Lexique des termes cybernétiques

Attaque par déni de service (DDoS)

L’attaque par déni de service est une technique visant à envoyer un grand nombre de requêtes à un réseau, un service, ou un serveur dans le but d’entraver son fonctionnement. L’attaque par déni de service est dite ‘distribuée’ lorsque la source de l’attaque comprend une multitude d’appareils ou de systèmes.

Bitcoin

La première monnaie numérique (ou cryptomonnaie). C’est une monnaie décentralisée qui permet d’effectuer des transactions sans avoir recours à une banque centrale.

Capacités cyberoffensives (OCC)

Ensemble de personnes, de technologies et de capacités organisationnelles permettant de mener des offensives dans le cyberespace pour endommager, bloquer, perturber, dégrader, détruire, surveiller ou manipuler des services ou des réseaux.

Chiffrement

Processus réversible de conversion d’informations ou de données (texte ordinaire) dans un format codé (texte chiffré) à l’aide d’algorithmes. Le chiffrement est couramment utilisé pour traiter et stocker des informations sensibles afin que seules les personnes autorisées puissent y avoir accès.

Cryptomonnaie

Une monnaie numérique qui est non-modifiable et décentralisée, alors indépendante des réseaux bancaires et qui repose sur une blockchain. Les transactions sont sécurisées par la cryptographie.

Cyberattaque

Attaque menée à l’aide d’un réseau ou d’un système informatique dans le but de perturber, de mettre hors service, de détruire, de contrôler, de manipuler ou de surveiller une infrastructure numérique et/ou des données.

Cyberespace

Le cyberespace est constitué des systèmes numériques et de tout ce qui est accessible par les réseaux informatiques et l’Internet; des réseaux d’entreprise aux plateformes de réseaux sociaux, en passant par les comptes bancaires et les services du cloud. Il comprend également tous les appareils connectés tels que des caméras de vidéosurveillance, des consoles de jeux, des téléviseurs ou des robots aspirateurs. 

Cyberopération

Terme couramment utilisé pour décrire les actions menées par un État ou un groupe affilié, avec pour but de s’infiltrer dans l’ordinateur ou dans les réseaux d’une cible en utilisant des cybercapacités offensives telles que le piratage, les logiciels malveillants ou autres. Les cyberopérations ont pour but d’endommager, de bloquer, de perturber, de dégrader, de détruire, de surveiller ou encore de manipuler des cibles à des fins politiques, militaires et/ou stratégiques. Les cyberopérations sont de véritables armes de guerre lorsqu’elles sont utilisées dans le cadre d’un conflit armé.

Cyberpaix

La paix dans le cyberespace. La paix dans le cyberespace est atteinte lorsque la sécurité, l’équité et la dignité humaine sont assurées dans les écosystèmes numériques. Ce n’est pas la technologie qui est au cœur de la narrative, mais les individus et leurs droits fondamentaux. 

Cybersécurité

La sécurité dans le cyberespace. L’application de technologies, de processus et de contrôles pour protéger les systèmes informatiques, les réseaux et les données contre la divulgation non autorisée, le vol ou les dégâts. L’objectif est également de réduire le risque de cyberattaques.

Darknet

Le darknet est un réseau superposé au sein d’Internet auquel on ne peut accéder qu’avec des logiciels, des configurations ou des autorisations spécifiques (par exemple TOR, Freenet, I2P ou ZeroNet). Il est destiné à protéger les droits numériques en assurant la sécurité, l’anonymat et la résistance à la censure. Bien qu’il soit utilisé pour des raisons légitimes, il a été fortement utilisé par des criminels et le terme darknet est aujourd’hui généralement associé aux sites web qui sont spécifiquement utilisés à des fins criminelles.

NOTE : le terme Darkweb n’existe pas (il s’agit soit du Darknet, soit du Deep web).

Déchiffrement

Conversion de données chiffrées (voir la définition « Chiffrement ») en leur forme originale. Il s’agit d’un procédé permettant d’inverser le chiffrement et de remettre les données sous une forme lisible par un humain.

Défacement (ou défaçage)

Attaque qui consiste à modifier de façon illicite ou non autorisée l’apparence et le contenu des sites web et/ou des applications d’une cible.

