FICHES THEMATIQUES

Fiche #4

GLOSSAIRE CYBER-SECURITE

=> Fiches Thématiques

 

 

A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

 

A

  • Accaparement de noms de domaine (Cybersquatting, Domain Name Grabbing): Action malveillante qui consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de titulaires plus naturels ou légitimes.

    Remarques : L’objectif est souvent d’obtenir un avantage financier en échange de la rétrocession du nom ainsi détourné. Cette pratique est particulièrement fréquente pour certains noms de domaine comme .net, .com, ou .org.

    Références : Pour régler les litiges du .fr et du .re, se reporter à l’Association française pour le nommage internet en coopération, AFNIC, Les procédures alternatives de résolution de litiges (PARL) du .fr et du .re.

  • Agent de sécurité du ministère: Personne responsable de la gestion du programme de sécurité d’un ministère ou d’un organisme.

  • Application non corrigée: Application prise en charge qui n’a pas reçu les plus récentes mises à jour de sécurité ou les plus récents correctifs.

  • Article cryptographique contrôlé: Système sécurisé, mais NON CLASSIFIÉ, d’information/de télécommunications ou composante cryptographique connexe, qui est régi par un ensemble particulier d’exigences en matière de contrôle. Le type d'article est étiqueté dans le SNCMC en tant qu'article cryptographique contrôlé (CCI pour Controlled Cryptographic Item).

  • Attaque par déni de service: L’attaque par déni de service (DoS pour Denial of Service) consiste en une activité visant à rendre un service inutilisable ou à ralentir l’exploitation et les fonctions d’un système donné.

  • Attaque par déni de service distribué: Attaque par laquelle une multitude de systèmes compromis visent une même cible. Le flux de messages envoyés est tel qu’il provoque une panne du système ciblé et l’interruption des services offerts aux utilisateurs légitimes.

  • Authentification: Processus ou mesure permettant de vérifier l’identité d’un utilisateur.

  • Authentification à deux facteurs: Mode d'authentification multifactorielle. L'authentification est validée par la conjugaison de deux facteurs parmi les suivants : une information connue (p. ex. un mot de passe); une possession (p. ex. un jeton physique); un attribut personnel (p. ex. la biométrie). Parfois appelée « authentification à deux étapes ».

  • Authentification à deux étape: Processus nécessitant deux étapes d'authentification, lesquelles s'appliquent successivement avant de permettre l'accès à un dispositif ou à un system. Contrairement à l'authentification à deux facteurs, l'authentification à deux étapes peut faire appel à un seul mode employé, mais deux fois (p. ex. deux mots de passe; deux clés physiques; ou deux facteurs biométriques). Parfois appelée « vérification en deux étapes ».  

  • Autorisation: Droits d'accès accordés à un utilisateur, programme ou processus.

 

B

  • Balayage de ports (Port scanning): Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe. Remarques : Cette technique peut être utilisée pour découvrir les services fonctionnant sur la machine, en faisant une extrapolation entre les ports vus en l’état ouvert, et les services fonctionnant traditionnellement avec ce port. Les paquets de données peuvent être envoyés sur les ports linéairement (l’un à la suite de l’autre), ou bien de manière plus discrète, en modifiant les temps d’envoi des paquets, en les envoyant dans un ordre aléatoire ou à partir de plusieurs adresses IPs.

  • Balisage: Technique utilisée couramment suivant laquelle un auteur malveillant utilise un maliciel pour relier une infrastructure à un autre système ou réseau, contournant, du même coup,  les contraintes imposées par le coupe-feu sur le trafic entrant.

  • Bien du SI: Composante d'un système d'information, ce qui comprend notamment les applications opérationnelles, les données, le matériel et les logiciels.

  • Bluetooth: Sous le nom Bluetooth se cache la norme 802.15.1 qui permet des communications radio à courte portée donc sans fil. Bluetooth ou « La dent bleue » provient du nom d’un ancien roi viking. Il existe plusieurs versions, dont les plus répandues sont actuellement v1.2 (débit théorique de 1 Mbit/s) et v2.0 (débit théorique de 3 Mbit/s).

 

C

  • Canular (Hoax): Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables.

    Remarques : Il peut s’agir d’une fausse alerte aux virus,de chaîne de solidarité, pétitions, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ».

  • Certification de sécurité: Délivrée par l’ANSSI. Elle porte sur des produits de sécurité (matériels ou logiciels). Elle atteste de la conformité d’un produit de sécurité à un niveau de sécurité donné. Il s’agit d’une évaluation à l’état de l’art réalisée en fonction d’une cible de sécurité et d’un niveau de sécurité visé. Elle est matérialisée par un rapport de certification et un certificat tous deux signés par le Directeur Général de l’Agence. Le catalogue des produits de sécurité certifiés, accompagnés de leur cible de sécurité et de leur rapport de certification est publié sur le site Web de l’Agence. On parle de certification « premier niveau » (CSPN) ou de certification « Critères Communs ». Cette certification est délivrée par l’ANSSI sur la base des travaux dévaluation menés par un CESTI (Centre d’Evaluation de la Sécurité des Technologies de l’Information). Les CESTI sont des laboratoires accrédités par le COFRAC (Comité Français d’Accréditation) et agréés par l’ANSSI. Le catalogue des CESTI est publié sur le site Web de l’Agence. Au sein de l’ANSSI, c’est le Centre National de Certification de la Sous-direction Expertise qui remplit ces missions.

  • Certification de Sécurité de Premier Niveau (CSPN): La Certification de Sécurité de Premier Niveau (CSPN) mise en place par l’ANSSI en 2008 consiste en des tests en « boîte noire » effectués en temps (2 mois) et charge (25 ou 35 hommes x jours) contraints. La CSPN est une alternative aux évaluations Critères Communs, dont le coût et la durée peuvent être un obstacle, lorsque le niveau de confiance visé est moins élevé.

  • Chaîne de blocs: Base de données en écriture seule répartie sur un réseau d'ordinateur et faisant appel à la cryptographie pour créer un registre public de transactions inviolable. La technologie de la chaîne de blocs est transparente, sûre et décentralisée. Par conséquent, aucun intervenant n'est en mesure de modifier ledit registre public.

  • Cheval de Troie: Un programme malveillant déguisé en un logiciel légitime ou qui y est intégré.

  • Chiffrement: Procédure par laquelle une information est convertie d’une forme à une autre afin d’en dissimuler le contenu et d'en interdire l’accès aux entités non autorisées.

  • Chiffrement de bout en bout: Service de protection de la confidentialité consistant à chiffrer les données au niveau du système d’extrémité source pour ne permettre le déchiffrement corolaire qu’à la destination.

  • Clé asymétrique: Deux clés qui se correspondent mutuellement, à savoir une clé publique et une clé privée, lesquelles servent à exécuter des tâches complémentaires, notamment le chiffrement et le déchiffrement ou encore la génération de signatures.

  • Clé cryptographique: Valeur numérique employée dans des processus cryptographiques, notamment le chiffrement et le déchiffrement, la génération des signatures ou encore la vérification des signatures.

  • Clé symétrique: Clé cryptographique employée pour effectuer des opérations cryptographiques complémentaires (p. ex. chiffrement et déchiffrement, création et vérification d'un code d’authentification de message).

  • Compromission: Divulgation intentionnelle ou non intentionnelle d’information mettant en péril la confidentialité, l'intégrité ou la disponibilité de ladite information.

  • Compte privilégié: Un compte privilégié est un compte bénéficiant de droits d’accès étendus permettant à des utilisateurs malveillants de porter plus facilement ou plus gravement atteinte à la sécurité ou au fonctionnement du SIIV. Les comptes privilégiés sont par exemple des comptes d’administrateurs ou des comptes d’utilisateurs disposant de droits à fort impact métier dans une application.

  • Confidentialité: Caractéristique de l'information sensible protégée contre tout accès non autorisé.

  • Contrôle de l’accès: Contrôle permettant de garantir que seules les entités autorisées ont accès aux actifs (physiques et électroniques). Pour ce qui concerne les actifs physiques, le contrôle de l'accès peut s'appliquer aux installations ou aux zones d'accès limité (p. ex. filtrage des visiteurs et du matériel aux points d'entrée, escorte accompagnant les visiteurs). Pour ce qui concerne les actifs de SI, le contrôle de l'accès peut s'appliquer aux réseaux, aux systèmes ou à l'information (p. ex. restreindre le nombre des utilisateurs de certains systèmes ou limiter les autorisations d'accès attribuées à certains comptes).

  • Contrôle de sécurité: Exigence technique, opérationnelle ou gestionnelle de haut niveau relative à la sécurité, qu’il convient d’appliquer à un système d’information afin de protéger la confidentialité, l’intégrité et la disponibilité des actifs du SI connexes. Ces contrôles peuvent être appliqués au moyen de diverses solutions de sécurité, notamment des produits, des politiques, des pratiques et des procédures de sécurité.

  • Contrôle de sécurité de gestion: Processus en vertu duquel les organisations gèrent les risques liés à la sécurité du SI.

  • Contrôle de sécurité opérationnel: Contrôle de sécurité principalement mis en œuvre et exécuté par des personnes, mais habituellement fondé sur l’utilisation de la technologie, par exemple, un logiciel de soutien.

  • Contrôles de sécurité de base: Mécanismes de protection qui sont définis l' Agence Nationnale de la Sécurité des Systèmes de l'Information (ANSSI)  et qui constituent la norme minimale que les ministères doivent appliquer à leurs fonctions de sécurité des SI et à leurs systèmes d’information.

