ADWARE


Un adware se définit comme un programme qui se classe dans la catégorie des logiciels publicitaires, de l'anglais "ADS" diminutif de l'anglais Advertissement (Affiche promotion). Les adwares s'installent généralement en tant que programme ou en tant qu'extension de navigateur et sont chargées à chaque démarrage du système. Ils peuvent lancer des services, démarrer des tâches planifiées et créer des raccourcis sur votre Bureau. Toutes ces opérations se font avec ou sans votre consentement selon les termes de son contrat d'utilisation. Une fois installé, un adware peut modifier certains paramètres de vos navigateurs comme par exemple les pages de recherches, la page de démarrage ou encore votre page d'erreur "404". Un adware peut recueillir vos habitudes de navigation et les communiquer à un serveur par la méthode de tracking car Il s'agit le plus souvent d'une solution de marketing visant à fidéliser ses clients.

AES (Advanced Encryption Standard)


L'Advanced Encryption Standard (AES) est un algorithme de chiffrement largement utilisé pour sécuriser les données sensibles. Adopté par le gouvernement américain en 2001, il utilise des clés de 128, 192 ou 256 bits pour chiffrer et déchiffrer les données. Connu pour sa robustesse et sa rapidité, l'AES est utilisé dans divers domaines, notamment la sécurité des communications, le stockage de données et les applications de sécurité informatique.

Il est basé sur un réseau de substitution-permutation, également appelé réseau SP. Il consiste en une série d'opérations liées, y compris le remplacement des entrées par substitutions des sorties spécifiques et d'autres qui impliquent un réarrangement par permutation de bits. Son utilisation répandue en fait un pilier de la sécurité numérique moderne.

AMADEY (Botnet)


Amadey, un malware botnet redoutable apparu en octobre 2018 et vendu environ 500$ sur les forums de piratage russophones. Il émerge comme une menace majeure sur la scène cybernétique. Développé par des acteurs malveillants sophistiqués, Amadey cible principalement les utilisateurs de Windows, exploitant souvent des techniques d'ingénierie sociale pour se propager. Une fois infiltré, il accède aux informations sensibles de l'utilisateur, telles que les identifiants bancaires, compromettant ainsi la sécurité en ligne. Son architecture modulaire lui permet d'évoluer et d'adapter ses attaques, rendant sa détection et sa suppression complexes pour les antivirus traditionnels.

En 2022, Les chercheurs affirment que les personnes derrière Amadey emballent le malware dans SmokeLoader et cachent le duo dans des failles logicielles et des logiciels de génération de clés de série sur plusieurs sites Web dédiés. Sur le principe, lorsque SmokeLoader est exécuté, Main Bot est injecté dans le processus d'exploration Windows en cours d'exécution (explorer.exe) et exécute des comportements malveillants.

Les experts en sécurité mettent en garde contre cette menace croissante et recommandent une vigilance accrue ainsi que des mesures de protection robustes pour contrer Amadey.

AMSI


Le Service Anti-Malware (AMSI) de Windows est une interface de programmation conçue pour aider à protéger les applications en détectant et en bloquant les scripts malveillants, les codes potentiellement dangereux et les attaques ciblées. Intégré dans Windows 10 et versions ultérieures, l'AMSI fournit une couche supplémentaire de défense contre les logiciels malveillants en permettant aux applications de demander une analyse de leur contenu avant son exécution.

La fonctionnalité AMSI est intégrée à certains composants de Windows, comme l'UAC, PowerShell, Office Macros VBA, Windows Script Host, JavaScript et VBScript. Cette technologie renforce la sécurité du système en offrant une surveillance en temps réel des activités suspectes, contribuant ainsi à prévenir les attaques et à protéger les utilisateurs contre les menaces en évolution constante.

ANDROID (Système)


Android, développé par Google, est un système d'exploitation mobile basé sur le noyau Linux, utilisé par des milliards d'appareils dans le monde entier. Lancé en 2008, Android offre une plateforme ouverte et flexible, permettant aux fabricants de personnaliser leurs appareils selon leurs besoins. Il prend en charge une vaste gamme d'applications téléchargeables via Google Play Store, offrant ainsi aux utilisateurs une expérience personnalisée. Avec des mises à jour régulières et des fonctionnalités évolutives telles que la sécurité renforcée, la gestion de l'énergie et l'intelligence artificielle intégrée, Android reste à la pointe de l'innovation dans le domaine des systèmes d'exploitation mobiles.

Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

ANDROMEDE (Gamarue)


Andromeda Gamarue est un malware redoutable qui a sévi sur Internet pendant des années, infectant des millions d'ordinateurs dans le monde entier. Lancé en 2011, ce cheval de Troie polyvalent était principalement utilisé pour le vol d'informations sensibles telles que les mots de passe, les informations bancaires et les données personnelles. Grâce à ses capacités d'évasion des logiciels antivirus et à sa propagation rapide via des méthodes telles que les pièces jointes d'e-mails et les téléchargements malveillants, Andromeda Gamarue est devenu l'un des logiciels malveillants les plus répandus.

Certaines variantes de cette famille sont des vers et peuvent se répandre en infectant les disques amovibles (tels que les lecteurs flash USB ou les disques durs portables). Si vous branchez ces lecteurs dans un autre PC, le ver va aussi l'infecter. Le 29 novembre 2017, les services répressifs, en collaboration avec l'unité des crimes numériques de Microsoft et avec l'aide des chercheurs de Windows Defender, ont permis de fermer ce botnet.

ANDROZEC


Le malware Androzec, récemment identifié, suscite des inquiétudes croissantes parmi les experts en cybersécurité. Ce programme malveillant, découvert principalement sur les appareils Android, se propage rapidement via des applications téléchargées en dehors des magasins d'applications officiels. Une fois infecté, Androzec permet aux cybercriminels d'accéder aux données sensibles des utilisateurs, y compris les informations personnelles et financières. De plus, il peut déclencher des actions indésirables, telles que l'affichage de publicités intrusives ou le vol d'identifiants de connexion.

Le malware a été détecté pour la première fois en mai 2020 et, à son apogée en août 2020, contrôlait plus de 30 000 appareils par jour. Les utilisateurs sont fortement encouragés à maintenir leurs logiciels à jour et à éviter les téléchargements provenant de sources non fiables pour se protéger contre cette menace émergente.

ANSSI (Agence)


L' Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'agence présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées. Dans le domaine de la défense des systèmes d'information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l'État. »

L’ANSSI apporte son expertise et son assistance technique aux administrations et aux entreprises avec une mission renforcée au profit des opérateurs d’importance vitale (OIV). Elle est chargée de la promotion des technologies, des produits et services de confiance, des systèmes et des savoir-faire nationaux auprès des experts comme du grand public. Elle contribue ainsi au développement de la confiance dans les usages du numérique. Son action auprès de différents publics comprend la veille et la réaction, le développement de produits pour la société civile, l’information et le conseil, la formation ainsi que la labellisation de produits et de prestataires de confiance.

ANTIMALWARE


Les antimalware sont des programmes informatiques conçus pour détecter, bloquer et éliminer les logiciels malveillants de divers types, tels que les virus, les vers, les chevaux de Troie, les logiciels espions et les ransomwares. Leur objectif principal est de protéger les systèmes informatiques et les réseaux contre les menaces en constante évolution.

En utilisant des techniques d'analyse avancées, y compris la détection comportementale et la signature, les antimalware identifient les activités suspectes et les programmes malveillants, permettant aux utilisateurs de prendre des mesures préventives pour sécuriser leurs appareils et leurs données. En résumé, les antimalware sont essentiels pour maintenir la sécurité et l'intégrité des systèmes informatiques dans un environnement numérique en évolution rapide.

ANTIVIRUS


Les antivirus sont des logiciels conçus pour détecter, prévenir et supprimer les programmes malveillants, tels que les virus, les vers et les chevaux de Troie, qui menacent la sécurité des systèmes informatiques. En surveillant en temps réel l'activité du système, les antivirus peuvent identifier et bloquer les menaces potentielles, protégeant ainsi les utilisateurs contre les attaques informatiques et la perte de données.

En plus de la détection proactive des logiciels malveillants, de nombreux antivirus offrent des fonctionnalités supplémentaires telles que la protection contre les logiciels espions, les pare-feu et les analyses de vulnérabilités pour renforcer la sécurité des utilisateurs. On distingue les antivirus résidents qui travaillent en tâche de fond et les autres comme par exemple ceux qui font des analyses en ligne. La détection se fait selon une analyse par signatures et une analyse heuristique.

En résumé, les antivirus jouent un rôle crucial dans la protection des systèmes informatiques contre les cybermenaces.

APEX ONE


Trend Micro Apex One offre une protection avancée contre les menaces informatiques en combinant une détection intelligente, une réponse rapide et une visibilité approfondie sur les appareils. Grâce à sa technologie de sécurité multicouche, Apex One protège les entreprises contre les attaques sophistiquées telles que les ransomwares, les attaques zero-day et les menaces ciblées.

L'interface d'Apex One conviviale permet une gestion centralisée et une surveillance en temps réel, offrant ainsi une tranquillité d'esprit aux administrateurs informatiques. Les techniques modernes et cross-générationnelles de protection contre les menaces garantissent une protection des endpoints optimale, performante et efficace. Avec Trend Micro Apex One, les organisations peuvent renforcer leur posture de sécurité et protéger efficacement leurs données et leurs systèmes contre les cybermenaces émergentes.

API


API est un acronyme pour Applications Programming Interface. Une API est une interface de programmation qui permet de se « brancher » sur une application pour échanger des données. Une API est ouverte et proposée par le propriétaire du programme. Les API assurent de nombreuses possibilités tel que la portabilité des données et la mise en place de campagnes publicitaires. Cette interface permet de connecter des logiciels et des services dans des environnements différents. Ces applications peuvent être gratuites.

APT


Les Advanced Persistent Threats (APT) sont des attaques informatiques sophistiquées et ciblées, souvent menées par des acteurs étatiques ou des groupes de cybercriminels hautement organisés. Ces attaques visent à infiltrer discrètement les réseaux informatiques d'organisations ou de gouvernements pour voler des données sensibles, espionner des activités ou même perturber des opérations critiques. Une APT cible généralement une organisation pour des motifs d'affaires ou un État pour des motifs politiques.

Les APT se distinguent par leur persistance, leur capacité à évoluer et à s'adapter aux défenses des victimes, ainsi que par leur longue durée d'exécution, parfois sur plusieurs années. Elles exigent un degré élevé de dissimulation sur une longue période de temps. Le but d'une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

Pour se protéger contre les APT, les organisations doivent mettre en place des mesures de sécurité robustes, surveiller en permanence leur réseau et former leur personnel à la détection et à la réponse aux cyberattaques.

APT28 (groupe)


APT28, également connu sous le nom de Fancy Bear, est un groupe cybercriminel réputé pour ses liens présumés avec le gouvernement russe. Actif depuis le milieu des années 2000, ce groupe est impliqué dans une série d'attaques sophistiquées ciblant des entités gouvernementales, des entreprises et des organisations militaires à travers le monde. Leurs méthodes incluent le phishing, l'exploitation de logiciels malveillants et les attaques par force brute.

APT28 est souvent associé à des opérations visant à compromettre la sécurité nationale et à influencer les processus politiques étrangers. Ses activités ont suscité une vigilance accrue de la part des agences de sécurité informatique et des gouvernements du monde entier.

Attaque contre le Parti démocrate américain : En 2016, APT28 a été accusé d'avoir piraté les serveurs du Comité national démocrate dans le cadre d'une tentative présumée d'influencer l'élection présidentielle américaine.

Attaques contre des organisations gouvernementales européennes : APT28 a été impliqué dans des cyberattaques contre diverses organisations gouvernementales européennes, notamment des ministères des Affaires étrangères et des organismes de défense.

Opération Ghostwriter : APT28 a été associé à cette campagne de désinformation lancée en 2017, qui visait à diffuser de fausses informations dans les États baltes et en Pologne pour semer la confusion et l'instabilité.

Attaques contre des organisations sportives : APT28 a ciblé des organisations sportives internationales, notamment le Comité international olympique et l'Agence mondiale antidopage, dans le cadre de tentatives présumées de perturber les événements sportifs mondiaux et d'influencer les politiques antidopage.

Ces exemples ne représentent qu'une partie des activités attribuées à APT28, qui continue d'être surveillé de près par les experts en sécurité informatique à l'échelle mondiale.

APT29 (groupe)


APT29, également connu sous le nom de Cozy Bear, est un groupe de cybercriminels qui est largement soupçonné d'être associé au gouvernement russe, notamment le FSB. Le groupe est réputé pour mener des opérations de cyberespionnage à grande échelle, ciblant principalement des entités gouvernementales, des organisations militaires, des entreprises et des groupes de réflexion dans divers pays. Il peut cibler aussi des partis politiques, des entreprises et des think tanks. APT29 a été impliqué dans plusieurs cyberattaques notables.

Attaque contre le Comité national démocrate (DNC) : En 2015-2016, APT29 a été impliqué dans une cyberattaque contre le Comité national démocrate dans le cadre d'une tentative de collecte d'informations sensibles et de perturbation des élections présidentielles américaines.

Cyberespionnage contre des organisations gouvernementales : APT29 a ciblé diverses organisations gouvernementales dans le monde entier, notamment des agences gouvernementales européennes et des ministères des Affaires étrangères, dans le but de collecter des renseignements sensibles.

