Advanced Persistent Threat
Un ennemi qui obtient un accès non autorisé à un réseau informatique
et reste inaperçu pendant une longue période.
Ceci se déroule en 4 étapes:
-Gain d’accès
-Établir un ancrage dans le
réseau
-Approfondir l’accès
-Apprendre, observer, et persister
Adware (pop-up)
Un adware est un logiciel indésirable conçu pour afficher des publicités intempestives sur votre écran, le plus souvent dans un navigateur web.
Attaque active
Les attaques actives sont les attaques dans lesquelles l’attaquant
tente de modifier l’information ou crée un faux message, les
ressources du système ou d’affecter leur fonctionnement. Celle-ci
cause toujours des dégâts au système. Elle se déroule sous 3 formes
:
-L’interruption dans laquelle un attaquant non autorisé
essaie de se présenter sous une autre identité.
-La
modification du message original.
-La fabrication, qui
provoque des DoS dans
lesquelles l’attaquant bloque les services et accède au réseau.
Attaque passive
Les attaques passives sont les attaques où l’attaquant se met en
écoute non autorisée, en surveillant simplement la transmission ou
la collecte d’informations. L’oreille indiscrète n’apporte aucun
changement aux données ou au système. Celle-ci est difficile à
détecter car justement elle n’implique aucune modification de
données ou de
ressources systèmes.
L’attaque passive est un problème car
elle intervient sur la confidentialité des données, mais ne fait
aucun dégâts sur le système.
ARP Spoofing
Relie l'adresse MAC d'un malfaiteur à une adresse IP légitime par le biais de messages ARP usurpés. Cette technique est généralement utilisée dans les attaques par déni de service (DoS) et les attaques de type "man-in-the-middle".
Backdoor
Ce terme se réfère à n'importe quelle méthode par laquelle tous les utilisateurs autorisés et non ont la capacité de contourner les systèmes de sécurité et augmenter leur niveau d'accès utilisateur sur un software, un réseau ou encore un système informatique.
Bot Net
Un botnet est un réseau d’ordinateurs infectés par un malware sous le contrôle d’un seul attaquant connu sous le nom de “bot-herder”. Alors, chaque machine sous son contrôle est appelée “bot”. D’un seul point, il peut contrôler plusieurs pc qui ont été infectés, ce qui devient un “botnet”. Ce réseau de botnet (pouvant comprendre jusqu’à plusieurs millions de machines) lui permettra de lancer des attaques à très grande échelle.
Buffer Overflow Attack
Les attaquants exploitent les problèmes buffer overflow en écrasant la mémoire d'une application. Cela modifie le chemin d'exécution du programme, déclenchant une réponse qui endommage des fichiers ou expose des informations privées. Par exemple, un attaquant peut introduire un code supplémentaire, envoyant de nouvelles instructions à l'application pour accéder aux systèmes informatiques.
Broadcast
Le broadcast permet d'envoyer un message à tous les nœuds du réseau en utilisant une association "one-to-all" ; ou paquet unique provenant d'un expéditeur est acheminé vers tous les points d'extrémité, éventuellement multiples, associés à l'adresse de diffusion.
Brute Force Attack
Une attaque par force brute est une méthode de piratage qui utilise l'essai et l'erreur pour déchiffrer les mot de passe, les identifiants de connexion et les clés de cryptage. Il s'agit d'une tactique simple mais fiable pour obtenir un accès non autorisé à des comptes individuels et à des systèmes et réseaux d'organisations. Le pirate essaie plusieurs noms d'utilisateur et mots de passe, souvent en utilisant un ordinateur pour tester un large éventail de combinaisons, jusqu'à ce qu'il trouve les informations de connexion correctes.
Black Hat
Un Black Hat est un pirate informatique qui viole les lois ou les normes éthiques habituelles à des fins malveillantes, telles que la cybercriminalité, la cyberguerre, etc.