  • Coupe-feu (Pare-Feu): Barrière de sécurité placée entre deux réseaux qui contrôle le volume et les types de trafic autorisés à passer d’un réseau à l’autre. Les ressources du système local sont ainsi protégées contre un accès de l’extérieur.

  • Cryptographie: Étude des techniques permettant de chiffrer l’information pour la rendre inintelligible ou de rendre lisible une information chiffrée.  

  • Cyberattaque: Recours à des techniques électroniques visant à perturber, à manipuler, à détruire ou à scruter clandestinement un système informatique, un réseau ou un dispositif.

  • Cybercriminalité: Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible

  • Cyberdéfense: Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.

  • Cyberincident: Toute tentative non autorisée, réussie ou non, d'avoir accès à une ressource informatique ou à un réseau, de le modifier, de le détruite, de le supprimer ou de le rendre inutilisable.

  • Cybermenace: Entité malveillante qui utilise Internet pour profiter d’une vulnérabilité connue en vue d’exploiter un réseau et l’information qu’il contient.

  • Cybersécurité: État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.

 

D

  • Déni de service (Denial of Service, DDoS): Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.

    Remarques : Cette action n’est pas nécessairement malveillante. Elle peut aussi traduire un mauvais dimensionnement du service, incapable de fournir la réponse à une forte demande. Si l’action est lancée depuis plusieurs sources, il est fréquent de parler de Déni de Service Distribué (DDoS).

  • Destruction sécurisée: Destruction de fonds de renseignements au moyen d'une ou de plusieurs des méthodes approuvées. Cette destruction peut également être précédée d'une suppression de manière à garantir que l'information ne pourra pas être récupérée.

  • Disponibilité: Caractéristique de l'information ou des systèmes qui sont accessibles aux personnes autorisées au moment où celles-ci en ont besoin. La disponibilité est un attribut des actifs informationnels, logiciels, et matériels (l'infrastructure et ses composantes). Il est également entendu que la disponibilité comprend la protection des actifs contre les accès non autorisés ou les compromissions.

  • DNS (domain name system): Système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs. Par exemple, le DNS établit la correspondance entre le domaine « cert.ssi.gouv.fr » et l’adresse 213.56.176.2. Ce système permet aux internautes d’utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP

  • DMZ: Voir Zone démilitarisée .

  • Droit d’accès minimal: Principe selon lequel il convient de n'accorder aux utilisateurs que les autorisations d'accès dont ils ont besoin pour accomplir les tâches qui leur ont été dûment attribuées. Ce principe permet de limiter les dommages pouvant résulter d'une utilisation non autorisée – abusive ou accidentelle – d'un système d'information.

  • Déclassifier: Processus administratif par lequel on retire la mention de classification, la désignation de sécurité et les conditions de manutention une fois que l'information n'est plus considérée comme étant sensible.

  • Défense en profondeur: Mesure de sécurité du SI consistant à établir de multiples couches de protection pour assurer l’intégrité de l’information. Ces couches de protection sont généralement constituées de logiciels antivirus, d’anti logiciels espions, de coupe feu, de mots de passe hiérarchiques, de mesures de détection des intrusions et de données biométriques.

  • Détection: Surveillance et analyse des événements système en vue de relever les tentatives d’accès non autorisées aux ressources d’un système.

  • Détection des intrusions: Service de sécurité qui surveille et analyse les événements réseau ou système et qui émet, en temps réel ou quasi réel, des alertes suivant toute tentative d’accès non autorisé.

 

E

  • Effacement sécurisé: Processus numérique de nettoyage qui fait appel à des commandes et des outils de l’industrie (notamment ATA security erase [SE]) pour effacer adéquatement tous les emplacements accessibles de la mémoire d’un dispositif de stockage de données.

  • EMR: Voir Évaluation des menaces et des risques .

  • Enregistreur de frappe: Logiciel ou dispositif qui enregistre les frappes d’un utilisateur sur le clavier d’un ordinateur compromis. Les frappes sont enregistrées ou transmises dans le but d’obtenir des informations de valeur.

  • Exfiltration: Retrait non autorisé de données ou de fichiers d’un système par un intrus

  • Exploitation sur navigateur: Usage abusif des composants d'un navigateur Web légitime aux fins d'exécution de code malveillant. La simple visite d'un site Web contenant du code malveillant caché peut donner lieu à une exploitation.

  • Exploitation à distance: Exploitation d’une machine suivant la transmission, depuis un réseau distant, de commandes spécialement conçues pour tromper l'un des services de la machine ciblée, de façon à obtenir un accès non autorisé ou à extraire de l'information.

 

F

  • Faute de frappe opportuniste, coquille (Typosquatting):

    Action malveillante qui consiste à déposer un nom de domaine très proche d’un autre nom de domaine, dont seuls un ou deux caractères diffèrent. Les objectifs de cette action sont de capter une partie du trafic adressé au site officiel. Par exemple, nous pouvons imaginer un nom de domaine correspondant à certa.ssi.gouve.fr, ou encore certa.ssi.gouv_.fr.

