Glossaire

Notre glossaire contient de nombreux termes qui peuvent être utilisés sur le site Web en plus des applications logicielles que nous proposons. Ce glossaire vous permettra de définir de nombreux termes techniques utilisés pour décrire divers aspects liés à la sécurité informatique.

A

Abandonware

Abandonware est un logiciel, ignoré par le développeur et le propriétaire, qui n'est plus pris en charge par l'entreprise qui l'a créé. Les logiciels de ce type sont généralement toujours protégés par le droit d'auteur, mais l'utilisateur peut ne pas suivre les violations de ce droit d'auteur. Comme il n'est plus pris en charge ou mis à jour, il est généralement truffé de vulnérabilités.

Acteur de menace

Dans les domaines de la cybersécurité, un acteur de menace est un groupe d'individus derrière des incidents et des attaques malveillants. Compte tenu de la nature de ces incidents, il est difficile de savoir s'ils sont le fait d'une seule personne ou d'un groupe, de sorte que le terme est utilisé comme expression générale pour les parties responsables.

Advanced Persistent Threat (APT)

Les menaces persistantes avancées sont des attaques prolongées et ciblées contre une entité ou une organisation dans le but de compromettre des systèmes ou de voler des informations.

Adware

Des programmes conçus pour afficher ou lancer de publicité. De différentes publicités sont affichées sous forme de pop-ups ou de bannières. Les programmes publicitaires sont intégrés dans des gratuiciels ou des partagiciels. Les chevaux de Troie peuvent télécharger et installer des publiciels malveillants automatiquement sans l'accord de l'utilisateur. Les vulnérabilités des navigateurs sont également utilisés pour télécharger et installer logiciels publicitaires en mode silencieux.

Air Gap

Air gap se réfère aux ordinateurs incapables de se connecter à un réseau ou à un autre ordinateur connecté à Internet. On pensait que les systèmes à écartement aérien avaient une sécurité plus élevée, mais ils peuvent toujours être infectés par des moyens externes.

Alias

Un nom alternatif d'un cheval de Troie, virus ou un autre malware utilisé par d’autres vendeurs antivirus ou anti-spyware. Le système de sécurité informatique peut donner à un parasite informatique un nom différent pour un virus informatique spécifique.

Appareils IoT

Un appareil Internet des objets (IoT) est un matériel doté d'un capteur, qui transmet des données d'un endroit à un autre sur le Web. Les appareils IoT incluent des capteurs sans fil, des actionneurs, des logiciels, des appareils informatiques et plus encore. Ceux-ci peuvent être intégrés dans des équipements industriels, des dispositifs médicaux, des appareils mobiles, des capteurs environnementaux et d'autres appareils. Les appareils IoT connectés partagent l'utilisation et d'autres données, permettant potentiellement aux données d'être utilisées pour réduire les coûts, gagner en efficacité ou proposer de nouvelles opportunités. Les appareils IoT peuvent être n'importe quel objet artificiel doté d'une fonctionnalité électronique et d'une adresse IP attribuée, capable de transférer des données sur des réseaux.

Application

Un programme qui peut être installé sur un ordinateur consistué d'un exécutable, données, fichiers DLL et paramètres du Registre. La plupart des applications sont accompagnées de fichierс d'installation et de désinstallation.

Attaque basée sur fichier

Les attaques basées sur fichier sont des attaques où les acteurs de la menace utilisent des types de fichiers spécifiques, tels que des documents tels que .docx et .pdf pour tromper les utilisateurs dans leur ouverture. Les fichiers sont incorporés avec du code malveillant, celui qui est exécuté une fois les fichiers ouverts.

Attaque de la chaîne d'approvisionnement

Une sorte d'attaque qui s'attaque aux parties les plus vulnérables du réseau d'approvisionnement d'une entreprise ou d'une organisation. Les attaques sont effectuées par piratage, intégration de logiciels malveillants dans le logiciel d'un fabricant, etc. L'objectif de l'attaque est d'accéder à des données sensibles et de nuire aux activités de l'entreprise.

Attaque homographe

Une attaque homographe est une méthode pour tromper les utilisateurs où un acteur menaçant utilise des similitudes dans les scripts de caractères pour créer de faux domaines avec des adresses proches de leurs homologues légitimes.

Attaque par dictionnaire

Une attaque par dictionnaire est un acte de pénétration de systèmes ou de serveurs protégés en utilisant un grand nombre de mots pour le craquage de mot de passe. L'attaque fonctionne souvent car de nombreux utilisateurs utilisent toujours des mots ordinaires dans le cadre de leurs mots de passe.

Attaque par déni de Service distribué (DDoS)

Оutre une attaque DoS, c’est un processus impliquant des botnets ou un groupe de systèmes compromis dont le but est de rendre une ressource ou un site Web inaccessible à son public visé.

Attaque par force brute

Les attaques par force brute sont une méthode utilisée pour décoder des données chiffrées via une application. Cela se fait par essais et erreurs, jusqu'à ce que le déchiffrement soit terminé, le plus souvent lorsque des mots de passe sont impliqués.

Attaque par refus de Service (DoS)

Des efforts concentrés pour rendre une ressource informatique ou un site Web inaccèssible à ses futurs utilisateurs. Les attaques de DoS consistent à bombarder la machine ciblée avec une grande quantité de demandes de communication externes empêchant le trafic normal d’accéder à la machine ou la source.

Attaque USB

Une attaque utilisée par les acteurs de la menace qui utilisent des clés USB pour propager des logiciels malveillants. Dans les attaques ciblées, un élément physique est utilisé, les clés USB infectées étant délibérément déposées dans des lieux publics, tels que des parkings ou des immeubles de bureaux. Les victimes qui les récupèrent et les ouvrent sur leurs ordinateurs finissent par infecter leurs systèmes.

