A


Accaparement de noms de domaine

Une action malveillante impliquant l’enregistrement d’un nom de domaine dans le but exclusif de prévenir toute attribution future de ce nom à des détenteurs plus légitimes ou naturels. Souvent, l’objectif est d’obtenir un avantage financier en cédant le nom détourné.

Cette pratique est couramment observée pour des noms de domaine tels que .net, .com ou .org. Pour résoudre les conflits liés aux domaines .fr et .re, on peut se référer aux procédures alternatives de résolution de litiges (PARL) de l’Association française pour le nommage internet en coopération (AFNIC).

Accès sans fil (Wi-Fi)

La technologie de réseau informatique sans fil permet la création d’un réseau interne avec un accès haut débit à Internet. Cette technologie repose sur la norme IEEE 802.11 (ISO/CEI 8802-11).

Il est important de noter que l’utilisation de l’accès sans fil requiert la mise en place d’une politique de sécurité, tant au sein des entreprises que chez les particuliers, en se conformant notamment à la norme 802.11i (WPA2 ou Wi-Fi Protected Access).

Authentification / Identification

L’authentification vise à confirmer l’identité que revendique une entité. Habituellement, l’authentification suit une étape d’identification, où l’entité communique son identité au système pour ensuite prouver cette identité. En bref, s’identifier consiste à divulguer son identité, tandis que s’authentifier implique de démontrer son identité.

B


Backdoor

Un accès clandestin, qu’il soit réalisé par des moyens logiciels ou matériels, permet à un utilisateur malveillant de se connecter à une machine de manière discrète.

Il est important de noter qu’une porte dérobée peut également résulter d’une mise en œuvre incorrecte d’un protocole.

Balayage de ports

Méthode consistant à transmettre des paquets de données à travers les divers ports d’une machine, puis à inférer l’état de ces ports (leur disponibilité) en fonction de la réponse reçue, le cas échéant.

Cette technique peut servir à identifier les services actifs sur la machine en extrapolant à partir des ports détectés comme ouverts et des services généralement associés à ces ports. Les paquets de données peuvent être transmis de manière séquentielle (un après l’autre) ou de manière plus discrète, en variant les délais d’envoi, en les envoyant dans un ordre aléatoire ou à partir de plusieurs adresses IP différentes.

Bluetooth

Sous l’appellation Bluetooth se trouve la norme 802.15.1, qui facilite les communications radio à courte portée, sans fil. Le terme « Bluetooth », souvent surnommé « La dent bleue », tire son origine du nom d’un ancien roi viking.

Plusieurs versions existent, les plus répandues actuellement étant la v1.2 (avec un débit théorique de 1 Mbit/s) et la v2.0 (offrant un débit théorique de 3 Mbit/s).

Bombardement de courriels

L’acte malveillant d’envoyer un grand nombre de courriels à un seul destinataire, constituant ainsi une forme spécifique de déni de service ciblé contre les systèmes de messagerie électronique.

Bombardement programmée, bombe logique

Un programme nuisible élaboré dans le but de infliger des préjudices à un système informatique, qui s’active sous des conditions spécifiques, par exemple, à une date déterminée ou en réponse à des actions précises, comme l’ouverture d’une URL spécifique dans un navigateur.

C


Canal caché

Un canal de communication qui autorise un processus malveillant à transmettre des informations de façon secrète. Ce canal secret facilite la communication en utilisant un mécanisme qui n’est pas destiné à cet usage.

Canular 

Une information, qu’elle soit exacte ou erronée, généralement transmise via messagerie électronique ou sur un forum, visant à inciter les destinataires à entreprendre des actions ou à prendre des décisions qui peuvent souvent être préjudiciables.

Capteur clavier, enregistreur de frappes

Un logiciel ou un dispositif utilisé par un individu malintentionné pour enregistrer ce que quelqu’un saisit au clavier. Cette méthode est efficace pour voler des informations telles que les mots de passe, les données bancaires, les courriels, etc.

Certification de sécurité

Délivrée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), cette certification concerne les produits de sécurité, qu’ils soient matériels ou logiciels. Elle confirme la conformité d’un produit de sécurité à un niveau de sécurité spécifique, résultant d’une évaluation exhaustive en fonction d’une cible de sécurité et d’un niveau de sécurité préalablement définis.

Cette certification se matérialise par la publication d’un rapport de certification et d’un certificat, tous deux signés par le Directeur Général de l’ANSSI. La liste des produits de sécurité certifiés, accompagnée de leurs cibles de sécurité et de leurs rapports de certification, est rendue publique sur le site web de l’Agence. On distingue entre la certification « premier niveau » (CSPN) et la certification « Critères Communs ».

L’ANSSI délivre cette certification sur la base des évaluations menées par un Centre d’Évaluation de la Sécurité des Technologies de l’Information (CESTI), des laboratoires accrédités par le Comité Français d’Accréditation (COFRAC) et agréés par l’ANSSI. La liste des CESTI est également accessible sur le site web de l’Agence. Au sein de l’ANSSI, le Centre National de Certification de la Sous-direction Expertise est chargé de ces responsabilités.