  • Faille: Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.

  • Filtrage: Dispositif permettant de réduire les communications entre deux parties d’un système d’information, par exemple par la déclaration de plages d’adresse réseau autorisées à communiquer entre elles, ou par la déclaration des protocoles autorisés dans cette communication. Dans le cas de TCP ou d’UDP, le filtrage se basera sur un numéro de port.

  • Firewall: Voir coupe-feu

  • Fonction de hachage (hash function): Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure. Cette fonction satisfait entre autres deux propriétés :

    • la fonction est « à sens unique » : il est difficile pour une image de la fonction donnée de calculer l’antécédent associé ;

    • la fonction est « sans collision » : il est difficile de trouver deux antécédents différents de la fonction ayant la même image.

  • Fournisseur d’accès à internet (FAI): Entreprise ou personne dont l’activité est d’offrir un accès à des services de communication au public en ligne, autrement dit à l’internet ; cf. liste des membres de l’association des fournisseurs d’accès en France sur AFA.

 

G

  • Gateway: Passerelle interposée entre des réseaux, des ordinateurs ou d’autres systèmes d’information dont les niveaux de sécurité sont différents. Le gardien assure la médiation de tous les transferts d’information entre ces deux niveaux pour veiller à ce qu’aucun renseignement sensible d’un niveau supérieur ne soit divulgué à un niveau inférieur. Il garantit également l’intégrité des données du niveau de sécurité le plus élevé.

  • Gestion des clés: Procédures et mécanismes de génération, de distribution, de remplacement, de stockage, d'archivage et de destruction des clés cryptographiques.

 

H

  • Hameçonnage: Procédé par lequel une tierce partie tente de solliciter de l’information confidentielle appartenant à un individu, à un groupe ou à une organisation en les mystifiant ou en imitant une marque commerciale connue dans le but de réaliser des gains financiers. En l’occurrence, les malfaiteurs incitent les utilisateurs à partager leurs renseignements personnels (numéros de carte de crédit, informations bancaires ou autres renseignements) afin de s’en servir pour commettre des actes frauduleux.

  • Harponnage (Phishing): Utilisation de courriels trompeurs dans le but de persuader des membres d’une organisation de révéler leurs noms d’utilisateurs et leurs mots de passe. Contrairement à l'hameçonnage, qui nécessite l'envoi massif de courriels, le harponnage se fait à petite échelle et est bien ciblé. (Synonyme : hameçonnage ciblé)

 

I

  • Incident: Incident réel au cours duquel un agent de menace exploite une vulnérabilité d’un bien deu SI de valeur.

  • Incident classifié: L’article 413-9 du Code pénal indique que « les procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers dont la divulgation ou auxquels l’accès est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale » font l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès.

  • Infogérance (Cloud): Recours à des serveurs distants hébergés dans l'Internet. L'infonuagique permet à des utilisateurs d'accéder à un ensemble de ressources informatiques (réseaux, serveurs, applications, services) sur demande pour peu qu'ils disposent d'un accès à Internet. Les utilisateurs parviennent à ces ressources par l'intermédiaire d'un réseau informatique plutôt que d'avoir à les stocker toutes sur leur propre ordinateur. 

  • Informatique quantique: Un ordinateur quantique peut traiter un grand nombre de calculs simultanément. Tandis qu'un ordinateur classique travaille avec des « 1 » et des « 0 », un ordinateur quantique a l'avantage d'utiliser le « 1 », le « 0 » et des superpositions de « 1 » et de « 0 ». Certaines tâches complexes que les ordinateurs classiques ne pouvaient pas effectuer peuvent désormais être effectuées rapidement et efficacement par un ordinateur quantique.

  • Infrastructure essentielle: Processus, systèmes, installations, technologies, réseaux, actifs et services qui sont essentiels pour assurer la santé, la sécurité et le bien être économique des Canadiens ainsi que le fonctionnement efficace du gouvernement. Les infrastructures essentielles peuvent être autonomes ou interconnectées et interdépendantes dans les administrations territoriales ou nationales ou entre celles ci. La perturbation des infrastructures essentielles pourrait donner lieu à des pertes de vie et à des répercussions économiques néfastes de même que considérablement ébranler la confiance du public.

  • Ingénierie sociale (Social Engineering): Manipulation consistant à obtenir un bien ou une information, en exploitant la confiance, l’ignorance ou la crédulité de tierces personnes.

    Remarques : Il s’agit, pour les personnes malveillantes usant de ces méthodes, d’exploiter le facteur humain, qui peut être considéré dans certains cas comme un maillon faible de la sécurité du système d’information.

  • Injection de code: Insertion de code malveillant dans un programme informatique suivant l’exploitation d’une faille dans un programme ou dans la façon dont ce programme interprète les données saisies par les utilisateurs.

