (...)
r
- Ransomware, rançongiciel Qu'est-ce qu'un Ransomware ? Un ransomware est un type de programme malveillant qui bloque l'accès à votre ordinateur, tablette ou smartphone, ou chiffre vos fichiers. Les cybercriminels exigent ensuite une rançon pour restaurer l'accès ou déchiffrer les fichiers. Types de Ransomwares (...)
- RemoteAdmin / Programmes d'administration à distance Programmes d’Administration à Distance (RemoteAdmin) Les programmes d’administration à distance (RemoteAdmin) sont des outils utilisés par les administrateurs système pour accéder et gérer des ordinateurs distants. Ces programmes permettent de superviser et de contrôler les machines à(...)
- RiskTool / Instruments utilisés sur l'ordinateur local RiskTool (Instruments Utilisés sur l'Ordinateur Local) Les RiskTools sont des logiciels légitimes conçus pour exécuter des tâches spécifiques sur un ordinateur local. Bien que créés à des fins bénéfiques, ils peuvent être détournés par des cybercriminels pour mener des activités(...)
- Rootkit / Outils de dissimulation d'activité Qu'est-ce qu'un Rootkit ? Un rootkit est un type de logiciel malveillant conçu pour rester caché sur un ordinateur ou un réseau. Sa principale fonction est de dissimuler la présence d'autres malwares, permettant aux cybercriminels de maintenir un accès prolongé et non détecté au système(...)
s
- SCADA (Supervisory Control and Data Acquisition) ? SCADA : Systèmes de Contrôle et d'Acquisition de Données Les systèmes SCADA (Supervisory Control and Data Acquisition) sont des systèmes de contrôle industriel utilisés pour superviser et gérer des infrastructures critiques comme les réseaux électriques, les usines de traitement de l'eau,(...)
- Se faire pwner/pwaner (hacker) ? Se Faire Pwner : comprendre le phénomène et se protéger Se faire pwner est une expression argotique dérivée du terme anglais "to own", qui signifie être complètement dominé ou compromis, généralement dans le contexte des jeux vidéo ou de la cybersécurité. En termes de cybersécurité, cela(...)
- Si noli dicere sed quando ! La phrase latine "Si noli dicere sed quando" se traduit par : "Ne dis pas si, mais quand." Cette expression signifie qu'il ne s'agit pas de savoir si quelque chose va se produire, mais plutôt de savoir quand cela se produira. Cela renforce l'idée qu'une situation est inévitable et(...)
- Spoofing Spoofing : comprendre et se protéger Le spoofing est une technique de cyberattaque où un attaquant se fait passer pour une source de confiance pour tromper les victimes. Il existe plusieurs types de spoofing, chacun visant à exploiter la confiance des utilisateurs. Types de Spoofing : (...)
t
- Tech support scam - arnaque au faux support technique Arnaque au Faux Support Technique : comprendre et se protéger L'arnaque au faux support technique est une fraude où des escrocs se font passer pour des techniciens de support pour tromper les victimes et accéder à leurs informations sensibles ou les inciter à payer pour des services(...)
- Threat Hunting : détection proactive des cybermenaces dans votre réseau Threat Hunting : est une approche proactive de la cybersécurité visant à détecter et neutraliser les menaces qui échappent aux systèmes de sécurité automatisés. Les chasseurs de menaces utilisent des techniques avancées pour identifier les activités suspectes et les comportements(...)
- TTPs "Tactics, Techniques, and Procedures" (Tactiques, Techniques et Procédures) TTPs : Tactiques, Techniques et Procédures en Cybersécurité Les Tactiques, Techniques et Procédures (TTPs) sont des termes utilisés en cybersécurité pour décrire les méthodes et les actions employées par les cybercriminels pour mener des attaques. Comprendre les TTPs est essentiel pour(...)
u
- Une APT (Advanced Persistent Threat) ? APT (Advanced Persistent Threat) : Une Menace Persistante et Sophistiquée Les Advanced Persistent Threats (APT) : sont des attaques menées par des cybercriminels hautement qualifiés ou des groupes soutenus par des États-nations. Ces attaques sont caractérisées par leur persistance et(...)
v
- Vérifier sa politique de mots de passe : entropie (imprédictibilité théorique) L'entropie : Llorsqu'il s'agit de la qualité d'un mot de passe, est un concept qui mesure combien un mot de passe est difficile à deviner ou à craquer par des attaquants. Elle se calcule généralement en bits et aide à quantifier la sécurité d'un mot de passe en se basant sur le nombre de(...)
- Vishing = l'hameçonnage par téléphone en anglais.Le vishing = l'hameçonnage par téléphone Source : https://twitter.com/Place_Beauvau/status/943412643074895872 L'hameçonnage par téléphone (en anglais, vishing, une combination de voice et phishing) est une pratique criminelle d'ingénierie sociale qui consiste à communiquer avec(...)
w
- WebToolbar / Barre d'outils Web Barre d'outils web : comprendre et gérer les Web Toolbars Les barres d'outils web sont des extensions de navigateur qui ajoutent des fonctionnalités supplémentaires, telles que des raccourcis vers des sites populaires, des moteurs de recherche, et des outils de navigation. Bien que(...)
z
- zxcvbn : l'algorithme avancé pour évaluer la robustesse de vos Mots de Passe zxcvbn est un algorithme de mesure de la robustesse des mots de passe développé par Dropbox. Cet outil analyse les mots de passe en tenant compte des techniques de craquage les plus courantes, telles que les substitutions de caractères, les motifs de clavier, et les mots du(...)
Views: 5