Lexique cybersécurité

lexique cybersecurite

 

A - B C - D E - F G - H I - J - K - L M - N O - P - Q R - S T - U V à Z

Adware


adware

Terme issu de la contraction de advertising (publicité) et de software (logiciel).

Les adwares sont des logiciels qui, durant leur fonctionnement, affichent de temps à autre des bannières publicitaires. Leurs auteurs justifient la présence de ces publicités ainsi : ils offrent le programme gratuitement, mais récoltent en échange un revenu des publicités présentées.

Pourtant, les adwares font régulièrement l'objet de critiques : il leur est parfois reproché d'espionner l'utilisateur et de relayer ces informations à d'autres, une pratique appelée spyware (ou mouchard).

Authentification à deux facteurs


google-authenticator

Un système destiné à empêcher qu'un intrus puisse entrer dans votre compte Facebook, Twitter, Google ou autre et se l'approprier.

Avec un système d'authentification à deux facteurs, chaque fois qu'une connexion a lieu depuis un ordinateur ou autre appareil inhabituel, un SMS / message de validation vous est envoyé, avec un code d'autorisation qu'il faut entrer manuellement. Ou bien encore, comme avec Google Authenticator, une fenêtre s'affiche et vous devez cliquer sur 'OUI'.

Backdoor


Le mot signifie 'porte dérobée'. Il vient de l'analogie avec certains établissements dont l'entrée officielle est surveillée. Toutefois, certains techniciens peuvent accéder à l'immeuble par un accès discret : pompiers, intervention express sur les fuites d'eau.

Par analogie, une backdoor autorise un accès dans l'ordinateur d'une personne. Les programmeurs d'un logiciel se ménagent en effet une backdoor afin de pouvoir intervenir en urgence sur leur programme. Certains hackers (pirates informatiques) parviennent à exploiter ces backdoors pour s'introduire dans l'ordinateur d'un internaute, à son insu.

Chantage à la Webcam / Sextorsion


Une personne vous demande de communiquer avec elle via votre webcam, afin de rendre votre conversation plus sympathique ou pratique. Ce peut être quelqu'un avec qui vous avez noué des liens récemment, ou un(e) ami(e). En êtes-vous sûr ?

Le chantage direct à la webcam vise à filmer une victime via sa webcam, lors d'une conversation où le cybercriminel encourage la personne à révéler des secrets sur elle ou à dévoiler des parties intimes de son anatomie. Puis à la faire chanter, sous peine de révéler ladite vidéo enregistrée, sur le Web.

Cheval de Troie / Trojan


Ruth Archer

Programme qui est installé de manière discrète dans l'ordinateur pour permettre l'exécution d'une action toute aussi discrète.

Comme son nom l'indique, un cheval de Troie est trompeur. Il a une apparence bénigne.

Le cheval de Troie peut permettre à un hacker d'accéder aux données du PC, par exemple d'espionner les activités effectuées sur un compte bancaire en ligne. Il peut aussi servir à installer des logiciels malveillants ou permettre la prise de contrôle à distance de la machine.

À la différence des virus, un cheval de Troie n'a pas vocation à se reproduire.

Les programmes antivirus, éliminent les chevaux de Troie.

Cookie


cookie

Les cookies sont des petits fichiers résidant sur votre disque dur, qui ont été créés lors de la visite de certains sites Web. Ils permettent de personnaliser la visite.

Ainsi, sur un site d'actualité, si seules les nouvelles liées au football vous intéressent, ce site stocke cette information dans un cookie, sur votre disque dur. Lors d'une visite ultérieure de ce site, le cookie sera consulté et le site affichera les informations sur le football à la Une.

Les cookies sont inoffensifs. Toutefois, ils constituent une intrusion dans votre vie privée et vous souhaiterez peut-être les éliminer, ce que chaque navigateur Web permet d'accomplir.

DDOS (Attaque par déni de service)


cookie

Type d'attaque d'un serveur d'Internet par des pirates informatiques, consistant le plus souvent à le saturer d'un tel nombre de requêtes qu'il se retrouve dans l'incapacité de répondre aux demandes des utilisateurs réels.

Ce type d'attaque a touché des sites Web aussi célèbres que ceux d'Apple, Microsoft, Yahoo! et Google ou encore le PlayStation Network de Sony (en août 2014).

En mai 2018, John Kelsey Gammell, un programmeur résident au Nouveau Mexique (au sud ouest des USA) a écopé d'une condamnation de 15 ans de prison pour avoir lancé des attaques DDoS contre des sociétés concurrentes de celles où il travaillait, mais aussi contre son ancien employeur, Washburn Computer Group.

EDR


Cylance

Les EDR sont les successeurs des antivirus actuels.

Les antivirus se servent des bases de données de 'signatures' pour identifier les virus.

