ANNEXE III - GLOSSAIRE

1. Termes techniques

botnet : un botnet , autrement dit un « réseau de robots », est un réseau d'équipements compromis (ordinateurs, serveurs, ordiphones, etc.) à la disposition d'un individu malveillant (le maître). Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise, par exemple pour envoyer des courriers électroniques non désirés ou pour lancer des attaques par déni de service

BYOD ( bring your own device ou «apporter son propre terminal») : pratique consistant à utiliser son ordinateur personnel, sa tablette ou son ordiphone dans un cadre professionnel.

bombe programmée, bombe logique ( logic bomb) : logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies.

canal caché ( covert chanel ) : canal de communication qui permet à un processus malveillant de transférer des informations d'une manière dissimulée.

cheval de Troie : dans le domaine informatique, le cheval de Troie ouvre un accès dissimulé qui permet à un utilisateur malveillant de prendre le contrôle de l'ordinateur compromis et de s'en servir à l'insu de propriétaire.

cloud computing ou informatique en nuage : pratique consistant à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Ce système permet notamment à des utilisateurs et des entreprises de délocaliser et de mutualiser la gestion de leur système informatique.

code malveillant ( malware ) : tout programme développé dans le but de nuire à ou au moyen d'un système informatique ou d'un réseau. Les virus, les vers ou les « chevaux de Troie » sont des types de codes malveillants.

defacement : voir défiguration.

défiguration ( defacement ) : résultat d'une activité malveillante qui a modifié l'apparence ou le contenu d'un serveur internet, et a donc violé l'intégrité des pages en les altérant.

déni de service : action ayant pour effet d'empêcher ou de limiter fortement la capacité d'un système à fournir le service attendu.

déni de service distribué : action ne déni de service lancée depuis plusieurs sources.

DDoS ( Distributed denial of service ) : voir déni de service distribué.

DoS ( Denial of service ) : voir déni de service.

élévation de privilège ( privilege escalation ) : obtention de privilège supérieur par exploitation d'une vulnérabilité. Des codes malveillants peuvent ainsi se faire attribuer des facultés d'administration

enregistreur de frappe ( keylogger ) : logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu'une personne saisi à partir de son clavier.

firewall : voir pare-feu.

hacker : pirate informatique.

IP ou internet protocol : la communication sur l'internet est fondée sur un protocole appelé IP pour internet protocol qui permet aux ordinateurs de communiquer entre eux. Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination.

keylogger : voir enregistreur de frappe.

logiciel espion ( spyware ) : logiciel dont l'objectif est de collecter et de transmettre à des tiers des informations sur l'environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l'insu du propriétaire et de l'utilisateur.

mail bombing : bombardement de courriels : envoi d'une grande quantité de courriels à un destinataire unique dans une intention malveillante.

malware : voir code malveillant.

man-in-the-middle : « homme-au-milieu » : catégorie d'attaque où une personne malveillante s'interpose dans une session de communication de manière transparente pour les utilisateurs ou les systèmes.

outil de dissimulation d'activité ( rootkit ) : tout programme ou ensemble de programmes placé au plus près du système d'exploitation et permettant de dissimuler une activité, malveillante ou non, sur une machine. Par extension, tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle illégitime du système d'information en y dissimulant ses activités.

pare-feu ( firewall ) : un pare-feu est un logiciel ou un équipement permettant de protéger un ordinateur ou un ensemble d'ordinateurs connectés à un réseau ou à l'internet. Il protège d'attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l'extérieur (filtrage sortant) initialisées par des programmes ou des personnes.

pourriel ( spam ) : tout courrier électronique non sollicité par le destinataire.

porte dérobée (backdoor) : accès dissimulé qui permet à un utilisateur malveillant de se connecter à une machine de manière furtive. Des portes dérobées peuvent exister dans les logiciels (systèmes d'exploitation ou applications) ou dans les composants d'un équipement (ordinateurs, ordiphones, etc.)

rétroconception : processus d'analyse d'un composant informatique, par exemple un logiciel, visant à en reconstruire les spécifications techniques et fonctionnelles.

routeur : Les « routeurs » sont des grands équipements d'interconnexion de réseaux informatiques utilisés notamment par les opérateurs de télécommunications qui permettent d'assurer le flux des paquets de données entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

rootkit : voir outil de dissimulation d'activité.

spam : voir pourriel.

spyware : voir logiciel espion.

ver : logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis à l'exécuter sur ces mêmes cibles. Il perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. Les vers sont des catégories de virus, qui se propagent de manière quasi-autonome et dont le vecteur primaire de propagation reste le réseau. Ils peuvent être également transmis par cléUSB (comme les vers Conficker ou Stuxnet).

virus : programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et souvent d'en atteindre ou d'en parasiter les ressources (données, mémoire, réseau).

zombie : équipement informatique (ordinateur, serveur, etc.) compromis inclus dans un réseau (botnet) contrôlé par un individu malveillant.

2. Sigles et abréviations

ANSSI : Agence nationale de la sécurité des systèmes d'information (Premier ministre)

AQSSI : autorité qualifiée en sécurité des systèmes d'information

BSI : Bundesamt für Sicherheit in des Informationstechnik (service homologue de l'ANSSI en Allemagne)

CALID : Centre d'analyse de lutte informatique défensive (ministère de la défense)

CDMA : NATO Cyber Defense Management Authority (OTAN)

CERT - Computer emergency response team (équipe de réponse aux attaques informatiques)

CESG : Communications and electronic security group (service correspondant de l'ANSSI au Royaume-Uni)

COSSI : Centre opérationnel de la sécurité des systèmes d'information (ANSSI)

DISIC : Direction interministérielle des systèmes d'information et de communication de l'Etat (Premier ministre)

DGSIC : Direction générale des systèmes d'information et de communication (ministère de la défense)

EGC : European Government Computer Security Incident Response Teams (groupe réunissant huit CERT gouvernementaux européens)

ENISA : European Network and Information Security Agency (agence de l'Union européenne en charge de la sécurité des systèmes d'information

FIRST : Forum of incident response and security teams (enceinte internationale regroupant les CERT)

FSSI : fonctionnaire de sécurité des systèmes d'information

IVBB : Informationverbund Berlin-Bonn (réseau de communication gouvernemental allemand)

ISIS : intranet sécurisé interministériel pour la synergie gouvernementale

NCIRC : NATO Computer incident response capability (OTAN)

OCLCTIC : Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (ministère de l'intérieur - direction centrale de la police judiciaire)

OIV : opérateur d'importance vitale

OPVAR : organisation permanente veille, alerte, réponse

RGS : référentiel général de sécurité

RIE : Réseau interministériel de l'Etat

RGS : Référentiel général de sécurité

RSSI : responsable de la sécurité des systèmes d'information

SCADA : Supervisory, control and data acquisition (systèmes de supervision et de régulation)

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page