Cybersécurité, cyberattaque et protection : comprendre le vocabulaire

Pas toujours facile de s’y retrouver dans le lexique de la cybersécurité. C’est pourquoi on fait le tour des mots les plus souvent utilisés en matière de cybersécurité, expliqués simplement.

La cybersécurité est un sujet majeur pour les entreprises, quelle que soit leur taille. Toujours plus connectées, équipées, mobiles, échangeant chaque jour des quantités croissantes de données, les entreprises ne peuvent plus ignorer le sujet de la sécurité informatique. Encore faut-il en comprendre le vocabulaire très spécifique…

Les termes génériques liés à la cybersécurité

  • Cyberattaque : séquence d’actions menant à une violation de la politique de sécurité. Cette violation se matérialise souvent par un dysfonctionnement du système d’information ou du réseau (impossibilité de se connecter, arrêt d’un service, chiffrement des données par un « ransomware »). Une cyberattaque peut également ne pas être visible mais avoir des conséquences graves comme le vol d’informations confidentielles.
  • Certification de sécurité : délivrée par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), cette certification concerne des produits de sécurité, matériels ou logiciels, et atteste de leur conformité à un niveau de sécurité donné. Il existe différents niveaux de sécurité : certification premier niveau (CSPN) ou certification Critères Communs.
  • Cyber-criminalité : tous les actes contrevenant aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.
  • Cyber-défense : ensemble des mesures techniques et non techniques permettant de défendre, dans le cyber-espace, les systèmes d’information jugés essentiels.
  • Cybersécurité : moyens mis en place pour protéger un système d’information lui permettant de résister à des événements issus du cyber-espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes.
  • Darkweb : sous-réseau web au réseau traditionnel dont les sites sont inaccessibles avec un navigateur traditionnel. Ce réseau internet clandestin et non indexé permet à ses visiteurs de conserver leur anonymat et donc de pratiquer des activités illicites.
  • Données personnelles : il s’agit de toutes les informations permettant d’identifier une personne. Par exemple : les données médicales (statut médical, soins, dossier médical, paiement des soins), les données bancaires (IBAN, RIB, numéro de carte de crédit, nom du titulaire, date d’expiration, code de sécurité), les documents d’identification (carte d’identité, permis de conduire, passeport, sécurité sociale), etc.
  • Données sensibles : ce sont des données personnelles particulières qui permettent d’identifier une personne physique et peuvent avoir des incidences critiques sur sa vie privée (origine ethnique, opinions politiques, orientation sexuelle, convictions religieuses ou philosophiques, données génétiques ou biométriques…). En principe, le règlement général sur la protection des données (RGPD) interdit formellement le recueil et le traitement des données sensibles, à quelques exceptions prévues par la loi. Avant de pouvoir traiter des données sensibles, il est donc essentiel de remplir les conditions d’exception, sous peine de lourdes sanctions financières, administratives et pénales.
  • Faille : une faille dans un logiciel est une erreur de programmation qui permet à un attaquant de faire exécuter un programme en dehors de ce qui est prévu. L’exemple le plus actuel est l’injection SQL, dans laquelle l’attaquant utilise l’interface d’un site web pour effectuer des commandes vers des bases de données auxquelles il n’a normalement pas accès.
  • Fournisseur d’accès à internet (FAI) : entreprise ou personne dont l’activité est d’offrir un accès à des services de communication au public en ligne, c’est-à-dire à l’internet.
  • Intrusion : connexion non autorisée à un système.
  • Logiciel malveillant (malicious software/malware) : programme développé dans le but de nuire à un système informatique ou un réseau. Les virus ou les vers sont les deux types de programmes malveillants les plus connus.
  • Piratage (hacking) : le piratage est un terme générique qui englobe une variété d’activités destinées à compromettre des ordinateurs et réseaux. Il fait référence à toute intrusion non autorisée dans un appareil, un réseau ou un serveur qui enfreint la vie privée de leurs propriétaires et utilisateurs et/ou vise à endommager ou compromettre de toute manière les propriétés présentes sur les ordinateurs telles que les fichiers, les programmes et sites web.
  • Virus : programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique tel qu’un ordinateur, un serveur ou encore un appareil mobile, pour atteindre ou parasiter les ressources comme des données, la mémoire, le réseau. La messagerie, le partage de fichiers, les portes dérobées, les pages internet frauduleuses, les clés USB… sont des portes d’entrée et de propagation du virus.