Blue Jacking
Le bluejacking est une méthode de piratage qui permet à un individu d'envoyer des messages anonymes à des appareils dotés de la technologie Bluetooth dans un certain rayon. Tout d'abord, le pirate balaye son environnement à l'aide d'un appareil Bluetooth, à la recherche d'autres appareils. Il envoie ensuite un message non sollicité à l'aide d'un appareil Bluetooth. Le pirate envoie ensuite un message non sollicité aux appareils détectés.
Covert Channel
Un canal secret est un canal de communication qui permet à des entités de transférer des informations d'une manière qui viole la politique de sécurité du système. Bien que ces canaux puissent accroître la confidentialité et la sécurité des communications critiques, les criminels les utilisent pour mener des cyberattaques.
CSRF Attack
C’est une faille de sécurité web qui permet à un pirate d'inciter les utilisateurs à effectuer des actions qu'ils n'ont pas l'intention de faire. Dans une attaque CSRF réussie, l'attaquant amène par inadvertance l'utilisateur victime à effectuer une action. Il peut s'agir, par exemple, de changer l'adresse mail de son compte, de modifier son mot de passe ou d'effectuer un transfert de fonds.
DNS Server Spoofing
Modifie un serveur DNS afin de rediriger un nom de domaine vers une adresse IP différente. Il est généralement utilisé pour diffuser des virus.
DNS Pharming
Le pharming consiste à manipuler un serveur DNS pour rediriger les requêtes des sites Internet vers un site frauduleux afin de récupérer les informations confidentielles des internautes, telles que leurs coordonnées bancaires.
DoS Attack
Denial of service attack :
Une attaque DoS est une attaque qui a pour but de rendre un service
indisponible de plusieurs manières :
-Submerger un réseau afin d’empêcher son fonctionnement
-Interrompre la connexion entre deux machines, ce qui entraîne
l’impossibilité d’accéder à ces services
-Empêcher les
utilisateurs d’accéder aux services
-Envoyer des milliers de
gigaoctets afin de le faire crasher
Doxx
Le doxxing consiste à exposer les données personnelles d’une personne (adresses, nom, téléphone, etc).
DDoS Attack
Une attaque DDoS, abréviation de Distributed Denial of Service, est une forme de cyberattaque où des pirates informatiques utilisent un réseau de dispositifs pour générer un flux massif de trafic vers une cible, comme un site web ou un serveur. Cette surcharge délibérée de trafic sature les ressources du système cible, provoquant un dysfonctionnement ou une indisponibilité du service pour les utilisateurs légitimes. Ces attaques visent à perturber ou à rendre inopérant le service ciblé, parfois pour des raisons malveillantes ou de chantage.
Exploit
Hoax
Un Hoax est un faux avertissement concernant un
virus ou un
autre code malveillant.
Généralement, un canular prend la forme d'un courriel ou d'un autre
message avertissant le lecteur de l'existence d'un nouveau virus
dangereux et lui suggérant de transmettre le message.
IP Address Spoofing
L'usurpation d'adresse IP consiste à falsifier le contenu de l‘header IP source, généralement avec des nombres aléatoires, soit pour masquer l'identité de l'expéditeur, soit pour lancer une attaque DDoS. L'usurpation d'adresse IP est une fonction par défaut de la plupart des kits de logiciels malveillants et des scripts d'attaque DDoS, ce qui en fait un élément de la plupart des attaques DDoS au niveau du réseau.
Incident de securité
Un incident de sécurité est un événement qui compromet la disponibilité, la confidentialité ou l'intégrité d'un bien. Exemple: utilisation illégale d'un mot de passe, vol d'équipement informatique, intrusion dans un fichier ou une application, etc.
