Ensemble de règles qui définissent les opérations (lire, écrire, exécuter…) que pourra réaliser un utilisateur sur une ressource (un fichier, le plus souvent, mais aussi une adresse ou un...
Une intrusion informatique ciblée dans laquelle l’attaquant recherche une présence à long terme sur le système compromis, en demeurant furtif. Ce type d’attaque exige de bonnes...
L’ANSSI est un service à compétence nationale rattaché au Secrétaire général de la défense et de la sécurité́ nationale (SGDSN). Il est créé par décret en juillet 2009 en...
Pour authentifier un utilisateur, l’option la plus commune est de lui demander son mot de passe (« ce qu’il connaît »). Mais il existe d’autres approches, telles que la biométrie...
Accès discret placé de manière illicite dans un système ou un logiciel, permettant de contourner le contrôle d’accès légitime. Une backdoor est notamment utilisée par les attaquants pour...
Dans l’arc-en-ciel des équipes sécurité (Rouge, Bleu, Violet), la Blue Team représente les défenseurs. Il s’agit de l’équipe SSI chargée d’assurer la sécurité du système...
Technique d’attaque populaire qui permet à l’attaquant d’occuper illégitimement une partie de la mémoire du système depuis l’espace mémoire alloué à une application légitime...
Le bug bounty est une approche collaborative de la recherche de vulnérabilités. Elle repose sur une plateforme d’intermédiation, généralement assurée par une entité commerciale, qui met...
Fichier informatique signé par une autorité de certification qui garantit par cette signature que son possesseur est bien la personne ou l’entité qu’il prétend être. Les certificats...
Comme son homologue grec, le cheval de Troie numérique est un logiciel piégé, qui promet en apparence d’offrir certaines fonctionnalités légitimes, mais qui en réalité embarque des...
Préfixe généralement utilisé pour signifier une dimension informatique et réseau à la notion qu’il accompagne (Cyber-harcèlement, Cyberguerre…). Le terme vient du grec Kubernêtikê,...
La sécurité est un état recherché tandis que la défense est une posture. Si l’on pourrait certes se contenter d’expliquer ainsi la différence entre cybersécurité et cyberdéfense, il...
Le Dark Net est un réseau parallèle au web quotidien (dit « clair »), qui représente une surcouche de ce dernier et ne peut être accédé que via des outils spécifiques (le navigateur...
Le DPO est responsable de la protection des données à caractère personnel traitées au sein de son organisation. Il est le garant de la conformité de son entreprise vis-à-vis des différents...
Le web profond (« Deep Web ») représente les informations qui sont accessibles de manière classique avec un navigateur courant, mais ne sont pas indexées par les moteurs de recherche,...
La défiguration de sites web (barbouillage, ou « defacing » en anglais) est une attaque informatique souvent de faible niveau technique qui consiste à exploiter une vulnérabilité sur un...
Le DNS est l’annuaire des réseaux, et en particulier d’Internet. Il s’agit du système qui traduit un nom de domaine (par exemple https://www.lesassisesdelacybersecurite.com/) en une...
Lors d’une attaque informatique, lorsque l’attaquant parvient à exécuter du code sur la machine ciblée, ce dernier l’est souvent avec les mêmes droits que la ressource à travers...
Dans un contexte IT, ce terme issu de l’anglais désigne de manière générale le terminal de l’utilisateur final (un ordinateur fixe, un ordinateur portable, un smartphone, une tablette). Il...
Une évaluation des risques consiste à faire l’inventaire des risques pesant sur le périmètre considéré (une entreprise, un service, une application…). Les risques sont définis par des...
Cette attaque popularisée en 2009 par la chercheuse Joanna Rutkowska consiste à accéder physiquement à une machine dont le disque dur est chiffré (le plus souvent un ordinateur portable) afin...
La faille est le défaut exploité par l’attaquant pour atteindre son objectif. Il peut s’agir d’une faille de conception (dans un logiciel qui ne validerait pas suffisamment les données...
Lorsqu’un système de détection lève une alerte alors qu’il n’y a pas lieu, il s’agit d’un faux positif (une action a été réalisée). Lorsque, au contraire, il ne lève pas...
Le firmware est le code qui fait fonctionner le matériel électronique. Il s’agit donc d’un programme de très bas niveau, le plus proche du matériel. Or, en cybersécurité, c’est...
La forensique couvre le recueil et l’analyse des traces informatiques disponibles au sein d’un système afin d’identifier les actions d’un attaquant ou les abus d’un utilisateur....
Le GDPR, pour « General Data Protection Regulation » est le nom anglais du Règlement Général sur la Protection des Données (RGPD). Il s’agit d’une directive européenne réglementant...
Les Google Dorks sont des combinaisons de mots-clés reconnus par le moteur de recherche Google (des opérateurs de recherche avancés). Ces combinaisons sont utilisées afin d’affiner les...
Si le « Black Hat » est l’expert en cybersécurité qui a versé dans l’illégalité et le « White Hat » celui qui préfère œuvrer du bon côté, le « Gray Hat » est fort...