Les différents types de cyberattaque

  • Attaque de l’homme du milieu (man-in-the-middle) : technique de piratage qui consiste à intercepter des échanges entre deux personnes via deux ordinateurs. Un système malveillant est installé, physiquement ou informatiquement, dans le système informatique ou dans une ressource internet qu’une des victimes utilise. La personne malveillante s’interpose alors dans l’échange de manière totalement transparente et peut lire les communications, les écouter, les voler, et même les falsifier.
  • Attaques par déni de service (DoS) : une attaque par déni de service consiste à surcharger le serveur ou le réseau informatique d’une société pour le mettre hors service. Si l’entreprise en question vend des produits ou services sur son site web et que celui-ci se retrouve indisponible, les pertes financières seront conséquentes. Tout comme le ransomware, il n’est pas rare que les hackers à l’origine de l’attaque demandent une grosse somme d’argent pour la stopper.
  • Bombe programmée (logic bomb) : logiciel malveillant conçu pour causer des dommages à un système informatique et qui s’active sous certaines conditions. Certains virus fonctionnent de cette manière avec un déclenchement à date fixe ou un déclenchement lié à une adresse URL lorsque qu’elle est cliquée par un individu.
  • Botnet (réseau des machines zombies) : un réseau d’ordinateurs connectés et tous infestés par un même logiciel malveillant. Tous ces ordinateurs sont alors contrôlés par le pirate (le botmaster) depuis son ordinateur maître, à l’insu de leurs utilisateurs. Ce réseau de machines zombies lui permet d’exécuter des tâches à grande échelle : une campagne de spams, de fraude au clics ou le vol de données.
  • Cheval de Troie : porte dérobée installée sur un système à l’insu de ses utilisateurs et administrateurs, permettant à un pirate de s’y connecter régulièrement et facilement sans être vu.
  • Défacement : le défacement, défaçage ou défiguration, est la modification non désirée de l’affichage d’un site web. Cette modification fait généralement suite à un piratage. L’enjeu est ici essentiellement réputationnel pour l’entreprise. Les hackers peuvent se servir de ce moyen pour faire passer des messages politiques, ou bien pour demander une rançon.
  • Déni de service (DoS) : c’est une attaque qui consiste à surcharger le serveur ou le réseau informatique d’une société pour le mettre hors service, avec à la clé de très lourdes conséquences et pertes financières pour l’entreprise victime de l’attaque. Il n’est pas rare que le déni de service s’accompagne d’une demande de rançon des hackers pour stopper l’attaque.
  • Espiogiciel/ Logiciel espion (spyware) : logiciel qui collecte et transmet à des tiers des informations sur l’environnement sur lequel il est installé (votre ordinateur par exemple), sur les usages des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.
  • Fraude téléphonique : pour cette technique, les pirates détournent la ligne téléphonique de l’entreprise la nuit, le weekend ou pendant les périodes de congés. Le plus souvent, ils la transfèrent vers des numéros internationaux ou surtaxés, à vos frais.
  • Hameçonnage (phishing) : vol d’identité ou d’informations confidentielles telles que des codes d’accès ou des coordonnées bancaires par subterfuge. Un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de vous convaincre de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime.

  • Hameçonnage ciblé (spearphishing) : attaque qui repose sur une usurpation de l’identité de l’expéditeur. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent…) ou physique (collègue de travail, famille, ami…) afin de duper le destinataire, qui est invité à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site web malveillant. Après contamination de la première machine, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’entreprise. Cette infiltration permet de contaminer d’autres postes de travail et d’accéder aux informations ciblées qui seront ensuite exfiltrées.
  • Ingénierie sociale (social engineering) : attaque qui s’appuie sur les faiblesses humaines pour inciter les employés à enfreindre les procédures de sécurité informatique. Cette technique de manipulation permet d’obtenir un accès à des informations confidentielles ou à des biens. Pour faire face à ce type de cyberattaque, les entreprises doivent former leurs employés afin qu’ils adoptent les bonnes pratiques informatiques sécurisées.