Certification de Sécurité de Premier Niveau (CSPN)

La Certification de Sécurité de Premier Niveau (CSPN), établie par l’ANSSI en 2008, implique des évaluations de sécurité réalisées dans un environnement « boîte noire » avec des délais de temps stricts (2 mois) et des ressources humaines limitées (25 ou 35 jours/personnes). La CSPN offre une option plus abordable par rapport aux évaluations basées sur les Critères Communs, qui peuvent être coûteuses et chronophages, lorsque le niveau de sécurité souhaité est moins élevé.

Cheval de Troie

Un logiciel qui semble avoir une utilité apparente, mais qui renferme en réalité une fonction dissimulée et potentiellement nuisible. Cette fonction cachée peut parfois abuser des autorisations légitimes accordées à l’entité du système qui exécute ce programme, pouvant entraîner des activités telles que la collecte frauduleuse, la manipulation ou la suppression de données.

Chiffrement

La conversion sécurisée de données en utilisant des techniques de cryptographie pour générer un cryptogramme.

Clonage de serveur DNS

Une action nuisible visant à altérer un serveur DNS (système de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de celle légitime. Cela trompe les utilisateurs qui, croyant accéder à un site familier, se retrouvent en réalité sur un site frauduleux.

Cette manipulation du DNS permet à un utilisateur malveillant de capturer le trafic destiné au domaine désiré, tel qu’une institution bancaire ou une messagerie électronique.

Par exemple, l’utilisateur malveillant peut avoir préalablement copié les pages du domaine cible vers l’adresse IP nouvellement indiquée par le DNS. En conséquence, les personnes qui se connectent au domaine risquent de divulguer des informations confidentielles sur le site frauduleux, même si elles ont pris soin de saisir l’adresse correcte.

Code confidentiel d’une carte bancaire

Le code à quatre chiffres associé à une carte bancaire est utilisé pour valider une transaction d’achat ou un retrait d’argent depuis un distributeur automatique. Il équivaut à la signature du titulaire de la carte, confirmant ainsi son engagement dans la transaction.

Ce code est strictement personnel et ne doit en aucun cas être partagé avec des tiers, y compris les membres de la famille. Il est fortement déconseillé de réutiliser le code de la carte pour d’autres fins, comme l’accès à un digicode pour une porte d’entrée ou pour le déverrouillage d’un téléphone portable.

Code d’exploitation

Tout ou partie d’un programme conçu pour tirer parti d’une vulnérabilité, ou d’un ensemble de vulnérabilités, au sein d’un logiciel, qu’il s’agisse du système d’exploitation ou d’une application, à des fins malveillantes.

Ces intentions malveillantes englobent fréquemment l’intrusion, l’élévation des privilèges ou le déni de service. L’exploitation peut se produire directement à partir du système ciblé lorsque l’utilisateur malveillant dispose d’un accès physique (exploitation locale), ou à distance lorsqu’il se connecte au système cible (exploitation à distance).

Code malveillant, logiciel malveillant

Un logiciel conçu avec l’intention de causer des dommages à un système informatique ou à un réseau, ou utilisé à cette fin. Les exemples courants de codes malveillants incluent les virus et les vers.

Compte privilégié

Un compte privilégié désigne un compte doté de privilèges étendus, offrant aux utilisateurs malveillants une voie plus aisée pour perturber ou compromettre la sécurité ou le fonctionnement du Système d’Information et de Veille (SIIV). Ces comptes privilégiés incluent notamment les comptes administrateurs, ainsi que les comptes d’utilisateurs qui disposent de droits considérables ayant un impact significatif sur les opérations métier au sein d’une application.

Confidentialité

La caractéristique d’une information qui demeure inaccessible et non révélée à des individus, entités ou processus non autorisés.

Contournement de la politique de sécurité

Toute action ayant pour résultat la contournement des règles ou des mécanismes de sécurité préalablement établis.

Courriel (e-mail, mail)

Un document électronique qu’un utilisateur crée, envoie ou consulte à un moment différé via un réseau. L’adresse électronique de l’utilisateur, couramment appelée adresse e-mail, est généralement composée d’un nom d’utilisateur et d’un nom de domaine séparés par le symbole @.

Dans la plupart des cas, un courriel comprend un texte auquel peuvent être annexés d’autres contenus tels que textes supplémentaires, images ou fichiers sonores. Par extension, le terme « courriel » et son équivalent « courrier électronique » sont couramment utilisés pour désigner la « messagerie électronique ».

Critères Communs

C’est une norme internationalement reconnue, intégrée dans des accords de reconnaissance multilatéraux. Les Critères Communs (CC) définissent des niveaux d’évaluation de la sécurité, appelés Niveaux d’Assurance d’Évaluation (EAL), qui varient en profondeur.

Ces niveaux permettent d’atteindre différents degrés d’assurance en matière de sécurité du produit. Plus le niveau visé est élevé, plus le développeur doit fournir des éléments de preuve substantiels au laboratoire d’évaluation, entraînant des coûts d’évaluation plus élevés.

Une évaluation selon les Critères Communs dure en moyenne de 6 à 18 mois (en fonction du type de produit, du niveau d’assurance visé et de la compétence du développeur) et nécessite des ressources financières considérables.

Cryptanalyse

Le processus de décryptage de données sécurisées à l’aide de techniques de cryptographie, sans avoir accès aux clés de chiffrement.

Cryptographie

Un domaine englobant les principes, les outils et les techniques de modification des données dans le but de dissimuler leur contenu, d’éviter la détection de leurs modifications, et/ou de prévenir leur utilisation non autorisée (conformément à la norme ISO 7498-2).

Cryptologie

Une discipline qui englobe à la fois la cryptographie et la cryptanalyse, est littéralement définie comme la « science du secret » en grec. Elle a historiquement été associée à des enjeux mystérieux liés à l’espionnage militaire et diplomatique, s’éloignant ainsi des préoccupations scientifiques conventionnelles.

Au fil du temps, la cryptologie est passée d’un domaine essentiellement basé sur des défis techniques entre concepteurs de codes ingénieux et cryptanalystes déterminés, pour devenir une science en constante évolution à l’intersection de divers domaines académiques plus établis, notamment les mathématiques, l’informatique et la micro-électronique, principalement au début du XXIe siècle.

Cybercriminalité

Comportements violant les traités internationaux ou les lois nationales, qui recourent aux réseaux ou aux systèmes d’information comme moyen pour commettre une infraction ou un crime, ou les prenant pour cible.

Cyberdéfense

La totalité des mesures, à la fois techniques et non techniques, mises en place par un État pour protéger les systèmes d’information considérés comme cruciaux dans l’environnement cybernétique.

Cyberspace

L’espace de communication résultant de la globalisation de l’interconnexion d’appareils de traitement automatique de données numériques.

Cybersécurité

Un niveau de préparation recherché pour un système d’information, visant à le rendre résistant aux événements potentiellement préjudiciables provenant du cyberespace, susceptibles de mettre en péril la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises, ainsi que des services connexes proposés ou accessibles par ces systèmes.

La cybersécurité implique l’application de techniques de sécurité des systèmes d’information, la lutte contre la cybercriminalité et la mise en œuvre de mesures de cyberdéfense.

D


Déchiffrement

L’opération qui annule le chiffrement réversible.

Défiguration, barbouillage

Le résultat d’une action nuisible ayant altéré l’apparence ou le contenu d’un serveur internet, violant ainsi l’intégrité des pages en les modifiant. Il est courant que de telles activités malveillantes s’accompagnent de revendications explicites.

Démonstration de faisabilité

Un code conçu dans le but de mettre en évidence la possibilité d’une attaque exploitant une vulnérabilité spécifique. Il est important de noter que ce code de démonstration n’a généralement pas de finalité malveillante.

Son objectif principal est souvent de sensibiliser le fournisseur du logiciel à la présence de la vulnérabilité et de l’encourager à développer un correctif. Cependant, il est également important de reconnaître qu’à partir de ce code rendu public, d’autres individus pourraient éventuellement créer un code malveillant.

Déni de service

Une action qui a pour conséquence de perturber ou de considérablement restreindre la capacité d’un système à offrir le service attendu. Il est important de noter que cette action n’est pas nécessairement malveillante.

Elle peut également résulter d’une sous-dimensionnement du service, incapable de répondre efficacement à une forte demande. Lorsque cette action provient de multiples sources, on parle souvent de Déni de Service Distribué (DDoS).

Dépassement ou débordement de mémoire

Une technique qui exploite une vulnérabilité dans le code d’un programme, où ce dernier ne vérifie pas correctement la taille des données qu’il manipule. Cette méthode peut être illustrée en profitant de l’accès à certaines variables du programme via des fonctions spécifiques.

Elle se base sur les fonctions qui ne contrôlent pas la taille de la variable à stocker dans la mémoire tampon, permettant ainsi d’écraser la mémoire jusqu’à l’adresse de retour de la fonction en cours d’exécution. L’attaquant peut alors choisir les prochaines instructions à exécuter par le système.

Le code introduit est généralement exécuté avec les autorisations du programme compromis. Les fonctions les plus couramment exploitées de manière vulnérable sont par exemple scanf() ou strcpy() dans la bibliothèque du langage C.

Diffusion générale

Une technique pour diffuser des données à tous les éléments d’un réseau.

DNSSEC (Domain Name System Security Extensions)

Une extension du protocole DNS (Système de Noms de Domaines) pour renforcer la sécurité.

E


Élévation de privilège

L’acquisition de privilèges élevés en exploitant une vulnérabilité, ce qui signifie, par exemple, qu’un utilisateur local accède à des autorisations généralement réservées à l’administrateur.

L’élévation de privilèges est souvent l’objectif d’une personne malveillante après avoir réussi à s’introduire dans un système d’information en usurpant l’identité d’un utilisateur légitime.

Espiogiciel

Un programme informatique conçu pour rassembler et transmettre secrètement des informations sur le contexte dans lequel il est installé ainsi que sur les habitudes d’utilisation des utilisateurs, à des tiers, sans la connaissance ni le consentement du propriétaire et de l’utilisateur du système.

Exécution de code arbitraire à distance

L’exécution à distance de commandes sur un ordinateur sans que l’utilisateur légitime de cet ordinateur en ait connaissance.

G


H


Hameçonnage (Phishing)

L’usurpation d’identité ou le vol d’informations confidentielles, tels que des mots de passe et des données bancaires, en utilisant des méthodes trompeuses. Un utilisateur malveillant simule un système d’authentification, tentant de convaincre les utilisateurs de l’utiliser et de divulguer des informations sensibles, comme s’il s’agissait d’un système légitime.

