Écrit par:

Les termes infosec en clair

Chaque jour, on entend des histoires sur la sécurité informatique, ou l’infosécurité (infosec). Et en lisant ces articles, on se perd dans les termes anglophones. De quoi parle-t-on quand il s’agit de spyware, botnets, PGP ? Cette liste vous servira de guide.

Malware

Un programme malveillant qui est installé sur un ordinateur, téléphone portable ou tablette avec comme objectif de s’incruster dans vos systèmes et obtenir des informations.

Spyware

Un logiciel qui tourne en cachette, comme un mouchard et rassemble des informations privées. Cela se porte sur des adresses email, votre comportement sur le Web, des captures d’écran de votre ordinateur, téléphone ou tablette à votre nom, adresse, les données de votre carte bancaire … les criminels autant que les autorités se servent de spyware pour récolter des informations. Le but : les vendre ou vous contrôler.

Ransomware

Ce ´´logiciel de rançon´´ verrouille (la plupart du temps) les fichiers sur votre ordinateur ou même le disque dur. Pour y accéder, vous avez besoin d’une clé de décryptage. Tant que la rançon n’a pas été payée, personne ne peut accéder aux données. Pour garantir leur anonymat, les criminels demandent à être payés en Bitcoin.

Trojan (Cheval de Troie)

Nommé Cheval de Troie, il s’agit d’un logiciel qui permet d’accéder à vos appareils. Souvent ce logiciel est caché dans un autre logiciel sain dont l’utilisateur fait usage. Ainsi, tout paraît en ordre, mais le logiciel s´introduit malicieusement.

Botnet

Ceci est un réseau de systèmes capable de remplir des tâches en toute indépendance. Le botnet est souvent utilisé pour envoyer des spam, des messages frauduleux (phishing) ou même paralyser un serveur ou un site. Pour cela, il envoie un grand nombre de données au serveur en une seule fois. Il en résulte que le serveur n’arrive pas à gérer autant d’informations et se mets hors ligne (attaque DDOS). 

PGP (Pretty Good Privacy)

PGP est une technique pour crypter les messages électroniques (e-mail, WhatsApp…). Ce cryptage se produit directement entre les deux parties qui s’envoient les messages. Ainsi, le serveur (par exemple ceux de Facebook ou WhatsApp) ne peuvent pas les lire ni les utiliser pour des publicités. Si par accident un message crypté se perd en route, il sera impossible à lire pour la personne qui le reçoit.

Phishing

Une méthode utilisée pour inciter une personne à fournir des données importantes. Souvent la victime est contactée par e-mail ou par un site frauduleux. L´assaillant essaye de gagner la confiance de sa cible en envoyant des messages qui ressemblent à l’original. Il est souvent difficile de voir la différence. Lors des dernières tentatives, les attaques sont effectuées par SMS. Par exemple, la banque vous envoie un message et vous demande de changer votre mot de passe. La meilleure réaction est de ne jamais cliquer sur le lien contenu dans le message. Allez vous-même sur le site de l’organisation et  vérifier en appelant par téléphone (et non celui fourni dans le message).

Phishing ciblé (Spear Phishing)

Ceci est une variante du phishing. L´attaque vise une personne spécifique, par exemple le Directeur Général d’une entreprise. Le message envoyé par les criminels est plus personnel, ils ont pris soin de bien imiter chaque détail. Ainsi, le message ressemble énormément à l‘original et il est très difficile de voir si l’expéditeur est bien la personne qu’elle prétend être. De plus, l’assaillant connaît bien sa victime, grâce aux informations recueillies par le biais du spyware.

Attaque de l’homme du milieu (man-in-the-middle)

Le criminel s’est placé entre deux parties. Par exemple en présentant un réseau wifi gratuit. Vous pensez envoyer vos messages au destinataire, mais tout passe d’abord par le malfaiteur. Les messages arrivent à leur destination, mais vous n’êtes plus les seuls à les avoir vus. 


Partager l'article via: