French Glossary


Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  (Next)
  ALL

A

Auteurs de menace

Auteurs de menace:

Il s’agit d’un terme utilisé pour décrire les auteurs d’actes malveillants de cybercriminalité. Dans le langage courant, ils sont parfois appelés pirates informatiques ou cybercriminels.

Les auteurs de menace peuvent être :

  • des États étrangers;

  • des groupes criminels;

  • des individus.

De nombreux auteurs de menace sont des groupes bien organisés qui travaillent ensemble pour perpétrer des cybercrimes sophistiqués. Leur environnement de travail peut être très similaire au vôtre. Les auteurs de menace collaborent également avec d’autres groupes pour amplifier leur action.

Si leurs motivations, tactiques et techniques précises peuvent varier, leur intention est la même : exploiter les vulnérabilités humaines et systémiques pour atteindre leurs objectifs.


Authentification multifacteur

L’authentification multifacteur (AFM):

L’authentification multifacteur (AFM) est une authentification qui utilise deux facteurs d’authentification ou plus. En d’autres termes, deux éléments de preuve ou plus – vos informations d’identification – sont nécessaires pour se connecter à un compte.

Ces informations d’identification (ou facteurs) se répartissent en trois catégories :

  • Quelque chose que vous connaissez, comme un mot de passe ou un code NIP

  • Quelque chose que vous avez, comme un jeton ou une application d’authentification sur votre téléphone cellulaire

  • Quelque chose que vous êtes, comme une empreinte digitale ou une numérisation faciale.

L’authentification à deux facteurs (2FA) est une forme d’authentification à plusieurs facteurs. Ces termes sont souvent utilisés comme synonymes.

Pour être considéré comme une AFM, chaque facteur d’authentification doit appartenir à une catégorie différente.

Pourquoi utiliser l’authentification multifacteur

Il est prouvé que l’authentification multifacteur contribue à votre sécurité, à celle de votre réseau de bureau et à celle de l’entreprise.

L’authentification multifacteur est tout aussi utile dans votre vie privée. Les fournisseurs de services, notamment les institutions bancaires et l’Agence du revenu du Canada, vous encouragent à mettre en place l’authentification multifacteur.

Bien qu’il ne soit pas possible de prévenir toute cybercriminalité, l’authentification multifacteur réduit considérablement le risque que vous deveniez une victime. Vos informations sont plus sûres, car les pirates ont besoin de tous vos facteurs d’authentification pour se connecter en votre nom. Comme certains services offrent la possibilité de réinitialiser l’accès même aux comptes protégés par une authentification multifacteur, restez vigilant face à toute activité inhabituelle, tout changement inattendu de votre compte ou des informations d’identification associées, ou toute tentative d’accès.


Authentification unique

Authentification unique:

Il s’agit d’un système dans lequel une personne peut utiliser un seul ensemble d’informations de connexion (par exemple, un nom d’utilisateur et un mot de passe) pour accéder à plusieurs services. Par exemple, vous pouvez utiliser un seul ensemble d’informations de connexion pour accéder à la fois à votre courrier électronique et à une autre application telle qu’un outil de collaboration.


C

Cryptomonnaie

Cryptomonnaie:

Actif numérique, ou monnaie. De solides techniques de chiffrage sont utilisées pour contrôler la façon dont les unités de cryptomonnaie sont créées et pour vérifier les transactions. Les cryptomonnaies fonctionnent généralement indépendamment d’une banque centrale, d’une autorité centrale ou d’un gouvernement. Elles peuvent être échangées contre des biens et des services par ceux qui sont prêts à l’accepter.

Elles sont considérées comme pseudoanonymes. Chaque transaction Bitcoin est enregistrée sur la chaîne de blocs, qui est un registre public des transactions similaire à celui que l’on trouve dans le bureau d’un comptable. Il s’agit d’un enregistrement électronique de chaque transaction, qui comprend des détails tels que le montant envoyé et les adresses concernées. Mais l’identité du propriétaire n’est jamais affichée. De nombreux cybercriminels utilisent la cryptomonnaie en raison de son pseudoanonymat.


D

Déni de service (DoS)

Déni de service (DoS):

Les attaques par déni de service (DoS) se produisent lorsqu’un auteur de menace tente de surcharger un système de sorte qu’il ne fonctionne plus. La plupart des sites Internet ont une capacité limitée (bande passante). Les attaques par déni de service envoient tellement de trafic sur le site Internet qu’il est surchargé. Le service sur le site Internet peut devenir incroyablement lent ou cesser complètement de fonctionner.