Keylogger
Un keylogger est un Spyware capable de détecter et enregistrer les frappes sur le clavier de l'ordinateur infecté et de mémoriser les données que l’on rentre. Installés sur une machine suite à la visite d'un site web malveillant, à l'ouverture d'une pièce jointe d'un mail, ou au téléchargement gratuit d'un jeu vidéo, film, musique ou logiciel. Ce sont des fichiers exécutables qui interagissent avec les interfaces de programmation du système d'exploitation. Dans le cas de Windows, ils vont notamment avoir recours à la commande de crochetage "SetWindowsHookEx" couplé à un DLL (bibliothèque de liens dynamiques) pour obtenir les événements du clavier. Les données récupérées sont ensuite transférées aux pirates à intervalle régulier. Celui-ci peut servir à récupérer des mot de passe, code de carte bancaire etc.
Killchain
Cette notion fait référence à une séquence d’étape plus ou moins
similaire selon l’attaquant pour mener à bien une
cyberattaque. Celle-ci permet aux experts de la
cybersecurite
de comprendre et de pouvoir mettre en place une stratégie efficace
pour détecter des cyberattaques face à un
pirate
malveillant.
Exemple d’un séquence d’étapes :
1 -Reconnaissance
2 -Phishing
3 -Delivery
4 -Exploitation
5 -Installation
6 -Command & Control (C2)
7 -Actions on objectives
Malicious Active Content
logiciel capable d'exécuter ou de déclencher automatiquement des actions sans l'intervention d'un utilisateur. C’est un code caché dans les documents et les sites web qui améliore l'expérience de l'utilisateur final. Le contenu actif des fichiers comprend les macros, les compléments et les fichiers OLE. Sur un site web, le contenu actif peut être un élément de conception, comme des GIF, de courtes vidéos ou des boîtes déroulantes. Il peut également améliorer la productivité. Lorsque des personnes malveillantes parviennent à modifier ce code, ils peuvent faire en sorte que leurs logiciels malveillants s'exécutent sans que l'utilisateur ne fasse autre chose que d'ouvrir le document ou de naviguer sur le site web.
Malware
Terme utilisé pour désigner une variété de logiciels hostiles ou intrusifs, il désigne un type de logiciel conçu dans le but de causer des dommages à un ordinateur, un réseau, ou d'autres systèmes informatiques, généralement sans le consentement de l'utilisateur. Il se présente sous forme de virus informatiques, vers, cheval de Troie, ransomware, spyware, adware, scareware, etc.
Mail Harvesting
Terme qui définit La collecte d'e-mails, c’est un processus qui consiste en l'obtention de listes d'adresses e-mail à l'aide de diverses méthodes. La méthode la plus utilisée et la plus simple consiste à créer un bot qui explore ou gratte Internet à la recherche d’adresses e-mail. Ces e-mail sont ensuite utilisés à des fins malveillantes, comme le phishing, envois de virus etc.
Man-in-the-middle
Man-in-the-middle est une forme d'écoute et de vol de données où un attaquant intercepte les données d'un expéditeur à un destinataire, puis du destinataire à l'expéditeur. La méthode la plus courante est l'empoisonnement du protocole de résolution d'adresse (ARP), généralement sur un réseau Wi-Fi public. Lorsqu'il se trouve sur le réseau, l'attaquant envoie un message à l'appareil d'un utilisateur ciblé pour lui demander d'utiliser l'appareil de l'attaquant comme passerelle par défaut. Si les données sont en clair (pas de connexion HTTPS), l'attaquant a accès à toutes les données transmises entre les deux parties. Par exemple, si un utilisateur s'authentifie dans une application en utilisant HTTP, le nom d'utilisateur et le mot de passe seront interceptés et visibles par l'attaquant. Ce qui pourrait permettre un vol de session, de données etc.
Mail Bombing
Un mail-bombing est une cyberattaque consistant à envoyer de grand nombre d'e-mails à une adresse électronique pour tenter de saturer sa boîte de réception, de submerger le serveur. Celle-ci a pour méthode d'utiliser une attaque par déni de service (DoS). Elle permet en l'occurrence à l'attaquant de prendre le contrôle du compte ou de souscrire à des abonnements sans que la victime ne s'en rende compte.