  • Intelligence artificielle: Sous-domaine de l'informatique ayant trait au développement de programmes informatiques aptes à résoudre des problèmes, à apprendre, à comprendre des langages, à interpréter des scènes visuelles, bref, à se comporter de façon à reproduire les facultés cognitives de l'intelligence humaine.

  • Interface: Frontière où transitent les communications entre deux systèmes. Il peut s’agir d’un connecteur matériel utilisé pour la connexion à d’autres dispositifs ou d’une convention permettant d’établir des communications entre deux systèmes logiciels.

  • Interface de bordure: Point d’interface de service de la couche réseau par l’intermédiaire duquel un système d’extrémité, un système de frontière interne ou un point d'interface interzone se connecte à l’interréseau d’une zone.

  • Interface de frontière: Interface de la couche réseau située entre deux points d’interface entre les zones (ZIP pour Zone Interface Points).

  • Internet des objets: Réseau formé par les dispositifs Web utilisés couramment, qui peuvent se connecter les uns aux autres et qui peuvent se transmettre de l'information.

  • Intégrité: Aptitude à protéger l'information contre les modifications ou les suppressions non intentionnelles ou inopportunes. L'intégrité permet de savoir si l'information est conforme à ce qu'elle est censée être. L'intégrité s'applique également aux processus opérationnels, à la logique des applications logicielles, au matériel ainsi qu'au personnel.

  • IPsec – IPv4 – IPv6: Voir Protocol IP

 

J

  • Jour zéro (Zero Day):  Vulnérabilité logicielle dont l’existence n’est pas encore connue du fournisseur et qui n’est donc pas atténuée. Un exploit de jour zéro désigne une attaque qui exploite une vulnérabilité de jour zéro.

 

K

 

L

  • Liste blanche (White List) : Liste de contrôle d’accès identifiant les personnes ou les programmes autorisés dans le but de prévenir les dommages.

  • Liste noire (Black List):  Liste de contrôle des accès employée pour bloquer certains éléments (p. ex. applications, adresses électroniques, noms de domaines, adresses IP) réputés préjudiciables.

  • Logiciel antivirus: Logiciel qui protège contre les virus, les chevaux de Troie, les vers et les logiciels espions. Le logiciel anti-virus procède à l'analyse des fichiers afin d'identifier des programmes qui sont ou pourraient être malveillants.  L'analyse permet d'identifier : les virus connus, les virus auparavant inconnus et les fichiers suspects.

  • Logiciel de contrôle parental ou de filtrage: Il s’agit de systèmes de protection qui s’installent sur un ordinateur et qui permettent notamment de bloquer l’accès aux sites inappropriés aux plus jeunes. Certains permettent également de paramétrer l’accès à l’internet (plages horaires, durée, applications…). Tout ordinateur personnel utilisé par un mineur devrait en être équipé (voir résultats du comparatif des principaux logiciels existants sur le marché)

 

M

  • Maliciel: Logiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.

  • Matériel cryptographique: Tout le matériel, y compris les documents, les dispositifs et l’équipement, qui contient de l’information cryptographique et qui est indispensable au chiffrement, au déchiffrement ou à l’authentification des communications.

  • Matériel cryptographique: Tout le matériel, y compris les documents, les dispositifs et l’équipement, qui contient de l’information cryptographique et qui est indispensable au chiffrement, au déchiffrement ou à l’authentification des communications.

  • Menace liée à la sécurité du SI: Événement ou acte délibéré, accidentel ou naturel pouvant éventuellement  porter préjudice aux actifs du SI.

  • Ministère coordonnateur: Chaque secteur d’activité d’importance vitale est rattaché à un ministère coordonnateur chargé du pilotage des travaux et des consultations interministérielles. Les ministères apportent leur expertise « métier » sur le secteur d’activité dont ils ont la charge, notamment concernant les enjeux de sécurité.

    Les ministères désignés sont définis dans l’arrêté du 2 juin 2006, modifié par un arrêté du 3 juillet 2008.

  • Mot de passe (Password): Un mot de passe est un élément de déverrouillage servant dans la vérification de l’identité annoncée d’une personne par un système d’information.

  • Mouchard internet (Web Bug): Support graphique implanté dans une page internet ou un courriel, qui a pour objectif de surveiller la consultation de cette page ou de ce courriel, à l’insu des lecteurs. Voir aussi: Espiogiciel (spyware)

     

N

  • Nettoyage: Processus par lequel les données sont retirées d’un support de manière définitive. Le support d’enregistrement peut être réutilisé conformément aux politiques de sécurité des SI, mais il est impossible de récupérer les données qui s’y trouvaient ou d’y accéder.  

  • Nettoyage sélectif: Type de nettoyage qui ne vise que certains fichiers ou certains éléments de données (à ne pas confondre avec le « nettoyage de support » qui consiste à effacer l’intégralité des données enregistrées dans un support).

