1 Adresse IP : Internet Protocol Address en anglais ; c’est le numéro d’identification attribué à tout appareil connecté à Internet.
2 ANSSI : Agence nationale de la sécurité des systèmes d’information. Organisme créé le 7 juillet 2009 sous la forme d’un service à compétence nationale relevant du secrétariat général de la Défense nationale, lui-même placé auprès des services du Premier ministre. L’idée de création d’une agence naît du « Livre blanc sur la défense et la sécurité nationale » publié le 17 juin 2008, qui mettait en exergue l’importance de la cybermenace. L’agence assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. Elle est source de réglementation, de prévention, d’expertise et d’assistance des administrations et entreprises vitales de l’État.
3 Attaque DOS – Attaque en déni de service : il s’agit d’une attaque destinée à interdire aux utilisateurs légitimes d’un service Internet de l’utiliser, en perturbant son fonctionnement et pouvant conduire à son blocage. Elle consiste à cibler un serveur, une adresse mail et à l’inonder de requêtes ou de mails. Imaginons des milliers de lettres que l’on essaie de faire entrer de force dans une boîte aux lettres individuelle placée dans l’entrée d’un immeuble : la boîte sature, la cage d’escalier est inondée de courrier, l’entrée de l’immeuble est bloquée. L’attaque peut être provoquée d’un poste, par un seul individu (attaque dite DOS pour Deny of Service) ou en mettant en œuvre un réseau d’ordinateurs robots, dit zombies, à travers un botnet (voir définition botnet), terme dérivé de robot-network. On parle alors d’attaque DDOS pour Distributed Denial Of Service ou « déni de service distribué ». Ce type d’attaque est très difficile à contrer. L’attaque DOS, par contre, peut se régler plus facilement, en inscrivant en site indésirable sur son pare-feu l’adresse IP (voir définition adresse IP) d’origine de l’attaque.
4
Botnet
: il désigne un réseau d’ordinateurs, que l’on qualifie de machines zombies,
d’ordinateurs pris en main à l’insu de son utilisateur légitime par un pirate
informatique. L’ordinateur zombie est préalablement infesté par un logiciel
malveillant (voir définition logiciel malveillant).
Le réseau peut comprendre des milliers de machines infestées. Utilisés légalement, c’est-à-dire après installation autorisée du programme de renvoi dans
l’ordinateur, les réseaux servent à multiplier les capacités de travail et de
recherche en créant des réseaux géants permettant des calculs en masse par
exemple. Le même usage illégal peut être fait. Les réseaux illégaux d’ordinateurs robots servent notamment à l’envoi de spams et à lancer des attaques en
déni de service distribué.
5 CERT (Computer Emergency Response Team) : entité en charge de la prévention et de la réponse aux incidents de sécurité d’entreprises ou administrations. Un CERT peut être public, privé, mixte. Les CERT collaborent mondialement au sein du FIRST (Forum for Incident Response and Security Teams).
6 Chiffrement : action qui consiste à transformer une information intelligible en une nouvelle information incompréhensible pour celui qui n’a pas à en connaître le contenu. Parler de cryptage est un anglicisme né du terme encryption.
7 Cloud computing (« informatique en nuage ») : utilisation des capacités de l’Internet afin de fournir un service de stockage à distance de données et logiciels.
8 Cyber : préfixe issu du grec kubernêtikê, signifiant « gouvernail ». Le terme sera repris en 1948 par Norbert Wiener pour désigner ce qui deviendra la « science des analogies maîtrisées entre organismes et machines », la cybernétique, qui étudie les interactions entre systèmes gouvernants et systèmes gouvernés.
9
Cybercriminel : terme générique allant au-delà de la distinction juridique qui, selon
la convention de Budapest, définit la cybercriminalité comme l’ensemble des
« infractions contre la confidentialité, l’intégrité et la disponibilité des données
et des systèmes informatiques », « infractions informatiques », « infractions
se rapportant au contenu » et les « infractions liées aux atteintes à la propriété
intellectuelles et aux droits connexes ».