L'approche EDR (Endpoint Detection and Response - système de détection et de réponse sur les terminaux) s'appuie pour sa part sur l'Intelligence Artificielle pour détecter les maliciels. L'EDR examine ce que font les programmes sur un système et s'acharne à intercepter ce qui lui semble bizarre, et surtout ce qui peut s'apparenter à une attaque.

Gartner propose une définition plus précise : "un EDR se caractérise par sa capacité à détecter les incidents de sécurité, contenir l’infection en bloquant le poste concerné, en l’isolant du réseau d’entreprise".

Parmi les start-ups spécialisées dans l' EDR figurent Cylance, Carbon Black, SentinelOne mais aussi de grands acteurs de la cybersécurité : Cisco, Check Point, Palo Alto Networks... De plus, un grand nombre d'éditeurs d’antivirus ont ajouté des offres EDR à leur panoplie.

Elévation de privilège


Un mécanisme permettant d'obtenir des privilèges supérieurs à ceux que l'on a normalement.

Initialement, un pirate parvient à obtenir certains privilèges d'accès. Il va donc explorer le système afin d'obtenir des privilèges plus importants et pouvoir à terme, prendre le contrôle du système.

L'objectif est de parvenir à obtenir un statut 'Golden Ticket' - dans une attaque Golden Ticket, le pirate obtient un accès sans restriction à un domaine entier : ordinateurs, fichiers, système de contrôle.

Gestionnaire de mot de passe


Avec un gestionnaire de mots de passe, vos mots de passe sont générés et sauvegardés au sein d'une base de données externe ultra-sécurisée.

Lorsque vous vous connectez à un site donné, le mot de passe adéquat lui est envoyé par le gestionnaire de mot de passe

Parmi les logiciels qui proposent un tel service figure 1Password, Dashlane, KeePass et LastPass.

On parle aussi de 'coffre-fort électronique'.

Harcèlement en ligne


Le harcèlement en ligne se révèle lorsqu'un internaute particulier ne cesse de vous importuner, généralement sur un réseau social. On appelle ces individus des "trolls'".

Il peut vous inonder de messages, qu'il s'agisse de reproches, de demandes répétées, ou autres communications désagréables.

Le harcèlement en ligne peut prendre une forme plus gênante encore : insultes, dévalorisation de ses œuvres, de son look…

Clairement, entamer une discussion avec un troll ne mène à rien, puisque son but consiste à semer la zizanie. Quel que soit votre argument, aussi raisonnable soit-il, le troll vous en retournera un autre. Ce qu'il cherche, c'est à entretenir la polémique, et chacune de vos réponses sera le prétexte à une nouvelle provocation. Par ailleurs, effacer ses messages le fera revenir à la charge : il trouvera là un motif pour vous dévaloriser encore et encore. Il faut qu'il ait raison envers et contre tout.

A défaut d'être harcelé par un troll, vous pouvez aussi vous trouver en butte à des personnes qui n'ont de cesse de réclamer de l'attention et de vous accabler de reproches si vous ne prenez pas en compte leurs contributions.

Le harcèlement en ligne a parfois eu des conséquences dramatiques.

Hijacker


www.malekal.com/fichiers/forum/Firefox_Mass_toolbar

De l'anglais "hijack" qui signifie "détournement". Un hijacker change la page d'accueil de votre navigateur Web, il peut changer le moteur de recherche, installer une ou plusieurs barres d'outils non désirées et ajouter des favoris que vous n'avez pas choisis.

Quel est son potentiel de nuisance ? Il peut par exemple vous rediriger vers un site Web qui engendre des revenus à partir d'annonces, sachant que ces revenus bénéficieront à celui qui a installé le hijacker.

Honeypot / Pot de miel


Daria Yakovleva

Un système établi en vue de servir de leurre. Un 'pot de miel' simule le comportement d'un véritable ordinateur, alors qu'en réalité, il a été conçu spécifiquement pour attirer des hackers, afin d'étudier leur comportement. En d'autres termes, il a pour vocation d'être attaqué.

Le concept est apparu en 1999, suite à une montée des attaques informatiques via Internet et a été matérialisé dès l'année 2003 suite aux initiatives de spécialistes tels que Lance Spitzner.

Un honeypot fait l'objet d'une surveillance permanente; on y suit à la trace les attaques qui peuvent être menées, afin de mieux percer les tactiques mises en oeuvre par les intrus.

La technique est également utilisée dans le cadre de la messagerie électronique. Une adresse email spécifique est créée et diffusée sur des forums - et non utilisée par ailleurs. Dès lors qu'un message est adressée sur cette adresse, on sait qu'un spammeur est à l'oeuvre.

Keylogger / Enregistreur de frappes


 LUM3N

Un keylogger est un dispositif informatique qui enregistre les suites de touches tapées sur un clavier, ainsi que les événements déclenchés par eux.

