Énumération des comptes
Technique permettant d'identifier les noms d'utilisateur ou les comptes valides sur un système. Utilisée dans la phase de reconnaissance.
Accès non autorisé au compte d'un utilisateur par le biais d'informations d'identification volées, de phishing ou d'autres méthodes malveillantes. Cela conduit souvent à une fraude financière ou à un vol de données.
Une cyberattaque prolongée et ciblée dans laquelle un intrus accède à un réseau et reste indétecté pendant une période prolongée. Il s'agit généralement d'attaques commanditées par un État ou par des groupes criminels très organisés.
Adversaire au milieu
Terme moderne désignant les attaques de type "man-in-the-middle" qui mettent l'accent sur le rôle actif de l'adversaire. Terminologie plus précise.
AES (Advanced Encryption Standard)
Algorithme de cryptage symétrique largement utilisé. Norme industrielle pour la protection des données.
Un ransomware apparu en 2023, connu pour cibler les serveurs VMware ESXi et utiliser des tactiques de double extorsion. Il se distingue par la rapidité avec laquelle les victimes sont prises en charge.
La plus grande place de marché du dark web avant son démantèlement en 2017. Relancé en 2021 sous une nouvelle direction.
Ensemble de protocoles permettant à différentes applications logicielles de communiquer. Les API exposées ou mal sécurisées peuvent laisser échapper des données sensibles.
Divulgation involontaire de points d'extrémité d'API, de clés ou de données pouvant être exploitées par des pirates. L'une des principales causes des violations de données.
Le nombre total de points où un utilisateur non autorisé peut essayer d'entrer ou d'extraire des données d'un environnement. Inclut les réseaux, les applications et les services en nuage.
La découverte, l'inventaire, la classification et la surveillance en continu de la surface d'attaque externe d'une organisation. Permet d'identifier les vulnérabilités avant que les attaquants ne le fassent.
Ransomware Babuk
Une opération de ransomware-as-a-service connue pour cibler les réseaux d'entreprise et divulguer des données volées. Actif depuis 2021.
Attaque d'hameçonnage sophistiquée visant les entreprises pour autoriser des virements frauduleux ou la divulgation de données. Les auteurs se font souvent passer pour des cadres ou des vendeurs.
Groupe de ransomware apparu en 2022, connu pour ses tactiques d'extorsion double et son chiffrement rapide. Il est soupçonné d'avoir des liens avec le groupe Conti, aujourd'hui dissous.
Black Hat Hacker
Cybercriminel qui s'introduit dans les systèmes à des fins malveillantes ou pour son propre compte. Opposé aux hackers éthiques de type "white hat".
Analyse de la blockchain
Techniques de traçage des transactions en crypto-monnaies pour identifier les activités criminelles. De plus en plus utilisées par les forces de l'ordre et les services de renseignement sur les menaces.
Réseau d'ordinateurs compromis contrôlés à distance pour mener des activités malveillantes telles que des attaques DDoS ou la distribution de spam. Souvent créé par des infections de logiciels malveillants.
Création de faux sites web, comptes de médias sociaux ou courriels prétendant être une marque légitime. Utilisé pour l'hameçonnage et la fraude.
Stratégies et outils utilisés pour protéger la marque d'une entreprise contre l'usurpation d'identité, la contrefaçon et les atteintes à la réputation. Comprend la surveillance des faux domaines et des comptes de médias sociaux.
Un incident au cours duquel des parties non autorisées accèdent à des données sensibles, protégées ou confidentielles. Il peut résulter d'un piratage, d'un logiciel malveillant ou d'une erreur humaine.
Forum du dark web où s'échangent des bases de données volées, des identifiants et des outils de piratage. Successeur de RaidForums.
Attaque par force brute
Tenter toutes les combinaisons possibles de mots de passe jusqu'à ce que l'on trouve le bon. Efficace contre les mots de passe faibles.
Bug Bounty
Programmes récompensant les chercheurs en sécurité qui découvrent et signalent des vulnérabilités. De plus en plus populaire auprès des entreprises.
Politique autorisant les employés à utiliser des appareils personnels dans le cadre de leur travail. Cela pose des problèmes de sécurité.
Infrastructure utilisée par les attaquants pour communiquer avec les systèmes compromis. Il est essentiel de la détecter et de la bloquer.
C99 Coquille
Un shell web populaire utilisé par les attaquants pour maintenir un accès persistant à des serveurs web compromis. Il permet de gérer des fichiers et d'exécuter des commandes.
Autorité de certification (AC)
Entité de confiance délivrant des certificats numériques pour les communications cryptées. Fondation de l'ICP.
Cadre responsable de la stratégie et des opérations de cybersécurité de l'organisation. Poste de direction.
Un gang de ransomware connu pour exploiter les vulnérabilités du jour zéro dans les logiciels d'entreprise. Célèbre pour les attaques MOVEit Transfer.
Gestion de la sécurité de l'informatique en nuage (CSPM)
Outils et pratiques permettant d'identifier les mauvaises configurations dans les environnements en nuage. Essentiel pour la sécurité des nuages.
Combolistes
Listes de combinaisons de noms d'utilisateur et de mots de passe ayant fait l'objet d'une fuite lors d'une atteinte à la protection des données. Vendues sur les forums du dark web et utilisées pour le credential stuffing.
Les noms d'utilisateur et les mots de passe volés ou divulgués. Méthode d'accès initial la plus courante.
Sécurité des conteneurs
Protéger les applications conteneurisées et leurs environnements d'exécution. Essentiel pour le DevOps moderne.
Bande de ransomware prolifique qui s'est dissoute en 2022. Les membres ont formé de nouveaux groupes comme Black Basta.
Récolte de titres de compétences
Collecte de noms d'utilisateur et de mots de passe par le biais de l'hameçonnage, de l'enregistrement des frappes ou de la violation de bases de données. Précurseur de la prise de contrôle d'un compte.
Le processus de surveillance et d'analyse des informations d'identification divulguées ou volées sur le dark web et d'autres sources. Aide à prévenir les prises de contrôle de comptes.
Une attaque automatisée dans laquelle des paires de noms d'utilisateur et de mots de passe volés sont testés sur plusieurs sites web. Exploite les habitudes de réutilisation des mots de passe.
Systèmes essentiels au fonctionnement de la société (électricité, eau, transport). Cibles privilégiées des acteurs étatiques.
Monnaie numérique utilisant la cryptographie, souvent utilisée pour le paiement de ransomwares. Le bitcoin est le plus utilisé dans la cybercriminalité.
Portefeuille de crypto-monnaie
Outil numérique permettant de stocker des clés de crypto-monnaies et d'effectuer des transactions. Souvent ciblé par les voleurs sur le dark web.
CVE (Common Vulnerabilities and Exposures - vulnérabilités et expositions communes)
Identifiant normalisé pour les vulnérabilités de cybersécurité connues du public. Utilisé pour le suivi et l'application de correctifs.
CVSS (système commun d'évaluation des vulnérabilités)
Cadre d'évaluation de la gravité des vulnérabilités sur une échelle de 0 à 10. Il permet de hiérarchiser les correctifs.
Cyber Due Diligence
Évaluations de sécurité réalisées lors de fusions et d'acquisitions afin d'identifier les cyber-risques et les responsabilités. Essentiel pour l'évaluation.
Cyber espionnage
Activités criminelles organisées ou parrainées par un État, visant à voler des informations sensibles à des gouvernements ou à des entreprises. Souvent menées par des groupes APT.
Couverture d'assurance pour les pertes liées aux cyberincidents. De plus en plus exigée par les conseils d'administration.
Le cyberdjihad
Cyberattaques menées à l'appui de causes extrémistes islamiques. Elles visent souvent des organisations occidentales.
Cadre développé par Lockheed Martin décrivant les étapes d'une cyberattaque, de la reconnaissance à l'exfiltration des données. Utilisé pour la planification de la défense.
Règlement de l'UE établissant des exigences en matière de cybersécurité pour les produits comportant des éléments numériques. Il vise à améliorer la sécurité tout au long du cycle de vie des produits.
Voir Renseignements sur les menaces.
Enregistrement de noms de domaine similaires à des marques établies dans l'intention d'en tirer profit ou de nuire à la réputation. Également appelé "domain squatting".
Partie cryptée de l'internet non indexée par les moteurs de recherche, nécessitant un logiciel spécifique comme Tor pour y accéder. Utilisée à la fois pour la protection de la vie privée et pour des activités criminelles.
Surveillance continue des forums, places de marché et canaux du dark web pour détecter les mentions de votre organisation, les fuites de données ou les attaques planifiées. Essentiel pour le renseignement sur les menaces.
Réseaux superposés dont l'accès nécessite des logiciels, des configurations ou des autorisations spécifiques. Comprend le dark web et d'autres réseaux anonymes.