Attaque

Un assaut qui peut causer des dommages ou vol de données. Certains attaques peuvent entraîner le sabotage du réseau informatique.

Attaques par injection

Les attaques par injection sont un terme large qui fait référence à un vecteur d'attaque spécifique. Dans de tels cas, un code malveillant fait partie des attaques, celui qui permet aux attaquants de fournir une entrée qui modifie l'exécution des programmes. Les attaques par injection peuvent avoir plusieurs scripts, le plus souvent des scripts cross-site (XSS) ou des injections SQL.

Authentification multifacteur (MFA)

L'authentification multifacteur utilise deux protocoles d'authentification ou plus. L'authentification à deux facteurs (2FA) en est l'exemple le plus courant, utilisant ces méthodes pour accéder à une ressource en ligne.

B

Barre d'outils

Une Barre d'outils se trouve souvent en haut de la fenêtre du navigateur Web ou juste en dessous de la barre de menu principale du navigateur Web. Les barres d'outils se composent généralement d'une rangée de cases et de boutons permettant d'accéder rapidement aux différentes fonctions de la barre d'outils ou d'une application. Les boutons de la barre d'outils contiennent souvent des images correspondant à leurs fonctions qui peuvent être activées par un simple clic. Dans la plupart des cas, les barres d'outils peuvent être ajustées, masquées ou supprimées par diverses méthodes, ce qui peut impliquer les paramètres de certaines applications de navigateur Web populaires.

Batch files

Lot ou séquence de commandes exécutées par un fichier contenant des commandes du système d'exploitation. L'extension .bat est utilisée pour les fichiers batch. Les fichiers batch sont compatibles avec les systèmes d'exploitation Windows.

BIOS

Un logiciel placé sur la carte mère de l'ordinateur assurant des fonctions de base pour le système d'exploitation ou fonctionnalités pour le système.

Bloc de message du serveur (SMB)

Dans les réseaux informatiques, le bloc de message du serveur est le protocole de communication standard Internet pour partager des ports série, des imprimantes, des dossiers et d'autres ressources entre un client et un serveur sur des réseaux.

Bootkit

Les Bootkits sont une sorte de rootkit qui remplace ou modifie le chargeur de démarrage d'un système affecté dans le but de prendre le contrôle. La suppression d'un kit de démarrage nécessite un support de démarrage avec les outils nécessaires pour annuler les modifications.

Bot

Un bot est une machine compromise contrôlée par des acteurs de la menace ou un programme automatisé codé avec des instructions à suivre qui permet une interaction avec des sites Web et des humains via des interfaces interactives. Dans le contexte des logiciels malveillants, l'ancienne définition s'applique.

Botnet

Un groupe d’ordinateurs en réseau pré-programmés pour effectuer automatiquement des actions telles que envoyer des messages de spam. Un botnet peut envoyer des milliers de spam d’un seul ordinateur.

Browser hijacker

Des programmes qui remplacent la page d'accueil définie, la page de résultats de recherche, la page d'erreur, la page de recherche ou d'autre contenu du navigateur web de caractère imprévue ou intempestif.

Bundleware

Bundleware est un terme utilisé pour décrire les ensembles de logiciels qui contiennent plus d'un type de logiciel. Ceux-ci ne sont pas toujours malveillants, mais ils peuvent contenir des logiciels publicitaires et des programmes potentiellement indésirables. Certains de ces ensembles peuvent ne pas permettre aux utilisateurs d'installer des parties du package, les forçant à installer des logiciels indésirables.

Bundling

Une pratique de distribuer plusieurs logiciels ou fichiers ensemble. Dans certains cas, il est possible qu'un logiciel indésirable soit distribué en propageant des applications malveillantes ou infections parasitaires via un bundle à l'insu de l'utilisateur et sans son consentement.

Business Email Compromise (BEC)

Une attaque de compromis par e-mail professionnel est utilisée lorsqu'un employé, généralement un haut responsable au sein de la structure d'une entreprise, est manipulé via l'ingénierie sociale pour transférer de grosses sommes d'argent vers un compte tiers.

C

Cache

En termes de calcul, un cache est le stockage temporaire utilisé pour accélérer les opérations informatiques. Des exemples de cela peuvent être vus avec le cache du navigateur stockant le contenu du site Web, permettant des temps de chargement plus rapides après une première visite.

Certificat SSL à validation étendue (SSL EV)

Le certificat utilisé pour identifier les solutions d'authentification utilisées dans les sites Web HTTPS, indiquant aux utilisateurs si le propriétaire ou l'exploitant d'un site Web est légitime. Une barre verte à côté de la barre d'adresse indique la présence d'un SSL EV sur le site Web.

Certificat

Un document électronique qui contient et prouve l'identité d'un site web. Les certificats sont utilisés pour prouver l'authenticité d'un site web et s'il comprend un nom d'utilisateur et une clé publique.

Charge utile

En cybersécurité, les charges utiles sont un malware qui menace les acteurs contre les victimes. Des exemples de ceux-ci peuvent être vus lorsqu'un cybercriminel envoie un e-mail avec des macros malveillantes jointes, infectant les utilisateurs avec des logiciels malveillants.

Cheval de Troie bancaire

Les chevaux de Troie bancaires sont un type de cheval de Troie conçu pour collecter les informations d'identification, les informations personnelles et les informations financières stockées et traitées dans le cadre des services bancaires en ligne.

Cheval de Troie

Un logiciel malveillant qui semble légitime et effectue une action donnée, mais réalise en fait une autre action. Les chevaux de Troie sont habituellement téléchargés depuis des sites web ou depuis des communications pair à pair.

Clickjacking

Clickjacking est une sorte d'attaque qui incite les utilisateurs à cliquer sur un élément de site Web déguisé en un autre élément ou rendu transparent. La technique permet aux attaquants de détourner les clics des utilisateurs et de les rediriger vers un autre site Web ou de les infecter par des logiciels malveillants.