Avec un tel logiciel, récupérer les identifiants et mots de passe pour un site devient un jeu d'enfant. Ce n'est pas un virus puisqu'il ne modifie rien dans l'ordinateur, il ne fait qu'enregistrer les informations. C'est clairement un espion. Il peut être installé par un cheval de Troie ou directement sur un ordinateur accessible. Dans de rares cas, c'est un matériel en forme de boîtier ou de câble intercalé entre le clavier et l'ordinateur. Ces derniers sont facilement détectables.

Le keylogger, une fois la machine lancée, envoie discrètement les données sous forme d'un fichier crypté à un serveur Internet distant ou à un email. Le cryptage du keylogger permet au pirate d'être le seul à pouvoir lire les informations récoltées. Ainsi, même si vous trouviez le fichier incriminé, vous ne sauriez reconnaître sa nature malveillante. Le keylogger peut même avoir une fonction "auto-destruction" afin qu'il soit impossible de remonter jusqu'au pirate.

Maliciel / malware


maliciel

Le terme générique maliciel (de anglais : malware) désigne toutes sortes de menaces ou nuisances qui peuvent impacter un ordinateur.

Parmi les malwares, figurent :

Tous ces termes sont définis dans cette page.

Microsoft scam


Efes Kitap de Pixabay

Une arnaque dans laquelle une personne appelle un particulier en se faisant passer pour un technicien de Microsoft, censé aider à réparer des défaillances de l'ordinateur de son interlocuteur. Objectif : vider le compte en banque de sa victime.

Durant cette opération, l'intrus demande généralement à pouvoir prendre le contrôle à distance de l'ordinateur. Si l'on tente de leur échapper, ils peuvent donc menacer de supprimer des fichiers.

Le plus sûr, pour se prémunir, est de déconnecter immédiatement son PC d'internet.

L'une des victimes de ce type de scam, Nicole de Kontich (84 ans) a conté sa mésaventure au site Safeonweb

« J’ai été escroquée par quelqu’un qui s’est présenté comme un collaborateur de Microsoft. Il m’a annoncé que mon ordinateur présentait des dysfonctionnements et qu’il souhaitait qu’on les règle ensemble. Une simple assistance par téléphone suffisait.

Une fois au bout de la ligne, il m’a convaincu d’installer un programme censé rétablir la situation. Ce coup de fil a certainement duré trois heures, pour un coût annoncé de 49 euros.

Pour pouvoir payer ce montant, il avait besoin de mon numéro de compte bancaire. Avant que je me rende compte de la supercherie, il avait littéralement vidé mon compte. »

Mouvement latéral


Une fois qu'un pirate a réussi à se connecter à un réseau interne, il cherche à infecter le plus possible de comptes utilisateurs, de systèmes.

Il scrute donc les serveurs de fichiers en vue de localiser les fichiers de mots de passe et autres données sensibles. Pour ce faire, il se fait généralement passer pour un utilisateur autorisé, ce qui rend d'autant plus difficile de le détecter.

Voilà ce que l'on appelle le "mouvement latéral".

Phishing


Le phishing arrive majoritairement par le biais d'emails alarmistes censés vous pousser à "rectifier des erreurs", "mettre à jour votre compte", ou "vérifier votre identification", entre autres. Le message contient un lien vous envoyant vers un faux site Web qui reproduit presque à l'identique le véritable site. Voilà pourquoi il est plus prudent de saisir manuellement l'adresse du site que vous voulez visiter plutôt que de cliquer sur un lien.

Par exemple, un message de votre banque arrive un matin dans votre boîte e-mail. Elle menace de fermer votre compte si vous ne répondez pas illico en fournissant certaines coordonnées détaillées, notamment votre numéro de carte de crédit.

Si vous cliquez sur le lien proposé, vous voyez s'afficher un site Web qui est la copie conforme d'un site Web authentique que vous avez l'habitude de visiter.

L'objectif de soutirer une information confidentielle : données bancaires, mots de passe, etc.

En français, on utilise parfois le terme de "hameçonnage" ou encore "usurpation d'identité numérique".

PUP


Abréviation de Potentially Undesirable Program - Programme potentiellement indésirable.

Ransomware / Rançongiciel


Les ransomwares, ou rançongiciels, sont devenus la plus grande menace pesant aujourd'hui sur les entreprises. Généralement, ils entrent en action par le biais de virus informatiques contenus dans des pièces jointes.

Comme le message semble provenir d'une connaissance, vous ne vous méfiez pas et ouvrez la pièce jointe. Le virus s'installe alors sur votre ordinateur et s'applique à crypter tous les fichiers de l'entreprise - ou les vôtres -, les rendant impossibles à déchiffrer. Le ransomware infecte également toute clé USB ou disque dur externe branché sur votre appareil et il se propage sur les appareils en réseau, allant jusqu'à atteindre certains Clouds moins sécurisés que d'autres.

Les Macs ne sont pas épargnés, même si statistiquement les attaques y sont rares.

