Ransomware  

Un ranswomware (ou rançongiciel) est un malware qui prend en otage des données contre rançon. Pour cette “prise d’otage”, le cyberattaquant chiffre et bloque les fichiers ou appareils visés et indique donner la clé de déchiffrement lorsque la rançon sera payée.  Comme toute demande de rançon cependant, rien ne garantit que la clé pour accéder…

Phishing

Le phishing (hameçonnage) consiste à se faire passer par un organisme public ou une entreprise privée comme votre banque ou la sécurité sociale à l’aide d’un email imitant leur charte graphique (logo, typographie, etc.) et vous tromper. Ces emails ont pour but de : Les variantes sont :

Pentesting 

Appelé aussi test d’intrusion (pour Penetration testing), c’est une cyberattaque simulée pour évaluer la sécurité d’un système d’information en pénétrant le réseau, le site internet, l’application ou l’objet connecté testé.  Ainsi, lors d’un pentest, le pentester devient un faux cybercriminel qui cherche des vulnérabilités à exploiter en vue de proposer des recommandations à l’organisation afin…

OIV (Opérateur d’Importance Vitale) 

Un OIV est une organisation identifiée par l’État qui a des activités indispensables à la survie de la nation ou dangereuses pour la population dans le but d’être protégée contre les actes malveillants (cyberattaque, terrorisme, sabotage) et les risques sanitaires, naturels, technologiques, etc.  Les OIV font partie du dispositif SAIV (Secteur d’Activité d’Importance Vitale) et…

MFA (authentification multi-facteur) 

La MFA pour Multi-Factor Authentification est une méthode d’authentification qui ajoute une ou plusieurs vérifications supplémentaires pour authentifier l’utilisateur en plus de son identifiant et mot de passe.   Le plus souvent, l’utilisateur va recevoir via sms, email ou une app telle que Google Authenticator, un mot de passe à usage unique (OTP pour One-Time…

Malware

Terme anglophone désignant tout logiciel malveillant (“malicious software”) qui permet à l’attaquant de faire ce qu’il veut. Il peut donc s’agir d’un ransomware, d’un cheval de Troie, d’un spyware, etc. Ainsi, il peut viser à voler, modifier ou supprimer des données, espionner, détourner des fonctions de l’ordinateur ou du serveur hacké par exemple. Les malwares…

Injection SQL (SQLi) 

Un injection SQL a lieu quand un cyberattaquant communique une entrée dans un champ de saisie (email, mot de passe, etc.) qui modifie la requête SQL envoyée à la base de données ce qui lui permet d’exécuter d’autres requêtes SQL non souhaitées.  Par exemple, au lieu d’entrer un nom d’utilisateur, le hacker va entrer un…

Firewall (pare-feu) 

Un firewall est un logiciel et/ou un matériel qui filtre les paquets de données entrants selon certains critères pour bloquer le trafic.  Des critères de filtrage typiques comprennent :   La plupart du temps, un pare-feu surveille le trafic entrant au niveau du port, où les informations sont échangées avec l’extérieur.  Ainsi, “l’adresse source 172.18.1.1…

Deepfake 

Un deepfake ou hypertrucage, est un faux fichier image, vidéo ou audio créé par l’intelligence artificielle et particulièrement crédible.  C’est la contraction de Deep Learning et Fake, une sorte de “fausse profondeur” qui rend la tromperie si réaliste.   Pour preuve de ce réalisme, de nombreuses personnes se font avoir, comme cet employé hongkongais qui a…

DDoS (attaque par déni de service distribuée) 

La DDoS (ou Distributed Denial of Service) est une cyberattaque qui bloque un service (site web, serveur, etc.) en le submergeant massivement de trafic via de multiples appareils (d’où l’attribut de “distribuée”).  Une DDoS, aujourd’hui variante majoritaire de la DoS (attaque par déni de service) se déroule de manière générale en 2 étapes :  …

Retour en haut de page