Hero Image

Glossaire

Les informations contenues dans ce document sont données qu’à titre indicatif, sans garantie sur leur exactitude et, peuvent être modifiés à tout moment et sans préavis. Licence CC-BY-NC-SA 4.0.

ANSSI

L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) est une autorité nationale de sécurité et de défense des système d'information. Les principales missions de l'ANSSI sont : la défense des systèmes d’information, la veille, de la détection, de l'alerte et de la réaction aux attaques informatique (principalement sur les réseaux de l'Etat).
Pour plus d'information : http://www.ssi.gouv.fr/

ARP Poisoning

l'ARP poisoning vise tout réseau local utilisant l'adresse MAC pour détourner des flux de communications transitant entre une machine cible et une passerelle (routeur, box). L'attaquant peut ensuite écouter, modifier ou bloquer les paquets réseaux.

Black box

Le pentester se met réellement dans la peau d’un attaquant externe et commence son test d’intrusion en ayant le moins d’information possible sur sa cible. En situation réel, lorsqu’un asseyant débute son attaque, il ne dispose pas (ou rarement) de la cartographie complète du SI. Le contexte Black Box vise donc à trouver et à démontrer la présence d’un plan d’action exploitable par une personne externe permettant de prendre le contrôle du système d’information ou de mettre la main sur certaines informations. En commençant avec très peu d’informations, le pentester doit chercher depuis l’extérieur comment s’introduire dans le système cible, il adopte alors la méthodologie et le comportement qu’aurait un pirate réel.
https://www.information-security.fr/test-dintrusion-pentest-presentation-methodologies/

Blue Team

Équipe de défense qui réalise la détection et la réponse à incident de sécurité

Brute force

L'attaque par brute force est une méthode utilisée pour trouver, par exemple, un mot de passe ou une clé, il s'agit de tester une par une toutes les combinaisons possibles.

CSIRT / CERT

Un CERT (Computer Emergency Response Teams) ou CSIRT (Computer Security Incident Response Team) peut être traduit par « Équipe de réaction d’incidents informatique ». Le terme « CERT » est une marque américaine appartement à l’université Carnegie Mellon. Selon le CERT-FR, (le CERT gouvernemental français) ces équipes effectuent les taches de centralisation des demandes, de traitement des alertes et réactions aux attaques informatiques, de prévention, de coordination et d’établissement d'une base de donnée des vulnérabilités.
Pour plus d'information : http://www.cert.ssi.gouv.fr/cert-fr/cert.html

Cloud

Le cloud computing est un modèle qui permet un accès omniprésent, pratique et à la demande à un réseau et à un ensemble de ressources informatiques configurables (comme par exemple : des réseaux, des serveurs, du stockage, des applications et des services...) qui peuvent être provisionnées et libérées avec un minimum d’administration.

DDOS

Une attaque par Déni de Service Distribuée (DDOS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs de l'utiliser dans des conditions normales, par l'envoi massif de données vers la cible.

Fail to ban

Outil qui permet de se prémunir contre des attaques par brute force, le Fail to ban scann les logs d'accès (Apache, SSH,...) pour ensuite bloquer le trafic d'un attaquant à partir d'un seuil de sollicitations (rate limit).

FIRST (Forum of Incident Reponse and Security Teams)

Organisation, de niveau international, spécialisé dans la diffusion d’information relatif à des incidents de sécurité informatique. Cette organisation vise à favoriser la coopération et la coordination dans la prévention des incidents, afin de stimuler la réaction rapide en cas d’incidents, et de promouvoir le partage de l’information.
Pour plus d'information : https://www.first.org/

Grey box

La grey box consiste pour un attaquant à se mettre dans la peau d'un utilisateur du système d'information, avec un poste connecté au réseau de l'entreprise et quelques accès à des applications métiers.

IDS

L'IDS (Intrusion Detection System) est un mécanisme destiné à repérer des actions anormales ou suspectes sur le trafic IP.

IP spoofing (usurpation)

L'usurpation d'adresse IP est une technique qui consiste à envoyer des paquets IP en utilisant uneadresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.

IPS

L'IPS (Intrusion Prevention System) est un IDS actif et permet de prendre des contre-mesures afin de diminuer les impacts d'une attaque.

Malware (Logiciel malveillant)

Programme développé dans le but de nuire à un système informatique, cela regroupe tout un panel de menace comme les virus, les chevaux de Troie, les ransomwares, etc…

Métadonnées

Les métadonnées sont comme des “données sur les données”. Les métadonnées sont des informations qui décrivent les données ou les services stockés dans les systèmes d’information. Les métadonnées peuvent contenir une brève description sur le contenu, la qualité et la localisation de la donnée ainsi que les informations relatives à sa création (Exemple dans le cadre de la photo : taille de l'optique, la vitesse de prise de vue, l'auteur, le copyright, la date, la position GPS, le fabricant, le modèle ...).

Mot de passe

Un mot de passe est une série de caractères utilisés comme moyen d'authentification pour prouver l'identité lorsque l'on désire accéder à une ressource ou à un service dont l'accès est limité et protégé. Les mots de passe sont les précautions indispensables des mesures de Sécurité de nos données et de notre confidentialité sur Internet, dans nos ordinateurs et/ou dans les tablettes et smartphones.