Le hacker se manifeste ensuite en vous demandant une rançon, le plus souvent en bitcoins, en échange de la clé de déchiffrement.

D'autres attaques bloquent votre ordinateur et vous obligent à cliquer sur des publicités, dont les cybercriminels tirent des revenus.

De grandes entreprises françaises ont été impactées par des rançongiels, et parfois par le biais de filiales éloignées. Ainsi, le rançongiciel Wannacry s'est propagé dans plus de 150 pays et son action s'est étendu sur 4 journées qui ont semblé interminables à certains. Il a touché des usines qui ont du suspendre leur production et aussi des hôpitaux, temporairement dans l'incapacité d'utiliser leur matériel médical. Wannacry a également frappé une entreprise comme Renault par le biais d'une filiale basée en Slovénie. La société Saint Gobain s'est vue pareillement touchée à partir d'une filiale en Ukraine. De même Fleury Michon a vu son système informatique bloqué durant cinq jours.

Des grands groupes tels que ceux-ci ont les moyens de se sortir relativement indemnes d'une telle attaque. Il n'en est pas forcément de même pour de petites sociétés. Ainsi, une PME de Clermont qui vendait des pièces détachées et n'avait pas mis en place un système de sauvegarde de ses fichiers a dû mettre la clé sous la porte suite à une telle attaque.

Si, en 2019, à en croire le World Economic Forum, le risque cyber est perçu comme le plus important pour les entreprises, c'est en grande partie du fait des rançongiciels.

Ces derniers sont difficiles à détecter par les antivirus car ils changent fréquemment de signature, ce qui leur donne d'ordinaire un temps d'avance sur les solutions trouvées. Prévention et vigilance restent le mot d'ordre pour éviter d'être rançonné.

Certains rançonneurs se contentent de miser sur la peur qu'ils génèrent. Vous recevez un courriel assurant que des photos de vous en mauvaise posture seront diffusées sur Internet si vous ne les payez pas ; que votre mot de passe a été décrypté et que vous serez hacké si vous n'envoyez pas la rançon demandée ; etc. Bien sûr, il ne faut pas ouvrir pas la pièce jointe censée vous montrer dans le plus simple appareil ou faire quelque chose de répréhensible. Ce ne sont que des leurres destinés à infecter votre ordinateur ou mobile.

Une faille de sécurité développée par une agence de sécurité

L'un des points les plus étonnants à propos du rançongiciel Wannacry est qu'il a pour origine, un programme développé par la NSA ou agence de sécurité américaine : EternalBlue.

EternalBlue avait été créé par la NSA en vue de pouvoir exploiter une faille de sécurité informatique dans un des compsants de Windows (SMBv1). Elle leur permettait de piloter à distance des ordinateurs sous Windows. En avril 2017, un groupe de hackers, The Shadow Brokers, en a révélé l'existence.

Les développeurs de Wannacry ont combiné la faille exploitée par Eternalblue avec un logiciel auto-répliquant capable de se répandre d'une machine à une autre.

Dès mars 2017, après avoir constaté cette faille, Microsoft avait publié un correctif pour Windows. Toutefois, un grand nombre d'utilisateurs de ce système n'ont pas veillé à le mettre à jour. Et donc, Wannacry a exploité cette faille dès le mois de mai 2017.

Selon l'éditeur d'anti-virus Avast, Wannacry a infecté 75 000 ordinateurs en une journée. Selon Kasperky, un autre éditeur d'anti-virus, il avait touché 74 pays et principalement la Russie.

La faille EternalBlue a également été exploitée dans le virus NotPetya.

Le premier ransomware

Le premier ransomware a été AIDS Trojan (1989).

Son code était distribué par courrier sur des disquettes supposées contenir une base de données interactive associée à la maladie du SIDA.

Une fois installé, le programme attendait 90 cycles de démarrage, puis cryptait la plupart des noms de fichiers dans le répertoire racine du PC.

Le « contrat de licence » du logiciel exigeait que les victimes envoient 189 $ ou 378 $ à une boîte postale au Panama pour récupérer leurs données.

Source : Eset

Rootkit


Michael Schwarzenberger - Pixabay

Un type de maliciel clandestin. On l'appelle rootkit (kit qui s'installe à la racine du disque dur) parce qu'il parvient à s'installer dans le Master Boot Record (MBR) soit le tout premier secteur adressable d'un disque dur (cylindre 0, tête 0 et secteur 1) . Ce MBR contient la routine de "boot" (démarrage) de l'ordinateur, celle qui a pour objectif de charger en mémoire le système d'exploitation.

Un rootkit parvient donc à modifier ce MBR, et habituellement il a recours à des technologies très avancées pour se dissimuler. Il fait son possible pour ne pas être repéré par les antivirus, bloque l'accès aux principaux sites de décontamination. Il est donc fort difficile à détecter.

Quelle est l'action d'un rootkit ? Il permet à un hacker d’installer une série d’outils grâce auxquels il va pouvoir accéder à distance au PC.

