Parfois, on se fait une montagne de pas grand-chose, surtout de ce qu’on ne comprend pas. En l’occurrence, le lexique de la cybersécurité comprend plein de termes et d’expressions un peu bizarres !
Ne vous en faites pas, nous sommes là pour vous. Armé de quelques définitions, vous saurez tout ce qu’il faut pour protéger vos appareils et vous-même des menaces en lignes.
Lexique de la cybersécurité : les menaces
Enregistreur d’écran ou de clavier
Un enregistreur d’écran ou de clavier est un type de logiciel espion qui enregistre tout ce que vous écrivez au clavier ou réalise des captures vidéo de votre écran à votre insu.
Les informations récupérées par ce biais peuvent être utilisées par les cybercriminels sont très diverses :
- identifiants et mots de passe ;
- informations bancaires ;
- données d’entreprise (comme le prix de futurs produits et leur stratégie de lancement sur le marché) ;
- photos et vidéos compromettantes, etc.
Malware/ logiciel malveillant
Malware est un terme générique. Il fait référence à tout logiciel conçu pour causer des dommages à un ordinateur (ou tout appareil connecté à Internet), un réseau ou un utilisateur.
Le malware comprend donc tous les types de virus informatiques comme les chevaux de Troie et les rançongiciels. Et plus encore. La principale mission d’une suite de sécurité est d’identifier et de prévenir ou détruire les malwares sur vos appareils, pour vous en protéger.
Phishing/ hameçonnage
Le phishing est une technique utilisée par les cybercriminels pour tromper les utilisateurs et les inciter à divulguer des informations personnelles telles que des identifiants de connexion, des mots de passe ou des informations de carte de crédit. Les attaques de phishing sont généralement menées via des e-mails ou des SMS, des messages instantanés (WhatsApp, Messenger, Snapchat…) ou des sites web frauduleux qui imitent des entités légitimes.
Les pirates informatiques qui ont recours à ce genre de stratagèmes se font généralement passer pour des institutions et des organismes qui concernent l’entièreté de la population, afin de maximiser leurs chances de succès. Parmi leurs victimes favorites, on retrouve donc :
- les banques ;
- les organismes d’État et d’utilité publique (impôts, compte CPF, CAF…) ;
- la police ;
- la Poste/ Amazon/ Colissimo…
Certains pirates, encore plus pernicieux, peuvent se faire passer pour des proches, y compris des membres de votre famille. En cas de doute, appelez toujours la personne pour avoir une conversation de vive voix.
Ransomware/ rançongiciel
Un ransomware est un type de logiciel malveillant particulièrement retors qui cadenasse les fichiers sur l’ordinateur ou l’appareil de la victime : le déverrouillage de ces fichiers est alors conditionné au paiement d’une rançon, d’où le nom de cette typologie de programmes.
Les ransomwares peuvent causer des pertes de données importantes et perturber les opérations commerciales. Certains rançongiciels ne verrouillent pas seulement des fichiers ciblés, mais des appareils entiers.
Spam/ pourriel
Le spam fait référence à ces e-mails publicitaires envoyés en masse à un grand nombre de destinataires. Le spam constitue souvent une simple nuisance, mais il peut également être utilisé pour distribuer des logiciels malveillants ou mener des attaques de phishing (voir plus haut).
Le mot « spammer » est passé dans la langue comme l’action d’envoyer un ou des messages, de manière très répétitive et avec insistance, dans un faible lapse de temps, sans accord explicite du récipiendaire. Dans ce sens, le spam est à rapprocher du harcèlement.
Trojan [horse]/ cheval de Troie
Dans notre lexique de la cybersécurité, le cheval de Troie est sans doute le type de virus informatique le plus connu. Celui-ci se présente sous la forme d’un programme légitime, mais cache en réalité des fonctionnalités malveillantes. C’est l’histoire du loup que l’on laisse rentrer dans la bergerie !
Les chevaux de Troie se cachent généralement dans des outils (réels ou complètement factices), disponibles gratuitement au téléchargement sur Internet, tels que :
- des barres d’outils pour votre navigateur ;
- des antivirus ;
- des téléchargeurs/ convertisseurs de vidéos,
- etc.