Comment identifier une attaque DoS

Les attaques DoS se manifestent par un ralentissement ou une indisponibilité imprévus du service d’un site Internet. Bien qu’il puisse y avoir des raisons légitimes pour qu’un service Internet ralentisse – comme le lancement d’un nouveau service ou produit – certains signes indiquent que le ralentissement peut être dû à une attaque DoS :

  • le changement de service est inattendu;

  • les pics de trafic présentent un schéma anormal, par exemple, un pic toutes les 15 minutes.

Que faire si vous êtes victime

Si vous pensez avoir été victime d’une attaque par déni de service, suivez les étapes énumérées dans :


H

Hameçonnage

Hameçonnage

L’hameçonnage est la forme la plus courante d’attaque d’ingénierie sociale.

L’hameçonnage se produit lorsqu’un auteur de menace se fait passer pour une entité de confiance par le biais d’un courrier électronique afin d’essayer d’obtenir frauduleusement des renseignements personnels, des informations financières ou l’accès à des systèmes. Le courrier électronique incite la personne ciblée à agir. L’action peut prendre la forme d’un clic sur un lien, d’une information, de l’ouverture d’une pièce jointe, du téléchargement d’un fichier ou de l’accès à distance à un poste de travail. Cette action permet à l’auteur de menace d’obtenir des informations ou d’accéder à un système.

L’hameçonnage utilise le courrier électronique pour solliciter vos informations en se présentant comme une personne ou une entité digne de confiance. Par exemple, l’auteur de menace peut envoyer des courriers électroniques sous l’identité de votre patron ou d’une institution financière pour demander des informations sur votre compte.

L’auteur de menace utilise ces informations pour accéder à vos comptes en ligne. Une fois que l’auteur de menace a accès à vos comptes, il peut l’utiliser pour mener une cyberattaque de plus grande envergure.

Comment repérer une attaque d’hameçonnage

Il existe des moyens de détecter ce type d’attaque. Voici quelques indicateurs courants :

  • la communication provient d’un utilisateur, d’une organisation ou d’un nom de domaine inconnu;

  • la communication semble provenir d’une personne au sein d’une organisation, mais dont le nom de domaine n’est pas celui de l’organisation. Par exemple, votre directeur vous envoie un courriel à partir d’un compte @gmail.

  • La correspondance exprime un niveau d’urgence inhabituel.

  • Le contenu contient des erreurs telles que des noms mal orthographiés, des termes ou titres organisationnels mal utilisés ou des logos mal représentés ou mal placés.

  • La communication n’est pas sollicitée et vous demande de faire quelque chose.

  • Le ton, le contenu ou la formulation ne correspondent pas à ce que vous attendiez.

  • Le courrier électronique contient des pièces jointes avec des noms de fichiers inhabituels ou des liens avec une URL inhabituelle. Effet de survol : La Uniform Resource Locator (localisateur de ressources uniformes) – communément appelée URL, est l’emplacement spécifique d’une ressource technologique sur un réseau, tel qu’un ordinateur, un routeur ou une base de données.

  • La proposition semble trop belle pour être vraie.

  • La demande est motivée par un intérêt financier ou un autre avantage.

Vous devez toujours être vigilant et surveiller ces indicateurs. Cependant, le simple fait qu’une communication présente l’un de ces indicateurs ne signifie pas qu’elle est une attaque.

Si vous avez des soupçons, confirmez la demande auprès de l’expéditeur avant d’entreprendre toute action sollicitée dans le message. Si vous ne reconnaissez pas l’expéditeur ou si son adresse électronique ne correspond pas à son nom, signalez le message.

Que faire si vous recevez un courrier électronique que vous soupçonnez d’hameçonnage

Suivez les étapes pour répondre à une attaque d’ingénierie sociale.
En outre, suivez le protocole de votre organisation pour signaler les attaques d’hameçonnage.

Que faire si vous êtes victime d’hameçonnage par courrier électronique

Si vous pensez avoir été victime d’un hameçonnage, suivez les étapes décrites dans cette section :


I

Ingénierie sociale

Ingénierie sociale:

Les organisations sont soumises à la cybermenace des auteurs de menace, notamment les cybercriminels, les hacktivistes (pirates informatiques militants) et les agents gouvernementaux. Si toutes les organisations doivent se doter de puissants moyens de défense pour prévenir les cyberattaques, les auteurs de menace disposent de tactiques, de techniques et de procédures conçues pour contourner ces défenses. L’ingénierie sociale est l’une des principales méthodes d’attaque.

