la Mobilière

Glossaire

Principaux termes techniques liés à la cybersécurité de A à Z

Arnaque au CEO 

L’arnaque au CEO, aussi appelée fraude au CEO, est l’une des nombreuses méthodes utilisées par les cybercriminels pour obtenir illégalement de l’argent d’une entreprise. Lors d’une arnaque au CEO, les collaborateurs reçoivent des e-mails envoyés par des personnes opérant sous de fausses identités en se faisant passer pour le CEO de l’entreprise concernée. En invoquant une histoire inventée de toute pièce, les escrocs demandent aux collaborateurs de déclencher un paiement en leur faveur sans perdre de temps (voir aussi hameçonnage).   

Attaque par hameçonnage (phishing) 

Au moyen d’e-mails d’hameçonnage rédigés de manière professionnelle, les cybercriminels tentent d’accéder aux données de connexion ou à des informations relatives aux cartes de crédit de leurs victimes. Ils utilisent souvent des informations librement accessibles sur leurs victimes, si bien que les e-mails envoyés semblent plus vrais que nature (voir aussi fraude au CEO). En cliquant sur un lien indiqué dans l’e-mail, la victime est redirigée vers un site falsifié qui va recueillir des informations sensibles. Les données peuvent aussi être obtenues directement à partir d’un e-mail en apparence digne de confiance. Il est également possible que la victime installe un maliciel en exécutant un fichier contenu dans l’e-mail. 

Attaque par rançongiciel (ransomware) 

Les rançongiciels, aussi appelés logiciels de chantage ou chevaux de Troie, sont des logiciels malveillants. Lors d’une attaque par rançongiciel (ou ransomware en anglais), les pirates exploitent les failles de sécurité dans les systèmes d’exploitation de leurs victimes et cryptent les données dans le but d’obtenir une rançon pour le déblocage ou la non-publication des données volées. Un matériel informatique et des logiciels obsolètes constituent l’une des principales failles de sécurité exploitées pour une attaque par rançongiciel. 

Authentification à deux facteurs 

L’authentification à deux facteurs, aussi appelée double authentification ou 2FA, est une procédure d’authentification particulièrement sûre pour les comptes en ligne. Outre l’identifiant et le mot de passe, un deuxième élément de sécurité est généré, par exemple un SMS, une question ou un code dans une application. Les cybercriminels ont ainsi beaucoup plus de mal à deviner les données d’accès. 

Cheval de Troie 

Un cheval de Troie (ou Trojan en anglais) est un logiciel malveillant camouflé sous la forme d’un programme informatique utile afin d’être téléchargé par les utilisateurs. Une fois activé, il exécute des fonctions indésirables et nuisibles. 

Cyberattaque 

Dans le cas d’une cyberattaque, une personne ou, plus généralement, un groupe de personnes s’en prennent à une entreprise ou à des particuliers en utilisant les technologies numériques. Une attaque peut être commise sur Internet, par e-mail ou via d’autres canaux. Elle peut être brève ou s’étendre sur plusieurs jours. Les cyberattaques sont souvent effectuées pour des raisons économiques, mais elles peuvent aussi avoir des motivations politiques. 

Cybercriminalité 

Les termes cybercriminalité, cybercrime et criminalité Internet font référence à tout type de criminalité utilisant les technologies de l’information et de la communication. Divers appareils sont visés ici: les ordinateurs, mais aussi les smartphones, les tablettes, les appareils domestiques connectés ou les réseaux WiFi. 

Cyberharcèlement 

Par cyberharcèlement, on entend des actes répétés d’agression ou d’humiliation commis à l’encontre d’une personne par l’intermédiaire d’Internet et généralement des réseaux sociaux. Comme toutes les formes de mobbing, le cyberharcèlement peut entraîner de graves problèmes psychologiques. 

Cyberrisques 

Par cyberrisque, on entend tous les risques liés aux technologies numériques qui sont susceptibles de nuire à une entreprise ou à un particulier. Les risques «technique», «processus» et «humain» jouent un rôle essentiel dans la lutte contre les cyberattaques. 

Cybersécurité 

La cybersécurité, aussi appelée sécurité de l’information, garantit la protection des données et des systèmes, évite les dommages économiques résultant par exemple d’une interruption de l’exploitation ou d’une perte de données ainsi que les dommages de réputation. 

Darknet 

Le Darknet est constitué d’une multitude de réseaux séparés. Les connexions entre les sites web du Darknet sont établies manuellement. On ne peut donc pas y accéder à l’aide des navigateurs traditionnels tels que Google. 

Déni de service 

Dans une attaque par déni de service distribué ou non (DDoS, Distributed Denial of Service), les cybercriminels tentent de surcharger un service Internet ciblé en le submergeant de requêtes. Le service en question n’est alors plus entièrement disponible ou ne répond plus du tout. 

Fraude en ligne 

Une fraude en ligne se produit par exemple lorsque l’hôtel ou l’appartement réservé et déjà payé n’existe pas. Ou que les marchandises commandées sur Internet ne sont jamais livrées. 

Hacker 

Le terme hacker n’est pas forcément négatif. Il peut également désigner une personne douée d’un flair particulier pour la technique et qui sait trouver de nouvelles solutions créatives. Les hackers peuvent aussi aider à trouver et à identifier des failles de sécurité ou, inversement, ils peuvent aussi les exploiter à des fins criminelles. Ce terme est généralement utilisé pour désigner une personne qui s’introduit de façon illégale dans un système informatique. 

Hameçonnage vocal (vishing) 

L’hameçonnage vocal ou vishing est une méthode utilisée par les cybercriminels visant à subtiliser par téléphone diverses informations telles que des mots de passe. Les pirates tentent aussi de persuader la personne au téléphone d’installer sur son ordinateur un logiciel malveillant en se faisant par exemple passer pour des experts en informatique. 

Maliciel 

Un maliciel ou logiciel malveillant peut se cacher dans une pièce jointe à un e-mail, sous forme de téléchargement gratuit ou sur un site web. Si l’on clique sur ce fichier, un programme s’installe qui permet au pirate d’accéder à l’appareil de la victime ou qui bloque l’accès aux propres données. Ce type d’attaque peut être associé à une tentative de chantage. 

Pare-feu 

Un pare-feu est un système qui protège une infrastructure informatique complète ou un ordinateur isolé contre des accès indésirables de l’extérieur. C’est un élément central de tout concept de sécurité mis en place pour se protéger contre les cyberattaques. 

Rustine 

La rustine ou «patch» est un correctif logiciel visant à éliminer une erreur ou un problème de sécurité affectant un système d’exploitation ou une application. 

Spam 

Les spams sont des e-mails indésirables envoyés en masse et le plus souvent de nature publicitaire. Les e-mails d’hameçonnage sont aussi des spams. Des filtres anti-spam bien configurés permettent d’identifier la plupart de ces messages électroniques. 

Virus 

Les virus informatiques appartiennent aussi à la catégorie des maliciels. Ce sont des programmes informatiques qui se propagent en infectant sans cesse de nouveaux ordinateurs.