Souvent, des sites web frauduleux sont créés en reproduisant des sites existants après avoir copié leur contenu. Les utilisateurs sont fréquemment incités à visiter ces sites frauduleux par le biais de courriels.

Hameçonnage ciblé (Spearphishing)

Cette attaque repose généralement sur l’usurpation de l’identité de l’expéditeur et implique une manipulation psychologique intense pour personnaliser le contenu du courrier électronique de manière à le lier étroitement aux activités de la personne ou de l’organisation ciblée.

Généralement, le courrier électronique se fait passer pour une entité légale, telle qu’une institution financière, une entité gouvernementale, ou un concurrent, ou pour une personne réelle, telle qu’un collègue de travail, un membre de la famille, ou un ami.

L’objectif est de tromper le destinataire en l’incitant à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site web malveillant. Une fois qu’un ordinateur est infecté, l’attaquant prend le contrôle de celui-ci pour naviguer dans le système d’information de l’organisation réelle ciblée, ce que l’on appelle une « infiltration ».

Une fois que la première victime est compromise, l’attaquant cherche à obtenir des privilèges d’administrateur, ce qui lui permet de se déplacer et de s’implanter sur les postes de travail et les serveurs de l’organisation où les informations recherchées sont stockées.

Cette manœuvre est également connue sous le nom d’ »escalade de privilèges ».

Une fois que les cibles sont atteintes, l’attaquant recherche les informations convoitées et s’efforce de les collecter de manière aussi discrète que possible, soit en une seule fois, profitant d’une période de moindre surveillance du système (comme la nuit ou pendant les vacances), soit progressivement de manière plus sournoise. Il prend généralement soin d’effacer toute trace de son activité malveillante.

Homme-au-milieu, entre-deux

Une catégorie d’attaque où un individu malveillant s’insère de manière invisible dans un échange d’informations, de manière à ne pas être détecté par les utilisateurs ou les systèmes. La connexion est maintenue en substituant les éléments transférés ou en les réintégrant.

Une attaque couramment utilisée dans cette catégorie repose sur la compromission des tables ARP, connue sous le nom d’ »ARP Poisoning ». Les infrastructures de gestion de clés visent également à contrer les attaques par le milieu.

Homologation de sécurité

L’homologation est un processus délivré par une autorité compétente avant la mise en service opérationnel d’un système d’information. Son objectif est de permettre l’identification, l’atteinte et le maintien d’un niveau de risque de sécurité jugé acceptable pour le système d’information concerné.

L’homologation est obligatoire pour les systèmes traitant des informations classifiées (IGI 1300) et pour les télé-services conformes au Référentiel Général de Sécurité (RGS). Dans le contexte des systèmes traitant des informations classifiées (IGI 1300), la décision d’homologation doit être communiquée à l’ANSSI. Dans le cadre des télé-services (RGS), cette décision doit être communiquée aux utilisateurs des télé-services.

Il est possible que l’ANSSI soit désignée comme l’autorité d’homologation dans certains cas, ou participe aux commissions d’homologation. La liste des homologations délivrées par l’ANSSI ou auxquelles elle a contribué n’est pas rendue publique.

I


Incident de sécurité

Un incident de sécurité se réfère à un événement qui entraîne une violation de la disponibilité, de la confidentialité ou de l’intégrité d’un actif. Cela peut inclure des exemples tels que l’utilisation non autorisée d’un mot de passe, le vol de matériel informatique, l’intrusion dans un fichier ou une application, entre autres.

Information classifiée

Selon l’article 413-9 du Code pénal, des procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers qui, s’ils étaient divulgués ou accessibles, pourraient porter atteinte à la défense nationale ou conduire à la révélation d’un secret de la défense nationale, sont soumis à des mesures de classification visant à restreindre leur diffusion ou leur accès.

Infrastructure de clés publiques

Un outil de sécurité cryptographique qui assure l’authenticité des clés publiques en les signant électroniquement avec des autorités de certification organisées de manière hiérarchique. Une ICP (Infrastructure de Clés Publiques) est un composant essentiel d’une IGC (Infrastructure à Clés Publiques).

Infrastructure de gestion de clés

Un système structuré composé de différents éléments offrant des services de gestion des clés cryptographiques et de certification de clés publiques pour une communauté d’utilisateurs.

Ingénierie sociale

Une manœuvre visant à acquérir un bien ou des informations en tirant profit de la confiance, de l’ignorance ou de la crédule de tiers. Il s’agit, pour les individus malveillants utilisant ces tactiques, d’exploiter la vulnérabilité du facteur humain, qui peut parfois être considéré comme une faille dans la sécurité du système d’information.

Injection de code indirecte

Une activité malveillante qui implique l’insertion de données arbitraires dans le code des pages HTML. Un utilisateur malveillant peut ainsi afficher un contenu nuisible sur un site web vulnérable, ce contenu pouvant rediriger l’utilisateur vers d’autres sites, transmettre des informations telles que des jetons de session (également appelés cookies), ou accorder des privilèges.

Les données arbitraires sont généralement écrites en JavaScript, HTML ou vbscript. L’individu malveillant insère ce code dans le serveur vulnérable qui héberge le site, mais le serveur lui-même est rarement affecté par ce code (il agit comme un porteur sain). Les visiteurs du site, potentiellement victimes, visualisent la page contenant le code injecté.