Le ciblage de Microsoft : En août 2019, le groupe continuait de cibler Microsoft 365. Ils sont également connus pour utiliser des tactiques sophistiquées telles que l'ingénierie sociale, les logiciels malveillants avancés et les attaques ciblées pour accéder aux systèmes informatiques de leurs cibles.

Opération SolarWinds : Bien que cette attaque soit généralement associée à APT29, il est important de noter qu'elle a également impliqué d'autres acteurs. En décembre 2020, il a été révélé qu'un logiciel de gestion informatique de la société SolarWinds avait été compromis, permettant à des attaquants, supposément APT29 parmi eux, de compromettre plusieurs agences gouvernementales et entreprises aux États-Unis.

Ce groupe est souvent associé à d'autres groupes de cyberespionnage russes, tels que APT28 (Fancy Bear), bien qu'ils opèrent généralement de manière distincte. Les activités d'APT29 continuent d'être surveillées de près par les agences de renseignement et de cybersécurité à travers le monde.

ATP


Le service optionnel de Protection Avancée contre les Menaces, ATP (Advanced Threat Protection) est un service Microsoft destiné au filtrage des courriers et des documents Office. Microsoft Defender ATP est une plateforme unifiée de protection préventive, de détection de violation, d’enquête automatisée et de réponse.

AUTHENTICATOR


Google Authenticator est un logiciel d'authentification à deux facteurs développé par Google. Il permet aux utilisateurs de sécuriser leurs comptes en ligne en générant des codes de validation temporaires. Le logiciel fournit un nombre de 6 chiffres que l'utilisateur doit donner lors de son authentification, en plus de son pseudo et de son mot de passe.

Ces codes servent à renforcer la sécurité des comptes en ajoutant une couche supplémentaire de protection au-delà des simples mots de passe. Il permet de s'authentifier sur des services tiers tels que LastPass, Discord et Dropbox

Google Authenticator est largement utilisé pour sécuriser les comptes Gmail, les services Google et d'autres applications tierces. Son interface simple et sa fiabilité en font un choix populaire parmi les utilisateurs soucieux de la sécurité de leurs comptes en ligne.

AUTOCOMPLETION


L'auto-complétion ou autocomplétion ou complétion automatique, souvent simplement complétion, parfois complètement ou complètement automatique, est une fonctionnalité informatique permettant à l'utilisateur de limiter la quantité d'informations qu'il saisit avec son clavier, en se voyant proposer un complément qui pourrait convenir à la chaîne de caractères qu'il a commencé à taper.

AUTHENTIFICATION


L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

AV COMPARATIVES


AV-Comparatives est une organisation indépendante autrichienne qui teste et évalue les logiciels antivirus, publiant régulièrement des graphiques et des rapports qui sont librement accessibles au public et aux médias.

AVAST (Protection)


Avast Antivirus est un logiciel antivirus édité par la société Avast Software située à Prague en République tchèque. C'est un logiciel propriétaire comportant une version gratuite pour une utilisation personnelle et non commerciale. L'objectif d'Avast est de préserver la confidentialité et l’identité, bloquer les cybermenaces. Sa mission est de façonner un monde numérique meilleur, au service de tous. Il propose un navigateur privé qui intègre une protection avancée pour sécuriser votre navigation, vos achats et vos transactions bancaires sur tous les sites.

AVIRA (Protection)


Avira est une entreprise privée dont le siège social est situé à Tettnang, en Allemagne. Elle dispose de bureaux supplémentaires en Roumanie, en Inde, à Singapour, en Chine, au Japon et aux États-Unis. La société emploie à ce jour 500 personnes. Avira assure la protection des personnes dans le monde connecté. Il permet de gérer, de sécuriser et d'améliorer sa vie numérique. Avira couvre un ensemble d'applications de sécurité (Antivirus, Internet Sécurity, VPN,...) et de performances multiplateforme (Windows, Android, Mac et iOS). Une partie des ventes d’Avira soutient la fondation Auerbach, qui aide l'enfance, l’éducation et les familles dans le besoin.

AxBx


AxBx est une société d'édition de logiciels créée en 1999. Depuis maintenant plus de 20 ans AxBx conçoit, développe et commercialise des logiciels de cybersécurité innovants et performants. Les logiciels AxBx sont intégralement conçus et développés en interne sans inclusion de technologie tierce. AxBx est une société française totalement indépendante techniquement et financièrement.

AZURE DEFENDER (Protection) 


Azure Defender est intégré à Azure Security Center, à des fins de protection des charges de travail cloud hybrides et de sécurité. Avec les capacités de détection et de réponse étendues (XDR), contrez des menaces telles que des attaques par force brute du protocole RDP et des injections de code SQL. Rationalisez la sécurité grâce à l’intelligence artificielle et à l’automatisation.

Backdoor (Porte dérobée)


Dans les failles de sécurité, il est souvent fait référence aux portes dérobées. Une "backdoor", encore appellée "Porte dérobée" est une méthode secrète d'accès à un système informatique, logiciel ou réseau, qui contourne les méthodes de sécurité conventionnelles.

Un développeur de logiciel ou un administrateur système peut intentionnellement intégrer ce mécanisme à des fins de contrôle, de surveillance et de maintenance légitime. Mais cela peut aller plus loin dépasser le mode légal et s'orienter vers une activité malveillante. L'espionnage, le vol d'informations sensibles et le contrôle à distance d'un système par des cybercriminels sont souvent liés à l'utilisation d'une porte dérobée.

Les mécanismes des backdoors est protéiforme comme le fait de cacher des mots de passe, d'insérer des failles de sécurité ou des mécanismes de contournement des systèmes de sécurité. Les cybercriminels peuvent utiliser des portes dérobées "Dormantes" qui sont issues de failles de sécurité zero-day ou de vulnérabilités non corrigées.

La difficulté réside dans la découverte d'une backdoor et dans la définition de sa capacité de nuisance en matière de confidentialité, de son intégrité des données, et de son impact au le niveau de la sécurité du système glabal. En effet, la porte dérobée peut se placer aussi bien au niveau du hardware que software et même sur les réseaux de communication.

BEC (Informatique)


Business Email Compromise (BEC). Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne. Cette forme de fraude financière offre des rendements élevés aux escrocs tout en présentant un risque minimal. Les tactiques d'ingénierie sociale sont utilisées pour voler des mots de passe et compromettre des comptes légitimes sans pour autant les usurper. Selon Check Point Research, les attaques par e-mail ont représenté, en 2022, 86 % de l’ensemble des attaques informatiques.

BITDEFENDER (Protection)


Bitdefender est une entreprise roumaine basée à Bucarest qui développe, édite et commercialise des solutions de sécurité dans près de 200 pays. Créée en novembre 2001, la marque Bitdefender succède à la marque AVX de SOFTWIN, d’origine roumaine et commercialisée depuis 1996. Bitdefender assure une sécurité de pointe sur laquelle vous pouvez compter. Avec une infrastructure mondiale de sécurité protégeant un demi-milliard d'utilisateurs, des solutions visionnaires et de nombreuses récompenses, Bitdefender est depuis 2001 un spécialiste de la sécurité de confiance. Bitdefender Mobile Security for Android assure une protection complète de vos appareils mobiles contre les virus et les malwares.

BLACK HAT


Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.

BLEEPING COMPUTER


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

BLISTER


Blister se présente comme un chargeur de logiciels malveillants sur le système d'exploitation Microsoft Windows. Il se diffuse généralement dans des campagnes malveillantes d'hameçonnage (phishing). Blister possède la particularité d'exécuter les charges utiles de malwares persistants en mémoire. Le déchiffrement de ces charges permet à un attaquant l'exécution de code arbitraire à distance. Détenteur d'un certificat de signature légitime, Blister échappe à la détection d'un grand nombre de solutions de sécurité.

BOTNET


Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.

BPFDOOR


BPFDoor se présente comme un outil de surveillance mondial chinois actif. PwC Threat Intelligence a récemment documenté l'existence de BPFDoor comme étant un implant de réseau passif pour Linux. Les chercheurs qui l'attribuent à Red Menshen, un groupe chinois d'acteurs menaçants. Les acteurs de la menace BPFDoor ont exploité un réseau de serveurs VPS pour agir en tant que contrôleur et accéder à ces systèmes via des routeurs compromis basés à Taïwan, agissant comme un réseau VPN pour le groupe adverse.

BSOD


L’écran bleu de la mort (abrégé en anglais en BSOD pour Blue Screen of Death) est le surnom du message d'erreur affiché sur un écran d’ordinateur par l'OS Microsoft Windows lorsque celui-ci ne peut plus récupérer d'une erreur système ou lorsqu'il arrive à un point critique d’erreur fatale. Windows a deux types d’écrans d’erreur : un « arrêt d’urgence » (comme décrit dans les manuels de Windows XP) et le véritable « écran bleu de la mort », qui a une signification d’erreur plus sérieuse que la première.

BUG BOUNTY


Une prime aux bogues (Bug Bounty) est un programme de récompenses proposé par de nombreux sites web et développeurs de logiciel qui offre des récompenses aux personnes qui rapportent des bogues, surtout ceux associés à des vulnérabilités. Cette prime permet de mobiliser une communauté d'experts dans le domaine de la cybersécurité pour rechercher les failles critiques qui exposent les utilisateurs aux violations de données.

CERBER (malware)


Cerber est un rançongiciel qui chiffre les fichiers, il fait partie de la famille des crypto-ransomwares. Découvert en février 2016, il concerne exclusivement les partages réseau et les systèmes d'exploitation Microsoft Windows. Les fichiers sont généralement cryptés avec l'extension ".cerber". Pour obtenir la clé de décryptage, il faut verser une rançon en bitcoin via le réseau TOR. Les crypto-ransomwares les plus connus à ce jour sont Locky, TeslaCrypt, CryptoWall et Wannacry.

CERT


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Le traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques. L'établissement et maintenance d'une base de donnée des vulnérabilités, La prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences, La coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).

CHEVAL DE TROIE


Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

CHECK POINT (Protection)


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

CHIFFREMENT


Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Le chiffrement est l’élément fondamental de la sécurité des données. C’est le moyen le plus simple et le plus efficace de s’assurer que les informations du système informatique ne peuvent être ni volées ni lues par quelqu’un qui souhaite les utiliser à des fins malveillantes. Un algorithme de chiffrement ou code est utilisé pour développer un schéma de chiffrement qui, en théorie, ne peut être rompu que par une exceptionnelle puissance de calcul. La méthode de brute force est souvent employée pour déchiffrer l'algorithme.

CISA


La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.

CLOP (malware)


Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations. En juin 2023, le gouvernement américain offre une prime de 10 millions de dollars pour obtenir des informations sur le rançongiciel Clop. Le 27 Juin 2023, le groupe de cybercriminels CLOP assure être parvenu à dérober des données au géant français de l'industrie Schneider Electric. En novembre 2023, l'équipe sécurité de SysAid informe ses client de l'exploitation du ransomware pour accéder à ses serveurs.

CODE ARBITRAIRE


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

COMPROMISSION


Un indicateur de compromission (en anglais, indicator of compromise ou IOC), en sécurité informatique, est un artefact observé sur un réseau ou dans un système d'exploitation qui indique, avec un haut niveau de certitude, une intrusion informatique. Des exemples d'indicateurs de compromission sont : des signatures virales, des adresses IP particulières, les hash de fichiers malveillants, des URLs ou des noms de domaine de serveurs de commande et de contrôle de botnet. En matière d'indicateurs de compromission (IoC pour Indicators of Compromise), ce sont les activités des connexions qui donnent les meilleurs résultats. Avec un excellent niveau de fiabilité, ces indicateurs permettent aux entreprises de limiter les cyberattaques. En effet les équipes de sécurité s'appuient sur les analyses a postériori des miettes numériques qui sont susceptibles de donner des indications sur les méthodes et les outils utilisés par les cyberattaquants.

CONFIDENTIALITE


La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

CONTI


Conti est un ransomware observé depuis 2020. Toutes les versions de Microsoft Windows sont connues pour être affectées. Le logiciel utilise sa propre implémentation de chiffrement AES-256 qui utilise jusqu'à 32 threads logiques individuels, ce qui le rend beaucoup plus rapide que la plupart des ransomwares.  Le même gang exploite le ransomware Ryuk. En décembre 2021, l'opération de ransomware Conti utilise l'exploit critique Log4Shell pour accéder rapidement aux instances internes de VMware vCenter Server et pour chiffrer les machines virtuelles. Conti aurait aurait extorquer plus de 150 millions de dollars. Fin décembre 2021, les services de la société américaine Shutterfly subissent une attaque du ransomware Conti avec le cryptage de milliers d’appareils et le vol de données de l'entreprise.