  • Logiciel espion (spyware) : logiciel qui collecte et transmet, à l’insu du propriétaire et des utilisateurs du système d’information (SI), des informations à des tiers espions, sur l’environnement où le spyware est installé (l’ordinateur, par exemple) ou encore, sur les usages des utilisateurs.
  • Moisson de courriels (mail harvesting) : action qui consiste à parcourir un grand nombre de ressources publiques comme des pages internet et groupes de discussion pour y collecter des adresses électroniques avec des intentions malveillantes. Les adresses récupérées servent ensuite à envoyer des courriels contenant des virus, des canulars ou des « pourriels ».
  • Rançongiciel (ransomware) : forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Contraction des mots « rançon » et « logiciel », le rançongiciel empêche l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages) tant qu’une rançon n’a pas été payée.
  • Shadow IT : utilisation de systèmes informatiques, de logiciels, d’appareils, d’applications ou de services par les employés d’une entreprise sans l’accord du département informatique. Le Shadow IT entraîne des risques de sécurité, de fuites de données et de cyberattaques pour l’entreprise.
  • Ver (worm) : logiciel malveillant indépendant cherchant à propager puis à exécuter son code au plus grand nombre de cibles, afin de perturber le fonctionnement des systèmes concernés. Un ver est une sous-catégorie de virus qui se propage de manière quasi autonome via le réseau.
  • Vol de mot de passe : cela consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

La protection contre les cyberattaques

  • Antivirus : un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares), également appelés virus, Chevaux de Troie ou vers selon les formes. Il a pour finalité de protéger la machine ou l'appareil sur lequel il est installé afin de garantir la protection des données de l'utilisateur et une navigation optimale sur le web.
  • Chiffrement (des données) : il consiste à convertir les données afin que seules les personnes pourvues d’une clé secrète ou d’un mot de passe soient en mesure de les lire. On utilise une clé de chiffrement pour chiffrer les données et une clé de déchiffrement pour les déchiffrer.
  • Normes PCI DSS (Payement Card Industry Security Standard) : les normes PCI DSS définissent le niveau minimum de sécurité exigé d’une organisation qui traite des transactions de carte de paiement. Cette réglementation vise à réduire la fraude à la carte de crédit et à accroître la sécurité des données lors des transactions en ligne. En cas de non-conformité avec ces normes et d’une violation de ses données carte de paiement, une organisation s’expose à de lourdes amendes et pénalités.
  • Pare-feu (firewall) : outil permettant de protéger un ordinateur, connecté à un réseau ou à Internet, des attaques externes et des connexions illégitimes initialisées par des programmes ou des personnes.
  • Sauvegarde : il s’agit d’une copie périodique et sécurisée des données ou informations sensibles, dites critiques, d’une entreprise. La règle « 3, 2, 1 » est la bonne pratique en matière de sauvegarde des données : effectuer « 3 » copies de sauvegarde, sur « 2 » supports différents, dont « 1 » support hors ligne. Mieux vaut aussi penser à tester régulièrement la restauration des sauvegardes pour garantir qu’elles soient bien exploitables en cas de cyber incident.
  • VPN (Virtual Private Network) : réseau crypté dans le réseau Internet permettant à une entreprise dont les locaux sont géographiquement dispersés de communiquer et de partager des documents de manière sécurisée.
  • WEP (Wired Equivalent Privacy) : le WEP est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi, notamment contre le piratage.
  • WPA, WPA 2, WPA 3 (WiFi Protected Access) : il s’agit de plusieurs versions successives d’un protocole de sécurité plus récent et offrant une sécurité renforcée par rapport au système WEP, jugé insuffisant. Il protège les utilisateurs de réseaux sans fil contre le piratage.
  • Test d’intrusion (pentest) : test d’intrusion effectué par un expert en cybersécurité au sein d’un système informatique. Le test d’intrusion permet à une entreprise d’identifier les vulnérabilités de son système, d’évaluer les risques liés à chaque faille et de pouvoir ainsi se protéger de potentielles cyberattaques.

Que vous soyez un particulier ou un professionnel, soyez vigilant ! Le nombre de cyberattaques explose ces dernières années.

Pensez à vous protéger en suivant les recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) et du GIP ACYMA (Groupement d’intérêt public Action contre la cybermalveillance).

En tant que professionnel et dirigeant, il est essentiel de protéger votre entreprise contre les menaces cyber. Les cyberattaques représentent aujourd’hui un risque majeur pour toutes les entreprises, quels que soient leur taille et leur secteur d’activité : baisse ou arrêt complet de l'activité, coûts de restauration des systèmes, pertes financières, atteinte à l'image de marque...

Avec Abeille Cyber Sécurité, bénéficiez d'une couverture performante contre les cyber risques et du savoir-faire de spécialistes expérimentés dans la prévention et la gestion des risques numériques.

Pour en savoir plus, n’hésitez pas à demander conseil à votre agent général Abeille Assurances !

Document non contractuel à caractère publicitaire à jour le 28/05/2024

Demander un devis Abeille Cyber Sécurité