Nous clarifions les concepts de la sécurité informatique

Avec la numérisation, il devient de plus en plus important que vos informations soient conservées dans un environnement sécurisé et contrôlé afin qu'aucune personne non autorisée ne puisse y avoir accès. Cela signifie probablement que vous devez vous familiariser avec le domaine de la sécurité et les mesures que vous devez prendre pour éviter les intrusions. Ce faisant, vous vous familiariserez certainement avec un grand nombre de nouveaux mots et d'abréviations qui ne sont pas toujours faciles à comprendre. C'est pourquoi nous avons élaboré un glossaire des mots et abréviations les plus courants et peut-être les plus compliqués.

 

Nous espérons qu'il vous aidera à comprendre les concepts et leur signification.

 

ARP Spoofing

 

Cette attaque permet aux pirates d'usurper l'identité de votre ordinateur et de s'emparer de tout votre trafic. L'attaquant manipule la position entre les adresses MAC et les adresses IP, ce qui signifie qu'il a accès à tout le trafic destiné à l'utilisateur rée

 

Backdoor/Backdoor

 

Désigne une méthode par laquelle les utilisateurs autorisés et non autorisés peuvent contourner les mesures de sécurité normales et accéder à un système informatique, un réseau ou une application.

 

Brute force

 

Méthode utilisée pour, par exemple, énumérer des mots de passe, soit en utilisant une liste prédéfinie de mots de passe, soit en générant des mots de passe de manière aléatoire.

 

Buffer overflow

 

Un débordement de mémoire tampon est une vulnérabilité dans une application qui permet à un attaquant de manipuler et d'écraser une mémoire tampon avec du texte ou des instructions vers des emplacements proches dans la mémoire afin de modifier le flux d'exécution de l'application. Cela peut entraîner l'exécution d'un code malveillant par l'application.

 

CVSS

 

Le système commun de notation des vulnérabilités permet d'utiliser les principales caractéristiques d'une vulnérabilité pour produire une note numérique qui reflète la gravité de la vulnérabilité. Le résultat de la notation peut ensuite être traduit en une représentation qualitative (faible, moyen, élevé ou critique) afin d'aider les organisations à évaluer et à hiérarchiser leur processus de gestion des vulnérabilités.

 

Data Exfiltration

 

Utilisé dans des contextes où les données d'un individu ou d'une entreprise sont illégalement copiées, transférées ou déplacées d'un système.

 

DC Sync

 

Il s'agit d'une attaque tardive au cours de laquelle un pirate simule le comportement d'un contrôleur de domaine pour, par exemple, synchroniser les mots de passe par le biais d'une réplication de domaine. Une fois que l'attaquant a accès à un compte privilégié avec des droits de réplication de domaine, les attaquants peuvent exploiter ces protocoles pour se faire passer pour un contrôleur de domaine.

 

DDoS – Distributed Denial of Service

 

Le DDoS est une attaque par saturation contre des systèmes ou des réseaux informatiques. L'attaque consiste pour l'attaquant à envoyer de grandes quantités de trafic vers le réseau, de sorte que le site web ou le réseau est mis hors service. De plus en plus de personnes sont touchées par ce type d'attaque.

 

Enumeration

 

Définit le processus par lequel on trouve systématiquement, par exemple via une connexion active à un système, des informations précieuses concernant des vecteurs d'attaque potentiels, des informations sur l'ordinateur ou le serveur, des comptes d'utilisateurs, des services, des applications, etc.

 

Fuzzing

 

Il s'agit d'une technique de test de logiciel qui consiste à trouver des erreurs d'implémentation en utilisant une injection automatique de données.

 

GPG – GNU Privacy Guard

 

Ce qui distingue GnuPG et PGP, c'est en grande partie le fait que PGP est une solution détenue par Symantec et que GPG est fondamentalement un projet Open-Source. D'un point de vue fonctionnel, ils sont identiques l'un à l'autre.

 

IoT – Internet of Things

 

Terme générique désignant les systèmes qui sont en relation et communiquent entre eux par le biais, par exemple, de protocoles de réseau. Il s'agit par exemple de montres de fitness, de capteurs, de machines, de serrures, etc.