Terre d’accueil de la migration annuelle de la communauté francophone de la cybersécurité, le Grimaldi Forum accueille chaque année à l’automne la communauté des Assises de la...
Acte de malveillance numérique qui consiste à exploiter une ou plusieurs vulnérabilités (techniques, logiques, humaines ou organisationnelles) d’un système ou d’une entité afin d’en...
Contraction de « hacker » et « activiste », l’hacktiviste est un militant numérique. Ses modes d’action sont ainsi purement cyber, à travers des opérations destinées à...
Le hash est le produit d’une fonction mathématique à sens unique. Celle-ci permet, à partir d’un ensemble de données numériques de longueur variable (des caractères, tels un mot de passe...
Le pot de miel est un système rendu volontairement vulnérable afin d’attirer les attaquants, observer leurs techniques et récupérer leurs outils. Ces systèmes sont fictifs et les actions de...
Les systèmes de contrôle industriels sont des systèmes informatiques dédiés au pilotage et au contrôle d’équipements industriels. Ils sont généralement hébergés sur des réseaux...
Souvent qualifiée de « hacking de l’esprit humain », l’ingénierie sociale est l’Art de la manipulation. Une attaque réussie permettra de pousser la victime à révéler des...
État des données qui n’ont subi aucune altération ou destruction. Avec la confidentialité et la disponibilité, l’intégrité est l’un des trois états que cherche à atteindre la...
L’internet des objets est un concept décrivant la multiplication des terminaux connectés à Internet allant bien au-delà des ordinateurs, smartphones, tablettes, voire montres connectées,...
Action de compromettre volontairement un système (le plus souvent le système d’exploitation d’un smartphone) afin de supprimer des limitations techniques. Le « jailbreaking » de...
Protocole d’authentification basé sur l’échange de tickets, conçu pour permettre l’authentification mutuelle au travers de réseaux non sécurisés. Le nom est bien entendu une...
Le noyau d’un système d’exploitation est le saint des saints : il s’agit du code chargé d’organiser le fonctionnement de tous les autres éléments du système, et notamment d’assurer...
Logiciel ou équipement matériel illégitime destiné à intercepter les frappes du clavier. Un keylogger permet à l’attaquant qui l’a déployé de connaître tout ce qui est entré au...
Série d’étapes devant être franchies par un attaquant afin d’atteindre son objectif. Le concept de Kill Chain a d’abord été imaginé dans le domaine militaire pour décrire la structure...
Dans le domaine des réseaux informatiques, les couches réseau sont un modèle destiné à simplifier la compréhension du fonctionnement du réseau. L’un des deux modèles principaux (OSI,...
Sur un système de filtrage ou de contrôle d’accès, la liste blanche contient les éléments autorisés (actions, ressources, utilisateurs ou autres), tandis que la liste noire contient à...
Un certificat numérique est une preuve d’identité délivrée par un organisme de confiance (l’autorité de certification). Cette dernière doit être en mesure d’invalider un certificat,...
Texte destiné à établir le programme des dépenses militaires sur une période de quatre, cinq ou six ans. La loi de programmation militaire 2014-2019 fait suite au livre blanc de la défense...
Une macro (abréviation de « macro-commande ») est une suite de commandes destinées à être jouées automatiquement au lieu d’être lancées individuellement par l’utilisateur. En SSI,...
La malveillance est le facteur humain à l’origine des incidents cyber. C’est ce qui distingue l’incident cyber des incidents de production, qui peuvent être dus à des déficiences...
Attaque informatique où l’attaquant cherche secrètement à s’insérer dans le flux de communication entre deux victimes dans le but de l’observer ou de l’altérer. Dans un tel scénario,...
Outil en licence Libre permettant de développer et de déployer des attaques informatiques basées sur des vulnérabilités connues. Metasploit est très utilisé par les consultants en...
Un système de détection d’intrusion réseau observe le trafic sur une branche du réseau (généralement depuis une position stratégique) afin d’y repérer des tentatives d’attaques, soit...
La directive NIS est un texte européen voté en juillet avec pour objectif d’assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes de l’Union européenne. La...
La non-répudiation est l’une des propriétés de l’information considérées en cybersécurité (avec la confidentialité, l’intégrité et la disponibilité). Elle consiste en...
NTP est un protocole réseau chargé d’assurer la synchronisation du temps à travers un réseau. Mais pourquoi parler de temps en matière de cybersécurité ? Parce que l’accès à un...
L’« obfuscation » de code, que l’on peut traduire par « dissimulation », est une technique qui consiste à rendre un code informatique le plus difficilement compréhensible...
Le concept de la boucle OODA (Observe, Orient, Decide, Act) a été inventé en 1960 par le pilote de chasse américain John Boyle (également l’un des pères du chasseur F16). Ce dernier a...
Le renseignement en sources ouvertes n’a rien de strictement cyber : le terme désigne tout simplement l’exploitation de sources d’information accessibles à tout un chacun (journaux, sites...
Le modèle OSI (Open Systems Interconnection) est un modèle réseau initié à la fin des années 1970 afin de permettre l’interconnexion de systèmes numériques différents et donc,...