Malicious Code Injection
L'injection de code malveillant est l'exploitation d'un type de faille de sécurité dans une application qui n'est pas anticipée par le système et peut compromettre sa sécurité, certains ajouts de code visent à augmenter les droits d'accès (admin) ou à installer des logiciels malveillants, tels que ransomware, spyware, cheval de Troie etc.
Malware as a Service
Malware as a service est un terme qui fait référence à un modèle économique dans lequel un individu ou un groupe d’individus fournit un service permettant à d'autres acteurs malveillants de créer, distribuer et gérer des logiciels malveillants. Dans ce cadre, les auteurs de logiciels malveillants fournissent souvent leurs outils à d'autres cybercriminels contre rémunération, qu'ils peuvent ensuite utiliser pour mener des attaques sans avoir à développer eux-mêmes le logiciel malveillant. Cela crée une sorte de «marché » dans lequel les aspects techniques de la cybercriminalité sont externalisés.
Nmap
À la base, Nmap (Network Mapper) est un logiciel de cartographie de réseaux qui utilise les paquets IP pour identifier tous les périphériques connectés à ce réseau. Il s'agit également d'un des outils de découverte qui permet de fournir des informations sur les services et les systèmes d'exploitation qu'ils exécutent. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.
OSINT
Est un acronyme de Open Source Intelligence, l'OSINT consiste en l'exploitation de sources d'information accessibles à tous, à des fins de renseignement sur quelqu’un ou quelque chose. Il peut s'agir d'informations provenant d'Internet, de médias, de réseaux sociaux et d'autres bases de données librement accessibles. On utilise en plus des outils tels que des logiciels ou sites webs pour la recherche d’information : PimEyes, Invid, SnapMap, WhatsMyName, Hunter.io etc.
Port Scanning
Le balayage de ports est une technique informatique utilisée pour trouver les ports ouverts sur un serveur de réseau. Les administrateurs de systèmes informatiques utilisent cette méthode pour surveiller la sécurité des serveurs de leurs réseaux. Un scan de port peut apporter beaucoup plus d'informations que simplement savoir si un port est ouvert ou fermé. On peut notamment trouver : Les versions des services qui tournent, les types de systèmes d'exploitation et leurs versions. Le Port scanning ce fait grâce au logiciel "Nmap", utilisé le plus souvent lors d'attaques informatiques pour pénétrer un système informatique ou un réseau.
Phishing
Le phishing, également connu sous le nom d'hameçonnage, consiste à envoyer au destinataire un mail qui semble être authentique de la part de sa banque, entreprise etc. Pour faire en sorte qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers afin de lui dérober de l'argent ou avoir accès à son compte, C'est l'un des principaux facteurs de cybercriminalité.
Polymorphic Virus
Un virus polymorphe, également appelé virus métamorphique, est un type de logiciel malveillant, ou malware, qui est programmé avec des routines de déchiffrement qui changent constamment d’apparence ou ses fichiers de signature. Un moteur de mutation crée une nouvelle routine de déchiffrement liée au virus une fois que le fichier est téléchargé. Même si une version antérieure du virus avait déjà été détectée et placée sur une liste de blocage, le fichier semble complètement nouveau, ce qui empêche les outils de sécurité de le reconnaître.
Privilege Escalation
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement le droit. Pour perpétrer une attaque par élévation des privilèges, les cybercriminels utilisent généralement une technique d'ingénieurie sociale reposant sur la manipulation du comportement humain. La plus basique de ces techniques est le phishing. Ils peuvent aussi passer par une tentative de test d'intrusion.
Payload
Dans le cadre d'une cybattaque, un payload malveillant peut demeurer inoffensif pendant un certain temps jusqu'à ce qu'il soit déclenché. Celui-ci peut causer plusieurs dommages tels que : vols de données, suppression ou modification de fichier, surveillance des activités, affichage de publicités, téléchargement de nouveaux fichiers, exécution de processus en arrière-plan etc.
