Comprendre le vocabulaire de la cybersécurité

Pas toujours facile de s’y retrouver dans le lexique de la cybersécurité.  Un sujet pourtant majeur pour les entreprises.

La cybersécurité est un sujet majeur pour les entreprises, quelle que soit leur taille. Toujours plus connectées, équipées, mobiles, échangeant chaque jour des quantités croissantes de données, les entreprises ne peuvent plus ignorer le sujet de la sécurité informatique. Encore faut-il en comprendre le vocabulaire très spécifique… Voici 15 des termes les plus souvent utilisés en matière de cybersécurité, expliqués simplement.

  • Bombe programmée (logic bomb) : Logiciel malveillant conçu pour causer des dommages à un système informatique et qui s’active sous certaines conditions. Certains virus fonctionnent de cette manière avec un déclenchement à date fixe ou un déclenchement lié à une adresse URL (quand vous cliquez sur un lien précis).
  • Certification de sécurité : Délivrée par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), cette certification concerne des produits de sécurité, matériels ou logiciels, et atteste de leur conformité à un niveau de sécurité donné. Il existe différents niveaux de sécurité : certification premier niveau (CSPN) ou certification Critères Communs.
  • Cyber-criminalité : Tous les actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.
  • Cyber-défense : Ensemble des mesures techniques et non techniques permettant de défendre, dans le cyber-espace, les systèmes d’information jugés essentiels.
  • Cybersécurité : Moyens mis en place pour protéger un système d’information lui permettant de résister à des événements issus du cyber-espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes.
  • Espiogiciel/ Logiciel espion (spyware) : Logiciel qui collecte et transmet à des tiers des informations sur l’environnement sur lequel il est installé (votre ordinateur par exemple), sur les usages des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.
  • Hameçonnage (phishing) : Vol d’identité ou d’informations confidentielles telles que des codes d’accès ou des coordonnées bancaires par subterfuge. Un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de vous convaincre de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime.
  • Hameçonnage ciblé (spearphishing) : Attaque qui repose sur une usurpation de l’identité de l’expéditeur. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent…) ou physique (collègue de travail, famille, ami…) afin de duper le destinataire, qui est invité à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site web malveillant. Après contamination de la première machine, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’entreprise. Cette infiltration permet de contaminer d’autres postes de travail et d’accéder aux informations ciblées qui seront ensuite exfiltrées.
  • Logiciel malveillant (malicious software) : Programme développé dans le but de nuire à un système informatique ou un réseau. Les virus ou les vers sont les deux types de programmes malveillants les plus connus.
  • Moisson de courriels (mail harvesting) : Action qui consiste à parcourir un grand nombre de ressources publiques comme des pages Internet et groupes de discussion pour y collecter des adresses électroniques avec des intentions malveillantes. Les adresses récupérées servent ensuite à envoyer des courriels contenant des virus, des canulars ou des « pourriels ».
  • Pare-feu (firewall) : Outil permettant de protéger un ordinateur, connecté à un réseau ou à Internet, des attaques externes et des connexions illégitimes initialisées par des programmes ou des personnes.
  • Rançongiciel (ransomware) : Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Contraction des mots « rançon » et « logiciel », le rançongiciel empêche l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages) tant qu’une rançon n’a pas été payée.
  • Ver (worm) : Logiciel malveillant indépendant cherchant à propager puis à exécuter son code au plus grand nombre de cibles, afin de perturber le fonctionnement des systèmes concernés. Un ver est une sous-catégorie de virus qui se propage de manière quasi autonome via le réseau.
  • Virus : Programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique tel qu’un ordinateur, un serveur, un appareil mobile pour atteindre ou parasiter les ressources comme des données, la mémoire, le réseau. La messagerie, le partage de fichiers, les portes dérobées, les pages Internet frauduleuses, les clés USB… sont des portes d’entrée et de propagation du virus.
  • VPN (Virtual Private Network) : Réseau crypté dans le réseau Internet permettant à une entreprise dont les locaux sont géographiquement dispersés de communiquer et de partager des documents de manière sécurisée.

Soyez vigilant et protégez votre entreprise d’une cyberattaque avec notre assurance Aviva Cyber Sécurité. Nous vous couvrons contre les pertes financières et nous vous accompagnons dans le redémarrage de vos systèmes et de vos activités.

Découvrir Aviva Cyber Sécurité

Prise en charge du burnout par la sécurité sociale

Le burn-out, épuisement extrême lié au travail, concerne chaque année des ...

Contrat de prévoyance collective : comment bien le mettre en place dans votre entreprise ?

En fonction des conventions collectives, vous avez, en tant qu’employeur, ...

Dirigeant, protégez-vous du vol en entreprise

À la rentrée scolaire, vous constatez une augmentation du budget fournitures ...