Pourquoi connaître ces termes ?
La cybersécurité a son propre vocabulaire. Comprendre ces termes vous aide à :
- Mieux comprendre les articles et alertes
- Communiquer efficacement avec votre banque ou la police
- Identifier les techniques utilisées contre vous
A-D
Attaque par force brute
Technique consistant à tester toutes les combinaisons possibles d'un mot de passe jusqu'à trouver la bonne.
Botnet
Réseau d'ordinateurs infectés contrôlés à distance pour envoyer du spam ou lancer des attaques.
Credential stuffing
Utilisation de couples email/mot de passe volés sur un site pour tenter de se connecter à d'autres sites (les gens réutilisant souvent les mêmes mots de passe).
DKIM (DomainKeys Identified Mail)
Signature cryptographique ajoutée aux emails pour prouver qu'ils proviennent bien du domaine indiqué et n'ont pas été modifiés.
DMARC (Domain-based Message Authentication)
Politique qui indique aux serveurs de messagerie comment traiter les emails qui échouent aux vérifications SPF/DKIM.
Deepfake
Vidéo ou audio générés par IA pour faire dire ou faire quelque chose à une personne qui ne l'a jamais fait. Utilisé dans certaines arnaques sophistiquées.
E-H
Exfiltration de données
Vol et transfert de données sensibles vers un serveur contrôlé par des attaquants.
Hameçonnage
Traduction française de "phishing". Technique de fraude visant à obtenir des informations personnelles en se faisant passer pour un tiers de confiance.
Homographe (attaque)
Utilisation de caractères qui ressemblent à d'autres (ex: "а" cyrillique vs "a" latin) pour créer des domaines trompeurs.
HTTPS
Protocole sécurisé pour les sites web. Le cadenas dans la barre d'adresse indique une connexion chiffrée, mais ne garantit pas que le site est légitime.
I-L
Ingénierie sociale
Manipulation psychologique visant à obtenir des informations ou à faire faire des actions. Le phishing en est une forme.
Keylogger
Logiciel malveillant qui enregistre tout ce que vous tapez au clavier, y compris vos mots de passe.
Landing page
Page web sur laquelle vous arrivez après avoir cliqué sur un lien. Dans le phishing, c'est souvent une copie d'un site légitime.
M-P
Malware
Contraction de "malicious software". Tout logiciel conçu pour nuire : virus, ransomware, spyware, etc.
Man-in-the-Middle (MitM)
Attaque où l'escroc s'intercale entre vous et un service légitime pour intercepter vos communications.
Payload
Charge malveillante contenue dans un malware. Ce qui fait réellement les dégâts.
Pharming
Redirection du trafic d'un site légitime vers un faux site, généralement via la modification des paramètres DNS.
Phishing
Technique de fraude par email (ou autre canal) visant à voler des informations personnelles en se faisant passer pour un organisme de confiance.
Pretexting
Création d'un scénario fictif (prétexte) pour manipuler une victime. Ex: se faire passer pour le support technique.
Q-S
Quishing
Phishing via QR code. Un QR code scanné mène vers un site frauduleux.
Ransomware
Logiciel qui chiffre vos fichiers et demande une rançon pour les récupérer.
Scam
Arnaque au sens large. Peut être en ligne ou hors ligne.
Smishing
Phishing par SMS. Combinaison de "SMS" et "phishing".
Social engineering
Voir "Ingénierie sociale".
Spam
Email non sollicité envoyé en masse. Pas toujours malveillant, mais souvent indésirable.
Spear phishing
Phishing ciblé visant une personne ou organisation spécifique, avec des informations personnalisées.
SPF (Sender Policy Framework)
Enregistrement DNS qui liste les serveurs autorisés à envoyer des emails pour un domaine.
Spoofing
Falsification de l'identité de l'expéditeur d'un email ou d'un numéro de téléphone.
T-Z
TLD (Top-Level Domain)
Extension d'un domaine (.com, .fr, .gouv.fr). Les TLD exotiques (.xyz, .top) sont souvent utilisés pour le phishing.
Typosquatting
Enregistrement de domaines avec des fautes de frappe courantes (ex: gogle.com au lieu de google.com).
URL
Adresse web complète (ex: https://www.exemple.com/page).
Vishing
Phishing vocal par téléphone. Combinaison de "voice" et "phishing".
Whaling
Spear phishing ciblant les "gros poissons" : dirigeants d'entreprise, personnalités importantes.
Zero-day
Vulnérabilité inconnue des éditeurs, donc sans correctif disponible. Très prisée des attaquants.
Les acronymes des autorités
| Acronyme | Signification | |----------|---------------| | ANSSI | Agence Nationale de la Sécurité des Systèmes d'Information | | CNIL | Commission Nationale de l'Informatique et des Libertés | | PHAROS | Plateforme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements | | AMF | Autorité des Marchés Financiers | | DGCCRF | Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes |
En résumé
Connaître le vocabulaire de la cybersécurité vous aide à mieux comprendre les menaces et à communiquer efficacement lorsque vous êtes victime. N'hésitez pas à revenir sur ce glossaire quand vous rencontrez un terme inconnu.
