Définition de mots clés
Voici quelques termes très souvent utilisés dans le domaines. Cette liste n'est pas exhaustive. Elle aura pour vocation d'aider à la lecture et la compréhension.
Définitions
| Abréviations | Définition |
|---|---|
| 2FA | Authentification à 2 facteurs : souvent mot de passe + validation par SMS |
| Adware | Logiciel indésirable fournissant de la publicité |
| Android | Système d'exploitation de la majorité des plateforme légère (Freebox, Smartphone, Tablette) |
| APT | Attaque persistente avancée (Advanced Persistent Threat) |
| AUTORITE_NT | Compte utilisateur ayant les droits les plus élevées sur les systèmes basés sur Windows NT |
| Backdoor | Logiciel se connectant à un serveur pour donner l'accès au système. cf. Connect Back |
| CERT | Équipe d'intervention en cas d'urgence informatique |
| Connect Back | Au lieu qu'un client se connecte au serveur, c'est le serveur qui se connecte au client |
| Cracker | Contourne la protection de sécurité d'un programme |
| Cyber | Ce qui lié au numérique, au virtuel et à l'information |
| Flood | En anglais, cela signifie innondation : il s'agit d'un nombre de requêtes excessive et continue |
| GNU/Linux | Système d'exploitation libre pour serveurs et poste de travail |
| Greyware | Programme potentiellement indésirable (ex. netcat) |
| Hacker | Littéralement « bidouilleur », s'approprie ou détourne l'usage d'un système |
| Hardware | Matériel informatique ou électronique |
| IoA | Indicateur d'attaque. Il s'agit de détecter un comportement offensif. Exemples : un programme qui accèdes aux journaux, efface ses propres traces. La découverte réseau peut aussi être une prémice à une attaque. |
| IoC | Indicateur de compromission. Un système est jugé compromis si : un fichier est présent et a une empreinte particulière (recherchée), une entrée de journal ou une configuration particulière est trouvée (adresse IP, nom de domaine) |
| IOS | Quand le 1er I est en majuscule : Système d'exploitation des routeurs CISCO |
| Lamer | Personne dont le but est de nuir, en utilisant des outils sans forcément comprendre ce qu'il fait |
| macOS | macOS est la dénomination du système Apple depuis la version 'Sierra' |
| Malware | Logiciel malveillant |
| MITM | Man In The Middle - attaque réseau pour l'interception et modification des paquets |
| PE | Portable Executable |
| Perl | Langage de programmation de script |
| Phishing | Arnaque par mail |
| Pirate | Personne qui s'introduit de manière illicite, vole des données, usurpe, modifie ou détruit un système |
| PoC | Preuve de concept : démonstration d'un logiciel ou d'une vulnérabilité à un stade où il n'est pas encore industrialisable |
| PUA | Application potentiellement indésirable |
| Python | Langage de script et de programmation |
| Ransomware | Programme chiffrant les données et demandant une rançon pour les déchiffrer (ex. Wannacry) |
| root | Compte utilisateur ayant les droits les plus élevées sur les systèmes basés sur UNIX |
| SaaS | Logiciel en tant que service, typiquement les logiciels hébergés sur Internet (comme Office Online, Google Docs) |
| Scammer | Arnaqueur dont le but est de pousser sa victime à lui envoyer de l'argent |
| SIEM | Plateforme de gestion des incidents et des évènements de sécurité |
| Software | Logiciel ou système d'exploitation |
| Spammer | Arnaqueur dont le but est de pourrir une boite mail |
| Spyware | Logiciel espion |
| SSI | Sécurité des Systèmes d'Informations |
| SSN | Sécurité des Systèmes Numériques |
| Système d'exploitation | Interface logicielle permettant la communication entre le matériel et l'utilisateur |
| UNIX | Système propriétaire, qui a largement inspiré le monde du libre et notamment les systèmes GNU/Linux, BSD et macOS |
| VBS | Langage interprété de Microsoft pour le pilotage du systèmes et de certaines applications (VBA) |
| Virus | Programme infectant, modifiant un autre |
| Worm | Logiciel malveillant reproducteur |