Par nature, un malware est caché dans le système d’exploitation et habituellement, il n'est pas détecté par les logiciels anti-virus.

Un rootkit peut intégrer divers programmes tels que :

Parmi les outils susceptibles de supprimer les rootkits figurent le programme antimaliciel RogueKiller. Il existe aussi des outils dédiés à ce type d'infection comme TDSS Killer de Kapersky et Rootkit Remover de MacAfee.

Scam


Le mot scam vient de l'anglais, qui veut dire " escroquerie ". Un scam est un terme large pour désigner tous types d'arnaques organisées via des services ou des logiciels. Le but étant de vous soutirer des informations, de l'argent " par amitié ", ou de vous faire payer un produit que vous ne recevrez jamais. Nous trouvons ce genre d'abus sur les sites de petites annonces par exemple, mais le plus souvent par courriel.

Le sujet des scams n'est pas une mince affaire. En 2019, un rapport du sénat américain a estimé qu'il représentait un montant de 3 milliards de dollars. Il se manifestait sous diverses formes :

Les adeptes les plus zélés du scam parviennent à se faire passer pour l'une de vos connaissances, ce qui rend plus difficile au premier abord de les détecter. Certains réussissent même à faire croire qu'ils sont un ancien partenaire amoureux tombé dans la panade et qui appelle à l'aide ! C'est dire s'ils peuvent parfois aller loin dans la sophistication de leur approche.

L'escroquerie peut prendre également la forme du dirigeant d'une société outremer souhaitant vous engager, mais qui vous demande un dépôt d'argent " pour payer votre permis de travail ".

Shadow IT


Image par Mystic Art Design de Pixabay

Ce terme désigne des matériels ou logiciels que des employés utilisent à leur travail, et qui ne sont pas pris en charge par le service informatique, qui bien souvent, n'en est même pas informé.

Lors de l'enquête du CESIN de janvier 2020, il est apparu que ce Shadow IT est massivement répandu, mentionné par 98% des répondants comme étant une menace à traiter. Il concerne notamment l'usage de d'applications et services cloud gratuits, peut suffire à compromettre l'intégrité et la sécurité des données de l'entreprise, avec des risques de fuites de données.

SIM Swap (fraude)


Le SIM swap est un échange de carte SIM effectué par les opérateurs de téléphonie mobile en cas de vol ou de perte du téléphone. Dans le cas d'une fraude SIM swap, un pirate utilise ce processus pour prendre le contrôle du téléphone de sa victime et changer les mots de passe de tous ses comptes.

Le pirate récupère en premier lieu des informations sur la personne qu'il vise (date de naissance, lieu de naissance, etc), en allant notamment sur ses réseaux sociaux, puis il appelle l'opérateur de cette personne en se faisant passer pour un employé d'une boutique de téléphonie aidant son " client " à changer sa carte SIM. Le pirate peut également se faire passer pour la victime, ayant suffisamment d'informations sur elle pour tromper la vigilance de l'employé de l'opérateur réseau. Une fois qu'il a fait transférer les données de la carte SIM sur la sienne propre, il peut accéder aux comptes de l'infortuné et se dépêche de changer tous les mots de passe. Et il alors toute latitude avec ses comptes et applications. Même le système d'authentification à deux facteurs est déjoué, puisque le code temporaire envoyé arrive sur la nouvelle carte SIM : celle du pirate !

Les détenteurs de cryptomonnaies sont les plus visés par ce genre de pratique.

Spam


Le spam désigne l'envoi en nombre d'un message non sollicité sur la messagerie électronique.

Il constitue la version électronique des prospectus indésirables qui s'empilent dans les boîtes aux lettres. Le sujet de tels emails est habituellement engageant : "Lotion miracle assurant la repousse des cheveux !", "Perdez du poids en dormant", "Déshabillez-moi en direct"...

À l'origine du spam se trouvent des sociétés qui rassemblent le plus grand nombre possible d'adresses e-mail afin de les revendre à des entités désireuses de promouvoir un produit ou une cause.

Comment récupèrent-ils nos coordonnées ?

Si nous avons la négligence de cliquer sur certains messages aguichants ("Tiens, cette petite robe, ou cette offre de vacances n'est pas mal du tout !"), nous devenons des hot prospects, c'est-à-dire des clients potentiels de valeur, et nous recevons alors régulièrement des emails commerciaux du site que nous avons regardé - et de ses sociétés partenaires.

Spoofing


Usurpation d'identité électronique.

Il inclut notamment l'e-mail spoofing ou envoi de messages contenant un maliciel depuis l'adresse d'un correspondant connu.

Spyware


drrpat_vwaasv5g_by_raikoart-dbx3nqk

Les spywares sont des logiciels qui espionnent le comportement des internautes. En français, on parle de "mouchard" ou de "logiciel espion".