Clés de registre

Des entrées individuelles dans le registre qui comprennent des valeurs pour les réglages spécifiques des programmes installés. Les clés de registre sont susceptibles de modifications par les infections informatiques qui peuvent influer sur l'utilisabilité de votre ordinateur.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Compromis de processus métier (BPC)

Les attaques de compromis de processus métier se produisent lorsque les acteurs de la menace ciblent des faiblesses dans les processus ou les systèmes d'une organisation, à la recherche de failles dans leurs opérations. Contrairement aux attaques BEC, BPC ne s'appuie pas sur l'ingénierie sociale pour y arriver.

Contrat de licence de l'utilisateur final (CLUF)

Un accord ou un contrat à caractère juridique conclu entre le créateur et l'utilisateur d'un programme particulier. La convention de licence d'utilisation du logiciel détermine les paramètres et les limites d'utilisation d'une application.

Contrôles ActiveX

De petites applications qui ajoutent des fonctions interactives et des fonctionnalités aux pages web. Un contrôle ActiveX peut être utilisé pour des effets multimédia et animation ainsi que pour afficher des pop-ups ou pour être appliqué aux applications de bureau et aux outils de développement de logiciel. Généralement le contrôle ActiveX est automatiquement installé et activé sans interaction de l’utilisateur ou autorisation permettant le code malveillant d’être installé dans certains cas.

Cookie

Un élément d'information utilisé par un site web d'enregistrer sur le disque dur en vue de récupération lors de vos consultations d'un site web spécifique. Des identificateurs uniques sont utilisés par certains témoins (cookies) pour liaison des informations comme inscription, identifiants d'accès, préférences utilisateur, informations de shopping, etc.

Cookies de suivi

Un type de cookie utilisé pour suivre les habitudes des utilisateurs sur le web. Les cookies de suivi sont généralement utilisés par les annonceurs en analysant des données à des fins de marketing. Les cookies de suivi utilisés à des fins malveillantes peuvent armer l'attaquant avec un fichier texte contenant des détails sur l'activité Internet de l'utilisateur.

Crack

Un crack est un terme utilisé pour les logiciels utilisés pour comprendre les mots de passe lors d'une attaque par force brute. Cela peut également signifier un logiciel utilisé pour contourner les fonctions de sécurité du logiciel, par exemple la protection contre la copie.

Cracker de mots de passe

Un logiciel conçu pour décrypter un mot de passe oublié, perdu ou inconnu. Le Cracker de mots de passe identifie un mot de passe en exécutant une attaque par force brute, c'est une méthode d’essai de chaque combinaison de caractères pour trouver le mot de passe. Si le Cracker de mots de passe est utilisé à des fins illicites, il pourrait poser un risque sérieux pour la sécurité et la confidentialité.

Crimeware

Crimeware est un logiciel spécialement conçu pour les actions criminelles, telles que la rançon, la surveillance des communications, le vol de données et plus encore.

Critères objectifs

Des critères utilisés par les sociétés anti-spyware déterminants les facteurs comportementaux en matière d’un processus.

Cross-site Scripting (XSS)

Cross-site scripting est une attaque par injection qui utilise une vulnérabilité dans les applications Web, permettant aux acteurs de la menace d'injecter des scripts malveillants dans un site. Les sites de confiance sont souvent utilisés pour fournir des scripts malveillants aux visiteurs.

Cryptage de mot de passe

Le craquage de mot de passe est une méthode de force brute utilisée contre des comptes ou des systèmes cryptés. La méthode utilise une technique qui fonctionne avec une liste acquise de hachage de mot de passe ou une base de données.

Crypter

Un programme qui rend les malwares plus difficiles à lire. Le type de technique le plus élémentaire utilisé par les crypteurs est l'obscurcissement. La technique est utilisée dans des scripts, tels que VBScript et JavaScript. Les méthodes plus complexes utilisent un meilleur cryptage pour rendre plus difficile pour les chercheurs en sécurité d'analyser le code d'une menace.

Cryptographie asymétrique

La cryptographie asymétrique est un moyen de communiquer en toute sécurité à l'aide d'une paire de clés - publiques et privées. Les clés publiques peuvent être partagées avec des personnes, mais les clés privées doivent être gardées secrètes et connues uniquement du propriétaire.

Cryptojacking

Le cryptojacking est l'utilisation secrète d'appareils pour exploiter la crypto-monnaie pour les cybercriminels.

D

Destruction de service (DeOS)

Les attaques de destruction de service utilisent des botnets pour détruire les sauvegardes d'une organisation, assurant la récupération des systèmes et des données critiques après une cyberattaque est plus difficile ou impossible.

Disque d'initialisation

Une partie de la zone de boot ou des fichiers qui contiennent les instructions nécessaires pour démarrer un ordinateur. Les enregistrements d'initialisation sont infectés par des virus qui permettent à un virus de s’installer dans la mémoire au cours du démarrage.

Disque de démarrage

Un disque contenant des fichiers spécifiques ou des programmes qui permettent le démarrage de l'ordinateur. Le disque de démarrage peut être sous la forme d’un CD de démarrage, une disquette ou un disque dur physique. Les disques de démarrage sont habituellement nécessaires pour éliminer efficacement les virus avec une application antivirus.

Downloader

Un programme conçu pour télécharger et installer des fichiers via un processus automatisé. Il est possible que des fichiers ou des applications soient téléchargés par des downloaders qui peuvent infecter l'ordinateur avec un parasite.

Doxing

Doxing est une pratique basée sur Internet qui consiste à diffuser publiquement des informations personnelles sur un individu ou une organisation, obtenues par la recherche ou le piratage. Cela peut se faire en accédant à des bases de données accessibles au public, à des profils de médias sociaux ou à l'ingénierie sociale.