Qu’est-ce que l’ingénierie sociale?

L’ingénierie sociale consiste à utiliser la tromperie pour exploiter la nature humaine, nos habitudes et notre confiance afin d’obtenir des informations ou accéder à des systèmes d’information. Les auteurs de menace tentent d’influencer le comportement souhaité en faisant appel à la peur, notamment la peur de manquer quelque chose, l’intimidation, la coercition, l’urgence, l’opportunité ou même en se liant d’amitié avec l’utilisateur.

Les informations recherchées par les auteurs de menace à des fins frauduleuses peuvent inclure :

  • des informations confidentielles, telles que les mots de passe et les identifiants de connexion;

  • des renseignements personnels, tels que les informations bancaires.

Comment cela fonctionne-t-il ?

Les attaques par ingénierie sociale sont efficaces, car elles exploitent la nature humaine tout en contournant les défenses de cybersécurité habituelles.

Ces attaques sont particulièrement insidieuses, car elles sont furtives et souvent bien exécutées avant de devenir apparentes.

Les auteurs de menace font leurs recherches. Ils ciblent les personnes moins susceptibles de vérifier avant d’entreprendre la démarche demandée. En d’autres termes, ils ciblent des personnes qui sont plus faciles à manipuler.

Êtes-vous une cible facile? Si vous recevez un courrier électronique d’un dirigeant de votre organisation vous demandant d’accomplir une tâche rapidement, prendriez-vous le temps d’analyser le message pour y déceler les signes d’une attaque d’ingénierie sociale? De plus, vous sentiriez-vous à l’aise de confirmer l’authenticité de la demande avant d’entreprendre toute autre action?

Les auteurs de menace cherchent à recueillir suffisamment d’informations pour s’infiltrer dans le réseau d’une organisation ou dans vos comptes financiers.

Pour réussir, l’auteur de cybermenace doit simplement amener la personne à faire ce qu’on lui demande. Malheureusement, comme ces attaques reposent sur notre curiosité, notre insécurité ou notre confiance pour obtenir un accès, elles ont tendance à être très efficaces.

Tactiques d’ingénierie sociale

Il est essentiel de savoir comment les auteurs de menace peuvent vous exploiter pour accéder aux informations et aux systèmes.

Les tactiques et techniques utilisées dans les attaques d’ingénierie sociale comprennent :

  • Pre-texting – élaboration d’un scénario, ou prétexte, pour augmenter la probabilité que la cible adopte le comportement souhaité.

  • Hameçonnage – simuler une communication par courrier électronique légitime qui incite les individus à fournir des informations, le courrier électronique étant le vecteur d’attaque.

  • Hameçonnage par texto – une forme d’hameçonnage, avec les SMS/messages texte comme vecteur d’attaque.

  • Hameçonnage vocal – une forme d’hameçonnage, utilisant les appels téléphoniques vocaux comme vecteur d’attaque.

  • Hameçonnage ciblé – cibler spécifiquement une personne utile ou de grande valeur avec une attaque d’hameçonnage.

  • Attaque de pointe d’eau – recueillir des informations sur les sites Internet régulièrement visités et trouver des vulnérabilités dans ces sites qui peuvent être utilisées pour lancer des logiciels malveillants contre les individus qui les visitent, fournissant ainsi une voie d’accès aux systèmes organisationnels.

  • Appâtage – utilisation de supports de stockage contenant des logiciels malveillants pour infecter les systèmes, par exemple en laissant des clés USB malveillantes près des bureaux de l’organisation cible.


L

La cyberhygiène

La cyberhygiène:

La cyberhygiène consiste à intégrer de bonnes habitudes ou pratiques informatiques au quotidien.

Adoptez ces habitudes pour vous aider, vous et votre organisation, à rester en cybersécurité :

  1. Classez les informations avec le niveau de sensibilité approprié, étiquetez-les correctement et conservez-les en conséquence.

  2. Désactivez votre appareil photo et les services de localisation quand vous ne les utilisez pas. Dans la plupart des téléphones cellulaires et des ordinateurs portables, vous pouvez désactiver ou activer cette fonction dans vos paramètres, sous la rubrique « confidentialité ».