  • Niveau de préjudice: Niveau de sévérité d'un préjudice. On compte cinq de ces niveaux : très faible, faible, moyen, élevé, très élevé.

  • Niveau de risque: Le niveau attribué à un risque (c.-à-d. élevé, moyen, faible).

  • Nœud: Point de connexion pouvant recevoir, créer, stocker ou envoyer des données en passant par les chemins réseau. Chaque nœud réseau, qu’il s’agisse d’un point terminal pour la transmission de données ou d’un point de redistribution, est programmé ou conçu pour reconnaître et traiter des transmissions, puis les envoyer à d’autres nœuds réseau.

 

O

  • Opérateur d’importance vitale (OIV):  L’article R. 1332-1 du code de la défense précise que les opérateurs d’importance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à l’article L. 1332-1 du même code, ou parmi les gestionnaires d’établissements mentionnés à l’article L. 1332-2. Un opérateur d’importance vitale : exerce des activités mentionnées à l’article R. 1332-2 et comprises dans un secteur d’activités d’importance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ouvrages, une ou des installations dont le dommage ou l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.

 

P

  • Pare-feu (Firewall): Un pare-feu (ou garde-barrière), est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes.

  • Passerelle: Système intermédiaire servant d’interface entre deux réseaux informatiques. Il peut s’agir d’un serveur, d’un coupe-feu, d’un routeur ou d’un autre dispositif qui permet aux données de passer dans un réseau.

  • Phishing: Voir Hameçonnage

  • Pirate informatique: Personne qui utilise des ordinateurs et l’Internet pour accéder à d’autres ordinateurs et serveurs, sans en avoir la permission.

  • Point de présence: Point d’accès, emplacement ou installation où au moins deux réseaux ou dispositifs de communication se connectent l’un à l’autre ainsi qu’à l’Internet. (POP pour Point of Presence)

    • Point d’eau (Attaque par): Ce type d’attaque est destiné à infecter les ordinateurs de personnels œuvrant dans un secteur d’activité ou une organisation ciblée.

      La technique du « point d’eau » consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine d’intérêt pour l’attaquant. Les cas sont nombreux de sites d’associations professionnelles ou de groupements sectoriels insuffisamment sécurisés et dont les vulnérabilités sont exploitées pour contaminer leurs membres, et permettre ainsi d’accéder aux réseaux les plus sensibles de ceux-ci. Les secteurs les plus stratégiques sont évidemment les plus ciblés.

  • Point d’importance vitale (PIV): Chaque opérateur déclaré d’importance vitale dans le cadre du dispositif SAIV doit identifier, dans son système de production, les composants névralgiques et les proposer comme points d’importance vitale devant faire l’objet d’une protection particulière. Pour l’aider dans sa démarche, une directive nationale de sécurité spécifie les menaces à prendre en compte, les enjeux, les vulnérabilités et les objectifs de sécurité correspondants par secteur d’activité.

  • Polymorphe (Polymorphic): Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

  • Port: Code numérique utilisé dans les protocoles comme TCP ou UDP pour identifier à quel service appartient un paquet d’information du protocole IP. Par exemple, le service HTTP est associé au port 80. La notion de port peut être assimilée à une porte donnant accès au système d’exploitation.

  • Porte dérobée: Moyen non recensé qui permet, discrètement ou anonymement, d'accéder à distance à un ordinateur après avoir contourné les mécanismes d'authentification et s'être donné accès au texte en clair.

  • Poste-à-poste (Peer-to-Peer, P2P): Réseau d’échange et de partage de fichiers de particulier à particulier (exemples : e-mule, kasaa, limewire, eDonkey).

  • Pourriel, polluriel (Spam): Tout courrier électronique non sollicité par le destinataire. Le courrier est souvent envoyé simultanément à un très grand nombre d’adresses électroniques. Les produits les plus vantés sont les services pornographiques, la spéculation boursière, des médicaments, le crédit financier, etc.

  • Pouet (Toot): Un message sur le réseau social libre et décentralisé Mastodon. L’ANSSI pouette sur https://mastodon.etalab.gouv.fr

  • Privilège d'administration: Type d'autorisation permettant à un utilisateur d'exécuter certaines fonctions système ou réseau, notamment l'installation de logiciels et la modification des paramètres de configuration.

  • Propriété intellectuelle: S'entend des droits qui découlent de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent : les droits d'auteur, mes marques de commerce et les brevets.

  • Protocole IP:La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocol qui permet aux ordinateurs de communiquer entre eux. Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination. La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres par exemple 213.56.176.2. Une nouvelle version du protocole est en cours de déploiement : IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal par exemple 1 fff:0000:0a88:85a3:0000:0000:ac1f:8001. Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP.

  • Préjudice: Dommage causé aux intérêts nationaux ou non nationaux suivant une attaque visant à compromettre des biens du SI.

  • Périmètre: Frontière entre deux zones de sécurité réseau à travers laquelle le trafic est acheminé.