Drive-by-Download

Un téléchargement automatique de logiciels ou fichiers lors de la visite d'un site Web. Ce processus est généralement effectué en exploitant des failles de sécurité ou des modifications des paramètres de sécurité sur un ordinateur spécifique.

Droneware

Des applications permettant de contrôler à distance un ordinateur à des fins malveillantes, comme l’envoi de messages de spam ou le lencement des attaques DDoS.

Dropper

Un fichier malveillant qui transmet un virus ou un cheval de Troie, en le déposant sur un ordinateur spécifique avec de mauvaises intentions.

Déni de service distribué (DDoS)

Une attaque par déni de service distribué (DDoS) est une attaque dirigée contre les réseaux, forçant les systèmes à envoyer des demandes à un serveur spécifique, le submergeant et perturbant ses opérations au point où les utilisateurs ne peuvent pas se connecter. il.

Détournement de compte

Le détournement de compte est un processus utilisé pour accéder au compte de messagerie d'un utilisateur individuel, à un compte d'ordinateur ou à tout autre compte utilisé avec un appareil ou un service. Le détournement est l'œuvre de cybercriminels.

E

Empreinte digitale

L'empreinte digitale est un terme utilisé pour décrire le processus de collecte initiale d'informations sur un système. Le processus est utilisé par les logiciels malveillants ou les opérateurs de menaces pour déterminer si un système contient des vulnérabilités que les criminels peuvent utiliser pendant les attaques.

Enregistrement de démarrage principal (MBR)

L'enregistrement de démarrage principal est le premier secteur sur un support partitionné ou un lecteur de démarrage. Il contient un chargeur de démarrage, un exécutable qui fonctionne comme le chargeur du système d'exploitation.

Exploit/Exploit de sécurité

Un logiciel qui exploite une vulnérabilité au sein du système de l’utilisateur pour y accéder.

F

Fichier hôte

Un fichier utilisé pour chercher l'adresse IP d'un périphérique connecté à un réseau. Les parasites peuvent utiliser les fichiers hôtes pour rediriger les utilisateurs vers des sites web malveillants.

Fournisseur de services en couches (LSP)

Un fournisseur de services en couches est une fonctionnalité Windows permettant aux logiciels d'accéder aux données circulant sur un réseau. Cela permet l'interception, le filtrage et la modification du trafic entre le Web et un système.

Fraude aux clics

La fraude aux clics est l'utilisation de statistiques gonflées artificiellement d'annonces en ligne grâce à l'utilisation de cliqueurs automatisés ou de hitbots.

G

Greyware

Greyware est un logiciel qui effectue des tâches perturbatrices, ennuyeuses ou indésirables, mais pas au point de devenir malveillant.

Générateur de clés

Les générateurs de clés, plus communément appelés keygens, sont un logiciel illégal qui génère des clés aléatoires, le plus souvent des clés de produit logiciel qui permettent aux utilisateurs d'activer un programme sans payer.

H

Hameçonnage

Une activité frauduleuse dont le but est d'acquérir certains rensignements personnels tels que numéros de cartes de crédit, numéros de sécurité sociale et mots de passe. Le Phishing se présente sous forme de courriel et de sites Web. Un site de phishing a une interface frauduleuse qui ressemble habituellement à un site légitime que l’utilisateur n’est pas en mesure d’identifier dans la plupart des cas. Un e-mail de phishing copie généralement un expéditeur légitime ou une société que l’utilisateur identifie comme légitime.

Hijacker

Un logiciel malveillant qui modifie un ordinateur sans en informer préalablement l'utilisateur ou sans son consentement. Habituellement, les hijackers modifient certaines options du navigateur web telle que la page d'accueil ou redirigent les utilisateurs vers des pages web non souhaitées.

I

Identificateur global unique (GUID)

Un identifiant globalement unique est un numéro créé par les applications Microsoft dans le but d'identifier les fichiers, les comptes d'utilisateurs, le matériel et les composants.

Indicateur de compromis (IOC)

Des indicateurs de compromis peuvent être trouvés après une intrusion du système. Les indicateurs peuvent prendre la forme de domaines, hachages, fichiers malveillants, adresses IP ou signatures de virus, entre autres.

Ingénierie sociale

Les méthodes utilisées par les attaquants qui manipulent les victimes pour violer les protocoles de sécurité et renoncer à des informations sensibles. Il existe de nombreuses façons de le faire, la plupart reposant sur la manipulation psychologique, priant sur la vanité, la cupidité ou la compassion de la victime envers les causes.

Injection SQL

Une injection SQ est un type d'injection qui introduit du code SQL de nature malveillante dans la base de données MySQL, en l'utilisant comme solution de contournement contre les mesures de sécurité. Cela se fait avec l'idée de révéler des données sensibles, de les altérer ou de les révéler en conséquence. Cela se fait généralement avec des sites vulnérables possédant une capacité de saisie utilisateur, tels que des zones de recherche.

Intranet

Les intranets sont des réseaux privés à accès restreint, souvent mis en place par une entreprise qui vise à avoir un réseau privé pour les employés de l'entreprise.

J

Juice Jacking

Juice Jacking est une cyberattaque utilisée contre des cibles via des appareils mobiles. Cela se produit lorsque l'utilisateur branche son appareil sur un port USB pour charger. Le port fonctionne comme une connexion de données que les acteurs de la menace abusent, introduisant des logiciels malveillants sur l'appareil via la liaison USB ou récupérant des informations sensibles.

K

Keylogger (ou enregistreur de frappe)

Un logiciel espion qui enregistre l’activité du clavier. Essentiellement, un keylogger peut compromettre les identifiants et les mots de passe quand ils sont transmis à un utilisateur à distance. Il est possible que certains enregistreurs de frappe soient légitimes, mais ils sont le plus souvent utilisés pour des actions malveillantes, conduisant à l’usurpation d’identité.