CONTROLE PARENTAL


Le contrôle ou filtre ou filtrage parental est un type de système qui permet aux parents de restreindre automatiquement l’accès de leurs enfants à un média en le limitant à certaines catégories de contenus, afin de les protéger. Un premier risque est lié à la pédophilie et aux contenus inappropriés considérés comme choquants pour leur âge (pornographie, violence, fausse nouvelles et contenus mensongers). Les applications de contrôle parental peuvent être efficaces pour aider les parents à superviser et à gérer l'utilisation des appareils numériques par leurs enfants. Elles offrent généralement des fonctionnalités telles que le filtrage du contenu, la limitation du temps d'écran, la surveillance des activités en ligne et le blocage des applications inappropriées. Il s'agit de trouver la bonne application que votre enfant sera incapable de contourner techniquement. Il est donc important d'utiliser ces applications en conjonction avec une surveillance active et une éducation de responsabilité sur les comportements en ligne. Dans certains cas, vous pouvez être contraint d'installer un keylogger dans un but préventif. Ce logiciel se présente comme un spyware spécialisé dans l'espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe et les identifiants de session des sites consultés. Ces informations sont ensuite transmises à une adresse internet et sont exploitées par l'installateur du programme.

COOKIE


Un cookie est généralement un petit fichier texte alphanumérique qui peut se trouver dans un dossier "Cookies" de l'utilisateur. Dans le cas de Google Chrome, il s'agit d'un fichier binaire "Cookie" qui contient l'ensemble des cookies. A chaque fois que vous visitez un site internet, un cookie est crée par le serveur du site visité ou par un serveur tiers comme par exemple un service web analytique ou une régie publicitaire. Chaque navigateur propose une gestion de ses cookies via ses paramètres de configuration. Selon la CNIL et en application de la directive ePrivacy, les internautes doivent être informés et donner leur consentement préalablement au dépôt et à la lecture de certains traceurs, tandis que d’autres sont dispensés du recueil de ce consentement.

COOKIE LSO


Les cookies Flash (Local Shared Objects, LSO) sont des éléments d’information placés sur votre ordinateur par un Flash plugin. Ces super-cookies sont placés dans les dossiers système. Ils sont fréquemment utilisés comme les cookies de navigateur standard. Bien que leur potentiel de menace soit beaucoup plus élevé, seulement quelques utilisateurs ont commencé à en prendre conscience.

CROSS SITE SCRIPTING


Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies.

CRYPTOMIX (Malware)


Découvert en avril 2016, CryptoMix est un ransomware de catégorie "Barebones". Les victimes ne sont pas devant une interface graphique ou un changement de fond de bureau. Tout ce qui est présenté c'est un fichier texte et une page Web affichant le même texte. C'est l'une des quelques variantes de rançon qui n'a pas de portail de paiement dans le Darknet. Avec cette variante, les victimes doivent littéralement envoyer un courriel et attendre environ 12 heures pour avoir une réponse. Les réponses sont cryptées et protégées par un mot de passe.

CYBERHARCELEMENT


Le cyberharcèlement est une forme de harcèlement conduite par divers canaux numériques. En France en 2019, plus de 40 % des moins de 50 ans ont subi des attaques répétées sur les plates-formes sociales en ligne, dont 22 % ont 18 et 24 ans ou moins.

CYBERATTAQUE


Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

CYBEREASON


Cybereason est une entreprise de technologie de cybersécurité fondée en 2012 par des experts en cybersécurité, dont Lior Div, Yossi Naar et Yonatan Striem-Amit. Le siège de l'entreprise se trouve à Boston dans le Massachusetts, avec également des bureaux à Londres au Royaume- Uni, Tokyo au Japon et à Tel Aviv, en Israël.

CYBERSECURITE


Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.

DARK WEB


Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

DARKSIDE


DarkSide est un groupe de piratage cybercriminel, qui serait basé en Europe de l'Est, qui cible les victimes à l'aide de ransomware et d'extorsion ; il serait à l'origine de la cyberattaque Colonial Pipeline et de la récente attaque contre une unité de Toshiba. Le groupe propose un ransomware en tant que service. En mai 2021, le PDG de Colonial Pipeline, a déclaré au Wall Street Journal qu’il avait autorisé le paiement d’une rançon de 4,4 millions de dollars (75 bitcoins). Le groupe aurait été démantelé en 2021 après que les Etats-Unis aient proposé une prime d'un million de dollars.

DASHLANE


Dashlane est un gestionnaire de mots de passe et une application de portefeuille numérique multiplateforme disponibles sur macOS, Windows, iOS et Android. Dashlane utilise un modèle de tarification Freemium qui comprend à la fois un niveau gratuit et un abonnement premium. Ce gestionnaire de mots de passe gratuit vous simplifie l'utilisation du Web en saisissant automatiquement vos mots de passe, vos modes de paiement et vos informations personnelles. Le système de coffre-fort assure le chiffrement de tous vos identifiants de connexion. Il vous protège efficacement contre les failles de données et les pirates informatiques.

DDOS


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

DEEPFAKE


Le deepfake, ou hypertrucage, est une technique de synthèse d'images basée sur l'intelligence artificielle. Elle sert à superposer des fichiers audio et vidéo existants sur d'autres vidéos. Le terme deepfake est un mot-valise formé à partir de deep learning et de fake. Le deepfake utilise l'intelligence artificielle afin de modifier une image, une vidéo ou un son en vue de tromper les internautes. La réalisation de cet "hypertrucage" multimédia consiste généralement à nuire en détournant sciemment l’image ou la voix d’une personne.

DEFRAGMENTATION


La défragmentation est, en informatique, le processus d'élimination de la fragmentation du système de fichier. Il réorganise physiquement le contenu du disque pour mettre chaque morceau de fichier ensemble et dans l'ordre, dans le but d'augmenter la vitesse de lecture. Il essaye également de créer une grande région d'espace libre pour retarder la fragmentation. Un disque dur est conditionné pour recevoir de l'information, sa surface est fragmentée en petits éléments distincts, appelés blocs (ou clusters), que vient adresser la tête. Lors de l'écriture, rien ne garantit que le système de fichiers utilise des blocs physiquement voisins sur la surface du disque aimanté. C'est ce phénomène que l'on appelle fragmentation.

DESINFORMATION


La désinformation> est un ensemble de techniques de communication visant à tromper des personnes ou l'opinion publique pour protéger des intérêts ou influencer l'opinion publique. L'information fausse ou faussée est à la fois « délibérément promue et accidentellement partagée ».

DHARMA (Malware)


Le ransomware Dharma est une variante du cryptoware Crysis. Il fonctionne comme le ransomware Locky en cryptant et renommant vos données qui se trouvent sur toutes les unités de stockages, y compris les lecteurs amovibles (USB). Il se propage aussi via les lecteurs réseaux. Les clés de déchiffrement sont fournies en échange d'une rançon en bitcoin.

DIALER


Dialer (Composeur) est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.

DOUBLE AUTHENTICATION


La double authentification, authentification à deux facteurs (A2F ou 2FA), authentification à double facteur ou vérification en deux étapes  est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. Un exemple de ce processus est l'accès à un compte bancaire grâce à un guichet automatique bancaire : seule la combinaison de la carte bancaire (que l'usager détient) et du numéro d'identification personnel (que l'usager connaît) permet de consulter le solde du compte et de retirer de l'argent. L'authentification 2FA est souvent la cible des pirates qui tentent d'implanter des exploits de chevaux de Troie bancaire.

DOUBLE EXTORSION


L'extorsion se caractérise par le chiffrement RSA par clé publique des données des victimes à l'aide de rançongiciels. Pour contrer l'extorsion, les entreprises mettent en oeuvre des systèmes de sauvegarde externes qui leur permettent de retrouver leurs données en cas de demande de rançon. Mais de plus en plus les pirates pratiquent l'exfiltration des données. La double extorsion réside dans la menace de mettre en ligne les données en cas de refus de paiement de la rançon. En 2019, le rançongiciel Maze représente le premier cas de ransomware double extorsion, suivi quelques mois plus tard du célèbre Sodinokibi.

DOUBLE LOCKER (Malware)


Découvert en décembre 2017 par l'équipe de chercheurs en sécurité de la société ESET. Le ransomware DoubleLocker se propage via les APK modifiées d'Adobe Flash Player. Il s'attaque au système d'exploitation de Google Androïd. Il possède la particularité de bloquer l'accès des smartphones en verrouillant leur code PIN et en cryptant les fichiers de l'utilisateur. DoubleLocker est normalement bloqué par la plupart des antivirus.

DOXING


Doxing ou doxxing est l'acte de révéler publiquement des informations personnelles auparavant privées sur un individu ou une organisation, généralement via Internet . Les méthodes employées pour acquérir de telles informations incluent la recherche de bases de données accessibles au public et de sites Web de médias sociaux (comme Facebook ), le piratage et l'ingénierie sociale . Doxxing peut être effectuée pour diverses raisons, y compris shaming en ligne , extorsion de fonds , et justicier aide à l' application de la loi. Il peut aussi être associé à l' hacktivisme .

DR WEB (Protection)


Dr.Web est une suite logicielle développée par la société anti-malware russe Doctor Web. Sorti pour la première fois en 1992, il est devenu le premier service antivirus en Russie. La société propose également des solutions anti-spam et est utilisée par Yandex pour analyser les pièces jointes des e-mails.

DRIDEX (Malware)


Dridex est un cheval de Troie apparu pour la première fois en 2014. C’est aujourd'hui l’un des chevaux de Troie bancaires les plus répandus qui utilise une double attaque de redirections. D'une part, il cible les comptes en ligne, il peut voler les identifiants de connexion et d'autre part il injecte du contenu directement sur les sites web des banques ouverts sur des machines infectées. Des souches du malware Dridex sont régulièrement détectées dans des macros d'Office Excel. En 2022, Microsoft décide de désactiver par défaut les macros d'Excel 4.0

DROPPER


Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie. Le code du logiciel malveillant est soit inclus à même l'injecteur, soit téléchargé sur la machine à partir d'Internet une fois activé. Une fois le logiciel malveillant activé, il arrive que l'injecteur s'autodétruise. Les injecteurs sont peu courants.

DNS


Le Domain Name System, généralement abrégé DNS, qu'on peut traduire en « système de noms de domaine », est le service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP ou autres enregistrements. Le DNS (Domain Name System, système de nom de domaine) est en quelque sorte le répertoire téléphonique d'Internet. Les internautes accèdent aux informations en ligne via des noms de domaine (par exemple, nytimes.com ou espn.com), tandis que les navigateurs interagissent par le biais d'adresses IP (Internet Protocol, protocole Internet).

ECOLE42


Les écoles 42 sont des établissements supérieurs d'autoformation non reconnus par l'État, dont l'objectif est de former des développeurs à Paris, Lyon, Mulhouse, Nice, Angoulême, Perpignan, Fremont en Californie, Lausanne en Suisse et Lisbonne au Portugal. 10 formations 100% en ligne à démarrer tout de suite ! Vous souhaitez monter en compétences dans votre métier ? Vous reconvertir ? Ou encore (re)trouver un emploi ? Trouvez la formation adaptée à votre projet.

ELEVATION DE PRIVILEGE


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.

EMOTET


Emotet est une souche de malware et une opération de cybercriminalité supposée être basée en Russie. Le malware, également connu sous le nom de Heodo, a été détecté pour la première fois en 2014 et considéré comme l'une des menaces les plus répandues de la décennie. Emotet est un cheval de Troie qui se propage principalement par des e-mails de spam (malspams). L'infection peut provenir d'un script malveillant, de fichiers document qui prennent en charge les macros, ou des liens malveillants. Différentes versions d'Emotet sont déjà sorties. Les premières versions prenaient la forme d'un fichier JavaScript malveillant. En septembre 2022, les chercheurs en sécurité découvrent que les gangs de rançongiciels Quantum et BlackCat utilisent désormais le botnet Emotet pour déployer leurs charges utiles de ransomware.

EMPREINTE NUMERIQUE


L’expression empreinte numérique désigne une donnée numérique de petite taille qui permet d’identifier une donnée plus large. Elle est utilisée dans différents contextes et désigne en informatique : une somme de contrôle, associée à un fichier ou un message et servant à vérifier que son intégrité a été préservée ; l’empreinte digitale d'appareil qui identifie un appareil informatique à partir de différents facteurs ; plus particulièrement le dessin créé par la technique du canvas fingerprinting, identifiant certaines caractéristiques de l’appareil.

ENISA


L’Agence européenne chargée de la sécurité des réseaux et de l'information (AESRI) (ENISA selon l'acronyme en anglais) est une agence de l'Union européenne créée le 10 mars 2004 par un règlement de l'Union européenne. Elle est basée à Heraklion, en Grèce. Conseiller et assister la Commission et les États membres en matière de sécurité de l'information et les aider, en concertation avec le secteur, à faire face aux problèmes de sécurité matérielle et logicielle. Recueillir et analyser les données relatives aux incidents liés à la sécurité en Europe et aux risques émergents.

ESA (Agence)


L'Agence spatiale européenne, le plus souvent désignée par son sigle anglophone ESA, est une agence spatiale intergouvernementale coordonnant les projets spatiaux menés en commun par une vingtaine de pays européens. Agence dédiée à l’exploration et à l’utilisation pacifiques de l’espace au service de tous. Créée en 1975, Elle comprend à présent 22 États membres. Depuis plus de 40 ans, elle assure la promotion des intérêts scientifiques et industriels européens dans l’espace.