 

Q

  • Qualification: Son objectif est de s’assurer qu’un produit de sécurité (matériel ou logiciel) ou qu’un prestataire de services de confiance répond aux besoins de l’administration. Le cadre réglementaire (décret no 2010-112 du 2 février 2010) prévoit que le recours à des produits de sécurité et à des prestataires de services de confiance et qualifiés soit la règle générale pour les administrations, les exceptions devant être justifiées. Pour les produits de sécurité, cette qualification est directement délivrée par l’ANSSI, sur la base d’une certification. On distingue trois niveaux de qualification : élémentaire, standard et renforcé permettant de résister à des attaques de niveau croissant. Pour les prestataires, cette qualification est délivrée par un organisme de qualification accrédité par le COFRAC (Comité Français d’Accréditation) et habilité par l’ANSSI. Les familles de prestataires de services de confiance actuellement qualifiées ou en cours de qualification sont : les prestataires de services de certification électronique, les prestataires d’audit SSI, les prestataires d’informatique en nuage (en cours), les prestataires de détection des incidents de sécurité (en cours) et les prestataires de réponse aux incidents de sécurité (en cours). Le catalogue des produits de sécurité et des prestataires de service qualifiés est publié sur le site Web de l’Agence. Au sein de l’ANSSI, c’est le Bureau Qualifications et Agréments de la Sous-direction Expertise qui remplit ces missions.

 

R

  • Rançongiciel: Type de maliciel qui empêche tout utilisateur légitime d'accéder à des ressources (système ou données), et ce, jusqu'à ce que les responsables desdites ressources aient payé une rançon.

  • Reconnaissance: Activité menée par un auteur de menace dans le but d’obtenir de l’information et de déceler les vulnérabilités qui permettront d’éventuelles compromissions.

  • Référentiel général de sécurité (RGS): Ensemble des règles établies par l’ANSSI et prévues par l’ordonnance no 2005-1516 du 8 décembre 2005 « relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives » que doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique, l’authentification, la confidentialité ou encore l’horodatage.

  • Risque résiduel: Le degré de probabilité et les répercussions potentielles d'une menace qui subsistent après la mise en application des contrôles de sécurité.

  • Réseau privé virtuel: Réseau de communication privé habituellement utilisé au sein d’une entreprise ou par plusieurs entreprises pour communiquer au moyen d’un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour en protéger le trafic contre les utilisateurs du réseau public qui sert de support au RPV en question.  

  • Réécriture: Processus consistant à écrire ou copier de nouvelles données sur des données existantes. Il est impossible de récupérer les données ainsi écrasées.

  • Renifleur (Sniffer): Outil matériel ou logiciel dont l’objet est de capturer les trames transitant sur le réseau.

    Remarques : Si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. L’utilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les trames, comme le système d’exploitation ou les services employés.

  • Réseaux de machines zombies (Botnet): Un Botnet, autrement dit un réseau de bots (botnet : contraction de réseau de robots), est un réseau de machines compromises à la disposition d’un individu malveillant (le maître). Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Certains ensembles peuvent atteindre des nombres considérables de machines (plusieurs milliers). Celles-ci peuvent faire l’objet de commerce illicite ou d’actions malveillantes contre d’autres machines. Elles sont souvent pilotées par des commandes lancées à travers un canal de contrôle comme le service IRC (Internet Relay Chat).

  • Résilience: En informatique, capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.

  • Rootkit: Voir outils de dissimulation d’activité (Rootkit)

 

S

  • Sécurité des activités d’importance vitale (SAIV): A la suite des attentats du 11 septembre 2001, la France a engagé une réflexion sur la notion d’infrastructure critique afin de moderniser la protection des points et des réseaux sensibles. Le décret du 23 février 2006 définit les activités d’importance vitale comme « un ensemble d’activités, essentielles et difficilement substituables ou remplaçables, concourant à un même objectif ou visant à produire et à distribuer des biens ou des services indispensables ».

    Douze secteurs d’activité d’importance vitale ont été définis dans un arrêté du 2 juin 2006, modifié par un arrêté du 3 juillet 2008, au sein desquels ont identifiés des Opérateurs d’importance vitale (OIV) chargés de la protection de leur Point d’importance vitale (PIV). Chaque secteur est rattaché à un ministère coordonnateur chargé du pilotage des travaux et des consultations.

  • Serveur racine ou serveur de noms de la racine (Root name server): La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les données permettant le bon fonctionnement du Système d’adressage par domaines (DNS) et des services qui utilisent ce système : internet, courrier électronique…

  • Signature numérique: Mécanisme cryptographique employé pour vérifier l'authenticité et l'intégrité d'un article (p. ex. un document, un logiciel).

  • Sonde de détection d’attaques: L’ANSSI développe et supervise au sein du Centre de cyberdéfense, ses propres sondes de détection lesquelles s’appuient sur les connaissances de l’ANSSI pour identifier les attaques. Elles sont déployées sur des réseaux gouvernementaux.

