Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

12
Vocabulaire de la sécurité informatique pour débutants absolus (images: Audrey Johnson, ShadoRave)

description

Sécurité Informatique Vocabulaire de la Sécurité Informatique #1 Cette présentation explique une partie du jargon de la sécurité informatique, pour les PC et les smartphones. Un malware est un programme qui s'installe à votre insu avec pour objectif de vous nuire ou de profiter de votre crédulité. Les virus, vers et chevaux de Troie sont des malwares. Un virus est un programme malveillant qui cherche généralement à se diffuser d'ordinateur en ordinateur, en se combinant à un programme légitime. Autres liens à visiter: site web sur la Sécurité informatique: http://claudecouderc.blogspot.fr site web sur SharePoint: http://www.questcequecest.com/ compte facebook: https://fr-fr.facebook.com/people/Claude-Couderc/100007581135127 Dailymotion: http://www.dailymotion.com/claude-couderc

Transcript of Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Page 1: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Vocabulaire de la sécurité informatique pour débutants absolus

(imag

es: A

udre

y Jo

hnso

n, S

hado

Rave

)

Page 2: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Malware (ou maliciel)

• Programme qui s’installe à votre insu avec pour objectif de vous nuire ou de profiter de votre crédulité.

• Les virus, vers et chevaux de Troie sont des malwares.

Page 3: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Virus

• Programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

• Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

Page 4: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Ver ou Worm

• Programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

• Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Page 5: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Cheval de Troie (ou Trojan)

• Programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

• Son objectif est le plus souvent d'ouvrir une porte dérobée ("backdoor") sur l’ordinateur, qui permet à l'attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

Page 6: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

BotNet

• Il s’agit d’un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

• La création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web.

• Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Page 7: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Cybercriminel

• Un cybercriminel est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

• Le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Page 8: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Cookie

• Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur. Il est stocké à la demande d’un site web que vous êtes en train de visiter.

• Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l'internaute qui visite le site. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

• Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l'internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

Page 9: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Enregistreur de frappe(ou keylogger)

• Logiciel qui enregistre les mots que vous tapé sur votre clavier.

• Lorsque ce logiciel est utilisé à des fins criminelles, il transmet périodiquement ses informations au cybercriminel. Celui-ci pourra découvrir ainsi vos mots de passe ou vos codes secrets qui apparaîtront en clair.

• Il existe aussi des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Page 10: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Phishing(hameçonnage, harponnage)

• Technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

• Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

• Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Page 11: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Spyware (ou espiogiciel)

• Logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

• Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

• Il est souvent intégré dans un programme principal que vous aurez téléchargé sans méfiance sur internet. Les logiciels gratuits sont souvent privilégiés pour héberger un spyware.

• La détection d’un spyware peut se révéler difficile.

Page 12: Sécurité Informatique Vocabulaire de la Sécurité Informatique #1

Zero-Day (ou 0-Day)• Une faille Zero-Day est une faille de sécurité d’un programme ou

d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

• Très souvent il s’agit d’une faille inconnue de l’éditeur, ce qui explique qu’elle n’est pas encore corrigée.

• Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

• Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

• Certaines failles Zero-Day permettent de prendre le contrôle d’un ordinateur à l’insu de son propriétaire.

• Dans le passé, les logiciels susceptibles d’être victimes d’attaques Zero-Day étaient Flash Player de l’éditeur Adobe, Internet Explorer de Microsoft, Java d’Oracle.

http://claudecouderc.blogspot.com