L

L'homme du milieu (MitM)

Un homme au milieu est une attaque qui se produit lorsque des acteurs de la menace interceptent et transfèrent le trafic entre deux endroits sans qu'aucun des endroits ne remarque l'opération. Certaines de ces attaques modifient les communications entre les deux parties, sans qu'elles s'en rendent compte. Pour que cela se produise, les attaquants doivent non seulement avoir des connaissances qui leur permettent une tentative d'usurpation d'identité crédible, mais être capables de suivre et de manipuler la communication entre deux ou plusieurs groupes. Les attaques MitM peuvent être observées entre le navigateur et Internet ou entre un point d'accès Wi-Fi et un utilisateur Web, par exemple.

Liste de blocage

Une liste d'adresses web ou de messages électroniques de contenu prétendument malveillant ou qui sont connus pour envoyer des des courriels non sollicités.

Logiciel de contrôle à distance

Tout type d’application utilisée pour offrir un accès à distance à l'ordinateur.

Logiciel de piratage

Des programmes ou outils utilisés par un pirate informatique afin d'accéder à un ordinateur pour l'attaquer. Les logiciels de pirateges sont habituellement utilisés dans le but d'obtenir de l'information ou un accès aux hôtes en contournant les mécanismes de protéction. Ils sont en outre souvent utilisés pour désactiver un ordinateur en empêchant l'utilisation normale.

Logiciel de suivi

Un logiciel qui surveille le comportement de l'utilisateur et ses actions et qui enregistre ses informations personnelles.

Logiciel de téléchargement automatique

Une application permettant de télécharger et d'installer un logiciel sans autorisation ou interaction de l’utilisateur.

Logiciel espion

Une application utilisée pour transmettre de l'information personnelle sans permission de l'utilisateur. L'utilisation du logiciel espion ordinaire a pour but d'imiter un logiciel commercial et de cette façon diminuer la capacité de contrôle des utilisateurs sur leurs ordinateurs et influer considérablement sur la sécurté système.

Logiciel numéroteur

Des programmes qui utilisent le modem d'un ordinateur pour frauder par des appels ou des services d'accès. Les numéroteurs peuvent contacter des sources malveillantes qui pourraient entraîner le téléchargement de fichiers indésirables ou le vol de renseignements personnels.

Logiciel potentiellement indésirable (LPI)

Programme susceptible d’être indésirable par un nombre important de personnes qui le téléchargent. Cela peut s'expliquer par le fait que le logiciel est généralement téléchargé dans le cadre d'un ensemble de programmes, il arrive souvent que le LPI soit inclus, à l'insu de l'utilisateur, dans un programme qu'il souhaite réellement utiliser. Ou c'est peut-être parce que la personne a découvert (ou est susceptible de découvrir) que le programme présente des comportements susceptibles d’affecter sa vie privée ou sa sécurité. Ces exemples sont uniquement illustratifs; il peut y avoir d'autres raisons pour lesquelles un logiciel est perçu comme potentiellement indésirable.

M

Macro Virus

Un macro virus est un malware créé dans le même langage macro que celui utilisé pour les applications logicielles. Des exemples de telles applications sont visibles avec Microsoft Word et Microsoft Excel.

Magecart

Magecart est un nom donné à un groupe de criminels qui utilisent l'écrémage Web pour gagner de l'argent avec des utilisateurs vulnérables. Les attaquants recherchent généralement le système Magento, une plate-forme de commerce électronique populaire de boutiques en ligne, volant des informations de carte de paiement à des clients en visite.

Malspam

Le spam de logiciels malveillants ou malspam est un e-mail de spam conçu pour diffuser des logiciels malveillants. Dans la plupart des cas, le spam est du courrier non sollicité, le spam de malware contient des pièces jointes malveillantes, des URL infectées ou des messages de phishing. Malspam peut être une salve d'ouverture dans une attaque remplie de rançongiciels, de bots, d'infostealers, de cryptomineurs, de logiciels espions, d'enregistreurs de frappe et d'autres logiciels malveillants.

Malvertising

La publicité malveillante est l'utilisation d'annonces en ligne pour propager des logiciels malveillants sans presque aucune interaction de l'utilisateur.

Malware

Des logiciels malveillants qui sont conçus pour exécuter des actions non désirées ou pour compromettre votre système. Les virus, les chevaux de Troie et les programmes indésirables représentent des exemples populaires de malwares.

Man-in-the-Browser (MiTB)

Un homme dans le navigateur est une attaque d'intermédiaire où un logiciel malveillant est utilisé pour intercepter et modifier les communications entre les navigateurs et leurs bibliothèques.

Master Boot Sector virus

Une infection affectant le master boot record sur un disque dur ou une disquette. Ce type d’infection se charge dans la mémoire au démarrage avant que l'application antivirus ne soit en mesure de le détecter ou de le supprimer.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Mouvement latéral

Le mouvement latéral est un terme utilisé pour diverses tactiques utilisées par les acteurs de la menace pour se déplacer dans un réseau, à la recherche d'actifs et de données importants.

Mémoire virtuelle

Une technique de gestion de la mémoire utilisée par le système d'exploitation Windows pour agrandir l'espace d'adressage. Cela permet à une partie du disque dur de stocker des pages et de les copier dans l'espace mémoire RAM si nécessaire. La méthode est plus lente que l'utilisation de la RAM, mais elle permet à un utilisateur d'exécuter des programmes même lorsque la RAM est limitée ou complètement utilisée.

Métadonnées

Les métadonnées sont des données concernant des données existantes. Il donne les détails d'arrière-plan tels que la pertinence, l'origine, la création de données. Les géotags dans les fichiers multimédias tels que les photographies en sont un bon exemple, ainsi que l'auteur et les données modifiées dans les fichiers de document.