Multiple (informatique)

Cette définition traite du cas des multiples dans le domaine informatique. L'informatique « classique » utilise une grandeur de base, appelé "bit". (Un octet étant une succession de 8 bit). Cette unité d'information étant particulièrement petite, et pour simplifier les grandeurs, on utilise les préfixe du système international. Dans le cas du domaine informatique, les capacités mémoires sont des multiples de puissances de 2. Les informaticiens « de la première heure » ont pris l'habitude de définir 1kb = 1024, (et non 1kb=1000, comme stipule le préfixe kilo). La Commission électrotechnique internationale préconise, dans sa norme 60027-2, qui date de 1998, l'usage de préfixes binaires, afin d'éviter tout malentendu, même entre informaticiens. Ci-dessous, les préfixe binaire les plus couramment utilisé

  • 1 kilo binaire ou kibi (1 ki)= 1024
  • 1 méga binaire ou mébi (1 Mi) = 1024 ki= 1 048 576
  • 1 giga binaire ou gibi (1 Gi) = 1024 Mi = 1 073 741 824
  • 1 téra binaire ou tébi (1 Ti) = 1024 Gi = 1 099 511 627 776
  • 1 péta binaire ou pébi (1 Pi) = 1024 Ti = 1 125 899 906 842 624
  • 1 exa binaire ou exbi (1 Ei) = 1024 Pi
  • 1 zetta binaire ou zébi (1 Zi) = 1024 Ei
  • 1 yotta binaire ou yobi (1 Yi) = 1024 Zi

OS

De l'anglais "Operating System", le système d'exploitation est un ensemble de logiciel permettant l'utilisation des ressources d’un ordinateur. Il existe de nombreux systèmes d’exploitation, les plus connurent sont les systèmes Windows (XP, Vista, 7, 8, 10, etc), les systèmes MacOS, les systèmes Linux (Debian, Ubuntu, CentOS, Suse, ...) et les BSD (freebsd, netbsd ...)

POC

POC de l'anglais Proof Of Concept (preuve de concept). Il consiste à démontrer techniquement la présence d'une vulnérabilité et son exploitation, ou du bon fonctionnement de l'outil.

Ransomware

Rançongiciel en français. Il s'agit d'un logiciel malveillant prenant en otage les données à l'insu de l'utilisateur par chiffrement dans le but d'obliger son propriétaire à verser une somme d'argent.

Red Team

Équipe attaquante qui vise à s'introduire dans un systeme informatique.

Robots

Un robot informatique est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques. Ils servent, par exemple, aux moteurs de recherches et des annuaires.

Rootkit

Ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès frauduleux à une machine.

SIEM

Ensemble de Technologie et outils de supervision de sécurité par collecte, agrégation, normalisation, corrélation et reporting de l'ensemble des évenements de sécurité (logs).

SOC

Un SOC (Security Operation Center) est l'environnement où sont supervisés les systè d'information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.

SPAM

Un SPAM, (ou courriel indésirable ou pourriel) est un courriel (email) non sollicitée. La plupart du temps il s'agit d'envois de courriel en grande quantité à des fins publicitaires ou malveillante.

TLP (Traffic Light Protocol)

Peut être traduit par Protocole par feux de signalisation. Protocole crée pour faciliter le partage de l’information pouvant être sensible. Le FIRST est garant du “standard” TLP. Ce protocole propose d'utiliser quatre couleur (red(rouge) Amber(Orange), Green (Vert) et White(Blanc)) afin d'étiqueter le document. Ce marqueur indique si l'information peut être redistribuée, et comment. Les documents classés « RED » sont limités aux personnes contenant l'information. Il y a pas de redistribution possible. Les documents classés « AMBER » sont destinées à être partagé au sein d'une organisation, sur la base du « besoin d’en savoir. » Les documents classés « GREEN » sont destinés à être partagé au sein d'une communauté, sans pour autant rendre l'information publique. Les documents classés « WHITE » sont des documents publics, sans pour autant enfreindre la légalité (notamment, le droit d’auteur …)
Pour plus d'information : https://www.first.org/tlp

Traffic mitigation

La mitigation consiste à filtrer le trafic non légitime pour se prémunir contre les attaques de type DDoS, soit par blackholing, soit par nettoyage avec une liste de contre mesures précise.

Vishing (ou Hameçonnage par téléphone)

Technique d'ingénierie sociale utilisée par un malveillant, utilisant un appel téléphonique pour obtenir des informations personnelles, tels que mots de passe, numéros de comptes bancaires, de carte de crédit …
Pour plus d'information : http://www.police-nationale.interieur.gouv.fr/Actualites/Dossiers/Cybercrime/Le-vishing-hameconnage-vocal-gare-aux-appels-frauduleux

WAF

Le Web Application Firewall est un système de filtrage adapté au protocole HTTP, il permet de se prémunir contre des attaques telles que : XSS, SQLi, CSRF. Il agit comme proxy entre internet et le site web, en analysant les requêtes à la volée sur la base d'attaques connues ou de comportement jugés anormaux, il bloque le trafic suspect pour l'application.

White box

Le pentesteur travail en proche collaboration avec le DSI, le RSSI et l’équipe technique du système d’information. Le but est alors d’obtenir 100% des informations sur le système d’information et d’accompagner la DSI/RSSI dans la détection de vulnérabilité. Un des avantages du mode White Box est que l’on peut alors détecter des failles de sécurité de façon plus large et que le mode Black Box n’aurait pas permis de déceler, par exemple si le pentesteur n’avait pas atteint un certain stade de l’intrusion. De plus, le mode White Box s’intègre plus facilement dans le cycle de vie du SI, parfois à chaque stade de son évolution.
Pour plus d'information : https://www.information-security.fr/test-dintrusion-pentest-presentation-methodologies/