Cybersécurité, cyberattaque et protection : comprendre le vocabulaire

Pas toujours facile de s’y retrouver dans le lexique de la cybersécurité. C’est pourquoi on fait le tour des mots les plus souvent utilisés en matière de cybersécurité, expliqués simplement.

La cybersécurité est un sujet majeur pour les entreprises, quelle que soit leur taille. Toujours plus connectées, équipées, mobiles, échangeant chaque jour des quantités croissantes de données, les entreprises ne peuvent plus ignorer le sujet de la sécurité informatique. Encore faut-il en comprendre le vocabulaire très spécifique…

Les termes génériques liés à la cybersécurité

  • Cyberattaque : séquence d’actions menant à une violation de la politique de sécurité. Cette violation se matérialise souvent par un dysfonctionnement du système d’information ou du réseau (impossibilité de se connecter, arrêt d’un service, chiffrement des données par un « ransomware »). Une cyberattaque peut également ne pas être visible mais avoir des conséquences graves comme le vol d’informations confidentielles.
  • Certification de sécurité : délivrée par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), cette certification concerne des produits de sécurité, matériels ou logiciels, et atteste de leur conformité à un niveau de sécurité donné. Il existe différents niveaux de sécurité : certification premier niveau (CSPN) ou certification Critères Communs.
  • Cyber-criminalité : tous les actes contrevenant aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.
  • Cyber-défense : ensemble des mesures techniques et non techniques permettant de défendre, dans le cyber-espace, les systèmes d’information jugés essentiels.
  • Cybersécurité : moyens mis en place pour protéger un système d’information lui permettant de résister à des événements issus du cyber-espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes.
  • Darkweb : sous-réseau web au réseau traditionnel dont les sites sont inaccessibles avec un navigateur traditionnel. Ce réseau internet clandestin et non indexé permet à ses visiteurs de conserver leur anonymat et donc de pratiquer des activités illicites.
  • Faille : une faille dans un logiciel est une erreur de programmation qui permet à un attaquant de faire exécuter un programme en dehors de ce qui est prévu. L’exemple le plus actuel est l’injection SQL, dans laquelle l’attaquant utilise l’interface d’un site web pour effectuer des commandes vers des bases de données auxquelles il n’a normalement pas accès.
  • Intrusion : connexion non autorisée à un système.
  • Logiciel malveillant (malicious software/malware) : programme développé dans le but de nuire à un système informatique ou un réseau. Les virus ou les vers sont les deux types de programmes malveillants les plus connus.
  • Piratage (hacking) : le piratage est un terme générique qui englobe une variété d’activités destinées à compromettre des ordinateurs et réseaux. Il fait référence à toute intrusion non autorisée dans un appareil, un réseau ou un serveur qui enfreint la vie privée de leurs propriétaires et utilisateurs et/ou vise à endommager ou compromettre de toute manière les propriétés présentes sur les ordinateurs telles que les fichiers, les programmes et sites web.
  • Virus : programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique tel qu’un ordinateur, un serveur ou encore un appareil mobile, pour atteindre ou parasiter les ressources comme des données, la mémoire, le réseau. La messagerie, le partage de fichiers, les portes dérobées, les pages internet frauduleuses, les clés USB… sont des portes d’entrée et de propagation du virus.

Les différents types de cyberattaque

  • Attaque de l’homme du milieu (man-in-the-middle) : technique de piratage qui consiste à intercepter des échanges entre deux personnes via deux ordinateurs. Un système malveillant est installé, physiquement ou informatiquement, dans le système informatique ou dans une ressource internet qu’une des victimes utilise. La personne malveillante s’interpose alors dans l’échange de manière totalement transparente et peut lire les communications, les écouter, les voler, et même les falsifier.
  • Attaques par déni de service (DoS) : une attaque par déni de service consiste à surcharger le serveur ou le réseau informatique d’une société pour le mettre hors service. Si l’entreprise en question vend des produits ou services sur son site web et que celui-ci se retrouve indisponible, les pertes financières seront conséquentes. Tout comme le ransomware, il n’est pas rare que les hackers à l’origine de l’attaque demandent une grosse somme d’argent pour la stopper.
  • Bombe programmée (logic bomb) : logiciel malveillant conçu pour causer des dommages à un système informatique et qui s’active sous certaines conditions. Certains virus fonctionnent de cette manière avec un déclenchement à date fixe ou un déclenchement lié à une adresse URL lorsque qu’elle est cliquée par un individu.
  • Botnet (réseau des machines zombies) : un réseau d’ordinateurs connectés et tous infestés par un même logiciel malveillant. Tous ces ordinateurs sont alors contrôlés par le pirate (le botmaster) depuis son ordinateur maître, à l’insu de leurs utilisateurs. Ce réseau de machines zombies lui permet d’exécuter des tâches à grande échelle : une campagne de spams, de fraude au clics ou le vol de données.
  • Cheval de Troie : porte dérobée installée sur un système à l’insu de ses utilisateurs et administrateurs, permettant à un pirate de s’y connecter régulièrement et facilement sans être vu.
  • Défacement : le défacement, défaçage ou défiguration, est la modification non désirée de l’affichage d’un site web. Cette modification fait généralement suite à un piratage. L’enjeu est ici essentiellement réputationnel pour l’entreprise. Les hackers peuvent se servir de ce moyen pour faire passer des messages politiques, ou bien pour demander une rançon.
  • Espiogiciel/ Logiciel espion (spyware) : logiciel qui collecte et transmet à des tiers des informations sur l’environnement sur lequel il est installé (votre ordinateur par exemple), sur les usages des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.
  • Fraude téléphonique : pour cette technique, les pirates détournent la ligne téléphonique de l’entreprise la nuit, le weekend ou pendant les périodes de congés. Le plus souvent, ils la transfèrent vers des numéros internationaux ou surtaxés, à vos frais.
  • Hameçonnage (phishing) : vol d’identité ou d’informations confidentielles telles que des codes d’accès ou des coordonnées bancaires par subterfuge. Un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de vous convaincre de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime.