L’exécution du code ne se produit pas au niveau du serveur, mais du côté du navigateur de l’utilisateur. Pour remplacer le terme CSS déjà utilisé pour signifier « Cascading Style Sheet, » l’acronyme XSS a été introduit.

Intégrité

Assurance que le système et les données qu’il traite ne sont altérés que de manière délibérée et autorisée.

Intrusion

L’intrusion consiste en l’acte de pénétrer dans un espace (qu’il soit physique, logique ou relationnel) défini, alors que la présence de la personne ou de l’objet n’est pas autorisée ni souhaitée.

J


K


L


Logiciel de contrôle parental ou de filtrage

Ce sont des systèmes de sécurité installés sur un ordinateur, conçus pour restreindre l’accès aux contenus inappropriés pour les jeunes.

Certains de ces systèmes offrent la possibilité de personnaliser l’accès à Internet, notamment en définissant des plages horaires, une durée d’utilisation, ou en contrôlant l’accès à des applications spécifiques.

Il est recommandé d’équiper tout ordinateur personnel utilisé par un mineur de tels logiciels de sécurité. Vous pouvez consulter les résultats d’une comparaison des principaux logiciels disponibles sur le marché pour en savoir plus.

Logiciel publicitaire

Un code conçu pour afficher des bannières publicitaires via le navigateur Internet de l’utilisateur.

Il est souvent considéré comme une méthode intrusive et peut avoir divers effets indésirables sur le système, tels que l’apparition de fenêtres publicitaires surgissantes (popups), la réduction de la bande passante ou la dégradation des performances de l’ordinateur de l’utilisateur.

Loi de programmation militaire

La loi de programmation militaire, promulguée le 18 décembre 2013, découle des orientations énoncées dans le Livre blanc sur la défense et la sécurité nationale de 2013. Elle représente l’outil législatif qui autorise les opérateurs d’importance vitale pour la Nation, qu’ils soient publics ou privés, à renforcer leur protection et permet à l’ANSSI (Agence nationale de la sécurité des systèmes d’information) de mieux les assister en cas d’attaques informatiques.

L’article 22 de cette loi confère à l’ANSSI de nouvelles compétences, lui permettant, au nom du Premier Ministre, d’imposer aux Opérateurs d’Importance Vitale (OIV) des mesures de sécurité et des contrôles pour leurs systèmes d’information les plus critiques.

M


Messagerie instantanée

Un programme informatique qui permet une communication en temps réel avec une liste prédéfinie d’amis.

Ministère coordonnateur

Chaque secteur d’activité d’importance vitale est associé à un ministère coordonnateur responsable de superviser les travaux et les consultations interministérielles. Les ministères apportent leur expertise spécifique dans leur domaine d’activité, en particulier en ce qui concerne les questions de sécurité.

Les ministères désignés sont spécifiés dans l’arrêté du 2 juin 2006, modifié par un arrêté du 3 juillet 2008.

Moisson de courriels

Il s’agit de l’action consistant à explorer un grand nombre de ressources publiques, telles que des pages web ou des groupes de discussion, dans le but de collecter des adresses électroniques en vue d’utilisations malveillantes.

Les adresses collectées sont par la suite employées pour envoyer des courriels contenant des virus, des canulars ou du courrier indésirable.

Une méthode de protection consiste à présenter sur ces ressources publiques une adresse électronique qui trompe les outils de recherche, par exemple en utilisant « prenom.nom_AT_domain.fr » au lieu de « @ » pour éviter la détection automatisée des adresses ; cette technique est connue sous le nom d’ »address munging. »

Mot de passe

Un mot de passe est un composant utilisé pour valider l’identité déclarée d’une personne par un système informatique lors de l’authentification.

Mouchard internet

Un élément visuel intégré dans une page web ou un courriel, conçu pour surveiller la consultation de ces contenus sans que les lecteurs en aient conscience.

Ces éléments sont fréquemment invisibles, car ils sont généralement configurés avec une taille minuscule (1×1 pixel) et sont souvent représentés sous forme de balises HTML IMG.

N


Numéroteur

Un programme informatique qui compose des numéros de téléphone de manière automatique.

Les numéroteurs sont couramment utilisés pour accéder à des services sur des numéros surtaxés, notamment sur des sites à caractère pornographique. Par extension, un « war dialer » est une application qui compose une liste de numéros et enregistre ceux qui renvoient une tonalité spéciale, telle qu’un signal de modem ou de fax.

O


Opérateur d’importance vitale

Selon l’article R. 1332-1 du Code de la Défense, les opérateurs d’importance vitale sont sélectionnés parmi les opérateurs, qu’ils soient publics ou privés, énumérés à l’article L. 1332-1 du même code, ou parmi les gestionnaires d’établissements identifiés à l’article L. 1332-2.

Un opérateur d’importance vitale se caractérise par les critères suivants : il mène des activités répertoriées à l’article R. 1332-2 qui sont considérées comme relevant d’un secteur d’activités d’importance vitale ; il administre ou utilise, dans le cadre de ces activités, un ou plusieurs établissements, ouvrages, ou installations dont tout dommage, inaccessibilité, ou destruction résultant d’un acte de malveillance, de sabotage, ou de terrorisme pourrait directement ou indirectement gravement compromettre la capacité de la Nation en termes de défense, d’économie, de sécurité, ou de survie, ou poser une menace sérieuse à la santé ou à la vie de la population.