Le terme PII est souvent confondu avec la notion de donnée personnelle. Il s’agit pourtant de deux choses différentes. Les PII sont un concept purement nord-américain, qui couvre un ensemble...
L’une des attaques les plus communes, le phishing consiste à envoyer à la victime un email l’incitant à cliquer sur un lien afin de se rendre sur ce qu’elle pense être un site légitime...
Les « Prestataires d’audit de la sécurité des systèmes d’information qualifiés » sont des entreprises de cybersécurité spécialisées dans l’audit ayant été qualifiées par...
Le concept de clé publique / clé privée est au cœur de la notion de chiffrement asymétrique. Il s’agit d’une révolution mathématique qui a permis les communications sécurisées entre...
La qualification est « la recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI ». La démarche entre dans le cadre du...
La remédiation est la phase qui suit l’identification d’un risque ou le traitement d’un incident. Il s’agit de l’ensemble des actions apportées afin de limiter l’impact du risque ou...
Le « Référentiel Général de Sécurité » est un texte applicable aux autorités administratives, qui a pour objectif d’imposer des règles de sécurité relatives aux services...
L’utilisateur « Root » est, dans les systèmes POSIX (dont Unix ou Linux, mais aussi MacOS) un utilisateur privilégié disposant des droits nécessaires pour administrer l’intégralité...
Le responsable de la sécurité des systèmes d’information pilote la cybersécurité sur son périmètre (l’entreprise dans sa totalité si celle-ci n’a pas nommé de Directeur...
Le SIEM (Security Information and Events Management) est un outil destiné à centraliser les milliers (voire les millions) d’évènements issus du fonctionnement quotidien des outils...
Le Security Operations Center est la « tour de contrôle » de la cybersécurité de l’entreprise ! Il s’agit d’une équipe chargée de superviser les différents équipements du...
En cybersécurité, le terme spoofing (« usurpation » en anglais) est utilisé pour désigner l’imitation de la source d’un message (email, SMS) ou d’une connexion (adresse IP). Il...
Un test d’intrusion est une prestation d’intrusion cyber menée avec l’accord de l’entreprise « victime », afin de lui permettre d’évaluer ses défenses. Le test porte sur un...
Le réseau Tor est le Dark Net probablement le plus connu (voir « Dark Net »). Il tient son nom de la manière dont sont chiffrées les données, en empilant les couches de chiffrement...
Un tunnel est une communication réseau qui en intègre une autre (on parle alors d’un protocole qui en « encapsule » un autre). Cette technique est très utilisée pour faire communiquer...
Le typosquatting consiste à réserver un nom de domaine très proche d’un autre nom légitime (en changeant une lettre, en jouant sur la confusion visuelle entre la lettre « i » et le...
Le port série universel (USB) s’est imposé comme la connectique informatique la plus répandue sur (entre autres) les ordinateurs portables et de bureau. Et en matière de cybersécurité, il...
L’UTM est une approche tout-en-un de la cybersécurité, généralement sous la forme d’un boîtier unique intégrant plusieurs solutions de sécurité telles qu’un pare-feu, une passerelle...
Vers comme virus représentent un code exécutable malveillant dont l’objectif est de s’installer sur les systèmes informatiques, s’y maintenir et s’y répliquer. La différence entre les...
Souvent utilisé comme synonyme de faille informatique (voir « faille »), une vulnérabilité peut aussi être humaine, auquel cas elle sera exploitée dans le cadre d’une attaque par...
La gestion des vulnérabilités est un marché destiné à offrir aux entreprises les outils nécessaires à découvrir, classer, prioriser puis suivre le cycle de vie (et de correction) des...
L’attaque dite « du point d’eau » consiste pour l’attaquant à piéger un site web public qu’il sait être visité par la ou les victimes qu’il cible en particulier. Cela lui...
Une vulnérabilité n’est souvent que potentielle, puis elle se matérialise sous la forme d’une « preuve de concept », un code expérimental qui prouve que la vulnérabilité est bel et...
WEP et WAP sont deux protocoles destinés à assurer la sécurité des connexions WiFi. Le premier, Wired Equivalent Privacy (WEP) est le plus ancien, et n’est plus considéré comme sécurisé,...
Un test d’intrusion en boîte blanche est conduit en disposant d’un bon niveau d’information sur la cible et d’un accès préalable au système. Il simule l’action d’un adversaire...
Une attaque par cross-site scripting commence lorsqu’un attaquant est en mesure de faire afficher du contenu de son choix sur un site web tiers (par exemple via des commentaires ou des messages...
Acronyme de l’année 2000 (“Year Two Thousand”). Le plus souvent utilisé dans le contexte du « bug de l’An 2000 » à l’occasion du passage informatique à l’an 2000....
Une faille zero-day est une vulnérabilité applicative qui n’est connue que des attaquants qui l’exploitent à leur profit. Puisqu’elle est encore inconnue de l’éditeur de...
Un ordinateur zombie est une machine infectée par un code malveillant destiné à en donner le contrôle à distance à un attaquant. Ce dernier tente d’infecter un maximum d’ordinateurs de...