ESET


ESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées. La société a des bureaux régionaux aux USA, en Europe, en Argentine et à Singapour. Pour les TPE/PME, il propose des solutions de sécurité Cloud pour protéger les endpoints et les données contre toutes formes de menaces. Pour les entreprises, pionnier dans le domaine de la cyber sécurité et l'utilisation du machine learning, ESET propose des solutions à la pointe de la technologie vous permettant non seulement de détecter et stopper les menaces, mais aussi de les anticiper. Avec ESET Internet Security, il propose une protection avancée idéale pour les utilisateurs soucieux de leur vie privée, qui utilisent activement Internet pour leurs achats, les opérations bancaires, le travail et la communication. Il sécurise les appareils Windows, macOS et Android.

ESCROQUERIE


Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

EUROPOL


Europol (European Police Office) est un office de police criminelle qui facilite l'échange de renseignements entre polices nationales en matière de stupéfiants, de terrorisme, de criminalité internationale et de pédophilie au sein de l'Union européenne. La convention portant sa création a été signée et ratifiée par tous les États membres de l'Union européenne. Europol exerce l'ensemble de ses missions depuis le 1er juillet 1999. Depuis le 1er janvier 2010, Europol est une agence communautaire (décision du Conseil Justice et Affaires intérieures du 6 avril 2009)1. Augmentant les pouvoirs de l'office en matière de criminalité transfrontalière, cette décision prévoit qu'il sera financé par le budget communautaire, mais également que le contrôle du Parlement européen sera accru.

EXIM


Exim est un serveur de messagerie électronique utilisé sur de nombreux systèmes de type UNIX. La première version a été écrite en 1995 par Philip Hazel pour le service informatique de l'Université de Cambridge : le nom signifiait alors EXperimental Internet Mailer.  Exim est un agent de transfert de messages (MTA) développé à l'origine à l' Université de Cambridge pour être utilisé sur les systèmes Unix connectés à Internet. Il est disponible gratuitement selon les termes de la licence publique générale GNU. Dans le style, il est similaire à Smail 3, mais ses fonctionnalités sont plus générales.

F-SECURE (Protection)


F-Secure Corporation est une entreprise spécialisée en cyber sécurité et protection de la vie privée, fondée en 1988. Son siège est situé à Helsinki, en Finlande. L’entreprise dispose de près de 30 bureaux à travers le monde et équipe plus de 200 fournisseurs d'accès Internet dans le monde . Des défis sans précédent menacent de saper la survie même de la société. Seule une innovation sans précédent peut prévenir des catastrophes irréversibles. Cela n'est possible que si nous faisons confiance à la technologie qui peut nous rassembler. Depuis ses humbles débuts il y a plus de trente ans, F-Secure est devenu un leader fiable de la cybersécurité, gagnant la confiance d'organisations et de personnes du monde entier.

FAKE NEWS


Les fake news, en français fausses nouvelles, infox, ou encore informations fallacieuses, sont des informations mensongères diffusées dans le but de manipuler ou de tromper le public. Prenant une importance singulière à l'ère d'internet, elles peuvent émaner d'un ou de plusieurs individus (par le biais de médias non institutionnels comme les blogs ou les réseaux sociaux), d'un ou de plusieurs médias, d'un homme d'État ou d'un gouvernement.

FIN7


FIN7 , également associé à GOLD NIAGARA, ITG14 et Carbon Spider, est un groupe criminel russe de menace persistante avancée qui cible principalement les secteurs américains de la vente au détail, de la restauration et de l'hôtellerie depuis la mi-2015. Une partie de FIN7 est gérée par la société écran Combi Security. Il a été appelé l'un des groupes de piratage criminel les plus prospères au monde. En décembre 2020, il a été signalé que FIN7 pourrait être un proche collaborateur de Ryuk. En octobre 2021, les cybercriminels créent une fausse entreprise "Combi Security" pour recruter des experts en sécurité pour mener des cyberattaques.

FIREEYE


FireEye est une société américaine spécialisée dans la sécurité informatique. Fondée en 2004, elle s'installe à Milpitas en Californie aux États-Unis. Les chercheurs de FireEye publient régulièrement des articles sur la découverte de failles critiques, sur les attaques DDoS et sur les infections sérieuses comme celles des rançongiciels. Les chercheurs en sécurité, analystes de malwares, experts en Threat Intelligence et investigateurs d'incidents travaillent tous les jours sur le champ de bataille de la cybersécurité. Cette connaissance de terrain permet concevoir des technologies innovantes, adaptées à des menaces et tactiques en constante évolution.

FIREFOX


Mozilla Firefox est un navigateur web libre et gratuit, développé et distribué par la Mozilla Foundation avec l'aide de milliers de bénévoles grâce aux méthodes de développement du logiciel libre/open source et à la liberté du code source. Il est géré depuis 2003 par la fondation Mozilla. La protection totale contre les cookies de Firefox vous offre une confidentialité hors pair par défaut. Finie l’impression des PDF. Modifiez vos formulaires directement dans Firefox. Firefox View vous permet de voir vos onglets ouverts sur d’autres appareils et votre historique récent.

FIREWALL (Parefeu)


Le pare-feu (Firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données.

FLEECEWARE


Fleeceware est un type d'application mobile malveillante qui s'accompagne de frais d'abonnement excessifs et cachés. Ces applications profitent également aux utilisateurs qui ne savent pas comment annuler un abonnement pour continuer à les facturer longtemps après avoir supprimé l'application. 

FLEXERA


Flexera est leader en matière d'installation et de monétisation de logiciels. Nos produits de pointe, et notamment nos solutions de distribution de logiciels et logiciels de distribution, aident les entreprises à accroître l'utilisation et la valeur qu'elles tirent de leurs logiciels en gérant de manière stratégique l'utilisation des applications sur l'ensemble du cycle de vie des logiciels. Nos produits, leaders sur le marché, tels qu'InstallShield, FlexNet Licensing et FlexNet Operations sont utilisés par plus de 80 000 clients dans le monde entier. Les produits destinés aux fournisseurs de logiciels et aux fabricants de dispositifs intelligents offrent les fonctionnalités de gestion des licences, d'installation de logiciels, de gestion des droits et de distribution de logiciels indispensables pour accroître les revenus et la satisfaction de la clientèle, à un moindre coût.

FORTINET (Pr0tection)


Fortinet est une multinationale américaine dont le siège social se situe à Sunnyvale. Elle conçoit et commercialise, entre autres, des logiciels, équipements et services de cybersécurité tels que des pare-feux, anti-virus, systèmes de prévention d’intrusion et de sécurité des terminaux. La Fortinet Security Fabric réunit les concepts de convergence et de consolidation afin de fournir une protection complète en matière de cybersécurité pour l'ensemble des utilisateurs, des appareils et des applications, et ce, sur toutes les périphéries de réseau.

FRAGATTACKS


FragAttacks regroupe les attaques par fragmentation et agrégation sur les vulnérabilités de sécurité WIFI. Depuis 1997, ces attaques ciblent tous les appareils de norme WIFI 802.11, ordinateurs, appareils connectés et téléphones. Un adversaire qui se trouve à portée du réseau Wi-Fi d'une victime peut exploiter ces vulnérabilités pour voler des informations sur les utilisateurs ou attaquer des appareils. Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils. Il est possible de limiter certaines attaques en vérifiant que les sites Web utilisent la norme HTTPS et que vos appareils sont mises à jour régulièrement.

FTP


File Transfer Protocol (protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers. La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS) s'appelle FTPS. Le protocole FTP n'utilise pas de cryptage. En matière d'authentification, il s'appuie sur des noms d'utilisateur et des mots de passe en clair. Ce qui fait que ce procédé rend les transmissions de données envoyées via FTP vulnérables aux méthodes ordinaires d'écoute, à l'usurpation d'identité.

FUCHSIA


Fuchsia est un système d'exploitation développé par Google. Contrairement aux précédents systèmes d'exploitation développés par Google tels que Google Chrome OS et Android, qui sont basés sur le noyau Linux, Fuchsia est basé sur un nouveau micro-noyau appelé Zircon, dérivé de Little Kernel (LK), qui a été conçu pour les systèmes embarqués et qui est principalement écrit en C. Fuchsia est conçu pour fonctionner sur une multitude d'appareils, y compris les téléphones mobiles et les ordinateurs personnels.

GAFAM


Les expressions géants du Web, ou parfois « géants du numérique », désignent la quinzaine d'acteurs d'Internet d'envergure mondiale, dont : Airbnb, Alibaba, Amazon, Apple, Facebook, Google, LinkedIn, Microsoft, Netflix, Twitter, Uber, Wikipédia, Yahoo, etc. Ces sociétés partagent comme caractéristiques d'avoir créé de volumineuses bases de données d'utilisateurs et, par conséquent, de produire un chiffre d'affaires considérable de rénover les applications de l'informatique en réseau, ouvertes vers le grand public sur le World Wide Web, par leur capacité d'innovation. Les GAFAM regroupent les entreprises Google, Amazon, Facebook, Apple et Microsoft.

GITHUB


GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

GITLAB


GitLab  est un logiciel libre de forge basé sur git proposant les fonctionnalités de wiki, un système de suivi des bugs, l’intégration continue et la livraison continue. Développé par GitLab Inc et créé par Dmitriy Zaporozhets et par Valery Sizov, le logiciel est utilisé par plusieurs grandes entreprises informatiques, dont IBM et Sony.

GuptiMiner (Malware)


GuptiMiner, un malware sophistiqué qui cible principalement les systèmes informatiques personnels et d'entreprise. Ce malware tire son nom de la combinaison de "Gupt" (qui signifie "caché" en hindi) et de "Miner", faisant référence à son objectif principal : le minage de cryptomonnaies. En exploitant les ressources de l'ordinateur infecté, telles que la puissance de calcul du processeur ou de la carte graphique, GuptiMiner génère des cryptomonnaies, enrichissant ainsi les individus ou les groupes criminels qui l'ont déployé.

Avec ses capacités de furtivité et de nuisibilité, GuptiMiner représente une menace sérieuse pour la sécurité en ligne. GuptiMiner est un type de malware conçu pour exploiter les ressources informatiques des machines infectées à des fins lucratives. Contrairement aux virus et aux vers traditionnels, GuptiMiner se distingue par sa capacité à se dissimuler profondément dans les systèmes cibles, échappant ainsi à la détection par les logiciels antivirus conventionnels.

HACKER ETHIQUE


Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.

HACKER ONE


HackerOne est une plate-forme de coordination des vulnérabilités et de correction des bogues qui relie les entreprises aux testeurs de pénétration et aux chercheurs en cybersécurité.

HACKER


Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

HACKTOOL


Un hacktool est un programme qui modifie les versions officielles d’un logiciel. Certains hacktools peuvent présenter des risques de compatibilité avec le système et provoquer des dysfonctionnements. Les logiciels de type HackTool sont utilisés pour créer de nouveaux utilisateurs dans les listes des visiteurs système autorisés et pour supprimer les informations d’authentification du système afin de dissimuler la présence des criminels sur le système. Ces programmes sont également utilisés pour analyser et collecter des paquets de réseaux afin de réaliser certaines actions malveillantes.

HAFNIUM


Hafnium (parfois appelé HAFNIUM ) est un groupe de cyberespionnage , parfois connu comme une menace persistante avancée , avec des liens présumés avec le gouvernement chinois. Microsoft a désigné Hafnium comme le groupe responsable de la violation de données de Microsoft Exchange Server 2021 , et a allégué qu'ils étaient "parrainés par l'État et opérant hors de Chine".

HAMECONNAGE


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

HEBERGEUR WEB


Un hébergeur web est une entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers. Il donne ainsi accès à tous les internautes au contenu déposé dans leurs comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de fichiers. 

HIJACKER


Un pirate de navigateur ou hijacker, est une application qui modifie sans votre consentement certains paramètres de vos navigateurs internet. Ce sont généralement les pages d'accueil, les pages de recherche et les paramètres de votre fournisseur d'accès internet. Il s’agit principalement d’effectuer une redirection du trafic à partir des pages de démarrage et/ou de recherches vers un serveur dédié qui collecte des renseignements sur vos habitudes de navigations. L’objectif de cette application est de gagner de l’argent en générant du trafic Web vers son propre moteur de recherche.

HONEYPOT


Dans le jargon de la sécurité informatique, un Honeypot est une méthode de défense active qui consiste à attirer, sur des ressources, des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser. La technique du honeypot donne trois avantages : tout d'abord de confiner les attaques dangereuses, ensuite de faire perdre du temps aux pirates, enfin de permettre de détecter les méthodes qu'ils utilisent afin d'établir des contre-mesures.

HOSTS FICHIER


Le fichier hosts est un fichier utilisé par le système d'exploitation d'un ordinateur lors de l'accès à un réseau, comme Internet par exemple. Son rôle est d'associer des noms d'hôtes à des adresses IP. Lors de l'accès à une ressource réseau par nom de domaine, ce fichier est consulté avant l'accès au serveur DNS et permet au système de connaître l'adresse IP associée au nom de domaine sans avoir recours à une requête DNS. Le fichier hosts est en texte brut et est usuellement nommé hosts. Les modifications sont prises en compte directement. Il est présent dans la plupart des systèmes d'exploitation.

HTML5


HTML5 est la dernière révision majeure du HTML. Cette version a été finalisée le 28 octobre 2014. HTML5 spécifie deux syntaxes d'un modèle abstrait défini en termes de DOM : HTML5 et XHTML5. Le langage comprend également une couche application avec de nombreuses API.

HTTPS Protocole


L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS — littéralement « protocole de transfert hypertexte sécurisé » — est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client.