Outils de dissimulation d’activité

Un rootkit, ou kit d’enracinement, est un logiciel ou un ensemble de logiciels conçus pour masquer des activités, qu’elles soient malveillantes ou non, sur un ordinateur. De manière plus générale, il s’agit d’un programme ou d’un ensemble de programmes qui permettent à un individu malveillant de maintenir un contrôle illégitime sur un système informatique en dissimulant ses actions.

Les activités dissimulées peuvent concerner la gestion des fichiers, les opérations réseau, ou encore des processus en cours dans la mémoire de l’ordinateur.

Pour accomplir ces tâches, un rootkit peut fonctionner à divers niveaux, soit au sein de l’environnement utilisateur sans nécessiter de privilèges particuliers, soit en profondeur dans le système d’exploitation, exigeant ainsi des privilèges d’exécution élevés.

Il convient de noter que l’installation de ces programmes nécessite que le système ait déjà été compromis, par exemple par un cheval de Troie ou une intrusion. Les rootkits modifient souvent les commandes couramment utilisées par les administrateurs pour éliminer toute trace de leur présence.

Par ailleurs, ils effectuent fréquemment des opérations au niveau du noyau du système d’exploitation, comme la mise en place de portes dérobées ou la capture des frappes clavier, entre autres.

Il est important de noter que les outils de dissimulation d’activité ne sont pas conçus pour fournir un accès quelconque à la machine hôte. Cependant, la plupart de ces logiciels malveillants comportent des fonctionnalités de porte dérobée qui permettent à leur auteur de maintenir un accès distant au système compromis.

P


Pare-feu

Un pare-feu, parfois appelé garde-barrière, est un dispositif conçu pour sécuriser un ordinateur connecté à un réseau ou à Internet.

Son rôle principal est de se prémunir contre les attaques provenant de l’extérieur (filtrage des connexions entrantes) et, fréquemment, de limiter les connexions non autorisées initiées depuis l’intérieur en direction de l’extérieur (filtrage des connexions sortantes), que celles-ci soient engendrées par des applications ou des individus.

Point d’eau

Ce type d’attaque vise à compromettre les ordinateurs des individus travaillant au sein d’un secteur d’activité ou d’une organisation spécifiquement ciblée.

La méthode du « point d’eau » consiste à piéger un site web légitime dans le but d’infecter les dispositifs des visiteurs appartenant au domaine d’intérêt de l’attaquant. On trouve de nombreux exemples de sites affiliés à des associations professionnelles ou à des regroupements sectoriels qui présentent des vulnérabilités et qui sont exploitées pour contaminer leurs membres.

Cela permet aux attaquants d’accéder aux réseaux les plus sensibles de ces individus. Les secteurs d’activité les plus critiques sont naturellement les cibles privilégiées.

Point d’importance vitale

Chaque opérateur qui est désigné comme un acteur d’importance vitale, selon les termes du dispositif SAIV, a la responsabilité d’identifier les éléments essentiels au sein de son système de production.

Ces éléments doivent être proposés comme des points d’importance vitale nécessitant une protection particulière. Pour guider cette démarche, une directive nationale de sécurité précise les menaces à prendre en considération, les enjeux, les vulnérabilités, ainsi que les objectifs de sécurité propres à chaque secteur d’activité.

Polymorphe

Le terme « polymorphique » qualifie un ver ou un virus dont le code est chiffré, et qui modifie son propre code de déchiffrement d’une infection à l’autre. Cette caractéristique provoque des variations dans l’apparence et/ou la signature de l’infection.

Port

Le terme « port » désigne un code numérique employé dans les protocoles tels que TCP ou UDP pour spécifier à quel service un paquet d’informations IP est destiné. Par exemple, le service HTTP est généralement associé au port 80. On peut imaginer un port comme une porte qui permet l’accès au système d’exploitation.

Porte dérobée

Une porte dérobée est un accès clandestin, qu’il soit établi via des moyens logiciels ou matériels, permettant à un utilisateur malveillant de se connecter à une machine de manière secrète.

Remarque : Une porte dérobée peut aussi résulter d’une mauvaise implémentation d’un protocole.

Poste-à-poste

Un réseau pair-à-pair (P2P) est une infrastructure de communication permettant aux utilisateurs de partager des fichiers directement entre eux sans passer par un serveur central. Parmi les exemples figurent des applications telles qu’eMule, KaZaA, LimeWire et eDonkey.

Pourriel, polluriel (Spam)

Le pourriel, ou courrier électronique indésirable, est constitué de messages non sollicités envoyés simultanément à de nombreuses adresses électroniques. Il promeut souvent des produits ou services tels que la pornographie, la spéculation boursière, des médicaments, le crédit financier, etc.

Produit de sécurité

Un dispositif matériel ou logiciel est spécialement élaboré pour assurer la protection de la disponibilité, de l’intégrité, et de la confidentialité des données stockées, traitées, ou transmises, ainsi que des services associés offerts ou accessibles via les systèmes d’information.

Protocole IP

La communication sur l’internet repose sur le protocole IP (Internet Protocol), qui permet aux ordinateurs d’interagir entre eux. Ce protocole attribue des adresses numériques à chaque machine et fragmente les échanges en paquets, chacun étant doté d’une adresse source et d’une adresse de destination.