Le cybercriminel n’est pas un hacker (voir définition hacker).
10 Cyberattaque : terme générique qui désigne une attaque informatique. Largement utilisé, ce terme recouvre en fait plusieurs réalités, plusieurs types d’attaques de nature et aux conséquences très diverses comme le « défacement » (voir défacement), les attaques en déni de service (voir attaque en déni de service) ou logiciel malveillant (voir logiciel malveillant, malware), ou encore des attaques à but d’espionnage ou de sabotage. Le terme cyberattaque peut ainsi faire référence à une technique d’attaque en elle-même ou un objectif de l’attaquant.
11 Défacement (défaçage ou défiguration) : défacement est un néologisme issu du terme anglais defacing. Défacer un site, c’est pour un pirate en modifier l’apparence sans l’assentiment de son titulaire, soit pour signaler une faille de sécurité, nuire à la réputation de la marque ou du titulaire du site, ou tout simplement par provocation ou revendication.
12 DNS (Domain Name System) : voir nommage.
13 Exploit : terme anglophone désignant une partie d’un programme informatique permettant à l’attaquant d’exploiter une ou plusieurs vulnérabilités d’un système d’information.
14 Failles : selon l’ANSSI, il s’agit d’une vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.
15 Hacker : ce terme anglais désigne le pirate informatique. La notion se décline du « hacker éthique », celui qui teste légitimement la résistance des réseaux, au cybercriminel (voir supra).
16 Hacktiviste : il est la réunion du hacker et de l’activiste. Ce dernier utilise les moyens informatiques dont il dispose pour défendre une cause.
17 Internet : réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l’échange de messages électroniques, d’informations multimédias et de fichiers. L’Internet fonctionne en utilisant un protocole commun qui permet l’acheminement de proche en proche de messages découpés en paquets indépendants (source : France Terme).
18 Malware ou logiciel malveillant : il existe un très grand nombre de logiciels malveillants, le ver informatique, le virus, le cheval de Troie en sont des exemples. Ils ont pour but d’infiltrer un ordinateur ou un réseau afin d’entraver son bon fonctionnement ou d’en prendre le contrôle.
19 Nommage : le système de nommage de l’Internet repose sur des adresses Internet composées de séries de chiffres. Il permet de faire se connecter ces séries de chiffres, complexes pour l’homme, avec des labels intelligibles. Ce sont les noms de domaine comme herodote.org.
20 Phishing : anglicisme correspondant au terme français de filoutage ou hameçonnage. Le phishing est une technique d’ingénierie sociale, qui a pour but de manipuler un individu pour qu’il révèle des informations confidentielles sur Internet. Cette technique peut permettre à un cybercriminel d’obtenir une fausse identité ou bien de vider un vrai compte bancaire.
21 SCADA (Supervisory Control and Data Acquisition) : système informatique permettant la gestion et le contrôle de processus industriels en temps réel. Ce sont par exemple des systèmes de transport ou d’approvisionnement en énergie.
22 Top Level Domain (TLD) : ce sont les extensions de nom de domaine générique de type .com, .gouv, ou encore .org
23 Url (Uniform Resource Locator) : elle est l’adresse d’un site Internet, elle débute le plus souvent par http://www.et se termine par l’indicatif du pays concerné par la page, .fr pour la France, ou un indicatif générique, .gouv pour les pages gouvernementales.
24 Web ou World Wide Web : c’est l’une des applications de l’Internet, permettant, grâce à un navigateur de type Internet Explorer, Mozilla Firefox, Safari, d’avoir accès aux différentes pages consultables sur les sites Internet.
25 Web 2.0 : terme inventé par Tim O’Reilly, auteur, éditeur, conférencier du monde informatique et d’Internet. Il a créé la dénomination Web 2.0 en 2004, qui a très rapidement été vulgarisée. L’avènement du Web 2.0 a rendu le Web plus interactif et participatif. C’est l’ère des blogs et des réseaux sociaux.
26 Zero (0day) : vulnérabilité jusqu’alors inconnue exploitée dans une attaque.