Transfert non autorisé de données à partir d'un ordinateur ou d'un réseau. Objectif principal de nombreuses violations.
Outils et stratégies pour empêcher les données sensibles de quitter l'organisation. Contrôle des données en mouvement, au repos et en cours d'utilisation.
Documentation sur la manière dont une organisation collecte, utilise et protège les données à caractère personnel. Exigée par le GDPR et d'autres réglementations similaires.
Exposition non autorisée du contenu d'une base de données, contenant souvent des informations personnelles, des identifiants ou des données commerciales sensibles. Peut résulter d'une mauvaise configuration ou d'une violation.
Attaque qui submerge un système cible avec un trafic provenant de sources multiples, le rendant indisponible pour les utilisateurs légitimes. Souvent utilisée à des fins d'extorsion ou de perturbation.
Outil DDoS utilisé par le groupe hacktiviste NoName057(16) pour mener des attaques coordonnées. Distribué par l'intermédiaire de canaux Telegram.
Parties de l'internet non indexées par les moteurs de recherche standard, mais pas nécessairement cryptées. Comprend les sites et les bases de données protégés par un mot de passe.
Média synthétique généré par l'IA qui manipule de manière convaincante des données audio ou vidéo. De plus en plus utilisé pour la fraude, l'usurpation d'identité et la désinformation.
DeSnake
L'administrateur présumé qui a relancé la place de marché AlphaBay sur le web sombre en 2021. Son identité n'a pas été confirmée.
Intégration des pratiques de sécurité dans les processus DevOps. Déplacement de la sécurité à gauche dans le cycle de vie du développement.
Trace de données créée par les activités en ligne. Peut être exploitée à des fins de reconnaissance.
Services permettant d'identifier et d'atténuer les cybermenaces dans le paysage numérique. Ils comprennent la surveillance du dark web, la protection de la marque et la gestion de la surface d'attaque.
Surveillance et sensibilisation permanentes aux menaces numériques. Une posture de sécurité proactive.
Système traduisant les noms de domaine en adresses IP. Infrastructure critique de l'internet et vecteur d'attaque courant.
Attaque qui corrompt le cache DNS pour rediriger le trafic vers des sites web malveillants. Également appelée empoisonnement du cache DNS.
Algorithme de génération de domaines (AGD)
Technique utilisée par les logiciels malveillants pour générer des noms de domaine aléatoires pour les communications C2. Permet d'éviter les listes de blocage.
Création de domaines qui ressemblent beaucoup à des marques légitimes afin de tromper les utilisateurs. Utilisé pour l'hameçonnage et la fraude.
Règlement de l'UE exigeant des entités financières qu'elles renforcent leur gestion des risques et leur résilience en matière de TIC. La conformité est exigée d'ici 2025.
Tactique de ransomware où les attaquants chiffrent les données et menacent de les divulguer publiquement. Cela augmente la pression exercée sur les victimes pour qu'elles paient.
Doxxing
Publication en ligne d'informations privées sur des personnes sans leur consentement, souvent avec des intentions malveillantes. Cela peut conduire à du harcèlement ou à des menaces physiques.
Groupe de ransomware-as-a-service connu pour cibler les secteurs de la santé et de l'industrie. Actif depuis 2023.
EASM (gestion de la surface d'attaque externe)
Voir la gestion de la surface d'attaque, axée spécifiquement sur les actifs tournés vers l'extérieur.
Emotet
Trojan bancaire sophistiqué devenu distributeur de logiciels malveillants. Il est connu pour se propager par le biais d'e-mails de spam contenant des pièces jointes malveillantes.
Convertir les données en code pour empêcher tout accès non autorisé. Fondement de la protection des données.
Solution de sécurité qui surveille les dispositifs des points d'extrémité pour détecter les menaces. Essentiel pour la pile de sécurité moderne.
Code ou technique qui tire parti d'une faille de sécurité pour obtenir un accès non autorisé ou provoquer un comportement non souhaité. Il peut s'agir d'un jour zéro ou de vulnérabilités connues.
Outil automatisé permettant de diffuser des exploits sur des systèmes vulnérables. Souvent diffusé via des sites web malveillants.
Base de données accessible sans authentification appropriée, souvent en raison d'une mauvaise configuration. Source majeure de violations de données.
Communautés en ligne où les pirates informatiques échangent des outils, des techniques et des données volées. Comme BreachForums et XSS.