HYPERLIEN


Un hyperlien ou lien hypertexte, est une référence dans un système hypertexte permettant de passer automatiquement d'un document consulté à un autre document. Il a été inventé par Ted Nelson en 1965 dans le cadre du projet Xanadu. 

IA (Intelligence Artificielle)


L'Intelligence Artificielle (IA), est « l'ensemble des théories et des techniques mises en œuvre en vue de réaliser des machines capables de simuler l'intelligence ». Elle correspond donc à un ensemble de concepts et de technologies plus qu'à une discipline autonome constituée. L'Intelligence Artificielle se développe dans de nombreux domaines comme par exemple les robots, les chatbots, les moteurs de recommandation ou les assistants intelligents.

L'IA repose sur 3 éléments fondamentaux, les systèmes informatiques, les algorithmes avancés et les données de systèmes de gestion. La reconnaissance faciale, les assistant intelligents et les voitures autonomes feront parties des applications à très courts termes de l'Intelligence Artificielle dans le grand public. En novembre 2022, OpenAI lance son modèle ChatGPT qui ouvre la porte à l'interaction de manière conversationnelle avec l'intelligence artificielle. En 2023, l'IA est largement utilisée par les escrocs pour réaliser des deepfakes en sextorsion.

IcedID


Découvert en 2017, IcedID, alias BokBot, se présente comme un cheval de Troie (Trojan) bancaire, Il met en place une persistance en créant une instance du fichier Windows svchost.exe et le lancement d'une tâche planifiée en automatique. Il se classe dans la catégorie des trojans infostealer. Il utilise des attaques man-in-the-browser (MitB) pour voler des informations bancaires (Comptes, Mots de passe, identifiants) et des données financières.

INFOSEC


Infosec Communication est spécialisée dans la distribution de produits de protection électrique et sécurité informatique, fabrication et commercialisation à l'échelle internationale des onduleurs et parasurtenseurs, coupe-veilles, chargeurs universels, étuis et étanches, régulateurs, convertisseurs, accessoires et logiciels.

INJECTEUR (Dropper)


Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie. Le code du logiciel malveillant est soit inclus à même l'injecteur, soit téléchargé sur la machine à partir d'Internet une fois activé. Une fois le logiciel malveillant activé, il arrive que l'injecteur s'autodétruise. Les injecteurs sont peu courants.

INSTAGRAM


Instagram est une application, un réseau social et un service de partage de photos et de vidéos disponibles sur plates-formes mobiles de type iOS, Android et Windows Phone. L'âge minimum requis est 13 ans. Elle fut cofondée et lancée par l'Américain Kevin Systrom et le Brésilien Michel Mike Krieger en octobre 2010. Instagram revendique plus de 600 millions d'utilisateurs à travers le monde, dont 75 % d'utilisateurs en dehors des États-Unis, selon les chiffres officiels fournis en juillet 2016. L'entreprise s'adresse à ses utilisateurs par la dénomination Igers.

INTEGO


Intego est une société d'informatique, fondée en 1997 ; elle développe des logiciels de sécurité Internet et de protection de données pour Mac OS X. Il s'agit de la seule société de logiciels de sécurité qui se concentre exclusivement sur les produits de sécurité pour Mac OS X. 

INTEGRITE DES DONNEES


L'intégrité des données est une composante essentielle de la sécurité informatique. Elle garantit que les données sont exactes, complètes et fiables tout au long de leur cycle de vie. En assurant l'intégrité des données, les entreprises et les utilisateurs peuvent avoir confiance dans l'exactitude et la fiabilité des informations qu'ils manipulent.

L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.

Pour maintenir l'intégrité des données, des mesures telles que le contrôle d'accès, la sauvegarde régulière, la vérification des données et l'utilisation de techniques de cryptage sont mises en œuvre. En négligeant l'intégrité des données, les risques de corruption, de perte ou de manipulation malveillante augmentent, compromettant ainsi la confiance et la crédibilité des systèmes informatiques.

iOS


iOS, anciennement iPhone OS est le système d'exploitation mobile développé par Apple pour plusieurs de ses appareils. Il est dérivé de macOS dont il partage les fondations. iOS comporte quatre couches d'abstraction, similaires à celles de macOS : une couche « Core OS », une couche « Core Services », une couche « Media » et une couche « Cocoa ». Le système d'exploitation occupe au maximum 3 Go de la capacité mémoire totale de l'appareil, selon l'appareil.

IRC


Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier.

IOT (Internet Des Objets)


L'Internet des objets (ou IdO, en anglais « Internet of Things » ou IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.

INTEL


Intel Corporation est une entreprise américaine fondée le 18 juillet 1968 par Gordon Moore, Robert Noyce et Andrew Grove. Elle est le second fabricant mondial de semi-conducteurs après Samsung si on se fonde sur le chiffre d'affaires. Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. L'engagement de longue date d'Intel en matière de responsabilité d'entreprise et de développement durable, qui repose sur une base solide de transparence, de gouvernance et d'éthique, est profondément intégré dans tous les aspects de la activité.

IPSEC


IPsec, défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.

IPV4


IPv4 est la première version d'Internet Protocol à avoir été largement déployée, et qui forme encore en 2020 la base de la majorité des communications sur Internet, par rapport à l'IPv6. Elle est décrite dans la RFC 791 de septembre 1981, remplaçant la RFC 760, définie en janvier 1980. 




IRC


Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier.

IRONGATE


Au milieu de l’année 2015, des chercheurs de l’équipe FLARE (FireEye Labs Avanced Reverse Engineering), identifient plusieurs versions d’un malware axés sur l’ICS. Les chercheurs Rob Caldwell, Josh Homan et Sean McBride classent ce concept dans une nouvelle famille nommée “IRONGATE”. Irongate est un ransomware (rançongiciel) clône de Stuxnet. possède des protections de type Sandbox capables de le rendre invisible aux analyses antimalwares (Protection par byPass). Une technique que pourraient utiliser des cybercriminels pour installer des vers ou des chevaux de Troie sur des systèmes de simulation pour en prendre le contrôle à distance. Irongate (Stuxnet) présent dans des logiciels de simulation !

iSCSI


iSCSI est une abréviation de Internet Small Computer System Interface. C'est un protocole de stockage en réseau basé sur le protocole IP destiné à relier les installations de stockage de données. Le protocole permet aux clients (appelés initiateurs) d'envoyer des commandes SCSI (CDB) à des périphériques de stockage SCSI (targets) sur des serveurs distants.

ITRC


L'ITRC Est Une Organisation À But Non Lucratif Créée Pour Responsabiliser Et Guider Les Consommateurs, Les Victimes, Les Entreprises Et Le Gouvernement Afin De Minimiser Les Risques Et D'atténuer L'impact De La Compromission D'identité Et De La Criminalité.

JACKPOTTING


Le jackpotting est un braquage de Distributeur Automatique de Billets de banque (DAB). Une attaque informatique qui nécessite certaines compétences dans la réalisation d'un appareil très sophistiqué qui se place sur le DAB. Une opération pilotée par un hacker informatique. Lors de la conférence de sécurité informatique Black Hat en 2010, Barnaby Jack a présenté la méthode de piratage d'un distributeur automatique.

JAVASCRIPT


Javascript est un langage de programmation de scripts principalement employé dans les pages web interactives et à ce titre est une partie essentielle des applications web. Avec les technologies HTML et CSS, JavaScript est parfois considéré comme l'une des technologies cœur du World Wide Web. 

KASPERSKY (Protection)


Kaspersky est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée en 26 Juin 1997 par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.




Kerberos PAC


Le protocole de validation PAC Kerberos est une extension du protocole Kerberos utilisé pour l'authentification et la sécurité dans les réseaux informatiques. PAC signifie "Privilege Attribute Certificate" (Certificat d'Attributs de Privilège). Ce protocole étend le modèle d'authentification Kerberos en ajoutant des informations supplémentaires sur les utilisateurs authentifiés, telles que des attributs de sécurité et des autorisations spécifiques. Ces informations sont encapsulées dans le PAC, qui est signé par l'autorité de sécurité et envoyé avec le ticket Kerberos lors de l'authentification.
Le PAC permet aux systèmes d'application et aux services de réseau d'accéder aux informations d'autorisation supplémentaires sur un utilisateur authentifié sans avoir à consulter un serveur d'annuaire à chaque requête. Cela permet une authentification plus rapide et plus efficace, ainsi qu'une gestion des autorisations plus granulaire. Le protocole de validation PAC Kerberos renforce la sécurité et la gestion des autorisations dans les environnements informatiques en fournissant des informations d'authentification détaillées et sécurisées aux applications et aux services.

KEYLOGGER


Un keylogger se présente comme un spyware spécialisé dans l'espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe, les codes de carte bancaire ou les identifiants de session. Ces informations sont ensuite transmises à une adresse internet et sont exploitées par l'installateur du programme.

KOVTER (Malware)


Kovter s'apparente à un Cheval de Troie dans la mesure où il permet l'installation d'autres programmes souvent malwares. L'installation de Kovter se fait via le clic de l'utilisateur qui s'imagine lancer une vidéo en streaming. Une fois Kovter installé, des programmes publicitaires sont chargés afin de rediriger la navigation de l'internaute vers des serveurs douteux. Plus grave, à son insu, des informations privées sont livrées pouvant permettre des attaques par déni de service (DDoS) ou conduire au chiffrement de ses données par la technique du rançongiciel (ransomware).

LASTPASS


LastPass est un gestionnaire de mots de passe. Il dispose d'un puissant algorithme capable d'analyser et de récolter l'ensemble des mots de passe récents sur ses unités de stockage. Il assure le remplissage automatique des formulaires web et vous évite ainsi une fastidieuse saisie manuelle. Comme vos données sont cryptées avec de puissants algorithmes de chiffrage, les informations seront difficilement volées par des utilisateurs malintentionnés. A noter qu'il est possible de générer un mot de passe maître afin d'accéder à la base de données. En 2015, LastPass fait face à une violation de données constatée sur son site officiel. En septembre 2019, LastPass corrige une vulnérabilité de son gestionnaire de mots de passe. Une faille découverte par les chercheurs en sécurité de Google qui permettait d’afficher quelquefois le dernier mot de passe utilisé. En janvier 2024, LastPass informe ses clients qu’ils sont désormais tenus d’utiliser des mots de passe principaux complexes comportant un minimum de 12 caractères pour augmenter la sécurité de leurs comptes.

LINUX


Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre. Linux propose 25 distributions populaires en téléchargement.

LINUX RedHat


Red Hat Enterprise Linux est une distribution Linux produite par Red Hat et orientée vers le marché commercial et les serveurs d'entreprise. Red Hat prend en charge chaque version du logiciel pour une durée de 7 ans à 10 ans voire 13 ans après sa sortie. 

LIZARDSTRESSER  (Botnet)


Le groupe DDoS Lizard Squad. est à l'origine de la création du botnet LizardStresser. Au début de l'année 2015, le groupe publie son code source C pour encourager les hackers DDoS a créer leurs propres botnets. LizardStresser est programmé en langage C et fonctionne sur Linux. Il utilise comme protocole une version allégée d’IRC (Internet Relay Chat). Le retour de ce botnet est favorisé par l'émergence de l'Internet des objets (IoT) et des appareils domestiques connectés.

LOCKBIT (Malware)


Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

LOCKY (Malware)


Locky est un ransomware ou rançongiciel qui chiffre vos fichiers et qui vous réclame une rançon à payer les déchiffrer. Les concepteurs du ransomware Dridex en 2015 seraient à l'origine de Locky. Il a la particularité de posséder des méthodes de propagation évolutives dans le temps. Il se propage par mail contenant une pièce jointe malware, et se transmets via un botnet. Le rançongiciel Locky se propage par le biais de fichiers compressés (Zip) malveillants et via des campagnes de spam par courriel. Avec l'utilisation de application universelle PowerShell Windows, les fichiers de raccourci LNK peuvent installer le rançongiciel en automatisant les opérations d'infection.

LOGICIEL POTENTIELLEMENT INDESIRABLE 


Les logiciels potentiellement indésirables (LPI) ou Potentialy Unwanted Programs (PUP) sont à l’origine de nombreuses infections. L’exemple le plus souvent rencontré est celui des adwares InstallCore, CrossRider, Graftor ou Boxore qui polluent la Base de Registres et vos unités de stockage de données. Ils s’installent généralement à votre insu via le téléchargement de gratuiciels. En effet certains sites utilisent la méthode de repaquetage, une opération qui consiste à refaire le module d’installation du logiciel en y ajoutant des options de téléchargement. Ces options permettent d’ajouter d’autres logiciels comme par exemple des barres d’outils de navigateur, des adwares, des logiciels potentiellement indésirables, des logiciels à publicités intrusives, voire des pirates de navigateur.

Log4Shell


Log4Shell se présente comme une vulnérabilité informatique critique classée en Zero Day. Cette catégorie de faille se caractérise pour son absence de correctif. Découverte en 2021, cet exploit affecte la bibliothèque logicielle Apache Log4j et cible de nombreux serveurs d'entreprises qui ne sont pas à jour. Les cybercriminels tentent d'exploiter cette faille avant la fin du déploiement des correctifs de sécurité. La bibliothèque logicielle Apache Log4j est largement utilisée dans les services du cloud. Dans la pratique, cette vulnérabilité permet à un cyber-attaquant l'exécution de code arbitraire à distance. En 2022, les serveurs Horizon VMware non patchés et exposés à l'internet sont la cible de cyberattaques d'exploit Log4Shell.