  • Spam: Voir Pourriel, polluriel

  • Système d’extrémité: Ordinateur branché à un réseau qui, pour une instance de communication particulière, constitue la source ou la destination finale des communications.

  • Système utilisateur: Système d'extrémité pour utilisation humaine, notamment un ordinateur de bureau (moniteur, clavier, souris et système d'exploitation).

  • Système d’adressage par domaines (domain name system, DNS): Système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs. Par exemple, le DNS établit la correspondance entre le domaine « cert.ssi.gouv.fr » et l’adresse 213.56.176.2. Ce système permet aux internautes d’utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP.

  • Systèmes d’information d’importance vitale (SIIV): Ce sont les « systèmes pour lesquels l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ».

  • Sécurité des émissions: Mesures prises dans le but d'atténuer les risques d'interception non autorisées d'émissions non intentionnelles provenant d'équipements de technologie de l'information qui traite des données classifiées.

  • Séparation des tâches: Principe de sécurité selon lequel il convient de répartir les responsabilités de nature sensible ou essentielle entre plusieurs entités (comme le personnel ou les processus) plutôt que les attribuer à une seule, afin de prévenir les infractions à la sécurité.

  •  

 

T

  • Tâche d’administration: On appelle tâche d’administration d’un système d’information les opérations de configuration et de gestion d’une ressource du système d’information : installation, gestion des configurations, maintenance, évolution du système d’information administré, supervision ou gestion de la sécurité.

  • TEMPEST: Appellation du département de la Défense des États-Unis désignant des spécifications et des normes visant à réduire la force des émissions électromagnétiques provenant d’appareils électriques et électroniques de façon à atténuer la vulnérabilité à l’écoute clandestine.

  • Test d’intrusion (Penetration Test): Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs.

  • Texte chiffré: Terme de cryptographie désignant l’information chiffrée.

  • Texte en clair: Information non chiffrée.

  • Trojan horse: Voir Cheval de Troie

  • Typosquatting: Voir Faute de frappe opportuniste, coquille

 

U

  • Usurpation d’adresse (Address Spoofing): Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne.

    Remarques : Il faut rapprocher cette action de l’usurpation d’identité, considérée comme un délit par le droit pénal français. L’idée est de faire passer son système d’information pour un autre. L’adresse usurpée peut être une adresse MAC (pour Medium Access Control), une adresse IP, une adresse de messagerie, etc.

 

V

  • Ver (Worm): Programme malveillant capable de se reproduire et de s’exécuter de manière autonome, généralement transmis au moyen de connexions au réseau, dans le but de causer des dommages (p. ex. supprimer des fichiers, envoyer des documents par courriel, ralentir le système en saturant la bande passante).

  • Vidage: Application de techniques logiques dans le but de nettoyer les données de tous les emplacements de stockage adressables aux fins de protection contre les techniques simples de récupération des données. Ce nettoyage résulte du remplacement des données par de nouvelles valeurs (réécriture) ou, lorsque la réécriture n’est pas prise en charge, de la sélection d’une option de menu qui déclenche la réinitialisation des paramètres par défaut du dispositif en question.

  • Virus :Programme informatique qui se propage en se copiant par lui-même. Les virus informatiques se propagent d’un ordinateur à l’autre, souvent à l’insu de l’utilisateur, et causent des dommages de toutes sortes. Ils peuvent faire afficher des messages irritants, voler des données ou même permettre à d’autres utilisateurs de prendre le contrôle de l’ordinateur infecté

  • Vulnérabilité: Défectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation.

  • Voix sur réseau IP (VoIP Voice over Internet Protocol): Technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP – telephony over internet protocol) à travers des logiciels tels que Skype, Asterisk…

 

W

 

X

 

Y

 

Z

  • Zombies, réseau de zombies: Voir Réseaux de machines zombies

  • Zone de sécurité de réseau: Environnement de réseau clairement délimité relevant d’une autorité de zone de sécurité de réseau et caractérisé par un niveau standard de vulnérabilité aux menaces. On distingue les types de zones d’après les exigences de sécurité s’appliquant aux interfaces, au contrôle du trafic, à la protection des données, au contrôle de la configuration d’hôte et au contrôle de la configuration de réseau.

  • Zone démilitarisée: Également appelée « réseau périmétrique », la zone démilitarisée (DMZ pour Demilitarized Zone) est un secteur moins sécurisé d'un réseau, qui est situé entre deux composantes servant à l'application des politiques d'un réseau (p. ex. entre l'Internet et les réseaux internes). Une organisation a recours à une zone démilitarisée pour y héberger ses propres services Internet tout en éliminant les risques d'accès non autorisé à son réseau privé.

 

 

Sources: ANSSI & Cyber Canada

 

Pour aller plus loin: