INVESTIGATIONS-NUMERIQUES.FR

Lexique des Termes Clés

Le monde numérique regorge de menaces variées et comprendre ces risques est essentiel pour mieux s’en protéger.

Ce lexique vous permet d’identifier et de décrypter les attaques les plus courantes, du phishing aux ransomwares, en passant par les failles de sécurité et les attaques par ingénierie sociale. Chaque terme est défini de manière claire pour vous aider à reconnaître les signaux d’alerte et adopter les bonnes pratiques de cybersécurité.

  • Adware : Logiciel publicitaire souvent installé à l’insu de l’utilisateur, affichant des annonces non désirées et pouvant ralentir le système.
  • Attaque par force brute : Technique utilisée pour deviner un mot de passe en testant un grand nombre de combinaisons.
  • Attaque de l’homme du milieu (MitM) : Interception des communications entre deux parties pour voler ou modifier les données échangées.
  • Botnet : Réseau d’ordinateurs infectés contrôlés par un attaquant pour exécuter des actions malveillantes à grande échelle.
  • Brèche de sécurité : Faille permettant à un attaquant d’accéder à des informations sensibles ou à un système.
  • Cheval de Troie (Trojan) : Programme malveillant déguisé en logiciel légitime pour tromper l’utilisateur et infecter son système.
  • Clé USB piégée : Dispositif physique contenant un malware qui s’exécute dès qu’il est branché à un ordinateur.
  • Credential stuffing : Attaque utilisant des identifiants volés sur un service pour tenter d’accéder à d’autres comptes où l’utilisateur a le même mot de passe.
  • Déni de service (DoS/DDoS) : Attaque visant à surcharger un serveur ou un site web en envoyant un grand nombre de requêtes simultanées.
  • Dump de mémoire : Extraction des données contenues en mémoire vive, souvent utilisée pour récupérer des identifiants de connexion ou des informations sensibles.
  • Escroquerie au faux support technique : Tactique où un attaquant se fait passer pour un technicien informatique pour soutirer des informations ou de l’argent.
  • Exfiltration de données : Vol discret d’informations sensibles stockées sur un système.
  • Exploitation de vulnérabilité : Utilisation d’une faille logicielle pour compromettre un système.
  • Injection SQL : Technique permettant à un attaquant d’accéder à une base de données en exploitant une faille dans une application web.
  • Ingénierie sociale : Manipulation psychologique visant à tromper une personne pour lui soutirer des informations sensibles.
  • Keylogger : Logiciel ou matériel espion enregistrant tout ce qu’un utilisateur tape sur son clavier, y compris ses mots de passe.
  • Malware : Terme générique désignant tout logiciel malveillant (virus, ransomware, cheval de Troie, etc.).
  • Malvertising : Diffusion de publicités contenant des logiciels malveillants via des plateformes publicitaires légitimes.
  • Phishing : Technique d’attaque visant à tromper un utilisateur pour lui faire divulguer des informations sensibles.
  • Rançongiciel (ransomware) : Logiciel malveillant qui chiffre les fichiers d’un utilisateur et exige une rançon pour les débloquer.
  • Replay Attack : Réutilisation de données interceptées (comme un identifiant ou une session) pour accéder à un système.
  • Rootkit : Programme malveillant conçu pour dissimuler la présence d’un attaquant sur un système compromis.
  • SIM swapping : Technique où un attaquant usurpe l’identité d’un utilisateur pour transférer son numéro de téléphone vers une nouvelle carte SIM et intercepter ses communications.
  • Skimming : Vol d’informations bancaires via un dispositif frauduleux installé sur un terminal de paiement ou un distributeur automatique.
  • Smishing : Variante du phishing exploitant les SMS pour tromper les victimes.
  • Spyware : Logiciel espion collectant des informations sur l’utilisateur à son insu.
  • Spoofing : Usurpation d’identité numérique, par exemple en falsifiant une adresse e-mail ou une adresse IP.
  • Typosquatting : Création de sites frauduleux avec une URL proche de celle d’un site légitime pour piéger les internautes.
  • Virus : Programme malveillant qui se propage en infectant des fichiers et des logiciels.
  • Vulnérabilité Zero-Day : Faille de sécurité encore inconnue des éditeurs de logiciels, exploitée avant la mise en place d’un correctif.
  • Watering Hole Attack : Technique où un attaquant compromet un site web fréquenté par une cible spécifique pour infecter ses visiteurs.
  • Whaling : Variante du phishing ciblant spécifiquement les dirigeants d’entreprise ou les personnes influentes.
  • Worm (ver informatique) : Malware capable de se propager automatiquement d’un appareil à l’autre sans intervention humaine.
Retour en haut