Une fois installé sur votre appareil, un cheval de Troie peut permettre à son concepteur d’accéder à vos données sensibles, d’installer d’autres logiciels malveillants, voire de prendre le contrôle total de votre appareil.
Virus
Un virus est un type de logiciel malveillant qui infecte les fichiers ou les programmes sur un ordinateur et se propage en infectant d’autres fichiers ou en se dupliquant lui-même. Comme un virus biologique ! Les virus peuvent causer des dommages à un système, ralentir ses performances ou compromettre la sécurité de l’utilisateur. Parfois les trois à la fois.
Par abus de langage, on désigne souvent tout logiciel malveillant comme un virus.
Worm/ ver
Un ver est un type de logiciel malveillant – et pas très ragoûtant – qui se propage de manière totalement autonome. Pour ce faire, il se déplace à travers les réseaux informatiques en exploitant les plus petites failles de sécurité. Le moindre interstice où se glisser ! Contrairement aux virus, les vers n’ont pas besoin d’être attachés à un programme hôte pour se propager.
Lexique de la cybersécurité : les outils & fonctionnalités
Antivirus
Dit simplement, l’antivirus est le système immunitaire de vos appareils. Il s’agit d’un logiciel conçu spécifiquement pour détecter, prévenir et éliminer les logiciels malveillants sur un ordinateur, un smartphone, ou un autre appareil connecté à Internet.
Les antivirus utilisent des bases de données de virus connus et des analyses comportementales pour identifier et supprimer les menaces, si possible avant que l’infection ne se déclenche.
Cloud/ informatique en nuage
Le cloud computing désigne la livraison de services informatiques, tels que le stockage de données ou les applications via internet. Le cloud offre des possibilités très intéressantes dans tous les secteurs de l’informatique, mais nécessite une attention particulière à la sécurité des données. Bien que généralement très sécurisés, les différents clouds pâtissent encore de leur image vulnérable des débuts.
Firewall/ pare-feu
Un pare-feu est un dispositif logiciel ou matériel conçu pour surveiller et contrôler le trafic qui entre et sort de votre réseau informatique. Sa mission : bloquer le trafic non autorisé et prévenir les intrusions. Pour donner une image, le pare-feu est la douane qui vient inspecter et garantir la conformité des données. Bien que le plus souvent intégré aux antivirus, le pare-feu ne doit pas se confondre avec eux. Son rôle, tout aussi important, est complémentaire.
Operating system/ Système d’exploitation
Le système d’exploitation (OS) est le logiciel de base qui contrôle le fonctionnement d’un ordinateur ou d’un appareil mobile. Les OS tels que Windows, macOS, Linux et Android nécessitent des mises à jour régulières pour corriger les vulnérabilités de sécurité et prévenir les attaques.
Suite de sécurité
Une suite de sécurité est un ensemble de logiciels tout-en-un, conçu pour fournir une protection complète contre les menaces en ligne. Une suite de sécurité inclut généralement une solution antivirus, un pare-feu, des outils de sécurité des données (comme un VPN) et d’autres fonctionnalités de protection.
VPN (Virtual Private Network)/ VPN (Réseau Privé Virtuel)
Un VPN est un service qui isole votre appareil et les données qu’il contient des regards extérieurs. Le rôle du VPN est de garantir l’anonymat de son utilisateur en masquant tous les éléments qui permettraient de remonter jusqu’à lui, par exemple son adresse IP ou sa localisation géographique.
Un Réseau Privé Virtuel bloque également tous les traceurs indésirables, comme les cookies, et permet de profiter d’Internet autrement, plus librement, en contournant certaines restrictions. Enfin, utiliser un VPN empêche la collecte et la revente de ses données par les entreprises et par les pirates. Par exemple, tout ce qui concerne les habitudes de navigation d’un individu.
En utilisant un VPN, vous signifiez au monde que ce que vous faites en ligne ne regarde que vous.
En comprenant ces termes et concepts de base de la cybersécurité, vous serez mieux armé pour identifier et prévenir les menaces en ligne. N’oubliez pas de mettre en œuvre des pratiques de sécurité solides et d’utiliser des outils de protection appropriés pour protéger vos données et votre vie privée sur Internet.