Avec la numérisation, il devient de plus en plus important que vos informations soient conservées dans un environnement sécurisé et contrôlé afin qu'aucune personne non autorisée ne puisse y avoir accès. Cela signifie probablement que vous devez vous familiariser avec le domaine de la sécurité et les mesures que vous devez prendre pour éviter les intrusions. Ce faisant, vous vous familiariserez certainement avec un grand nombre de nouveaux mots et d'abréviations qui ne sont pas toujours faciles à comprendre. C'est pourquoi nous avons élaboré un glossaire des mots et abréviations les plus courants et peut-être les plus compliqués.
Nous espérons qu'il vous aidera à comprendre les concepts et leur signification.
ARP Spoofing
Cette attaque permet aux pirates d'usurper l'identité de votre ordinateur et de s'emparer de tout votre trafic. L'attaquant manipule la position entre les adresses MAC et les adresses IP, ce qui signifie qu'il a accès à tout le trafic destiné à l'utilisateur rée
Backdoor/Backdoor
Désigne une méthode par laquelle les utilisateurs autorisés et non autorisés peuvent contourner les mesures de sécurité normales et accéder à un système informatique, un réseau ou une application.
Brute force
Méthode utilisée pour, par exemple, énumérer des mots de passe, soit en utilisant une liste prédéfinie de mots de passe, soit en générant des mots de passe de manière aléatoire.
Buffer overflow
Un débordement de mémoire tampon est une vulnérabilité dans une application qui permet à un attaquant de manipuler et d'écraser une mémoire tampon avec du texte ou des instructions vers des emplacements proches dans la mémoire afin de modifier le flux d'exécution de l'application. Cela peut entraîner l'exécution d'un code malveillant par l'application.
CVSS
Le système commun de notation des vulnérabilités permet d'utiliser les principales caractéristiques d'une vulnérabilité pour produire une note numérique qui reflète la gravité de la vulnérabilité. Le résultat de la notation peut ensuite être traduit en une représentation qualitative (faible, moyen, élevé ou critique) afin d'aider les organisations à évaluer et à hiérarchiser leur processus de gestion des vulnérabilités.
Data Exfiltration
Utilisé dans des contextes où les données d'un individu ou d'une entreprise sont illégalement copiées, transférées ou déplacées d'un système.
DC Sync
Il s'agit d'une attaque tardive au cours de laquelle un pirate simule le comportement d'un contrôleur de domaine pour, par exemple, synchroniser les mots de passe par le biais d'une réplication de domaine. Une fois que l'attaquant a accès à un compte privilégié avec des droits de réplication de domaine, les attaquants peuvent exploiter ces protocoles pour se faire passer pour un contrôleur de domaine.
DDoS – Distributed Denial of Service
Le DDoS est une attaque par saturation contre des systèmes ou des réseaux informatiques. L'attaque consiste pour l'attaquant à envoyer de grandes quantités de trafic vers le réseau, de sorte que le site web ou le réseau est mis hors service. De plus en plus de personnes sont touchées par ce type d'attaque.
Enumeration
Définit le processus par lequel on trouve systématiquement, par exemple via une connexion active à un système, des informations précieuses concernant des vecteurs d'attaque potentiels, des informations sur l'ordinateur ou le serveur, des comptes d'utilisateurs, des services, des applications, etc.
Fuzzing
Il s'agit d'une technique de test de logiciel qui consiste à trouver des erreurs d'implémentation en utilisant une injection automatique de données.
GPG – GNU Privacy Guard
Ce qui distingue GnuPG et PGP, c'est en grande partie le fait que PGP est une solution détenue par Symantec et que GPG est fondamentalement un projet Open-Source. D'un point de vue fonctionnel, ils sont identiques l'un à l'autre.
IoT – Internet of Things
Terme générique désignant les systèmes qui sont en relation et communiquent entre eux par le biais, par exemple, de protocoles de réseau. Il s'agit par exemple de montres de fitness, de capteurs, de machines, de serrures, etc.