La version la plus répandue est IPv4, caractérisée par des adresses à quatre nombres, telles que 213.56.176.2. Une nouvelle version, IPv6, est en cours de déploiement, présentant des adresses plus longues, notées en hexadécimal, par exemple, 1fff:0000:0a88:85a3:0000:0000:ac1f:8001.

En outre, IPsec désigne un protocole utilisé pour le chiffrement et la signature des paquets IP.

Q


Qualification

Son objectif est de garantir que les produits de sécurité (qu’ils soient matériels ou logiciels) ou les fournisseurs de services de confiance répondent aux exigences de l’administration.

Conformément au cadre réglementaire (défini par le décret n° 2010-112 du 2 février 2010), l’utilisation de produits de sécurité et de prestataires de services de confiance qualifiés est la norme pour les administrations, avec des exceptions devant être justifiées.

Pour les produits de sécurité, cette qualification est octroyée directement par l’ANSSI, basée sur une procédure de certification. Trois niveaux de qualification sont distingués : élémentaire, standard et renforcé, correspondant à des capacités de résistance croissantes aux attaques.

En ce qui concerne les prestataires de services, cette qualification est délivrée par un organisme de qualification accrédité par le COFRAC (Comité Français d’Accréditation) et habilité par l’ANSSI.

Les familles de prestataires de services de confiance actuellement qualifiées ou en cours de qualification comprennent les prestataires de services de certification électronique, les prestataires d’audit SSI, les prestataires de services cloud (en cours de qualification), les prestataires de détection des incidents de sécurité (en cours de qualification) et les prestataires de réponse aux incidents de sécurité (en cours de qualification).

Le catalogue des produits de sécurité et des prestataires de services qualifiés est rendu public sur le site web de l’Agence. Ces missions sont accomplies au sein de l’ANSSI par le Bureau Qualifications et Agréments au sein de la Sous-direction Expertise.

R


Rançongiciel (Ransoware)

Le terme « rançongiciel » (ou ransomware en anglais) est une forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Cette menace tire son nom de la contraction des mots « rançon » et « logiciel ». En substance, un rançongiciel est un programme malveillant dont l’objectif est de contraindre la victime à verser une rançon.

Pour parvenir à ses fins, le rançongiciel restreint l’accès de l’utilisateur à ses données, telles que des fichiers clients, des données comptables, factures, devis, plans, photographies, messages, etc. Il peut accomplir cela en chiffrant les fichiers, puis fournit des instructions sur la manière de procéder au paiement de la rançon.

Lorsqu’un rançongiciel infecte un poste de travail, généralement par le biais d’un courrier électronique piégé (mais pas exclusivement), l’infection peut potentiellement se propager à l’ensemble du système d’information, y compris les serveurs, les ordinateurs, les systèmes téléphoniques, les systèmes industriels, et autres.

Référentiel général de sécurité (RGS)

L’ensemble des règles définies par l’ANSSI, conformément à l’ordonnance no 2005-1516 du 8 décembre 2005, portant sur les échanges électroniques entre les usagers et les autorités administratives, ainsi qu’entre les autorités administratives.

Ces règles englobent diverses fonctions visant à garantir la sécurité des informations, notamment la signature électronique, l’authentification, la confidentialité et l’horodatage, parmi d’autres.

Renifleur

Un outil, qu’il soit sous forme matérielle ou logicielle, conçu pour intercepter les trames qui circulent sur un réseau.

Note : Si ces trames contiennent des données non cryptées, cela peut permettre à un utilisateur malveillant de récupérer des informations confidentielles telles que des mots de passe, des e-mails, le contenu de pages web, etc. En analysant ces trames, l’utilisateur malveillant peut également obtenir des informations sur les systèmes qui les émettent, comme le système d’exploitation utilisé ou les services en cours d’utilisation.

Réseaux de machines zombies

Un botnet, abréviation de « réseau de robots », désigne un ensemble de machines qui ont été compromises et mises à la disposition d’un individu malveillant, souvent appelé le « maître ». Ce réseau est organisé de manière à permettre à son propriétaire de donner des instructions à toutes ou à une partie des machines du botnet, et de les contrôler à sa convenance.

Remarques : Certains botnets peuvent regrouper un nombre considérable de machines, parfois plusieurs milliers. Ces machines compromises peuvent être utilisées à des fins illicites ou malveillantes, que ce soit pour des activités illicites ou des attaques dirigées contre d’autres systèmes. Le contrôle de ces machines est fréquemment exercé à travers un canal de communication, tel que le service IRC (Internet Relay Chat).

Résilience

En informatique, la résilience d’un système d’information se réfère à sa capacité à maintenir son fonctionnement ou à revenir à un état stable après une panne ou une attaque cybernétique.

S


Sécurité des activités d’importance vitale

À la suite des attentats du 11 septembre 2001, la France a entrepris une réflexion sur la notion d’infrastructure critique afin d’améliorer la sécurité des sites et des réseaux sensibles. Le décret du 23 février 2006 définit les activités d’importance vitale comme « un ensemble d’activités indispensables, difficilement substituables ou remplaçables, concourant à un même objectif ou visant à produire et à distribuer des biens ou des services essentiels ».