LORENZ (Malware)


Lorenz est le nom d' un gang de ransomware qui a commencé à fonctionner à partir du mois avril 2021. Les données volées à ses victimes sont publiées sur un site de fuite de données de ransomware. Lorenz pénètre un réseau et se propage aux autres appareils afin de trouver des identifiants d'administrateur de domaine Windows. Lors du chiffrement des fichiers, le ransomware utilise le cryptage AES et une clé RSA intégrée pour chiffrer la clé de cryptage. Lorenz vend l'accès au réseau interne de la victime avec les données.

LotL


Living Off the Land, en abréviation LotL fait référence au comportement de l'attaquant qui utilise des outils ou des fonctionnalités qui existent déjà dans l'environnement cible. Alors que les attaquants peuvent modifier les IOC (indicateurs de compromission) relativement facilement, l'utilisation de logiciels préexistants évite que le processus soit signalé comme suspect. Il sauve également les cycles de l'attaquant dans le développement du binaire pour livrer une attaque.

MACHINE LEARNING


L'apprentissage automatique (Machine learning) ou apprentissage statistique est un champ d'étude de l'intelligence artificielle qui se fonde sur des approches mathématiques et statistiques pour donner aux ordinateurs la capacité d'« apprendre » à partir de données, c'est-à-dire d'améliorer leurs performances à résoudre des tâches sans être explicitement programmés pour chacune. Plus largement, il concerne la conception, l'analyse, l'optimisation, le développement et l'implémentation de telles méthodes.

MACHINE ZOMBIE


En sécurité informatique, une Machine Zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité.

macOS


macOS est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d'exploitation d'Apple. Avec macOS Ventura, vous pouvez tout faire mieux que jamais sur votre Mac. Découvrez de toutes nouvelles façons de travailler, de partager et de collaborer dans vos apps préférées. Plongez dans des jeux nouvelle génération. Et passez toujours plus facilement d’un appareil à l’autre.

MAGNIBER (Malware)


Magniber se classe dans la catégorie des rançongiciels (Ransomwares). L'infection de ce malware se caractérise par le chiffrement des données avec une extension aléatoire des fichiers basée sur 8 ou 10 caractères. La victime peut consulter un fichier nommé "README.html" qui lui donne toutes les instructions afin de procéder au paiement de la rançon. Le règlement se fait via le réseau Tor sur le site de Magniber qui fournit en retour le code de déchiffrement. Le ransomware Magniber a crypté ses premiers fichiers en 2017 sur des cibles coréennes. Les activités du gang sont mises en veilles en 2019 et réapparaissent avec de nouvelles campagnes en 2021. En avril 2022, le ransomware est distribué via de fausses mises à jour Windows 10 et vous demande environ 2 500€ en bitcoin pour récupérer vos fichiers cryptés. A noter que de faux fichiers d'installation de Windows 11 circulent actuellement sur le Web. Les antivirus et antimalwares éprouvent des difficultés pour contourner cette menace souvent rendue invisible aux signatures de détection ou qui désactive les protections.

MalSpam


MalSpam, en abréviation de spam malveillant, est une méthode très populaire et efficace qui permet d'envoyer en masse des e-mails contenant des documents infectés. Il utilise aussi dans son contenu des liens pour rediriger les utilisateurs vers des sites internet contenant des kits d'exploits. Il peut fournir toute sorte de logiciels malveillants comme les Chevaux de Troie, les ransomwares, les keyloggers et les botnets.

MALVERTISING


Le malvertising est une technique utilisée pour inciter les internautes à télécharger à leur insu des logiciels nuisibles ou malwares. La méthode se base principalement sur celle des logiciels publicitaires (Adwares) avec l'affichage d'annonces sous forme de coupons et de bannières publicitaires sous forme de popups.

MALWAREBYTES (Protection)


Malwarebytes est un fournisseur leader de solutions anti-malware pour les consommateurs et les entreprises. Pour Malwarebytes "Nous avons tous le droit de vivre sans programmes malveillants. Notre mission est de développer les meilleures solutions de protection et de désinfection pour combattre les menaces Internet les plus dangereuses". Technologie multicouches d'élimination des malwares, y compris la protection contre les virus. Suppression avancée des malwares et des spywares. Une protection spécialement conçue contre les ransomwares. Malwarebytes est propulsé par l'IA et la technologie basée sur le comportement, et dirigé par des centaines de chercheurs, de chasseurs et d'innovateurs. Tous engagés à fournir la meilleure cyber-protection disponible partout.

MAZAFAKA


Mazafaka est un groupe de hackers à motivation financière. Il s'agit d'un forum sur la criminalité de deuxième génération, de nombreux utilisateurs ayant quitté des sites tels que ShadowCrew. Le site proposait des services tels que la personnalisation du malware Zeus pour cibler un système spécifique. Le forum a été victime de cyberattaques avec violation de données en 2011 et 2021.

MBR


Le Master Boot Record (MBR) ou zone amorce est le nom donné au premier secteur adressable d'une unité disque partitionnée. la taille du MBR est de 512 octets. Cette zone est souvent la cible des rootkits et de certains ransomwares. L'ajout d'un code malveillant peut bloquer le démarrage du système ou faire exécuter une procédure malware.

McAfee (Protection)


McAfee, est un éditeur de logiciel initialement connu pour son logiciel anti-virus McAfee VirusScan. Le siège social de cette société est à San Jose. McAfee Social Protection est depuis août 2012, une application Facebook permettant de protéger les photographies publiées par les membres du réseau social. La sécurité résulte dans l’empêchement du téléchargement, de l'impression ou bien de l'imprime écran de celle-ci. McAfee Total Protection propose une protection tout-en-un pour vos informations personnelles et votre confidentialité, afin que vous puissiez profiter de la vie en ligne. Comprend deux ans d'abonnement Antivirus Premium, une navigation sécurisée, la protection de votre identité et un VPN sécurisé.

MCE Systems


MCE Systems est un expert en solutions et produits du cycle de vie des appareils mobiles. Il sert les opérateurs, les détaillants, les fabricants d'appareils, les compagnies d'assurance, les sociétés de logistique et les centres de réparation. En utilisant des technologies propriétaires, nous permettons à ses clients de transformer leurs opérations dans le monde numérique en fournissant une expérience fluide et avant-gardiste pour ses clients et leurs consommateurs. Depuis 2005, les solutions de gestion du cycle de vie des appareils de MCE Systems ont créé plus de 2,5 milliards de dollars de valeur actionnariale pour les opérateurs de niveau 1 du monde entier.

MegaCortex


Le ransomware MegaCortex apparaît au début de l'année 2019 avec l'utilisation d'un exécutable signé dans le cadre de la charge utile. Ce crypteur de données utilisait à la fois des composants automatisés et manuels pour infecter un maximum de victimes. Ce trojan cible les entreprises plutôt que les utilisateurs individuels et peut exploiter des réseaux déjà compromis lors d'une attaque précédente utilisant les logiciels malveillants Emotet et Qakbot. Les principales détections des antivirus. BitDefender (Trojan.Ransom.CBH), Avast (Win32:Malware-gen), ESET-NOD32 (une variante de Win32/Agent.AAPF), Kaspersky (Trojan-Ransom.Win32.Cortex.a), Fortinet (W32/Agent.AAPF!tr.ransom). (Liste VirusTotal complète)

Meltdown


Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD. Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis. La vulnérabilité Meltdown affecte Intel, Apple et certains processeurs IBM et ARM.

Meta (Facebook)


Facebook (Meta) est une société américaine créée en 2004 par Mark Zuckerberg. Elle est un des géants du Web, regroupés sous l'acronyme GAFAM, aux côtés de Google, Apple, Amazon et Microsoft. En 2021, Facebook devient officiellement le groupe Meta. Le métavers est la prochaine évolution des relations sociales. L’objectif de l' entreprise est de promouvoir le métavers, ce changement de nom illustre son engagement dans ce futur.

Metador (Groupe)


Le groupe de hackers Metador s'intéresse à un petit nombre de réseaux, principalement dans le domaine des télécommunications comme les entreprises Fournisseurs d'accès Internet (FAI) mais aussi certaines universités. Il s'agit de cibles communes pour les APT (Advanced Persistent Threat). Le groupe dispose de ressources suffisantes qui lui permettent de développer des logiciels malveillants qui échappent aux détections antivirales . Les chercheurs de SentinelLabs estiment que l'objectif de Metador serait plutôt lié au domaine de l'espionnage industriel. Cependant, les chercheurs théorisent que derrière Metador se trouve "un arrangement d'entrepreneur haut de gamme", comme celui typique d'une opération d'État-nation.

MFT


En informatique, la Master File Table (MFT, table de fichiers principale) est l'un des composants du système de fichiers de NTFS de Microsoft. Élément principal d'une partition NTFS, il s'agit du premier fichier présent sur celle-ci (son nom exact est "$MFT"), il contient la liste de tous les fichiers stockés sur le disque. Cette liste est stockée sous la forme d'une série d'enregistrements, à la façon d'une base de données. Lorsqu'un fichier est effacé, l'enregistrement qui le décrit est marqué comme libre, il pourra alors être réutilisé lors de la création d'un nouveau fichier, mais il ne sera jamais libéré du disque. Par conséquent, le fichier MFT ne cesse de grossir au fur et à mesure de l'utilisation du disque.

Microsoft


Microsoft Corporation est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen. Microsoft fait partie des principales capitalisations boursières du NASDAQ, aux côtés d'Apple et d'Amazon. Il fait partie des GAFAM, l'acronyme des géants du Web avec Google, Apple, Facebook et Amazon.
En 2018, le chiffre d'affaires s’élevait à 110,36 milliards de dollars. En 2019, Microsoft enregistre un chiffre d’affaires de 125 milliards de dollars en croissance de près de 14 %. Le 18 janvier 2022, Microsoft annonce son intention de racheter Activision Blizzard pour un montant record de 68,7 milliards de dollars.

Microsoft 365


Microsoft 365 est la marque désignant un abonnement à la dernière version de Microsoft Office et à un ensemble de services Cloud, par opposition aux licences dites perpétuelles qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois.  Avec Microsoft 365, accédez à un monde numérique plus sûr grâce à une protection contre les menaces en ligne et des fonctionnalités de sécurité pour vos fichiers et photos. Microsoft 365 est conçu pour tous les utilisateurs, qu’ils soient en situation de handicap ou non, afin de les aider à être plus productifs sur tout type d’appareil. Accédez à une vaste collection de contenus libres de droits, notamment des modèles, des images stockées, des icônes et des polices.

Microsoft Defender (Protection)

Microsoft Defender, appelé officiellement Antivirus Microsoft Defender, est un composant antivirus de Microsoft Windows. Microsoft a d'abord offert le logiciel en téléchargement comme un programme anti-espion gratuit pour Windows XP. En janvier 2022, Microsoft Defender devient un antivirus multiplateforme avec la prise en charge des vulnérabilités des systèmes d'exploitation mobiles Android et iOS. En juin 2023, Microsoft améliore la protection anti-hameçonnage de Windows 11 avec de nouvelles fonctionnalités. En juillet 2023, La capacité d'analyse du micrologiciel de Defender pour IoT (Firmware Analysis) permet aux équipes de sécurité d'obtenir une visibilité plus approfondie sur les appareils IoT/OT en fournissant de meilleures informations sur le logiciel de base sur lequel ils sont construits.

Microsoft Exchange Server


Microsoft Exchange Server est un groupware pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'IBM. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des plates-formes de messagerie et de collaboration d'entreprise en 2008. 

Avec Exchange, collaborez sur vos documents stratégiques et utilisez une boîte de réception Prioritaire qui trie les messages importants et s’adapte à votre style de travail. Travaillez plus vite, plus efficacement. Travaillez plus intelligemment avec une solution de courrier et de calendrier de classe Entreprise.

Microsoft .Net


Le .Net Framework est un cadriciel pouvant être utilisé par un système d'exploitation Microsoft Windows et Microsoft Windows Mobile depuis la version 5. Une version légère et limitée fournie avec un moteur d'exécution fonctionnant à l'intérieur d'un navigateur ou d'un périphérique mobile est disponible sous le nom de Silverlight.

Mirai (Botnet)


Mirai, un redoutable botnet, a émergé en 2016, révélant la vulnérabilité des dispositifs IoT non sécurisés. Créé par le pirate informatique "Anna-senpai", Mirai infecte les appareils connectés à Internet, tels que les caméras de sécurité et les routeurs, en utilisant des mots de passe par défaut ou faibles. Une fois compromis, ces appareils deviennent des "bots" contrôlés à distance pour des attaques DDoS massives, paralysant des sites web majeurs.

Mirai scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. Ce botnet a provoqué des pannes sur Twitter, Netflix et d'autres géants du web, soulignant l'importance cruciale de sécuriser les appareils IoT et de renforcer les pratiques de cybersécurité.