Intégrés à certains services disponibles sur le Web, les spywares rassemblent des données sur les utilisateurs (adresse e-mail, préférences, etc.) afin de les transmettre à des sociétés de marketing. Ils sont parfois aussi l'œuvre de pirates cherchant à récupérer les informations confidentielles de l'utilisateur d'un ordinateur, comme ses mots de passe.

TOR


Que faire si vous souhaitez naviguer en toute sécurité sur Internet, c'est-à-dire en étant sûr de ne pas être espionné. La solution qui s'approche le plus de cet état de protection totale est le navigateur Tor, disponible pour Windows, Mac et Linux.

Qu'est-ce au juste que Tor ? Nous pourrions dire qu'il s'agit d'un réseau superposé à Internet.

Quand vous utilisez le navigateur Tor (une adaptation du navigateur Firefox), vos requêtes passent par un autre réseau que le Web, le réseau Tor. Le moteur de recherche utilisé n'est pas Google, mais DuckDuckGo, une alternative réputée pour sa discrétion : il ne recueille aucune donnée privée.

Ce qui empêche toute intrusion lorsque vous effectuez une requête - mais aussi ce qui ralentit Tor - c'est qu'aucun message ni aucune action en ligne n'est effectué de façon directe.

Lorsque vous tapez une requête sur le navigateur Tor, elle transite par plusieurs points de relais aléatoires. Qu'est-ce à dire ? Qu'elle passe par plusieurs PC situés un peu partout dans le monde. Ces PC de relais sont choisis au hasard au moment où tapez votre requête. Un système de cryptographie est mis à contribution et donc, si vous envoyez par exemple un fichier à un destinataire, les points de relais ne sont pas en mesure de le déchiffrer.

Ce système de cryptographie fonctionne par " couches ". Au départ, votre requête ou envoi de fichier est chiffré. Le point de relais 1 ajoute une deuxième couche de chiffrage. Le point de relais 2 ajoute une deuxième couche, et ainsi de suite… En réalité, le O de TOR signifie Oignon, par analogie avec les très nombreuses couches de cette plante.

Tor a été développé dans les années 1990 par la Marine américaine afin de pouvoir protéger certaines communications sensibles. Il a été mis à la disposition du public à partir de 2002.

Usurpation d'identité


enchanted_6_by_robinpika-d4h4v8c

Les adeptes les plus zélés du "scam" (voir ce terme) parviennent à se faire passer pour l'une de vos connaissances, ce qui rend plus difficile au premier abord de les détecter. Certains réussissent même à faire croire qu'ils sont un ancien partenaire amoureux tombé dans la panade et qui appelle à l'aide ! C'est dire s'ils peuvent parfois aller loin dans la sophistication de leur approche.

En novembre 2017, dès lors qu'il a semblé que de faux comptes avaient été créés depuis la Russie pour influencer l'élection américaine, Facebook a mené l'enquête en interne. Cette société californienne a alors trouvé qu'il existait 270 millions de comptes 'bidon' sur les 2,1 milliards d'utilisateurs qu'elle recensait alors - Facebook a pris des mesures pour clore la majorité de ces comptes. 10% de ces comptes fallacieux étaient des copies de comptes d'utilisateurs existants.

En juillet 2018, Twitter a pareillement fait savoir qu'elle avait recensé des dizaines de millions de faux comptes et qu'elle s'acharnait à les supprimer.

Voir aussi l'entrée 'Phishing' .

Ver


Shai-Hulud-and-the-God-Emperor-545228591 - Deviantart

Un ver est un programme qui a la capacité de s'auto-répliquer. Il peut ainsi se propager sans intervention humaine sur tous les ordinateurs d'un réseau.

Ce qui les distingue d'un virus, c'est que ce sont des programmes autonomes - ils ne parasitent pas un logiciel particulier. Ils s'introduisent dans un PC en exploitant une faille d'un système d'exploitation. Le plus souvent, ils se répandent du fait d'utilisateurs crédules qui cliquent des liens qui leur sont proposés.

Par exemple, le Skype Worm s'installait alors que les utilisateurs d'une conversation recevait le message : "Est ce que c'est bien ta nouvelle image de profil ?" Pour sa part, un ver qui s'est répandu sur Facebook envoyait un lien de téléchargement aux amis d'une personne.

Du fait de leur capacité à se répliquer, les vers peuvent occuper de plus en plus d'espace sur le disque dur et aussi ralentir l'ordinateur puisque chaque copie fait l'objet d'une exécution en mémoire.

Les meilleurs logiciels antivirus intègrent généralement la détection et suppression des vers.

Virus


Les virus sont des maliciels ou logiciels malveillants infectant les données d'un ordinateur ou freinant son fonctionnement. Ce sont des programmes de petite taille. On les appelle virus car, comme pour les virus qui affectent le corps humain, ils se propagent d'un ordinateur à l'autre en se répliquant.