Un arrêté du 2 juin 2006, modifié par un arrêté du 3 juillet 2008, a établi douze secteurs d’activité d’importance vitale. Au sein de ces secteurs, des Opérateurs d’importance vitale (OIV) ont été identifiés comme responsables de la protection de leurs Points d’importance vitale (PIV). Chaque secteur est associé à un ministère coordonnateur chargé de superviser les travaux et les consultations.

Serveur racine ou serveur de noms de la racine

La racine, dans le domaine de l’informatique, représente le point de départ d’une structure arborescente. À l’échelle mondiale, il existe actuellement 13 serveurs de noms de la racine. Ces serveurs contiennent les données essentielles pour le fonctionnement correct du Système d’adressage par domaines (DNS) et des services qui en dépendent, tels qu’Internet et le courrier électronique.

Sonde de détection d’attaques

L’ANSSI conçoit et surveille, au sein de son Centre de cyberdéfense, des dispositifs de détection qu’elle développe en utilisant son expertise pour repérer des attaques. Ces dispositifs sont déployés sur des réseaux gouvernementaux.

Système d’adressage par domaines (Domain Name System, DNS)

Le système de bases de données et de serveurs du DNS assure l’association entre les noms de domaine ou de site que les utilisateurs d’Internet utilisent et les adresses numériques utilisables par les ordinateurs. Par exemple, il établit la correspondance entre le domaine « cert.ssi.gouv.fr » et l’adresse IP 213.56.176.2. Ce système permet aux internautes d’utiliser des noms conviviaux dans les adresses plutôt que de se souvenir de suites de chiffres du protocole IP.

Système d’information d’administration

Le système d’information d’administration fait référence à l’ensemble des ressources matérielles et logicielles requises pour effectuer les tâches administratives. Il englobe le système d’exploitation du poste de travail utilisé à cette fin, que ce soit le seul système d’exploitation sur un poste de travail physiquement dédié, l’environnement d’exécution dans le cas d’un poste de travail utilisant une virtualisation légère, ou encore le système d’exploitation de la machine virtuelle sur un poste de travail virtualisé.

Système d’information d’importance critique

Il s’agit des systèmes pour lesquels une atteinte à la sécurité ou au fonctionnement pourrait entraîner une réduction significative du potentiel de guerre ou économique, de la sécurité ou de la capacité de survie de la Nation.

Système d’information d’importance vitale

Il s’agit des systèmes pour lesquels une atteinte à la sécurité ou au fonctionnement pourrait entraîner une réduction significative du potentiel de guerre ou économique, de la sécurité, ou de la capacité de survie de la Nation.

T


Tâche d’administration

Les tâches d’administration d’un système d’information englobent les opérations liées à la configuration et à la gestion des ressources du système, notamment l’installation, la gestion des configurations, la maintenance, l’évolution, la supervision et la gestion de la sécurité du système d’information administré.

Test d’intrusion

L’action de test d’effraction consiste à expérimenter divers codes d’exploitation sur un système d’information afin d’identifier ceux qui génèrent des résultats positifs.

U


Usurpation d’adresse

L’action malveillante de détournement d’adresse consiste à délibérément utiliser l’adresse d’un autre système à la place de la sienne.

Remarques : Cette action est similaire à l’usurpation d’identité, qui est considérée comme un délit en vertu du droit pénal français. Son objectif est de faire passer son propre système d’information pour un autre en utilisant une adresse usurpée, que ce soit une adresse MAC (pour Medium Access Control), une adresse IP, une adresse de messagerie, ou autre.

V


Ver

Un ver (ou worm) est un programme malveillant indépendant qui vise à diffuser son code à un maximum de cibles, puis à l’exécuter sur ces cibles, tout en perturbant le fonctionnement des systèmes concernés, le tout se faisant sans le consentement des utilisateurs.

Remarques : Les termes « ver » et « virus » sont étroitement liés. Un ver est en réalité une variante de virus, mais il se propage de manière quasiment autonome, sans nécessiter d’intervention humaine directe, principalement à travers le réseau. Les vers sont donc une sous-catégorie des virus, avec le réseau comme principal vecteur de propagation.

Virus

Un virus est un logiciel malveillant conçu pour subsister sur un système informatique (comme un ordinateur, un serveur ou un appareil mobile), et souvent pour interférer avec ou exploiter les ressources de ce système, telles que les données, la mémoire ou le réseau.

Ces virus assurent leur survie de diverses manières, notamment par la réplication, l’intégration dans des programmes légitimes ou la persistance en mémoire. Pour se propager, un virus exploite tous les moyens à sa disposition, tels que la messagerie, le partage de fichiers, les portes dérobées, les pages web frauduleuses ou les clés USB.

Voix sur réseau IP

La technologie Voix sur IP (VoIP) permet de transporter des communications vocales sur l’Internet ou sur tout autre réseau compatible avec le protocole TCP/IP. Cette technologie est couramment employée par les services de téléphonie sur IP (ToIP – téléphonie sur protocole Internet), grâce à des logiciels tels que Skype et Asterisk.

Vulnérabilité

Une vulnérabilité est une faille, qu’elle soit due à une intention malveillante ou à une erreur, survenant dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la manière dont il est utilisé. Il est important de noter que ces vulnérabilités peuvent être exploitées par des programmes malveillants et entraîner des intrusions dans le système.

W


X


Y


Z