Activités de piratage menées pour des causes politiques ou sociales plutôt que pour un gain financier. Des groupes comme Anonymous et NoName057(16) pratiquent l'hacktivisme.
Marché Hansa
Une importante place de marché du dark web fermée par les forces de l'ordre en 2017 lors de l'opération Bayonet. Elle était exploitée comme un pot de miel avant la saisie.
Une cybermenace où les adversaires volent des données cryptées aujourd'hui dans l'espoir de les décrypter lorsque l'informatique quantique deviendra possible. Également appelée HNDL.
Hachures
Chaîne de taille fixe générée à partir de données, utilisée pour vérifier l'intégrité. Fonction cryptographique à sens unique.
Pot de miel
Système de leurre conçu pour attirer et détecter les attaquants. Il est utilisé pour la recherche et pour détourner les menaces des systèmes de production.
Approche organisée pour faire face aux violations de la sécurité ou aux attaques. Elle comprend la préparation, la détection, l'endiguement et la récupération.
Preuve médico-légale d'une intrusion potentielle dans un système ou un réseau. Comprend les adresses IP, les hachages de fichiers et les URL malveillants.
Logiciel malveillant conçu pour recueillir des informations sensibles telles que des identifiants, des données financières et des informations personnelles sur les systèmes infectés. Ils sont souvent vendus sur les forums du dark web.
Risque de sécurité posé par les employés, les sous-traitants ou les partenaires disposant d'un accès autorisé. Difficile à détecter et à prévenir.
Système de détection d'intrusion (IDS)
Surveille le trafic réseau à la recherche d'activités suspectes. Détection passive par rapport à l'IPS.
Système de prévention des intrusions (IPS)
Bloque activement les menaces détectées dans le trafic réseau. Plus proactif que les IDS.
Réseau d'appareils physiques connectés à l'internet. Souvent mal sécurisé et vulnérable aux attaques.
Pratiques et technologies de sécurité conçues pour protéger les appareils connectés à l'internet. Un élément essentiel à l'heure où l'adoption de l'IdO se développe.
Usurpation d'adresse IP
Falsification de l'adresse IP source dans les paquets. Utilisé pour masquer l'identité de l'attaquant ou se faire passer pour un système de confiance.
Groupe de cybercriminels connu pour ses activités d'ingénierie sociale et d'extorsion. Il a ciblé Microsoft, Nvidia et Okta.
Mouvement latéral
Techniques utilisées par les attaquants pour se déplacer progressivement dans un réseau après la compromission initiale. Phase critique des attaques avancées.
Sites web exploités par des groupes de ransomware pour publier les données volées aux victimes qui refusent de payer. Ils sont utilisés comme moyen d'extorsion.
Vivre de la terre (LOTL)
Technique consistant à utiliser des outils système légitimes à des fins malveillantes. Plus difficile à détecter que les logiciels malveillants personnalisés.
Une opération de ransomware en tant que service réputée pour sa rapidité et son efficacité. Objet d'un démantèlement majeur par les forces de l'ordre en 2024.
Bombe logique
Code malveillant déclenché par des conditions spécifiques. Souvent utilisé par des menaces internes.
Un malware-as-a-service voleur d'informations qui cible les informations d'identification des navigateurs, les portefeuilles de crypto-monnaies et les jetons 2FA. Très actif en 2024-2025.
Variante de ransomware utilisant une double tactique d'extorsion. Apparue à la fin de l'année 2024, elle cible divers secteurs d'activité.
Techniques d'IA pour la détection des menaces et l'automatisation de la réponse. Améliorer les capacités de défense.
Logiciels malveillants de type macro
Code malveillant intégré dans les macros des documents. Méthode courante de transmission des chevaux de Troie.
Logiciel malveillant conçu pour endommager, perturber ou obtenir un accès non autorisé à des systèmes informatiques. Inclut les virus, les chevaux de Troie et les logiciels rançonneurs.
Logiciels malveillants en tant que service (MaaS)
Modèle commercial dans lequel les développeurs de logiciels malveillants vendent ou louent leurs créations aux cybercriminels. Abaisse la barrière à l'entrée pour les attaques.
Fournisseur de services de sécurité managés (MSSP)
Entreprise tierce fournissant une surveillance et une gestion externalisées de la sécurité. Courant pour les petites organisations.
Man-in-the-Middle (MITM)
Attack where adversary secretly intercepts communications between two parties. Can capture or modify data.