Les dizaines de milliers de virus en circulation constituent la menace la plus courante des PC. Leur nuisance est variable ; certains ralentissent les opérations de l'ordinateur, d'autres vont jusqu'à détruire les données du disque dur.

Le point qu'il n'est pas toujours évident d'intégrer est qu'un virus pourrait résider sur votre PC en ce moment même, et n'avoir jamais encore commis la moindre action nuisible. Oui, un virus peut rester un agent dormant durant une longue période, puis soudain passer à l'action.

De fait, l'action d'un virus s'effectue généralement en trois étapes :

Il y a là un point essentiel : ce type de maliciel n'entre pas en action immédiatement. Il demeure discret, durant la phase d'infection du système.

Il en résulte le fait suivant :

Il faut en moyenne 197 jours pour qu'une entreprise réalise qu'elle a subi une attaque. Et bien des dommages peuvent être commis en 197 jours. Source : BeyondTrust.

Chaque PC devrait doncnêtre équipé d'un logiciel anti-virus ou d'un logiciel anti-maliciel intégrant la protection contre les virus.

Les antivirus classiques combattent les virus en tâchant de repérer pour chacun d'entre eux, la "signature" (le code) qui leur est propre. Donc, ces logiciels antivirus gèrent une énorme base de données de telles signatures. Et ils ont généralement des dizaines d'ingénieurs dédiés à l'analyse quotidienne des virus et au développement de la parade. Toutefois, de nos jours, de nouvelles approches sont tentées et elles font appel à l'Intelligence Artificielle. Ainsi, plutôt que de simplement rechercher des signatures, les "EDR" (voir ce terme) s'acharnent à repérer tout programme ayant un comportement suspect et ils veillent alors à le neutraliser.

Un peu d'Histoire...

Les premiers virus étaient transmis par le biais d'une disquette ou d'une clé USB dans laquelle figurait un logiciel infecté. Leur action était donc relativement limitée.

Melissa

Le phénomène a pris un coup d'accélérateur avec Internet. Depuis 1998, l'e-mail est devenu le plus grand vecteur de diffusion de virus. Ainsi, en mars 1999 est apparu Melissa, un virus dissimulé dans un message. Melissa accédait au carnet d'adresses de l'utilisateur et se réexpédiait à 50 correspondants. Ceux-ci, croyant que l'email provenait d'un ami, l'ouvraient et le renvoyaient à leur tour, provoquant une réaction en chaîne. En une semaine, six millions d'ordinateurs furent infectés.

I love you

Conçu sur le même modèle que Melissa, I love you (mai 2000) a longtemps été considéré comme le virus qui a causé le plus de dégâts de toute l'Histoire, avant d'être rattrapé par NotPetya. L'internaute recevait une lettre d'amour qu'il fallait ouvrir en cliquant sur la pièce jointe. Aussitôt, ce virus explorait le carnet d'adresses de l'internaute et s'expédiait à chacune des personnes y figurant. Les destinataires, croyant recevoir un message d'un proche ouvraient eux-même la pièce jointe de I love you, et déclenchaient à leur tour l'envoi de ce même message à tous leurs correspondants.

C'est par ce biais que I love you a pu toucher des dizaines de milliers d'entreprises et des millions de particuliers - y compris des institutions comme la CIA et le FBI. Il aurait touché 10 % des ordinateurs connectés à Internet. Microsoft a même dû fermer ses serveurs à l'échelle mondiale durant plusieurs heures afin de tenter d'enrayer la propagation. I love you causait de réels dégâts sur le disque dur, rendant divers fichiers inutilisables mais parfois aussi des éléments du système Windows. Si I love you a eu un effet positif, c'est qu'il a fait comprendre au monde la nécessité de protéger les ordinateurs à tout moment à l'aide d'un logiciel antivirus.

Netsky

Pourtant, en 2004, un virus nommé Netsky a fait monter d'un cran le niveau de protection souhaitable. En effet, il parvenait à désactiver l'antivirus présent sur le PC avant d'opérer son action de propagation sur le carnet d'adresses de l'utilisateur. Netsky se présentait ouvertement comme un défi aux développeurs de logiciels antivirus, car à peine une parade avait-elle été trouvée qu'il surgissait à nouveau sous une version différente - il a ainsi été décliné en 26 moutures.

Stuxnet

Certains virus ont parfois été créés intentionnellement par des agences d'espionnage afin d'accomplir une mission particulière. Parmi ceux qui sont demeurés célèbres figure Stuxnet, une création de la NSA (agence nationale américaine de sécurité) qui a été en opération en 2010.

NotPetya

De tous les virus, celui qui a coûté le plus cher est à ce jour NotPetya. On estime que la facture s'est globalement élevée à 10 milliards de dollars. Dans les faits, il n'a pas touché autant d'entreprises que certains de ses prédécesseurs, mais là où il a sévi, son impact a été sensible. Il s'est notamment propagé via un logiciel financier, MeDoc - les utilisateurs de ce logiciel ont été infectés par le biais d'une mise à jour.