Rootkit
Ensemble d'outils permettant au Hacker d'introduire une Backdoor dans un système, de collecter des informations sur les autres systèmes du réseau, de masquer les modifications qu'il a apportées au système. Le but est d'obtenir et de maintenir un accès à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants.
Remote Control Execution
Désigne une catégorie de cyberattaques au cours desquelles les pirate informatique exécutent des commandes à distance afin d'infecter un ordinateur ou un réseau avec des malwares ou d'autres codes malveillants.
Ransomware
Un ransomware est un type de logiciel malveillant (malware) qui chiffre les fichiers d'un système informatique pour les rendre inaccessibles, puis demande une rançon pour les déchiffrer. En d'autres termes, un ransomware prend en otage les fichiers d'un utilisateur ou d'une organisation en les chiffrant de manière à ce que l'utilisateur ne puisse plus y accéder. Les criminels derrière le ransomware exigent ensuite un paiement en échange de la clé de déchiffrement qui permettra de récupérer les fichiers. Il n’y a évidemment aucune garantie que les fichiers soient déchiffrés après le paiement.
Résilience
La cyber-résilience est un concept qui réunit la continuité des opérations, la sécurité des systèmes d'information et la résilience organisationnelle. Celle-ci désigne la capacité de continuer à fournir des résultats malgré des événements tels que des cyberattaques, des catastrophes naturelles ou des crises économiques.
Scanning
Le scanning est considéré comme un domaine de la reconnaissance active qui permet aux attaquants d’identifier les vulnérabilités d’une cible quelconque (humain ou entreprise).
Spam
Le spam est une technique de prospection par internet consistant à diffuser massivement par courrier électronique des informations, souvent de nature publicitaire, non sollicitées par les internautes destinataires.
Spyware
Un spyware est un logiciel espion de type malveillant qui infecte l’ordinateur ou appareil mobile et qui collecte des informations concernant la victime, ses habitudes de navigation et d'utilisation d'Internet ainsi que d'autres données.
Spear Phishing
Celui-ci est une forme de phishing évoluée qui reprend les mécanisme du phishing habituel en les personnalisant en fonction des cibles pour en augmenter l'efficacité de l’attaque.
Sniffer
Les sniffers (renifleur) sont des sortes de sondes que l'on place sur un réseau pour l'écouter et en particulier parfois récupérer à la volée des informations sensibles lorsqu'elles ne sont pas chiffrées, comme des mots de passe (parfois sans que les utilisateurs ou les administrateurs du réseau s'en aperçoivent).
SQL Attack
Une attaque SQL implique la modification d'une requête SQL existante en insérant un fragment de requête involontaire, généralement via un formulaire. Ainsi, les pirates peuvent accéder à la base de données mais peuvent également en modifier le contenu et ainsi compromettre la sécurité du système.
Smishing
Le smishing est une pratique consistant à envoyer des messages texte prétendant provenir d'entreprises réputées dans le but d'inciter des individus à révéler des informations personnelles, telles que des mots de passe ou des numéros de carte de crédit.
Shadow IT
Le Shadow IT fait référence aux employés utilisant des services, des applications ou des appareils informatiques sans l'approbation ou la connaissance du service informatique de leur organisation. Cela se produit lorsque les employés adoptent des solutions technologiques en dehors des canaux officiels et des politiques de l'entreprise. Ces solutions peuvent inclure des applications cloud, des services de stockage en ligne, des applications de communication, des appareils personnels, etc.
Side Channel Attack
Une attaque par canal secondaire est une technique utilisée en cybersecurité pour obtenir des informations sur un système cible en surveillant des canaux physiques ou logiques qui ne sont pas directement liés à l'algorithme de chiffrement lui-même, mais révèlent des informations sur l'algorithme de chiffrement actif lui-même. Ces canaux secondaires peuvent inclure la consommation d'énergie, le temps d'exécution, les émissions électromagnétiques ou d'autres caractéristiques qui peuvent être exploitées pour extraire des informations sensibles.