N

Noms de domaine internationalisés (IDN)

Les noms de domaine internationalisés sont des noms de domaine contenant au moins un caractère non ASCII, permettant aux utilisateurs de créer des noms de domaine dans leur langue maternelle.

O

Obfuscation

L'obfuscation se produit lorsque des logiciels malveillants cachent leur véritable intention à leurs victimes potentielles, ou lorsqu'ils cachent des parties de leur code aux chercheurs de logiciels malveillants pendant l'analyse.

Objet d'aide au navigateur (BHO)

Un type de fichier Dynamic Link Library (DLL) qu'Internet Explorer permet d'altérer ou de modifier la façon dont il agit ou fonctionne. Un BHO peut inclure l'ajout d'éléments de menu, de barres d'outils et la modification de données HTML.

OpenSSL

OpenSSL est une bibliothèque cryptographique logicielle utilisée pour une communication sécurisée sur les réseaux informatiques. Il utilise les protocoles open source Secure Sockets Layer (SSL) et Transport Layer Security (TLS).

Outil d'administration à distance (RAT)

Un logiciel qui permet aux utilisateurs de contrôler un autre appareil. Souvent utilisé par les cybercriminels pour obtenir des données sensibles ou saboter des réseaux ou des appareils.

P

Packer

Un programme utilisé pour compresser un groupe de fichiers et pour crypter le code original. Les packers effectuent ce processus pour ne pas correspondre à l’image de la mémoire d’un fichier, alors il peut être difficile à détecter.

Peer-to-Peer (P2P)

Peer-to-peer implique le partage de ressources ou de fichiers entre deux appareils connectés entre eux sur un réseau. Chacun des périphériques devient un serveur de fichiers pour l'autre, se reliant et permettant le transfert.

Phishing de baleine

Un système de phishing utilisé pour cibler les utilisateurs finaux de haut niveau, généralement des célébrités, des politiciens ou des hommes d'affaires. Les criminels derrière les campagnes de chasse à la baleine travaillent souvent pour inciter les cibles à partager leurs informations personnelles ou leurs informations d'identification professionnelles. La méthode la plus courante impliquée dans le phishing des baleines implique l'ingénierie sociale.

Phishing vocal

Une méthode utilisée dans les efforts d'ingénierie sociale par des criminels pour tromper les utilisateurs par téléphone ou VoIP pour voler des informations à leurs victimes.

Plug-in de navigateur

Un composant logiciel qui interagit avec une application de navigateur Web fournissant des fonctions supplémentaires ou des capacités qui ne sont pas autrement incluses dans le navigateur. Les types de plugins de navigateur peuvent inclure les contrôles ActiveX et les BHOs.

Politique de Confidentialité

Une notification qui est juridiquement contraignante décrivant comment l'entreprise règle les informations personnelles de l'utilisateur. Les politiques en matière de la confidentialité divilguent comment l'utilisation des données, y compris les données sécondaires, est utilisée et partagée avec d'autres parties.

Port Scanner

Un logiciel de sécurité utilisé pour découvrir les services de réseaux informatiques fournis par un système distant.

Porte dérobée

Un logiciel de contrôle à distance qui permet à un attaquant ou à une troisième partie d'accéder à l'ordinateur infecté. Les portes dérobées peuvent compromettre l'ordinateur de la victime en permettant le vol de renseignements personnels. Les chevaux de Troie sont considérés comme des infections clandestines parce qu'ils peuvent contourner certains mécanismes de sécurité.

Publicité d'appât

La publicité d' appât est une pratique publicitaire loufoque où l'on promet aux clients des articles bon marché, mais une fois que les clients s'intéressent au produit, l'annonceur le rend indisponible et redirige les utilisateurs vers une version plus chère de l'offre d'origine.

Pulvérisation de tas

La pulvérisation de tas est une technique utilisée pour écrire du code malveillant dans diverses parties du tas, la mémoire allouée à l'utilisation du programme. Le code est ensuite utilisé pour faire référence à donner aux exploits une plus grande chance de succès.

PUM

Les modifications potentiellement indésirables sont une altération apportée au registre de l'ordinateur ou à d'autres paramètres qui endommagent un ordinateur ou permettent des changements de comportement à l'insu de l'utilisateur. Un comportement indésirable peut être causé par des logiciels légitimes, des graywares, des programmes potentiellement indésirables ou des logiciels malveillants.

R

RAM Scraping

RAM scraping, également connu sous le nom de scraping de mémoire, consiste à analyser la mémoire des appareils numériques, tels que les systèmes de point de vente (PoS) pour voler des informations bancaires et personnelles. Les logiciels malveillants PoS peuvent être créés en gardant à l'esprit le grattage de la RAM.

Ransomware

Ransomware est un type de malware qui verrouille les utilisateurs d'un appareil et/ou crypte les fichiers, puis les oblige à payer une rançon pour leur décryptage.

Registre

Une base de données utilisée par le système d'expoitation qui enregistre certaines informations utilisateur, paramètres et informations de licence concernant le matériel et les logiciels installés sur l'ordinateur.

Remote Access/Administration Tool (RAT)

Un programme qui permet l’accès à distance au système. S'il est utilisé par les attaquants, le programme d’accès à distance permet l'installation des programmes non autorisés ou l'exécution des actions malveillantes.

Remote Desktop Protocol (RDP)

Le protocole Remote Desktop est un protocole de communication réseau qui permet la gestion à distance des actifs. Les administrateurs réseau utilisent souvent RDP pour diagnostiquer les problèmes sur le point de terminaison d'un réseau.

Remplissage des informations d'identification

Le remplissage des informations d'identification signifie essayer d'accéder aux comptes en ligne via des combinaisons de nom d'utilisateur et de mot de passe acquises à partir de données volées. Cela se fait souvent grâce à l'utilisation d'un programme automatisé.