 

JWT

 

Abréviation de JSON Web Tokens. Il s'agit d'une norme ouverte pour le transfert sécurisé d'informations entre deux parties sous la forme d'un objet JavaScript Objection Notation (JSON). Le JWT est utilisé pour l'authentification et l'autorisation en générant une chaîne JSON contenant des informations, qui est ensuite signée et finalement utilisée pour vérifier et garantir l'authentification et l'autorisation.

 

LLMNR / Net BIOS Name Resolution (NBT-NS)

 

LLMNR (Link-Local Multicast Name Resolution) est un protocole basé sur le format de paquet DNS (Domain Name System) qui permet aux machines d'un réseau d'effectuer des recherches de noms sur les machines du même réseau local. NBT-NS est similaire en ce sens qu'il est utilisé pour identifier les systèmes sur le réseau local en utilisant leurs noms NetBIOS.

 

LSASS – Local Security Authority Subsystem Service

 

Processus de Microsoft Windows chargé d'appliquer la politique de sécurité sur le système. Il vérifie les utilisateurs qui se connectent au système, gère les changements de mot de passe et crée des jetons. Il s'agit généralement d'un processus qu'un attaquant exploite en vidant sa mémoire de processus, puis en lisant et en extrayant l'utilisateur et son mot de passe en clair.

 

MAC spoofing

 

Il s'agit d'un processus par lequel vous modifiez activement votre adresse MAC pour une ou plusieurs cartes réseau, par exemple pour vous fondre plus facilement dans l'équipement habituel du réseau.

 

MitM – Man-in-the-middle attack

 

Il s'agit d'une attaque dans laquelle le pirate se place entre deux ordinateurs, intercepte le trafic et relaie les messages entre les deux parties afin d'obtenir secrètement des informations. Les deux parties croient qu'elles communiquent directement l'une avec l'autre.

 

OWASP Top 10

 

L'Open Web Application Security Project est une organisation mondiale à but non lucratif dont l'objectif est d'améliorer la sécurité des logiciels. Sa liste des 10 principales failles est un recueil des failles les plus courantes dans les applications web. Cette liste est devenue une norme industrielle à suivre en matière de sécurité et de sensibilisation à la sécurité des applications web.

 

Pass-The-Hash

 

Technique permettant à un attaquant de s'authentifier auprès d'un serveur ou d'un service distant en exploitant le hachage NTLM ou LanMan sous-jacent du mot de passe d'un utilisateur, au lieu d'utiliser le mot de passe en clair normalement utilisé pour se connecter.

 

Pass-The-Ticket

 

Équivalent à pass-the-hash mais repose sur des TGT (ticket-granting-tickets) pour les utilisateurs au lieu de leurs hashs.

 

PCI-DSS – Payment Card Industry Data Security Standard

 

Il s'agit d'une norme de sécurité de l'information pour les organisations qui traitent les cartes de crédit connues des principaux systèmes de cartes (par exemple, American Express, Visa, Mastercard, etc.). La norme PCI est imposée par les marques de cartes et administrée par le Payment Card Industry Security Standard Council (Conseil des normes de sécurité de l'industrie des cartes de paiement).

 

PGP - Pretty good privacy

 

PGP est devenu un pilier de la sécurité et de la protection de la vie privée. Il s'agit d'un programme utilisé principalement pour crypter et décrypter les courriers électroniques, mais vous pouvez également crypter des fichiers, des textes et votre disque dur avec ce programme. Grâce au cryptage PGP, il n'est pas nécessaire de partager le code à l'avance lorsque vous souhaitez envoyer un message crypté à quelqu'un.

 

Phishing

 

Une technique utilisée par les attaquants pour obtenir des informations précieuses telles que votre mot de passe et votre compte bancaire. Il arrive souvent que vous receviez un courriel qui, à première vue, semble provenir d'une source légitime, mais ne vous laissez pas abuser. Le pirate essaiera de vous faire répondre par des informations précieuses, vous demandera de cliquer sur un lien ou d'exécuter une pièce jointe.

 

Pivoting

 

Is a process of accessing networks that an attacker would not be able to reach under normal conditions, by using compromised computers or servers as gateways. By using this method, an attacker can exploit compromised computers or servers in networks that have rights to access other parts of the network by forwarding their traffic through them in order to access servers, computers or equipment in other isolated parts of the network.

 

Port scanning

Méthode qui consiste à énumérer les ports/services ouverts sur les serveurs, les ordinateurs ou d'autres équipements d'un réseau.