Mise à jour


Les logiciels espions (spywares) et les logiciels publicitaires (Adwares) indésirables, tout comme les malwares,  peuvent utiliser les failles d'écriture des logiciels légitimes ou celles des systèmes d'exploitation. Il est donc essentiel d'avoir des logiciels officiels et qu'ils disposent d'une mise à jour automatique. De même votre système d'exploitation Windows doit être programmé en mode update automatique et activé, de façon à pouvoir disposer des dernières mises à jour de failles critiques de sécurité.

Mitre


MITRE ATT&CK est une base de connaissances accessible à l'échelle mondiale sur les tactiques et techniques de l'adversaire, basée sur des observations du monde réel. La base de connaissances ATT&CK est utilisée comme base pour le développement de modèles et de méthodologies de menace spécifiques dans le secteur privé, au gouvernement et dans la communauté des produits et services de cybersécurité.

MosaicLoader


MosaicLoader est un logiciel malveillant qui s’installe sur votre ordinateur via un logiciel piraté. Ensuite il installe d’autres malwares en les rendant indétectables à Microsoft Sécurité (Windows Defender). Les chercheurs ont découvert qu'il se propage par le biais de publicités payantes qui apparaissent dans les résultats des moteurs de recherche. Plus particulièrement, il cible les internautes qui sont à la recherche de logiciels informatiques et de jeux piratés. Des charges utiles supplémentaires sont distribuées aux victimes de MosaicLoader, principalement des chevaux de Troie d'accès à distance (RAT) et de trojans info Stealer (voleurs d'informations).

Mot de passe


Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

Moteur de recherche


Un moteur de recherche est une application web permettant à un utilisateur d'effectuer une recherche en ligne (ou recherche internet), c'est-à-dire de trouver des ressources à partir d'une requête composée de termes. Les ressources peuvent notamment être des pages web, des articles de forums Usenet, des images, des vidéos, des fichiers, des ouvrages, des sites pédagogiques, des applications, des logiciels open source.

MQTT


MQTT (Message Queuing Telemetry Transport) est un protocole de messagerie publish-subscribe basé sur le protocole TCP/IP. Il a été initialement développé par Andy Stanford-Clark et Arlen Nipper. Il est conçu pour les connexions avec des sites distants où la bande passante du réseau est limitée.

MULTIVEN


Multiven veut être le spécialiste de la cyberdéfense. Fondé en 2005 à Palo Alto en Californie par Peter Alfred-Adekeye, Multiven est un fournisseur de services spécialisé dans la cyberdéfense et dans la maintenance des équipements réseaux. Multiven est la première société indépendante à proposer des services de maintenance de réseau Internet et à assurer la sécurité des réseaux. "Initialement, il n'y avait pas d'entreprise axée sur le maintien de l'intégrité de l'infrastructure Internet mondiale ne dépendant pas des constructeurs, explique Peter Alfred Adekeye, CEO de l'entreprise. Fort de constat, j'ai décidé de fonder Multiven". Grâce aux services proposés par Multiven, il est possible d'assurer la sécurité et la stabilité du réseau Internet, tout en faisant des économies.

Nagios


Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre sous licence GPL. Nagios XI assure la surveillance de tous les composants d'infrastructure critiques, y compris les applications, les services, les systèmes d'exploitation, les protocoles réseau, les mesures des systèmes et l'infrastructure réseau. Des centaines d'extensions tiers permettent de surveiller pratiquement toutes les applications, services et systèmes internes et externes.

NAS


Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS, est un serveur de fichiers autonome, relié à un réseau, dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes. Le NAS est souvent comparé au service de stockage et de partage de copies de fichiers locaux en ligne proposé par Dropbox. Ce qui fait la particularité du NAS, c'est son gros volume de stockage  et son partage avec de multiples appareils. Les solutions de serveurs NAS sont largement représentées par les entreprises taïwanaises Synology et QNAP. Depuis 2020, les serveurs NAS font l'objet de cyberattaques qui se propagent via des campagnes de phishing afin de diffuser des charges utiles de rançongiciels comme ECh0raix.

NDP


Neighbor Discovery Protocol (NDP) est un protocole utilisé par IPv6. Il opère en couche 3 et est responsable de la découverte des autres hôtes sur le même lien, de la détermination de leur adresse et de l'identification des routeurs présents. NDP fournit à IPv6 des services similaires à Address Resolution Protocol (ARP), ICMP Router Discovery et Router Redirect pour IPv4. Il fournit cependant certaines améliorations comme le Neighbor Unreachability Detection (NUD) qui permet de détecter des systèmes inaccessibles. D'autre part, NDP est moins dépendant du support qu'ARP, qui fonctionne essentiellement sur un support Ethernet.

Necurs


Necurs est probablement le botnet le plus important et regrouperait plus de 6 millions d'ordinateurs infectés. Le botnet Necurs est généralement utilisé pour des campagnes massives de spams de mails malveillants. Géographiquement, c'est en Inde que l'on trouve le plus de stations infectées et la Russie n'est pas touchée. L'objectif de ce malware est de répandre des infections de type ransomware (rançongiciel) comme par exemple Dridex, Locky ou plus récemment Scarab (diminutif de scarabée). Ce botnet actif depuis au moins 2012 est la cible d'une coalition internationale impliquant Microsoft pour engager les démarches d'éradication.

NetApp


NetApp se présente comme une société proposant des solutions de sauvegarde, de gestion des données et d'intelligence artificielle. NetApp offre une expérience multi cloud hybride améliorée. Opérations unifiées. Built-in protection. Automatisez pour réduire les émissions de carbone et économiser. Propulsez votre cloud vers de nouveaux sommets grâce aux services NetApp de gestion et de stockage des données cloud conçus pour un monde multi cloud complexe. NetApp vous propose les options de formation et de certification techniques pratiques et flexibles dont vous avez besoin pour libérer votre potentiel organisationnel et personnel.

Netskope


Netskope est une société américaine de logiciels fournissant une plate-forme de sécurité informatique. La plateforme propose aux entreprises des solutions natives du cloud pour la protection des données et la défense contre les menaces dans les applications cloud, l'infrastructure cloud et le web. 

NFC


Le Near-field communication (en français la communication en champ proche (CCP)), souvent désigné par son sigle NFC, est une technologie de communication sans fil à courte portée et à haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 cm dans le cas général3. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la radio-identification (RFID) qui combinent une carte à puce et un lecteur au sein d'un seul périphérique..

NFT


Un jeton non fongible (JNF ou NFT, de l’anglais non-fungible token) est une donnée valorisée composée d'un type de jeton cryptographique qui représente un objet, auquel est rattachée une identité numérique. Cette donnée est stockée et authentifiée grâce à un protocole de chaîne de blocs, qui lui accorde par là-même sa première valeur.

Nobelium


Nobelium est le nom donné par Microsoft à un dangereux groupe de pirates informatique parrainé par l'État qui opérerait depuis la Russie. Ce groupe serait responsable de cyberattaques visant des agences gouvernementales, des groupes de réflexion, des consultants et des organisations non gouvernementales. En 2020 et 2021, une attaque de Nobelium a visé 18 000 entreprises, dont au moins 9 agences fédérales américaines, en utilisant une mise à jour du logiciel SolarWinds. Rappelons que SolarWinds est une chaîne d'approvisionnement utilisée par des dizaines de milliers d'entreprises et d'administrations dans le monde.

NPM


NPM est le gestionnaire de paquets officiel de Node.js. Depuis la version 0.6.3 de Node.js, NPM fait partie de l'environnement et est donc automatiquement installé par défaut. NPM fonctionne avec un terminal et gère les dépendances pour une application. 

NSA


La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée des États-Unis.

NVIDIA


Nvidia Corporation est une entreprise américaine spécialisée dans la conception de processeurs graphiques, de cartes graphiques et de puces graphiques pour PC et consoles de jeux. Son siège est à Santa Clara en Californie.  Aujourd’hui, alors que le Deep Learning transforme notre monde comme aucun autre modèle de calcul informatique, les GPU NVIDIA constituent le moteur d’une nouvelle ère de l’intelligence artificielle (IA) et aident les ordinateurs, les drones et les véhicules autonomes à mieux analyser, visualiser et comprendre le monde qui nous entoure.

PATCH TUESDAY


Le Patch Tuesday, qui survient le deuxième mardi de chaque mois, est le jour où Microsoft met à disposition de ses clients les derniers patchs de sécurité pour ses logiciels (en français, « mise à jour »). Débuté avec Windows 98, Microsoft utilise le système Windows Update qui permet de vérifier les patchs de sécurité à appliquer à Windows. Depuis, ce système a été actualisé pour inclure aussi les mises à jour des autres produits de l'entreprise, incluant Office. Afin de réduire les coûts engendrés par le déploiement des patchs, Microsoft a créé le concept de Patch Tuesday. L'idée est que des patchs sont accumulés durant un mois et sont ensuite distribués un jour précis pour que les administrateurs systèmes puissent se préparer. Cette date a été fixée à peu près au début de la semaine, et surtout assez loin de la fin pour que tout problème éventuel soit corrigé avant le week-end. Les administrateurs système peuvent prévoir comme étant « jour des mises à jour » le second mardi de chaque mois et se préparer en conséquence.

POSTSCRIPT


Le PostScript est un langage de description de page mis au point par Adobe. Il repose sur des formulations vectorielles de la plupart de ses éléments. Il sait aussi traiter les images matricielles (en mode point). Ce langage entre plates-formes permet d'obtenir un fichier unique comportant tous les éléments décrivant la page (textes, images, polices, couleurs, etc.). PostScript est devenu pratiquement un standard, la plupart des imprimantes laser haut de gamme peuvent traiter directement le format PostScript. Le développement du PostScript est arrêté par Adobe depuis 2007, afin que le PDF puisse prendre la relève.

QRCODE


QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.

RANSOMWARE


Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

RDP


Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services. Des clients existent pour la quasi-totalité des versions de Windows, et pour d’autres systèmes d’exploitation, comme les systèmes GNU/Linux. Le serveur écoute par défaut sur le port TCP 3389. Aujourd’hui, RDP peut implémenter deux niveaux de sécurité : Mode Standard : mode utilisé par défaut. Il implémente 5 niveaux de sécurité : Aucune (échanges en clair), Low, Medium, Client Compatible, High, FIPS compliant4,5. Mode Enhanced : Mode permettant d’utiliser des mécanismes de sécurité externes (SSP) : TLS ou CredSSP (utilisant au choix une authentification Kerberos ou NTLM).

ROOTKIT


Un rootkit est un terme anglais qui désigne un type de malware conçu pour infecter un PC et qui permet au pirate d'installer une série d'outils qui lui permettent d'accéder à distance à un ordinateur.

Les rootkits dissimulent du code malveillant dans votre appareil. Lorsque le rootkit attaque, il accorde un accès administrateur distant à votre système d’exploitation tout en échappant à la détection. Ils masquent d’autres types de malwares sur votre appareil et compliquent leur suppression. Ils obtiennent un accès à distance; ils modifient ou désactivent les programmes de sécurité; Il espionnent et volent des données confidentielles.

RTF


Le Rich Text Format (RTF, littéralement, « format de texte enrichi ») est un format de fichier développé par la société Microsoft. Ce format descriptif non compressé est reconnu par la plupart des logiciels de traitement de texte comme OpenOffice.org Writer, LibreOffice Writer ou Word. Sa vocation initiale est d’être un format pivot entre logiciels et plates-formes hétérogènes. Il est utilisé par défaut dans l’éditeur TextEdit de Mac OS X, dans WordPad de Windows, et dans le traitement de texte Ted, courant sous les systèmes de type Unix.

SKIMMER


Les skimmers sont des bandes magnétiques installées sur les distributeurs automatiques afin de voler les données des cartes de crédit. Ces données sont ensuite utilisées par les cybercriminels pour réaliser des clonages de carte. Ces appareils, encore appelés Chupacabra, sont largement utilisés dans les lieux touristiques Brésiliens et notamment à Rio De Janeiro. En 2014, les autorités ont découvert que 14 distributeurs automatiques de billets étaient équipés de skimmers. En décembre 2023, Europol signale que plus de 400 boutiques en ligne seraient infectées par des skimmers.

SMM


System Management Mode (SMM, sometimes called ring is an operating mode of x86 central processor units (CPUs) in which all normal execution, including the operating system, is suspended and special separate software, which is usually part of the firmware or a hardware-assisted debugger, is executed with high privileges.

SolarWinds


SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique.SolarWinds, une plateforme de gestion informatique renommée, offre des solutions de surveillance et de gestion des réseaux, des serveurs, des applications et de la sécurité. Elle fournit aux entreprises une visibilité complète sur leur infrastructure informatique, permettant une gestion proactive des performances et des menaces potentielles. Avec ses fonctionnalités avancées de détection d'anomalies et de réponse aux incidents, SolarWinds aide les organisations à maintenir la disponibilité, la fiabilité et la sécurité de leurs systèmes informatiques essentiels.

En décembre 2020, SolarWinds a été au centre d'une cyberattaque massive, désignée sous le nom de "Sunburst" ou "Solorigate". Cette attaque a été orchestrée par des acteurs étatiques, attribués par les États-Unis à la Russie. Les attaquants ont infiltré le réseau de SolarWinds et injecté un malware dans leur logiciel Orion, utilisé par de nombreuses entreprises et agences gouvernementales pour la gestion informatique. Cette attaque sophistiquée a compromis la sécurité de milliers d'organisations dans le monde entier, leur permettant d'accéder aux données sensibles et de surveiller les communications. Une infiltration dans le SI de l’entreprise qui impactait potentiellement une violation de données d’au moins 18 000 de ses clients. Les implications de cette cyberattaque sont vastes et ont conduit à des réévaluations majeures de la cybersécurité et des protocoles de gestion des fournisseurs dans de nombreuses entreprises et agences gouvernementales.