Désinformation

Informations fausses ou trompeuses diffusées – souvent clandestinement – dans le but d’influencer, d’induire en erreur, de cacher ou de modifier les faits.

Double extorsion

Un type d’attaque par ransomware par lequel les attaquants exfiltrent les données de la cible et chiffrent son système. Il est complété par la menace de rendre les données de la cible accessibles au public. On parle de double extorsion lorsque les attaquants exigent une rançon pour déchiffrer les données et une autre pour ne pas les divulguer.

Effacement des données (ou « wiping »)

Processus consistant à effacer une partie ou la totalité des données stockées sur un support numérique de telle sorte qu’il soit impossible de les récupérer. Pour les utilisateurs, chaque fois qu’un support numérique sensible est officiellement mis hors service, l’effacement des données doit avoir lieu.

Effaceur de données (data wiper)

Type de logiciel malveillant dont le but est d’effacer ou de détruire les données. Certains de ces logiciels ciblent le MBR (Master Boot Record) pour rendre le disque incapable de redémarrer correctement. Ce logiciel n’efface ou ne détruit pas nécessairement toutes les données, et celles-ci peuvent parfois être récupérées.

Infodémie

Ce terme désigne la diffusion considérable et rapide d’informations exactes ou inexactes rendant difficile la distinction entre le vrai et le faux.

Internet et le Web (ou « World Wide Web »)

Internet est une combinaison de technologies permettant à des ordinateurs ou des réseaux de communiquer entre eux. Le Web, souvent confondu avec l’Internet, correspond au protocole de communication utilisé sur Internet (HTTP ou HTTPS). Les courriers électroniques correspondent à une des applications utilisées sur Internet.

Logiciel malveillant (malware)

Les logiciels malveillants. Il s’agit de morceaux de code conçus pour endommager, détruire ou subvertir les systèmes informatiques. Ils comprennent les virus qui peuvent se répliquer et empêcher les systèmes de fonctionner, les ransomwares, qui bloquent les systèmes jusqu’au paiement d’une rançon, et les spywares, qui sont cachés sur le système cible et espionnent les utilisateurs de l’appareil.

Malspam (ou courrier indésirable)

Logiciel malveillant envoyé en pièce jointe d’un courrier électronique. Dans la plupart des cas, mais pas toujours, le destinataire se doit d’ouvrir la pièce jointe pour qu’elle puisse faire des dégâts.

Quadruple extorsion

Il s’agit d’une triple extorsion à laquelle s’ajoute une attaque par déni de service distribué (DDoS) contre les serveurs de la cible pendant que celle-ci se rétablit et reconstruit son infrastructure.

Ransomware

Type de logiciel malveillant qui crypte ou bloque l’accès à l’appareil ou aux fichiers d’une victime et qui exige le paiement d’une rançon en échange du rétablissement de l’accès. 

Test d’intrusion (Pentesting ou « Penetration Testing »)

Technique qui consiste à simuler l’attaque d’un cybercriminel afin de savoir où se situent les vulnérabilités du système et d’évaluer leur exploitabilité. Ce test permet donc de renforcer la sécurité informatique en connaissant les défaillances du système, pour éviter les attaques ou le vol de données. 

Vidage de données (data dump)

Exfiltration (illégale) ou transfert (légal) de données d’un système, d’un fichier ou d’un appareil à un autre. Un vidage de données est plus souvent relié à une activité illégale suivant une violation de données.

Violation de données (data breach)

La divulgation d’informations confidentielles, sensibles ou protégées à une personne étant non autorisée. Cela peut être accidentel, comme une clé USB oubliée dans un train ou une pièce jointe à un mail envoyé à la mauvaise personne. Mais cela peut aussi être effectué de manière intentionnelle, lorsque des personnes malveillantes s’infiltrent dans un réseau et exfiltrent (ciblent, copient et transfèrent) des données.

Web profond ou deep web

Le web profond est la partie de l’Internet ordinaire qui n’est pas indexée par les moteurs de recherche et à laquelle il n’est donc pas facile d’accéder. L’utilisateur doit généralement s’authentifier auprès d’un service qui lui donne un accès supplémentaire à l’information.

NOTE : le terme Darkweb n’existe pas (il s’agit soit du Darknet, soit du Deep web).