Au fil des années, les virus sont devenus de plus en plus sophistiqués, employant des techniques toujours plus complexes pour se dissimuler. Toutefois, une véritable industrie s'est développée autour de la parade à ces ennemis discrets mais redoutables : celle des logiciels antivirus.

VPN


Un VPN (Réseau Virtuel Privé) est une sorte de tunnel virtuel privé et sécurisé, qui isole les échanges entre votre ordinateur et les réseaux de télécommunication publics. Lorsque vous vous connectez à un VPN, vos informations sont routées par l'un de ses propres serveurs.

En temps normal (quand vous n'utilisez pas de VPN), votre requête de connexion à un site passe par le serveur de votre fournisseur d'accès à Internet (FAI), qui vous en donne l'accès. Ce qui implique que tout votre trafic sur la Toile est susceptible d'être connu ou même surveillé - que ce soit par ce FAI ou par un moteur de recherche, par le site que vous visitez, etc.

Lorsque vous vous connectez à un VPN, vous récupérez l'adresse IP d'un des serveurs de celui-ci. C'est cette adresse qui sera visible par les sites que vous visitez et non la vôtre. Ainsi ni votre FAI ni d'éventuels hackers ne pourront accéder aux informations que vous consultez en ligne.

YesCard


Une carte bancaire contrefaite, fabriquée à partir de la bande magnétique d'une carte bancaire réelle.

Les informations de la vraie carte sont récupérées - par exemple avec la complicité de certaines personnes ou à partir d'un DAB (distributeur automatique) trafiqué. Elles sont alors encodées sur une carte vierge.

La fausse carte est programmée pour répondre à n'importe quel code secret tapé, débitant le compte du client dont les informations ont été volées.

Depuis 2011, on parle de MiM Card (MiM pour Man in the middle ). Ici, il est question de poser une nouvelle puce électronique programmée sur la puce d'origine. Avec une telle carte, le fraudeur peut payer ses achats dans de nombreux points de vente, à hauteur des seuils d'autorisation bancaire.

Zero Trust


Littéralement : ne faire confiance à personne.

Ce concept a été formalisé par le cabinet d’analyste Forrester.

Dans un réseau Zero Trust, plus personne n'obtient d'accès libre. Chaque demande d'accès à une ressource fait l'objet d'une vérification stricte. Et seuls les utilisateurs autorisés peuvent accéder aux données.

 

 

Ces définitions sont pour la plupart tirées du Guide d'Autodéfense sur Internet

Le livre : la cybersécurité à la portée de tous


Le guide d'auto-défense sur Internet

Que feriez-vous si vous deviez partir dans un pays inconnu ? Vous liriez un guide de voyage, n'est-ce pas ? Ce serait la façon la plus sûre de ne pas subir des abus en tous genres.

Internet est une terre à haut risque. S'y aventurer sans un guide d'autodéfense n'est pas concevable.

Toutes sortes de menaces peuvent surgir au moment où ne s'y attend point : virus qui endommage vos précieux fichiers, arnaque au sentiment, détournement de vos finances, harcèlement en ligne… Et surtout l'un des pires maux : les ransomwares (rançongiciels) qui agissent ainsi : le disque dur de votre ordinateur est crypté. Pour en récupérer l'usage, il va falloir verser une rançon. Parmi les victimes d'une telle attaque ont figuré de très grandes entreprises françaises et aussi une ville comme Johannesbourg.

Il est possible de se prémunir contre ces divers maux si l'on suit certaines règles, si l'on installe divers logiciels de protection, et surtout, si l'on connaît si bien les risques qu'on sait les éviter dès le départ.

Voilà ce que vous propose ce guide d'autodéfense sur Internet.

Acquérir les bons réflexes, protéger son courrier électronique, ses finances, sa réputation, ses enfants…

Ce livre s'adresse au simple individu comme aux familles mais aussi aux TPE et PME.

Si vous dirigez une entreprise, vous le découvrirez dans ces pages : la faille a souvent été due à un simple utilisateur imprudent. Par conséquent, vous avez ici un livre que tous les patrons devraient s'empresser d'offrir à tous leurs employés.

Soyez conscient des dangers du Net et apprenez comment vous en prémunir !

Plus d'informations : Guide d'Autodéfense sur Internet - la cybersécurité, ça nous concerne tous (First, 2020)

   Amazon
Amazon
   Fnac
Fnac


   Decitre
Decitre
   Cultura
Cultura

Pour en savoir plus


L'Atelier Cybersécurité

Présentation de l'atelier


Mythes sur la cybersécurité

10 mythes volontiers entretenus sur ce thème.


Interviews d'experts

Révélations de spécialistes du domaine.

 

interligne

 

 

 

 

Fil d'Ariane de la page

  1. Documents
  2. Lexique de la cybersécurité