Le logiciel Orion, développé par SolarWinds, est une plateforme de surveillance et de gestion des réseaux informatiques. Elle serait utilisée par environ 33 000 clients des secteurs public et privé. Sa fonction principale est de fournir aux administrateurs système une visibilité complète sur les performances et la santé de leurs infrastructures informatiques. Orion permet de surveiller les périphériques réseau, les serveurs, les applications et les services en temps réel, en collectant des données sur les performances, la disponibilité et l'utilisation des ressources. Il offre également des fonctionnalités de cartographie des réseaux, d'analyse des tendances, d'alertes en cas de problèmes et de génération de rapports pour aider les administrateurs à identifier, diagnostiquer et résoudre les problèmes plus rapidement.

SPAM


Le Spam, courriel indésirable ou pourriel (terme recommandé au Québec par l’OQLF1) est une communication électronique non sollicitée, en premier lieu via le courrier électronique.  Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires. La plupart des messageries vous propose l'étiquetage d'un courriel considéré comme SPAM. Certaines messageries permettent de rapporter un SPAM afin d'améliorer leur base de données. Certaines campagnes de spams malveillants sont utilisées par voie de botnets afin de propager des infections de type ransomware (rançongiciel). En mai 2023, une campagne de phishing du botnet Horabot prend le contrôle des comptes Gmail et Outlook de la victime pour envoyer des spams.

SPIP


SPIP est un Système de Publication pour l’Internet. Il s’agit d’un ensemble de fichiers, installés sur votre compte Web, qui vous permettent de bénéficier d’un certain nombre d’automatismes. Il permet de gérer un site à plusieurs, de mettre en page vos articles sans avoir à taper de HTML, de modifier très facilement la structure de votre site... Avec le même logiciel qui sert à visiter un site (Chrome, Firefox, Edge, Safari...), SPIP permet de fabriquer et de tenir un site à jour, grâce à une interface très simple d’utilisation.

STUXNET


Stuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l’unité 8200 pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Le programme a été initié sous l’administration Bush et a continué sous l’administration Obama. Il fait partie de l’opération Olympic Games, et ses caractéristiques le classent parmi les APT.

SUPERFLU


Il s’agit principalement de programmes légitimes qui ne sont pas forcément nécessaires au bon fonctionnement de votre système. La multiplication de programmes lancés au démarrage du système peut provoquer des lenteurs dans l’exécution des tâches ordinaires du système mais aussi lors de la navigation internet. A noter que certains programmes sont issus de téléchargements avec repaquetage, une technique qui consiste à proposer d'autres logiciels en cours d'installation. Ces programmes annexes sont évidemment superflus, ils peuvent même s’installer à votre insu. Il est recommandé de bien lire le CLUF avant toute installation de logiciel empaqueté. Avant de cliquer, vérifier la pertinence des cases pré-cochées qui vous sont proposées.

TOOLBAR


Une barre d’outils, ou en anglais une Toolbar, se présente comme une rangée de boutons ou de colonnes qui permettent d’accéder à diverses fonctionnalités. L’interface des navigateurs internet est particulièrement conçue pour recevoir des barres d’outils. La barre d’outils permet de partager du contenu, de faire des recherches rapides, de lancer des applications et bien d’autres choses. C’est pratiquement le couteau suisse du navigateur, mais attention à ne pas abuser de leur nombre. Les barres d’outils se classent en plusieurs catégories, protectrices, légitimes, intrusives et nuisibles.

Les barres d'outils protectrices

Il s’agit de toolbars légitimes utiles à la protection de votre navigateur, elles proviennent généralement de l’installation de votre antivirus résident (par exemple Avira).

Les barres d'outils légitimes

L’installation de plusieurs toolbars légitimes peut ralentir considérablement votre vitesse de navigation internet et encombrer inutilement l’interface du navigateur.

Les barres d'outils intrusives

Certaines barres peuvent s’installer avec ou sans votre consentement via certains sites de téléchargement qui pratiquent l’empaquetage logiciel. Elles peuvent recueillir vos habitudes de navigations et les communiquent à un serveur. Ces informations sont vendues et utilisées par des sociétés qui pratiquent un ciblage commercial. Par la suite des campagnes publicitaires sont périodiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Des redirections vers des sites légitimes sont fréquentes.

Les barres d'outils nuisibles

Certaines toolbars sont considérées comme nuisibles car elles peuvent modifier vos paramètres de navigation sans votre consentement (Hijacker). C’est généralement le remplacement des pages de démarrage et de recherche de tous les navigateurs installés. Elles peuvent aussi répertorier les logiciels installés (Trackware) en vue d’accroître des revenus abusifs de marketing en ligne. Par la suite des campagnes publicitaires sont systématiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Les redirections vers des sites malwares sont constantes. Des propositions de logiciels de protection ou d’optimisation nuisibles sont assez fréquentes.

UFEI


Le standard Unified Extensible Firmware Interface (UEFI, « Interface micrologicielle extensible unifiée ») définit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation (OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS. Elle fait suite à EFI (Extensible Firmware Interface), conçue par Intel pour les processeurs Itanium. Le mode d'initialisation UEFI présente plusieurs avantage par rapport au mode d'initialisation Legacy BIOS. Parmi lequels la rapidité, la prise en charge de partitions supérieures à 2To et une gestion plus robuste du système.

USB

Le Universal Serial Bus (USB, en français Bus Universel en Série) est une norme relative à un bus informatique en transmission série qui sert à connecter des périphériques informatiques à un ordinateur ou à tout type d'appareil prévu à cet effet (tablette, smartphone). Le bus USB permet de connecter des périphériques à chaud (quand l'ordinateur est en marche) et en bénéficiant du Plug and Play qui reconnaît automatiquement le périphérique. Il peut alimenter les périphériques peu gourmands en énergie (clé USB, disques SSD). Apparu en 1996, ce connecteur s'est généralisé dans les années 2000 pour connecter souris, clavier d'ordinateur, imprimantes, clés USB et autres périphériques sur les ordinateurs personnels.

VER (Informatique)


Le ver informatique est un type de programme malveillant qui est particulièrement virulent. Il se définit par son mécanisme de propagation qui ne requiert aucune action extérieure. Lorsque le ver informatique a compromis une machine, il utilise les ressources de celle-ci pour atteindre d'autres machines.

VIRUS (Informatique)


Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman.

VPN


En informatique, un réseau privé virtuel (VPN), quelquefois abrégé RPV au Québec et ailleurs, de l'anglais Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance notamment, ainsi que pour l'accès à des structures de type cloud computing. Les connexions VPN ne sont pas nécessairement chiffrées. Cependant, si l'on ne chiffre pas, cela peut permettre à des éléments intermédiaires sur le réseau d'accéder au trafic du VPN, ce qui peut être problématique si les informations qui y transitent sont sensibles. De plus, des techniques de DPI permettent à des pare feux de filtrer le trafic du VPN s'il n'est pas chiffré. Un grand nombre de sociétés proposent des VPN gratuits, et nul doute qu’elles utilisent la revente des données à des tiers pour financer leur service. En matière de confidentialité et de sécurité, il est préférable de passer par un VPN payant. Ce qui n’empêche pas bien sûr de bien lire les conditions d’utilisation notamment en matière de conservation des données.

WATERING HOLE


Ce type d’attaque est destiné à infecter les ordinateurs de personnels œuvrant dans un secteur d’activité ou une organisation ciblée. La technique du « point d’eau » consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine d’intérêt pour l’attaquant. Les cas sont nombreux de sites d’associations professionnelles ou de groupements sectoriels insuffisamment sécurisés et dont les vulnérabilités sont exploitées pour contaminer leurs membres, et permettre ainsi d’accéder aux réseaux les plus sensibles de ceux-ci. Les secteurs les plus stratégiques sont évidemment les plus ciblés. (Source ANSSI)

WEP


Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans fil une confidentialité comparable à celle d'un réseau local filaire classique.

WIFI


Le Wi-Fi, aussi orthographié wifi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux. Le ou la Wi-Fi est une technologie mise au point en 1997. Elle permet l'interconnexion de divers appareils (ordinateurs portables ou de bureau, tablette, smartphone, imprimante, box) entre eux et à Internet sans passer par des fils ou des câbles. La fréquences émise se situe entre 2,4 GHz à 5 GHz. Cette technologie est régie par les normes IEEE 802.11.
Le Wifi Mesh comporte un ensemble de bornes qui permettent de relier les flux de données. Avec ce maillage, la répartition des volumes de données se font dynamiquement afin d'assurer la stabilité d'un débit maximal.

WINSOCK


Winsock est une bibliothèque logicielle pour Windows dont le but est d'implémenter une interface de programmation inspirée de Berkeley sockets. Elle prend notamment en charge l'envoi et la réception des paquets de données sur des réseaux TCP/IP.

WORDPRESS


WordPress est un système de gestion de contenu gratuit (SGC ou content management system (CMS) en anglais) et open-source, ce qui signifie que tout le monde peut participer à son évolution en proposant des codes et des idées. Ce logiciel libre écrit en PHP, repose sur une base de données MySQL, et est distribué par l'entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de gérer n'importe quel site web ou blog. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l'origine du service WordPress.com. En 2021, le CMS WordPress est utilisé par près de la moitié des sites internet mondiaux (43%) et 22% du WooCommerce mondial. A ce titre il représente une cible pour les cyberattaques.

WPA


Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.

XSS


Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies. En exploitant les failles critiques Zero-Day, les cybercriminels lancent des attaques XSS dans le but d'insérer des scripts malveillants dans les sites internet. Les navigateurs sont incapables de distinguer l'origine des balises malwares de celles qui sont légitimes. Cette action donne aux pirates un accès complet aux informations confidentielles enregistrées par les internautes dans l'historique et les cookies de navigation.

Z-Wave


Z-Wave est un protocole radio conçu pour la domotique (éclairage, chauffage…). Z-Wave communique en utilisant une technologie radio de faible puissance dans la bande de fréquence de 868 MHz ; elle est conçue spécifiquement pour les applications de domotique et ce qu'on appelle l'Habitat communicant. Le protocole radio Z-Wave est optimisé pour des échanges à faible bande passante (entre 9 et 40 kbit/s) et des appareils sur pile ou alimentés électriquement, par opposition au Wi-Fi par exemple, qui est prévu pour des échanges à haut débit et sur des appareils alimentés électriquement uniquement.

ZERO DAY Vulnérabilité


Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

Zero-Day Initiative (ZDI)


La Zero Day Initiative (ZDI) a été créée pour encourager le signalement des vulnérabilités Zero-day en privé aux fournisseurs concernés en récompensant financièrement les chercheurs. À l’époque, certains acteurs du secteur de la sécurité de l’information pensaient que ceux qui découvraient des vulnérabilités étaient des pirates informatiques malveillants cherchant à nuire. Certains ressentent encore cela. Bien qu’il existe des attaquants malveillants et compétents, ils ne représentent qu’une petite minorité du nombre total de personnes qui découvrent réellement de nouvelles failles dans les logiciels. L'intégration de la communauté mondiale de chercheurs indépendants augmente également nos organisations de recherche internes avec des recherches supplémentaires et des renseignements sur l'exploitation du jour zéro. Cette approche s'est concrétisée par la création de la ZDI, lancée le 25 juillet 2005.

Zero-Trust


Le modèle de sécurité zéro confiance, Zero-Trust, parfois appelé sécurité sans périmètre, décrit une approche de la conception et de la mise en œuvre des systèmes informatiques. Le concept principal derrière la confiance zéro est que les appareils ne doivent pas être approuvés par défaut, même s'ils sont connectés à un réseau d'entreprise géré tel que le réseau local d' entreprise et même s'ils ont été préalablement vérifiés.

Zloader


ZLoader est un malware bancaire qui fait son apparition au début de l'année 2018. ZLoader se classe dans la catégorie des Chevaux de Troie (Trojan) et se développe dans une vingtaine de versions. Particulièrement actif en raison de centaines de campagne de phishing qui utilisent des fichiers PDF liés à un document Microsoft Word contenant un code capable de télécharger et d'exécuter une version du malware.

En 2021, une campagne Zloader utilise une chaîne d'infection pour désactiver l'antivirus Microsoft Defender sur les ordinateurs des victimes afin d'échapper à la détection. En 2022, une campagne Zloader exploite la vérification de signature numérique de Microsoft pour déployer des charges utiles de logiciels malveillants et voler les informations d'identification de milliers de victimes dans 111 pays. Toujours en 2022, Microsoft réussit à perturber le fonctionnement mondial de ZLoader en faisant supprimer 65 domaines.

ZTNA


ZTNA (Accès au Réseau Zero Trust), également connu sous le nom de périmètre défini par logiciel. Ce terme désigne un ensemble de technologies et de fonctionnalités qui permettent un accès simple, sécurisé et automatique aux applications internes des utilisateurs distants. Il vérifie tout ce qui se trouve sur votre réseau et sécurise l'accès aux applications de n'importe quel endroit où se connectent les utilisateurs.

 

Retour en haut