Spectre Jamming
Trojan Horse
Programme informatique qui semble avoir une fonction utile et légitime, mais possède également une fonction cachée et potentiellement malveillante qui échappe aux mécanismes de sécurité, parfois en exploitant les autorisations légitimes d'une entité système qui invoque le programme.
Typosquatting
Le typosquatting, également connu sous le nom de détournement d'URL, est une forme de cybersquatting (accès à des sites sous la marque ou sous le droit d'auteur de quelqu'un d'autre) qui cible les internautes qui saisissent incorrectement une adresse de site Web dans leur navigateur Web (par exemple, « Gooogle.com » au lieu de « Google.com »).
Vuln 0-click
Un exploit "zéro-clic" est une tentative malveillante de trouver des vulnérabilités dans l'appareil d'une personne spécifique, de l'infecter avec des logiciels malveillants, des logiciels espions, etc. Les exploits "zéro clic" sont conçus pour rester en mode furtif tout en prenant le contrôle de l'appareil. Comme son nom l'indique, un exploit "zéro clic" est un type de cyberattaque qui infecte les appareils sans l'aide de la victime.
Web bug
Le web bug est une simple balise image de 1 par 1 pixel qui peut être ajoutée à un message HTML. Cette image peut être intégrée à une page web ou à un message électronique pour suivre les utilisateurs qui ont visité une page de renvoi ou ouvert un message électronique. Ils sont en mesure de recueillir des détails sur les personnes qui lisent la page web ou la news letter, à quel moment et à partir de quel ordinateur.
Watering Hole Attack
Une watering hole attack est un exploit de sécurité dans lequel le pirate cherche à compromettre un groupe spécifique d'utilisateurs finaux en infectant des sites web que les membres du groupe sont connus pour visiter. L'objectif est d'infecter l'ordinateur d'un utilisateur ciblé et d'accéder au réseau de son lieu de travail.
Worm
Un ver est un type de malware ou de logiciel malveillant qui peut se répliquer rapidement et se propager à travers les appareils d'un réseau. En se propageant, un ver consomme de la bande passante, surchargeant les systèmes infectés et les rendant peu fiables ou indisponibles. Les vers peuvent également modifier et supprimer des fichiers ou introduire d'autres logiciels malveillants.
Website Defacement
Le website Defacement désigne une modification non autorisée de sites Web, y compris l'ajout, la suppression ou la modification de contenu existant. Ces attaques sont généralement menées par des hacktivistes qui compromettent un site Web ou un serveur Web et remplacent ou modifient les informations du site Web hébergé par leurs propres messages.
XSS (faille)
Le XSS consiste à manipuler un site Web vulnérable, pour qu'il renvoie un script malveillant aux utilisateurs. Souvent, c’est le langage JavaScript qui est privilégié, mais n’importe quel langage de programmation côté client peut être utilisé. Les cybercriminels ciblent des sites Web avec des fonctions vulnérables qui acceptent les entrées utilisateur, comme les barres de recherche, les zones de commentaire ou les formulaires de connexion.
Zero Day
Une vulnérabilité zero-day est une vulnérabilité logicielle détectée par des cybercriminels avant que le fournisseur n’en ait connaissance. Comme les fournisseurs n’ont pas conscience de cette vulnérabilité, aucun correctif n’existe et les attaques enregistrent un taux élevé de réussite.
Attaque
Mode débutant / Mode expert
Social Engineering
Le Social Engineering est l’art de manipuler la psychologie humaine pour commettre une fraude. Il s'agit d'une tromperie psychologique qui motive un individu à accomplir des actions contraires aux mesures de sécurité applicables. Elle repose donc sur une faille humain.