JWT
Abréviation de JSON Web Tokens. Il s'agit d'une norme ouverte pour le transfert sécurisé d'informations entre deux parties sous la forme d'un objet JavaScript Objection Notation (JSON). Le JWT est utilisé pour l'authentification et l'autorisation en générant une chaîne JSON contenant des informations, qui est ensuite signée et finalement utilisée pour vérifier et garantir l'authentification et l'autorisation.
LLMNR / Net BIOS Name Resolution (NBT-NS)
LLMNR (Link-Local Multicast Name Resolution) est un protocole basé sur le format de paquet DNS (Domain Name System) qui permet aux machines d'un réseau d'effectuer des recherches de noms sur les machines du même réseau local. NBT-NS est similaire en ce sens qu'il est utilisé pour identifier les systèmes sur le réseau local en utilisant leurs noms NetBIOS.
LSASS – Local Security Authority Subsystem Service
Processus de Microsoft Windows chargé d'appliquer la politique de sécurité sur le système. Il vérifie les utilisateurs qui se connectent au système, gère les changements de mot de passe et crée des jetons. Il s'agit généralement d'un processus qu'un attaquant exploite en vidant sa mémoire de processus, puis en lisant et en extrayant l'utilisateur et son mot de passe en clair.
MAC spoofing
Il s'agit d'un processus par lequel vous modifiez activement votre adresse MAC pour une ou plusieurs cartes réseau, par exemple pour vous fondre plus facilement dans l'équipement habituel du réseau.
MitM – Man-in-the-middle attack
Il s'agit d'une attaque dans laquelle le pirate se place entre deux ordinateurs, intercepte le trafic et relaie les messages entre les deux parties afin d'obtenir secrètement des informations. Les deux parties croient qu'elles communiquent directement l'une avec l'autre.
OWASP Top 10
L'Open Web Application Security Project est une organisation mondiale à but non lucratif dont l'objectif est d'améliorer la sécurité des logiciels. Sa liste des 10 principales failles est un recueil des failles les plus courantes dans les applications web. Cette liste est devenue une norme industrielle à suivre en matière de sécurité et de sensibilisation à la sécurité des applications web.
Pass-The-Hash
Technique permettant à un attaquant de s'authentifier auprès d'un serveur ou d'un service distant en exploitant le hachage NTLM ou LanMan sous-jacent du mot de passe d'un utilisateur, au lieu d'utiliser le mot de passe en clair normalement utilisé pour se connecter.
Pass-The-Ticket
Équivalent à pass-the-hash mais repose sur des TGT (ticket-granting-tickets) pour les utilisateurs au lieu de leurs hashs.
PCI-DSS – Payment Card Industry Data Security Standard
Il s'agit d'une norme de sécurité de l'information pour les organisations qui traitent les cartes de crédit connues des principaux systèmes de cartes (par exemple, American Express, Visa, Mastercard, etc.). La norme PCI est imposée par les marques de cartes et administrée par le Payment Card Industry Security Standard Council (Conseil des normes de sécurité de l'industrie des cartes de paiement).
PGP - Pretty good privacy
PGP est devenu un pilier de la sécurité et de la protection de la vie privée. Il s'agit d'un programme utilisé principalement pour crypter et décrypter les courriers électroniques, mais vous pouvez également crypter des fichiers, des textes et votre disque dur avec ce programme. Grâce au cryptage PGP, il n'est pas nécessaire de partager le code à l'avance lorsque vous souhaitez envoyer un message crypté à quelqu'un.
Phishing
Une technique utilisée par les attaquants pour obtenir des informations précieuses telles que votre mot de passe et votre compte bancaire. Il arrive souvent que vous receviez un courriel qui, à première vue, semble provenir d'une source légitime, mais ne vous laissez pas abuser. Le pirate essaiera de vous faire répondre par des informations précieuses, vous demandera de cliquer sur un lien ou d'exécuter une pièce jointe.
Pivoting
Is a process of accessing networks that an attacker would not be able to reach under normal conditions, by using compromised computers or servers as gateways. By using this method, an attacker can exploit compromised computers or servers in networks that have rights to access other parts of the network by forwarding their traffic through them in order to access servers, computers or equipment in other isolated parts of the network.
Port scanning
Méthode qui consiste à énumérer les ports/services ouverts sur les serveurs, les ordinateurs ou d'autres équipements d'un réseau.
