A2F (Authentification à 2 facteurs)
L'A2F est une méthode de sécurité de gestion des identités et des accès qui nécessite deux formes d'identification pour accéder aux ressources et aux données, par exemple : un code reçu par message sur le numéro de téléphone du détenteur de l'adresse mail.
Antispyware
Programme spécialisé dans la détection et le blocage ou la suppression des formes de logiciels espions.
AppSec
Processus de recherche, correction et prévention des failles de sécurité au niveau de l'application, dans le cadre des processus de développement de logiciels.
Anomaly Detection Modele
Un système de détection des intrusions (IDS) basé sur les anomalies est un système conçu pour identifier et prévenir les activités malveillantes dans un réseau informatique. Un seul ordinateur peut avoir son propre IDS, appelé Host Intrusion Detection System (HIDS), et un tel système peut également être étendu pour couvrir de grands réseaux. À cette échelle, il s'agit d'un système de détection des intrusions dans le réseau (Network Intrusion Detection - NIDS).
Anti CSRF Tokens
Ce sont des pairs de “tokens” attribuées à l’utilisateur qui lui permettent de valider ses requêtes et le protéger des attaques visant les victimes.
Asymmetric Encryption
L’encryption asymétrique permet l’encryption et le décryptage de données tout en utilisant deux clés différentes. Une clé publique qui servira à encrypter les données et une clé privée qui servira à décrypter les données cryptées reçues (ou l’inverse). Ces deux clés fonctionnent en pair.
Active Fingerprinting
L’active Fingerprint active consiste à interagir activement avec l'entité cible, soit par des moyens sociaux, tels que des appels ou des emails, soit par des moyens techniques, tel que le scanning.
Blackbox Testing
Les tests "blackbox", une forme de test réalisée sans connaissance des éléments internes d'un système, peuvent être effectués pour évaluer la fonctionnalité, la sécurité, les performances et d'autres aspects d'une application. L'analyse dynamique du code est un exemple de test de sécurité automatisé en boîte noire. Les évaluateurs de la boîte noire définissent des cas de test et interagissent avec le logiciel comme le ferait un utilisateur pour valider qu'il fait ce qu'il doit faire, comme il doit le faire.
Blue Team
La Blue Team utilise différents processus pour les tests d'intrusion. Elle déploie différentes solutions pour détecter les incidents de sécurité. Leur rôle est de compromettre l'efficacité de la Red Team. Déployer des outils de surveillance et de gestion des intrusions. Assurer la protection des systèmes d'information en limitant et en éliminant les menaces.
Chain of custody
La chain of custody désigne la séquence logique qui enregistre l’ordre de garde, de transfert, de l’analyse et de l’élimination des preuves physiques ou électroniques lors des affaires juridiques. Chaque étape est importante car les preuves peuvent être rendues irrecevables si une d’elle est perdue.
DNSsec
Domain Name Security extensions sont des signatures cryptographiques qui sont ajoutées aux enregistrements DNS afin de sécuriser les données transmises sur les réseaux d’IP. Ils servent à ajouter une couche d'authenticité et d’intégrité aux réponses DNS.
Endpoint
L’EDR est une technologie de cybersecurité qui surveille en permanence un “endpoint” afin d’atténuer les menaces informatiques.
Firewall
Un pare-feu est un dispositif de sécurité réseau qui surveille le trafic réseau entrant et sortant et décide d'autoriser ou de bloquer un trafic spécifique sur la base d'un ensemble défini de règles de sécurité.
Filtrage
Le filtrage de contenu web est une technique qui bloque et filtre l'accès à des contenus web inappropriés ou dangereux.
Forensic
L’analyse forensic consiste à investiguer un système d’information après une cyberattaque. Les analystes vont collecter l’ensemble des données brutes , les étudier pour comprendre ce qu’il s’est passé et établir des conclusions.
Hashing
Le hashing est le processus de transformation d'une clé donnée ou d'une chaîne de caractères en une autre valeur. Celle-ci est généralement représentée par une valeur ou une clé plus courte, de longueur fixe, qui représente et facilite la recherche ou l'utilisation de la chaîne de caractères d'origine.
Hash Function
Une Hash Function est une fonction qui renvoie une valeur de hachage fixe (hexadécimal) après lui avoir entré des données. La valeur renvoyée est donc une valeur de hachage qui sera généralement utilisée pour indexer une table de hachage.
Honeypot
Un Honeypot est un ordinateur ou un système informatique composé d’applications et de données destiné à servir d’appât pour piéger les pirates. Ils sont configurés pour ressembler à des systèmes réels présentant des vulnérabilités exploitables. La seule différence est qu’ils sont en réalité isolés du reste du réseau et sont soigneusement surveillés.
Info classifiée
L’article 413-9 du Code pénal indique que « les procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers dont la divulgation ou auxquels l’accès est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale » font l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès.
IPSEC
L’Internet protocol security est un ensemble de protocoles utilisant des algorithmes et des services de sécurité cryptographiques permettant le transport de données sécurisées sur un réseau IP.
IGC
Une infrastructure de gestion de clés est un ensemble de composants physiques (équipements cryptographiques, ordinateurs, cartes à puces, sécurité humaines, logiciels) destiné à gérer les clés publiques des utilisateurs d'un système.
IDS
Less Intrusion Detection Systeme servent à analyser et surveiller le trafic réseau pour détecter des signes indiquant que des hackers utilisent une cybermenace connue afin de s’infiltrer dans votre réseau ou y voler des données. Les systèmes d’IDS comparent l’activité réseau en cours avec une base de données d’attaques connues afin de détecter divers types de comportements tels que les violations de la politique de sécurité, les malwares et les scanners de port.
IPS
Les IPS (Intrusion Prevention Systems) agissent dans la même zone du réseau qu’un pare-feu, entre le monde extérieur et le réseau interne. Les IPS rejettent de façon proactive les paquets réseau en fonction d’un profil de sécurité si ces paquets représentent une menace connue.
Malware Emulation
L'émulation de logiciels malveillants est une technique qui simule le comportement de logiciels malveillants dans un environnement contrôlé. L’objectif est de comprendre comment se comporte un malware spécifique sans l’exécuter sur un système réel. Il permet aux professionnels, chercheurs et analystes de la cybersécurité d’étudier et d’analyser les fonctionnalités, tactiques, techniques et procédures (TTP) des logiciels malveillants dans un environnement sécurisé et isolé.
Nmap
À la base, Nmap (Network Mapper) est un logiciel de cartographie de réseaux qui utilise les paquets IP pour identifier tous les périphériques connectés à ce réseau. Il s'agit également d'un des outils de découverte qui permet de fournir des informations sur les services et les systèmes d'exploitation qu'ils exécutent. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.
OSINT
Est un acronyme de Open Source Intelligence, l'OSINT consiste en l'exploitation de sources d'information accessibles à tous, à des fins de renseignement sur quelqu’un ou quelque chose. Il peut s'agir d'informations provenant d'Internet, de médias, de réseaux sociaux et d'autres bases de données librement accessibles. On utilise en plus des outils tels que des logiciels ou sites webs pour la recherche d’information : PimEyes, Invid, SnapMap, WhatsMyName, Hunter.io etc.
Port Scanning
Le balayage de ports est une technique informatique utilisée pour trouver les ports ouverts sur un serveur de réseau. Les administrateurs de systèmes informatiques utilisent cette méthode pour surveiller la sécurité des serveurs de leurs réseaux. Un scan de port peut apporter beaucoup plus d'informations que simplement savoir si un port est ouvert ou fermé. On peut notamment trouver : Les versions des services qui tournent, les types de systèmes d'exploitation et leurs versions. Le Port scanning ce fait grâce au logiciel "Nmap", utilisé le plus souvent lors d'attaques informatiques pour pénétrer un système informatique ou un réseau.
Patch
Un patch ou correctif est une section de code qui est ajoutée à un logiciel, site web ou jeu pour apporter des modifications tels que des correctifs, traduction, amélioration etc.
Proof of Concept (PoC)
Il s'agit d'une expérience visant à évaluer une ou plusieurs solutions et à démontrer la faisabilité d'un procédé ou d'une innovation. Il est utilisé en amont du processus de gestion de projet et participe au cadrage de celui-ci.
Pentest
Celui-ci désigne l'utilisation légale et autorisée de compétences en piratage informatique pour identifier et corriger des vulnérabilités dans un système informatique. Les professionnels du piratage éthique, également appelés "hackers éthiques" ou "pentesters", simulent des attaques de sécurité afin d'évaluer la robustesse d'un système, d'une application ou d'un réseau.
Purple Team
La Purple Team a pour vocation de tester la sécurité du système d’information d’une entreprise. Elle réunit une équipe d’experts en cybersécurité dont le but est de mener des intrusions réelles contre une organisation. La purple team ne travaille pas seule. Elle stimule et accompagne la Blue Team qui, pour rappel, représente (l'équipe défensive) d’un test d’intrusion. La Purple Team compose également avec la Red Team (l’équipe offensive) en l’aidant à améliorer ses techniques offensives. Elle regroupe ainsi les compétences des Red et Blue Teams.
Proxy Firewall
Les firewalls plus sophistiqués de type proxy (couche application) traitent le trafic sur le réseau en faisant passer tous les paquets par une application « proxy » distincte qui examine les données au niveau de l'application. Un proxy firewall n'autorise pas de connexion directe entre votre réseau et Internet.
Red Team
La Red Team est concentrée sur le "Pentest & Ethical Hacking". Leur but est de détecter, prévenir et éliminer les vulnérabilités. Pour se faire, elle imite le rôle d'un attaquant en trouvant les backdoors et vulnérabilités exploitables.
Red Hat
Les Red Hats non seulement défendent les systèmes réseau, mais traquent activement les attaquants. Ils utilisent ensuite leurs compétences pour lancer des attaques à grande échelle contre eux afin de détruire leurs systèmes.
Sonde de détection d'attaques
Un système de détection d'intrusion réseau (NIDS) est une application logicielle qui permet de détecter et de signaler les problèmes de sécurité du réseau en surveillant les activités du réseau ou du système à la recherche de comportements malveillants ou inhabituels.
Système d'information d'importance critique
Le système d'information d'importance critiques fait référence aux systèmes informatiques et à leurs composants associés considérés comme essentiels aux opérations et à la continuité des activités d'une organisation, d'un gouvernement ou d'une industrie particulière. Ces systèmes sont souvent appelés ainsi en raison de leur rôle essentiel dans la prise de décision, la fourniture de services critiques ou la gestion de processus critiques.
Sandboxing
Dans le monde de la cybersécurité, un environnement “sandbox” est une machine virtuelle isolée dans laquelle un code logiciel potentiellement dangereux peut s'exécuter sans affecter les ressources du réseau ou les applications locales. Peut être considéré comme une zone de test.
SOC
Le “security operation center” est une équipe interne ou externalisée de professionnels de la sécurité informatique qui surveille l'ensemble de l'infrastructure informatique d'une entreprise, 24h/24 et 7j/7, permettant la supervision et l'administration de la sécurité du système d'information au travers d'outils de collecte, de corrélation d'événements et d'intervention à distance.
Sockpuppet
Les sock puppets, également connues sous le nom de comptes de recherche, sont des identités fictives en ligne utilisées pour dissimuler la véritable identité de l'enquêteur OSINT et pour accéder aux informations qui nécessitent un compte pour y accéder.
Threat Hunting
Est une approche proactive de la cybersécurité qui implique une recherche délibérée et systématique des menaces potentielles dans l'environnement informatique. Contrairement à la détection automatisée des menaces, qui s'appuie souvent sur des outils de sécurité automatisés, la chasse aux menaces mobilise des experts en sécurité (chasseurs de menaces) pour identifier et neutraliser les cybermenaces avant qu'elles ne causent des dommages.
WPA
Wi-Fi Protected Access (WPA) est une norme de sécurité pour les appareils informatiques dotés d'une connexion internet sans fil. Elle a été développée pour offrir un meilleur cryptage des données et une meilleure authentification des utilisateurs que le Wired Equivalent Privacy (WEP), qui était la norme de sécurité Wi-Fi d'origine.
White Hat
Les hackers "white hat" - parfois également appelés "hackers éthiques" ou "bons hackers" sont l'inverse des "Black Hat". Ils exploitent des systèmes ou des réseaux informatiques afin d'en identifier les failles de sécurité et de formuler des recommandations pour les améliorer.
Zero Trust
La solution de sécurité Zero Trust (ZT) se définit par l’idée selon laquelle personne ne fait confiance aveuglément et personne n’est autorisé à utiliser les ressources de l’entreprise jusqu’à ce que leur légitimité et leur autorité soient vérifiées. Il fonctionne sur le principe du « moindre privilège », qui accorde de manière sélective des droits uniquement aux ressources dont les utilisateurs ou groupes d'utilisateurs ont besoin, et rien d'autre. De plus, les utilisateurs autorisés à utiliser le réseau, les données et autres actifs doivent vérifier en permanence leur identité.
Défense
Mode débutant / Mode expert