A ransomware-as-a-service operation known for targeting critical infrastructure and healthcare. Uses double extortion tactics.
A globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. Used for threat modeling and defense planning.
A managed file transfer software exploited in 2023 by Cl0p ransomware gang, affecting thousands of organizations. Highlighted supply chain risks.
Password Spraying
Attack trying common passwords against many accounts. Avoids lockout thresholds.
Process of managing software updates to fix vulnerabilities. Critical security practice.
Test de pénétration
Authorized simulated attack to evaluate security. Also called pen testing or ethical hacking.
Social engineering attack using deceptive emails or websites to steal credentials or install malware. Most common initial attack vector.
Data that can identify an individual. Protected by privacy regulations.
A ransomware gang known for targeting Latin American organizations and using double extortion. Active since 2022.
L'escalade des privilèges
Gaining higher access levels than initially authorized. Key attack phase after initial access.
Proof of Concept (PoC)
Demonstration that a vulnerability can be exploited. Often released by security researchers.
Proxy Server
Intermediary server between users and internet. Used for privacy, filtering, and caching.
Purple Team
Collaboration between red (attack) and blue (defense) teams. Improves overall security posture.
Prominent cybercrime forum seized by law enforcement in 2022. Predecessor to BreachForums.
Malware that encrypts victim’s data and demands payment for decryption. Major threat to organizations worldwide.
Business model where ransomware developers lease their malware to affiliates for a share of profits. Enables less skilled criminals.
RAT (Remote Access Trojan)
Malware providing remote control over infected systems. Used for surveillance and data theft.
Équipe rouge
Security professionals who simulate attacks to test defenses. Adversary emulation for security testing.
Remote Code Execution (RCE)
Vulnerability allowing attackers to run code on target systems remotely. Among the most severe vulnerability types.
A major ransomware-as-a-service operation responsible for high-profile attacks. Disrupted by law enforcement in 2022.
Process of identifying and evaluating potential security threats. Foundation of security strategy.
Malware designed to hide its presence and maintain persistent access. Extremely difficult to detect and remove.
Marché russe
A dark web marketplace specializing in stolen credentials, credit cards, and RDP access. One of the largest credential shops.
Sandbox
Isolated environment for running untrusted code safely. Used for malware analysis.
Supervisory Control and Data Acquisition systems for industrial operations. Critical infrastructure often using legacy systems.
A cybercrime group known for SIM swapping and social engineering attacks against major enterprises. Linked to MGM and Caesars breaches.
Platform aggregating and analyzing security data from across the organization. Central to security operations.
Centralized unit monitoring and responding to security incidents. 24/7 security monitoring.
L'informatique fantôme
Technology used without IT department approval. Creates security blind spots.
First major dark web marketplace, shut down by FBI in 2013. Pioneered anonymous online criminal commerce.
Fraudulently transferring victim’s phone number to attacker’s SIM card. Used to bypass 2FA and steal accounts.
SMS-based phishing attacks. Increasingly common as people trust text messages.
Manipulating people into divulging information or taking actions that compromise security. Exploits human psychology rather than technical vulnerabilities.
Targeted phishing attack customized for specific individuals or organizations. More sophisticated than generic phishing.
Disguising communication to appear from trusted sources. Includes email, IP, and DNS spoofing.
Injection SQL
Attack inserting malicious SQL code into database queries. Can expose or modify database contents.
Data collected by infostealer malware, including credentials, cookies, and browser data. Sold in bulk on dark web markets.
Compromising software or hardware during development or distribution to affect end users. SolarWinds and MOVEit are examples.
Surface Web
Publicly accessible internet indexed by search engines. Smallest portion of the web.
Tactics, Techniques, and Procedures (TTPs)
Patterns of behavior used by threat actors. Key for threat intelligence and defense.
Takedown
Removing malicious content or infrastructure from the internet. Can be legal or technical action.
Encrypted messaging platform increasingly used by cybercriminals for communication and selling stolen data. Alternative to dark web forums.
Security risks from vendors, suppliers, and partners. Growing concern as supply chains become more complex.
Acteur de la menace
Individual or group conducting malicious cyber activities. Includes hacktivists, criminals, and nation-states.
Information about current and potential attacks that helps organizations prepare defenses. Includes indicators, context, and attribution.
Privacy network enabling anonymous communication. Primary access method for dark web sites.
Malware disguised as legitimate software. Named after Greek mythology’s Trojan horse.
Registering domain names with common misspellings of popular sites. Used for phishing and malware distribution.