Ransomware
Le pirate utilise le logiciel pour crypter les fichiers du système, puis extorque une rançon à la victime pour obtenir l'accès à la clé nécessaire au décryptage des fichiers.
RCE - Remote Code Execution
Une vulnérabilité qui permet à un attaquant d'envoyer des commandes qui sont interprétées et exécutées par le système d'exploitation sous-jacent en contournant la couche d'application et les mécanismes de sécurité. Cette vulnérabilité a généralement d'énormes conséquences.
Red Teaming
Il s'agit de tests approfondis d'un système ou d'un environnement d'un point de vue externe, généralement sans réserves ni limitations. Les tests effectués comprennent toutes les tactiques concevables et inhabituelles pour identifier et exploiter les failles.
Root access
L'accès à la racine est spécifique à Unix, Linux ou Android qui est de type Linux. Lorsqu'un attaquant parvient à accéder à un système de ce type, le compte le plus privilégié qu'il peut atteindre est, le plus souvent, le compte racine. Disposer d'un "accès racine" signifie que l'on est parvenu à obtenir ce privilège pour un système. Ce compte est également appelé superutilisateur par de nombreuses personnes.
Social Engineering
Il s'agit d'un terme qui englobe les activités intrusives qui se produisent par le biais d'interactions humaines. L'attaquant incite l'utilisateur qui a accès à des systèmes importants à donner des informations importantes ou à commettre une infraction à la sécurité par le biais d'une manipulation psychologique. Le processus se déroule généralement en plusieurs étapes : d'abord, l'attaquant examine la victime en termes d'informations générales et de protocoles de sécurité faibles, puis il cherche à gagner la confiance de la victime pour finalement accéder à des informations sensibles.
SQL Injection attack
Cette attaque repose sur une validation défectueuse des données contrôlables par l'utilisateur, combinée à des requêtes SQL mal écrites qui permettent à l'attaquant de modifier la requête ou d'ajouter d'autres requêtes qui lui permettent d'exfiltrer des données à partir d'autres bases de données, tables ou colonnes potentielles.
Threat Modeling
La modélisation des menaces est un processus qui permet d'identifier, d'énumérer et de hiérarchiser les vulnérabilités potentielles, telles que les vulnérabilités structurelles, du point de vue d'un attaquant hypothétique.
War driving
Ce terme désigne une personne qui se déplace et localise les réseaux sans fil dans une zone. Pour ce faire, un ordinateur portable et une carte de réseau sans fil sont utilisés, via un téléphone portable par exemple.
White/Grey/Black Box
Ces concepts décrivent les différents niveaux de connaissance ou d'accès à l'information auxquels un testeur a accès au cours d'un test. Ils définissent également l'approche qui doit être adoptée au cours d'un test de pénétration. L'approche "boîte blanche" est celle dans laquelle le testeur a accès au plus grand nombre d'informations avant le test. L'approche de la boîte noire est la façon dont aucune information n'est disponible avant le test autre que les objectifs directs qui sous-tendent le test. L'approche de la boîte grise se situe à mi-chemin entre les deux approches mentionnées.
Le temps et l'argent étant des facteurs importants, l'approche de la boîte blanche est la plus efficace car le testeur ne doit pas passer la majeure partie de son temps à acquérir des informations qui seraient potentiellement manquantes dans une approche de la boîte grise ou de la boîte noire.
XSS - Cross-site scripting
Une faille courante dans les applications web. Un attaquant exploite des formulaires ou des paramètres dans l'application web pour introduire du code JavaScript qui est potentiellement rendu et exécuté par l'application. XSS peut être utilisé pour voler les cookies et les données d'autres utilisateurs, ou pour mener d'autres attaques malveillantes contre les utilisateurs de l'application.
—
Patrik Jezierski
Patrik a plusieurs années d'expérience dans le domaine de la sécurité informatique, qu'il aborde sous différents angles. Ses connaissances techniques sont à la fois vastes et approfondies, tandis que sa curiosité et sa créativité lui permettent d'entreprendre facilement de nouvelles tâches. Au fil des ans, il a travaillé dans différents secteurs où il a assumé diverses responsabilités.