Riskware

Riskware sont des programmes légitimes qui contiennent des failles de sécurité et des failles qui peuvent être exploitées par des pirates avec des objectifs malveillants à l'esprit.

Rootkit

Une application qui peut gagner et maintenir un accès de niveau administrateur sans être détectée. Les rootkits sont utilisés pour créer des portes dérobées dans le but de compromettre l'ordinateur. Une fois que le programme a accédé au système, il peut enregistrer les touches frappées et surveiller votre activité Internet et de cette façon voler vos renseignements personnels.

RunPE Technique

Une technique utilisée par les logiciels malveillants qui implique d'exécuter l'exécutable d'origine d'un logiciel, de le suspendre, puis de le démapper de la mémoire et de mapper une charge utile malveillante à sa place.

Règlement général sur la protection des données (RGPD)

Le Règlement général sur la protection des données est la loi standard sur la protection des données utilisée dans l'Union européenne. Il établit des réglementations sur les informations personnellement identifiables des citoyens et des organisations et sur la manière dont elles peuvent être stockées, traitées et contrôlées.

Récolte de compte

La récolte de compte est un processus de collecte de données de compte d'utilisateur à partir de services, de systèmes ou de bases de données à l'aide de phishing ou de logiciels malveillants, entre autres.

Réseau d'accès local virtuel (VLAN)

Un réseau de systèmes a simulé une connexion sur le même réseau. Ceux-ci sont liés via une couche de liaison de données OSI Layer 2, ce qui signifie qu'ils peuvent communiquer comme s'ils étaient câblés, même s'ils se trouvent sur des réseaux locaux différents et physiquement distants. Le VLAN peut être utilisé pour diviser le LAN en sous-ensembles qui permettent le partage d'informations et d'appareils.

Réseau personnel sans fil (WPAN)

Un réseau pour les appareils interconnectés dans l'espace de travail d'un individu. La connexion entre ces appareils est généralement sans fil avec une zone de couverture d'une dizaine de mètres. Des exemples d'une telle technologie peuvent être vus avec Bluetooth et tout périphérique connecté.

Réseau étendu (WAN)

Un réseau étendu est un réseau de télécommunications privé qui interconnecte plusieurs LAN. Il peut couvrir une vaste zone du monde physique. Les routeurs se connectent à un LAN ou à un WAN.

Résident en mémoire

Un programme résident en mémoire a la capacité de rester chargé en mémoire, ce qui est un trait commun à certains types de logiciels malveillants.

S

Sandbox

Un environnement contrôlé qui permet aux chercheurs en sécurité et aux administrateurs informatiques de déterminer s'il est sûr de déployer leur réseau ou de tester un logiciel malveillant ou un logiciel.

Scam

Les escroqueries sont habituellement présenter comme une forme de messages électroniques trompeurs qui induisent en erreur les utilisateurs en promettant de prospérité matérielle ou de la chance aux futurs destinataires du message. Les escroqueries sont également associées aux arnaques basés sur l’argent ou aux promesses farfelues.

Screen Scraper

Les grattoirs d'écran sont un type de malware capable de faire des captures d'écran ou de collecter des données sur le bureau pour les partager avec son opérateur.

Screen Scrapers/Screen Capturers

Un type de logiciel de suivi qui enregistre l’activité de bureau ainsi que les frappes. Ce type de programmes est utilisé pour filmer les activité de votre écran et créer des vidéos pour un visionnage ultérieur. Il est possible que ces programmes soient utilisés à des fins malveillantes qui pourraient mener à un vol de renseignements personnels.

Screenlocker

Les Screenlockers peuvent se présenter sous une forme légitime avec des programmes verrouillant un appareil lorsque les utilisateurs sont absents, ou un logiciel malveillant qui fait de même avec l'idée de bloquer l'accès pour les utilisateurs. Ce dernier peut essayer de ressembler au bureau, tout en chiffrant les fichiers en arrière-plan, il peut donc faire chanter les victimes pour qu'elles paient une rançon plus tard.

Secteur de démarrage

Un secteur de démarrage est une partie d'un disque dur ou d'un autre support d'informations qui contient du code chargé dans la RAM d'un système pour démarrer le processus de démarrage. Les secteurs de démarrage sont créés lorsqu'un volume est formaté.

Secteur défectueux

Les secteurs défectueux sont des secteurs sur le disque ou le lecteur flash d'un périphérique qui sont inutilisables, généralement en raison de dommages physiques.

SEO

Search Engine Optimization (SEO) est un ensemble de techniques de marketing utilisées pour augmenter la popularité et la visibilité d'un site Web en ligne. L'objectif est de maintenir le site Web dans les résultats de recherche chaque fois que les utilisateurs recherchent des mots-clés associés dans les moteurs de recherche.

Skimming

Une méthode de fraude qui cible les distributeurs automatiques de billets et les terminaux de point de vente (POS) où un appareil appelé skimmer est installé. La même chose peut être faite grâce à l'utilisation de logiciels malveillants qui volent des informations sur les cartes de crédit ou de débit.

SkypeSkraping

SkypeSkraping est un exploit informatique de l'application Skype qui permet aux attaquants de prendre le contrôle du compte d'une autre personne.

Spam

Un courrier indésirable ou messages électroniques non désirés ou non sollicités. Le spam est habituellement envoyé à plusierus destinataires en faisant la publicité des produits divers. Les pourriels comprennent encore des pièces jointes malveillantes qui peuvent infecter l'ordinateur du destinataire.

Spear Phishing

Le spear phishing est une méthode utilisée pour tromper les utilisateurs en utilisant des messages en ligne, le plus souvent des e-mails. La méthode permet aux criminels de voler des données importantes. Les attaques de ce type visent soit un seul utilisateur, soit un groupe spécifique d'utilisateurs, tels que les employés de l'entreprise. Les victimes sont manipulées pour remplir des formulaires ou installer des logiciels malveillants de collecte de données sur leur système lorsqu'elles ouvrent les pièces jointes.

Spoofing

Une méthode de frauder une adresse électronique, une adresse IP ou un site Web légitime pour acquérir des renseignements personnels ou accès à un système sécurisé.

SSL (Secure Sockets Layer)

Une couche de sockets sécurisés est un protocole de cryptage qui assure la connexion entre le client et le serveur sur Internet. Le protocole est obsolète et remplacé par le protocole TLS (Transport Layer Security) depuis 2015.

Stalkerware

Un terme général utilisé pour décrire le logiciel qui est fait pour suivre les individus tout en restant caché dans le système. Les applications Stalkerware se présentent parfois comme des outils de surveillance parentale, mais elles peuvent être utilisées pour espionner n'importe qui.

Système de noms de domaine (DNS)

Le système de noms de domaine est un protocole Internet qui traduit les URL en adresses IP numériques, permettant aux appareils d'accéder aux serveurs Web sans avoir à saisir manuellement lesdites valeurs numériques ou à forcer les utilisateurs à s'en souvenir.

Système de prévention des intrusions sur l'hôte (HIPS)

Le système de prévention des intrusions sur l'hôte est un progiciel qui surveille les activités suspectes sur les machines hôtes.

T

Temps d'attente

Le terme fait référence au temps qui s'écoule entre l'infiltration initiale d'un système par un logiciel malveillant, jusqu'au moment où il a été détecté et supprimé de celui-ci.

Tests de pénétration

Les tests de pénétration consistent à exécuter des attaques contrôlées sur un système, un logiciel ou un réseau, à la recherche de vulnérabilités non corrigées pouvant être exploitées par des cybercriminels. Les tests de pénétration permettent aux organisations d'améliorer leur sécurité contre les futures attaques.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

Un programme utilisé pour recueillir des informations sur l'activité des utilisateurs ou des informations système. Les données sont envoyées à des entités tierces après collecte.

Transport Layer Security (TLS)

Transport Layer Security est un protocole de chiffrement utilisé pour authentifier les communications de deux applications. Il garantit que le canal est privé et que les données échangées ne sont consultées que par les parties autorisées.

Typosquattage

La pratique consistant à enregistrer un nom de domaine avec une similitude avec les noms populaires existants, dans l'espoir d'obtenir du trafic par les utilisateurs qui tapent mal le nom du domaine le plus populaire.

Tâche de fond

Une application ou un processus qui s’exécute continuellement sans intrusion, fenêtres visibles ou interfaces utilisateur visibles pour l’utilisateur d'оrdinateur. Les applications malveillantes peuvent s’exécuter en arrière-plan sans alerter l’utilisateur de leur fonctionnement.

Téléchargement Drive-By

Un téléchargement Drive-by se produit lorsqu'un ou plusieurs fichiers sont téléchargés sur un système sans le consentement de l'utilisateur ou de sa connaissance. Cela peut également se produire lorsque des ensembles de logiciels installent des programmes auxquels les utilisateurs ne se sont pas inscrits.

U

Usurpation de la barre d'adresse

Il s'agit d'une approche qui permet de remplacer des URL légitimes dans la barre d'adresse du navigateur. Il est souvent utilisé dans les opérations de vol de données ou financières.

Utilisateur

Le propriétaire de l’ordinateur ou l’administrateur système. C'est celui qui opère principalement et dispose d’un accès illimité à l’ordinateur.

V

Valeur de hachage

Une valeur de hachage est la chaîne alphanumérique utilisée pour identifier les fichiers ou les données. Des exemples d'algorithmes de valeur de hachage sont MD5, SHA-1 et SHA-2.

Vecteur d'attaque

Les vecteurs d'attaque sont des techniques utilisées pour accéder illégalement aux réseaux ou aux systèmes. Cela fait souvent partie des recherches sur les vulnérabilités pour voir comment un vecteur d'attaque peut être utilisé pour le faire.

Ver

Un virus qui crée une copie sur d’autres disques ou ordinateurs en réseau pour effectuer des actions malveillantes.

Vidage de la mémoire

Un vidage de la mémoire est le contenu de la RAM créée au fil du temps. Cela se produit lorsque le programme met en cache ou en cas de défaillance du système. Le vidage de mémoire est utilisé pour diagnostiquer le problème, mais peut également être créé pour des diagnostics de mémoire ou une enquête sur des logiciels malveillants avancés.

Virus de secteur d'initialisation

Un type de virus qui corrompt le secteur d'initialisation sur un lecteur ou un disque qui permet au virus de se charger dans mémoire au démarrage. Ce type de virus est connu pour se propager très rapidement.

Virus JavaScript

Un virus obtenu à partir d’un JavaScript exécuté depuis un site Web ou une autre source malveillante. Un virus JavaScript ne peut pas exiger beaucoup d’interaction de l’utilisateur par rapport à l’infection.

Virus

Un programme dangereux contenant un code qui reproduit une copie de lui-même.

Voice over Internet Protocol (VoIP)

Une technologie qui permet aux utilisateurs de passer des appels vocaux sur Internet via une connexion à large bande au lieu d'une connexion analogique. La technologie est utilisée dans les applications de chat vocal dans le monde entier.

W

Wireless Application Protocol (WAP)

Un ensemble standard de protocoles de communication qui permet aux appareils sans fil tels que les smartphones d'accéder en toute sécurité à Internet. Le WAP est pris en charge sur la plupart des réseaux sans fil et tous les systèmes d'exploitation.

Wiretap Trojan

Un malware capable d'enregistrer secrètement la messagerie instantanée et les conversations vocales en ligne. Le malware est souvent livré avec une porte dérobée qui permet à l'utilisateur de récupérer les enregistrements pour une utilisation ultérieure.
Chargement...