Définition de mots clés

Voici quelques termes très souvent utilisés dans le domaines. Cette liste n'est pas exhaustive. Elle aura pour vocation d'aider à la lecture et la compréhension.

Définitions

Abréviations Définition
2FAAuthentification à 2 facteurs : souvent mot de passe + validation par SMS
AdwareLogiciel indésirable fournissant de la publicité
AndroidSystème d'exploitation de la majorité des plateforme légère (Freebox, Smartphone, Tablette)
APTAttaque persistente avancée (Advanced Persistent Threat)
AUTORITE_NTCompte utilisateur ayant les droits les plus élevées sur les systèmes basés sur Windows NT
BackdoorLogiciel se connectant à un serveur pour donner l'accès au système. cf. Connect Back
CERTÉquipe d'intervention en cas d'urgence informatique
Connect BackAu lieu qu'un client se connecte au serveur, c'est le serveur qui se connecte au client
CrackerContourne la protection de sécurité d'un programme
CyberCe qui lié au numérique, au virtuel et à l'information
FloodEn anglais, cela signifie innondation : il s'agit d'un nombre de requêtes excessive et continue
GNU/LinuxSystème d'exploitation libre pour serveurs et poste de travail
GreywareProgramme potentiellement indésirable (ex. netcat)
HackerLittéralement « bidouilleur », s'approprie ou détourne l'usage d'un système
HardwareMatériel informatique ou électronique
IoAIndicateur d'attaque. Il s'agit de détecter un comportement offensif. Exemples : un programme qui accèdes aux journaux, efface ses propres traces. La découverte réseau peut aussi être une prémice à une attaque.
IoCIndicateur de compromission. Un système est jugé compromis si : un fichier est présent et a une empreinte particulière (recherchée), une entrée de journal ou une configuration particulière est trouvée (adresse IP, nom de domaine)
IOSQuand le 1er I est en majuscule : Système d'exploitation des routeurs CISCO
LamerPersonne dont le but est de nuir, en utilisant des outils sans forcément comprendre ce qu'il fait
macOSmacOS est la dénomination du système Apple depuis la version 'Sierra'
MalwareLogiciel malveillant
MITMMan In The Middle - attaque réseau pour l'interception et modification des paquets
PEPortable Executable
PerlLangage de programmation de script
PhishingArnaque par mail
PiratePersonne qui s'introduit de manière illicite, vole des données, usurpe, modifie ou détruit un système
PoCPreuve de concept : démonstration d'un logiciel ou d'une vulnérabilité à un stade où il n'est pas encore industrialisable
PUAApplication potentiellement indésirable
PythonLangage de script et de programmation
RansomwareProgramme chiffrant les données et demandant une rançon pour les déchiffrer (ex. Wannacry)
rootCompte utilisateur ayant les droits les plus élevées sur les systèmes basés sur UNIX
SaaSLogiciel en tant que service, typiquement les logiciels hébergés sur Internet (comme Office Online, Google Docs)
ScammerArnaqueur dont le but est de pousser sa victime à lui envoyer de l'argent
SIEMPlateforme de gestion des incidents et des évènements de sécurité
SoftwareLogiciel ou système d'exploitation
SpammerArnaqueur dont le but est de pourrir une boite mail
SpywareLogiciel espion
SSISécurité des Systèmes d'Informations
SSNSécurité des Systèmes Numériques
Système d'exploitationInterface logicielle permettant la communication entre le matériel et l'utilisateur
UNIXSystème propriétaire, qui a largement inspiré le monde du libre et notamment les systèmes GNU/Linux, BSD et macOS
VBSLangage interprété de Microsoft pour le pilotage du systèmes et de certaines applications (VBA)
VirusProgramme infectant, modifiant un autre
WormLogiciel malveillant reproducteur