  3. Nettoyez le cache navigateur et supprimez les témoins régulièrement. Il existe une variété de témoins, mais en général, un témoin est un petit élément de données utilisé pour identifier et suivre votre visite sur un site Web. Dans la plupart des cas, les témoins sont inoffensifs et améliorent votre expérience de navigation sur Internet. Cependant, les témoins peuvent être utilisés pour détourner vos séances de navigation et révéler des informations sur vous et les sites Web que vous visitez, y compris des informations bancaires et autres informations sensibles.

  4. Verrouillez votre ordinateur lorsque vous vous éloignez. À la fin de la journée, déconnectez correctement toutes les applications et déconnectez-vous de votre système/réseau.

  5. Pratiquez le principe de sécurité de navigation. Prêtez attention aux avertissements du système et évitez les sites Internet non fiables.

  6. Assurez-vous que tous les paramètres de confidentialité et de sécurité sont examinés et activés sur toutes les applications et les plateformes de médias sociaux.

  7. Soyez prudent à l’égard des personnes que vous ne connaissez pas et qui peuvent vous contacter en ligne.

  8. Évitez le partage excessif sur les plateformes de médias sociaux ou les sites Web. De nombreuses organisations ont une politique qui précise qui peut partager des informations organisationnelles sur les médias sociaux. Cependant, certaines ne le font pas. Évitez de partager des informations organisationnelles sur vos comptes personnels de médias sociaux. Elles pourraient être utilisées contre votre organisation et vous mettre en danger. Avant de les publier, demandez-vous, ces informations peuvent-elles créer un risque de cybersécurité? Par exemple, partagez-vous des informations que vous pourriez utiliser dans un mot de passe?

  9. Réfléchissez avant de cliquer sur des liens ou des pièces jointes à un courrier électronique. N’interagissez qu’avec des courriers électroniques ou des sites Internet que vous savez sûrs, et vérifiez auprès de l’expéditeur par téléphone si vous avez des doutes sur une pièce jointe inattendue.


Les joyaux de la couronne

Les joyaux de la couronne:

Ce sont les actifs les plus critiques de l’organisation qui doivent être protégés pour maintenir la continuité opérationnelle.

Les joyaux de la couronne de votre organisation peuvent inclure les éléments suivants :

  • informations sur les clients ou les citoyens;

  • informations sur les employés;

  • informations financières;

  • réseaux et systèmes nécessaires au fonctionnement;

  • secrets commerciaux;

  • propriété intellectuelle.


M

Maliciel

Maliciel:

Un maliciel, aussi appelé « malware », est un logiciel ou un code introduit dans un appareil, généralement de manière clandestine, dans le but de compromettre un ou plusieurs des éléments suivants de vos données ou systèmes : confidentialité, intégrité ou disponibilité. Un cybercriminel peut utiliser un maliciel pour voler des informations ou mener des activités malveillantes. Les maliciels sont un terme général qui englobe notamment les logiciels traditionnels de type virus, ver et cheval de Troie, ainsi que les menaces modernes de type rançongiciel ou programmes malveillants furtifs.

Comment obtient-on un maliciel?

Les deux façons les plus courantes d’installer un maliciel sur votre appareil sont de le télécharger accidentellement en essayant de télécharger un logiciel légitime, ou par le biais d’une attaque d’hameçonnage. Dans les deux cas, il existe des mesures simples à prendre pour se protéger.

Comment se protéger
  • Soyez attentif aux téléchargements

  • Soyez vigilant lorsque vous téléchargez des logiciels ou des documents. Si vous téléchargez quelque chose à partir d’Internet, assurez-vous que vous vous adressez à des sources légitimes. Les cybercriminels peuvent créer de faux sites Internet qui semblent très convaincants. Vérifiez toujours que l’adresse Internet (URL) est exacte et recherchez les fautes d’orthographe ou les logos incorrects avant de télécharger quoi que ce soit.

  • Évitez les attaques d’hameçonnage

  • Pour en savoir plus sur les attaques d’hameçonnage et comment les éviter.

  • Installez un logiciel antimaliciel (anti-malware)

  • Installez et utilisez un logiciel antimaliciel réputé. Assurez-vous qu’il est configuré pour analyser automatiquement les autres logiciels et documents avant qu’ils ne soient téléchargés sur votre ordinateur. Vous pouvez également le configurer pour qu’il analyse votre appareil à intervalles réguliers.



Page:  1  2  (Next)
  ALL