 

Ransomware

 

Le pirate utilise le logiciel pour crypter les fichiers du système, puis extorque une rançon à la victime pour obtenir l'accès à la clé nécessaire au décryptage des fichiers.

 

RCE - Remote Code Execution

 

Une vulnérabilité qui permet à un attaquant d'envoyer des commandes qui sont interprétées et exécutées par le système d'exploitation sous-jacent en contournant la couche d'application et les mécanismes de sécurité. Cette vulnérabilité a généralement d'énormes conséquences.

 

Red Teaming

 

Il s'agit de tests approfondis d'un système ou d'un environnement d'un point de vue externe, généralement sans réserves ni limitations. Les tests effectués comprennent toutes les tactiques concevables et inhabituelles pour identifier et exploiter les failles.

 

Root access

 

L'accès à la racine est spécifique à Unix, Linux ou Android qui est de type Linux. Lorsqu'un attaquant parvient à accéder à un système de ce type, le compte le plus privilégié qu'il peut atteindre est, le plus souvent, le compte racine. Disposer d'un "accès racine" signifie que l'on est parvenu à obtenir ce privilège pour un système. Ce compte est également appelé superutilisateur par de nombreuses personnes.

 

Social Engineering

 

Il s'agit d'un terme qui englobe les activités intrusives qui se produisent par le biais d'interactions humaines. L'attaquant incite l'utilisateur qui a accès à des systèmes importants à donner des informations importantes ou à commettre une infraction à la sécurité par le biais d'une manipulation psychologique. Le processus se déroule généralement en plusieurs étapes : d'abord, l'attaquant examine la victime en termes d'informations générales et de protocoles de sécurité faibles, puis il cherche à gagner la confiance de la victime pour finalement accéder à des informations sensibles.

 

SQL Injection attack

 

Cette attaque repose sur une validation défectueuse des données contrôlables par l'utilisateur, combinée à des requêtes SQL mal écrites qui permettent à l'attaquant de modifier la requête ou d'ajouter d'autres requêtes qui lui permettent d'exfiltrer des données à partir d'autres bases de données, tables ou colonnes potentielles.

 

Threat Modeling

 

La modélisation des menaces est un processus qui permet d'identifier, d'énumérer et de hiérarchiser les vulnérabilités potentielles, telles que les vulnérabilités structurelles, du point de vue d'un attaquant hypothétique.

 

War driving

 

Ce terme désigne une personne qui se déplace et localise les réseaux sans fil dans une zone. Pour ce faire, un ordinateur portable et une carte de réseau sans fil sont utilisés, via un téléphone portable par exemple.

 

White/Grey/Black Box

 

Ces concepts décrivent les différents niveaux de connaissance ou d'accès à l'information auxquels un testeur a accès au cours d'un test. Ils définissent également l'approche qui doit être adoptée au cours d'un test de pénétration. L'approche "boîte blanche" est celle dans laquelle le testeur a accès au plus grand nombre d'informations avant le test. L'approche de la boîte noire est la façon dont aucune information n'est disponible avant le test autre que les objectifs directs qui sous-tendent le test. L'approche de la boîte grise se situe à mi-chemin entre les deux approches mentionnées.

 

Le temps et l'argent étant des facteurs importants, l'approche de la boîte blanche est la plus efficace car le testeur ne doit pas passer la majeure partie de son temps à acquérir des informations qui seraient potentiellement manquantes dans une approche de la boîte grise ou de la boîte noire.

 

XSS - Cross-site scripting

 

Une faille courante dans les applications web. Un attaquant exploite des formulaires ou des paramètres dans l'application web pour introduire du code JavaScript qui est potentiellement rendu et exécuté par l'application. XSS peut être utilisé pour voler les cookies et les données d'autres utilisateurs, ou pour mener d'autres attaques malveillantes contre les utilisateurs de l'application.

Patrik Jezierski

Patrik a plusieurs années d'expérience dans le domaine de la sécurité informatique, qu'il aborde sous différents angles. Ses connaissances techniques sont à la fois vastes et approfondies, tandis que sa curiosité et sa créativité lui permettent d'entreprendre facilement de nouvelles tâches. Au fil des ans, il a travaillé dans différents secteurs où il a assumé diverses responsabilités.

Restez Informés Envie d'en savoir plus ?

Recevez directement par e-mail les derniers articles QESTIT sur l'assurance qualité, nos guides spécialisés, des invitations à des webinaires et autres événements.

share the article