  • Hameçonnage ciblé (spearphishing) : attaque qui repose sur une usurpation de l’identité de l’expéditeur. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent…) ou physique (collègue de travail, famille, ami…) afin de duper le destinataire, qui est invité à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site web malveillant. Après contamination de la première machine, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’entreprise. Cette infiltration permet de contaminer d’autres postes de travail et d’accéder aux informations ciblées qui seront ensuite exfiltrées.
  • Ingénierie sociale (social engineering) : attaque qui s’appuie sur les faiblesses humaines pour inciter les employés à enfreindre les procédures de sécurité informatique. Cette technique de manipulation permet d’obtenir un accès à des informations confidentielles ou à des biens. Pour faire face à ce type de cyberattaque, les entreprises doivent former leurs employés afin qu’ils adoptent les bonnes pratiques informatiques sécurisées.

  • Moisson de courriels (mail harvesting) : action qui consiste à parcourir un grand nombre de ressources publiques comme des pages internet et groupes de discussion pour y collecter des adresses électroniques avec des intentions malveillantes. Les adresses récupérées servent ensuite à envoyer des courriels contenant des virus, des canulars ou des « pourriels ».
  • Rançongiciel (ransomware) : forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Contraction des mots « rançon » et « logiciel », le rançongiciel empêche l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages) tant qu’une rançon n’a pas été payée.
  • Shadow IT : utilisation de systèmes informatiques, de logiciels, d’appareils, d’applications ou de services par les employés d’une entreprise sans l’accord du département informatique. Le Shadow IT entraîne des risques de sécurité, de fuites de données et de cyberattaques pour l’entreprise.
  • Ver (worm) : logiciel malveillant indépendant cherchant à propager puis à exécuter son code au plus grand nombre de cibles, afin de perturber le fonctionnement des systèmes concernés. Un ver est une sous-catégorie de virus qui se propage de manière quasi autonome via le réseau.
  • Vol de mot de passe : cela consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

La protection contre les cyberattaques

  • Antivirus : un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares), également appelés virus, Chevaux de Troie ou vers selon les formes. Il a pour finalité de protéger la machine ou l'appareil sur lequel il est installé afin de garantir la protection des données de l'utilisateur et une navigation optimale sur le web.
  • Pare-feu (firewall) : outil permettant de protéger un ordinateur, connecté à un réseau ou à Internet, des attaques externes et des connexions illégitimes initialisées par des programmes ou des personnes.
  • VPN (Virtual Private Network) : réseau crypté dans le réseau Internet permettant à une entreprise dont les locaux sont géographiquement dispersés de communiquer et de partager des documents de manière sécurisée.
  • Test d’intrusion (pentest) : test d’intrusion effectué par un expert en cybersécurité au sein d’un système informatique. Le test d’intrusion permet à une entreprise d’identifier les vulnérabilités de son système, d’évaluer les risques liés à chaque faille et de pouvoir ainsi se protéger de potentielles cyberattaques.

Que vous soyez un particulier ou un professionnel, soyez vigilant ! Le nombre de cyberattaques explose ces dernières années.

Pensez à vous protéger en suivant les recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) et du GIP ACYMA (Groupement d’intérêt public Action contre la cybermalveillance).

En tant que professionnel et dirigeant, pensez également à assurer votre entreprise contre les risques numériques. Détenir une assurance cyber est aujourd’hui essentiel pour protéger votre outil de travail en cas de cyber incident. N’hésitez pas à demander conseil à votre agent général Abeille Assurances ! Sans attendre, découvrez notre solution d’assurance contre les cyber-risques*.

* Contrat souscrit et géré auprès de notre partenaire CHUBB, leader en risque cyber et expert dans le domaine de la protection des systèmes d’informations.
ABEILLE IARD & SANTÉ - Société anonyme d'Assurances Incendie Accidents et Risques Divers - SA au capital de 245 068 607,88€ - Entreprise régie par le Code des assurances - Siège social : 13 rue du Moulin Bailly 92270 Bois-Colombes - 306 522 665 RCS Nanterre
ABEILLE SOLUTIONS - SAS au capital de 150 000 € - 80 Avenue de l'Europe 92270 Bois Colombes - RCS Nanterre 499 568 665 - ORIAS 07031709. Organisme pour le registre unique des intermédiaires en assurance, banque et finance : www.orias.fr.
CHUBB EUROPEAN GROUP SE - Entreprise régie par le Code des assurances, au capital social de 896 176 662 euros, sise La Tour Carpe Diem, 31 Place des Corolles, Esplanade Nord, 92400 Courbevoie, immatriculée au RCS de Nanterre sous le numéro 450 327 374.

Document non contractuel à caractère publicitaire à jour le 20/09/2021

Découvrir notre assurance cybersécurité