Dictionnaire

Backdoor

Sous-catégorie du Trojan, ouvrant un port dans une machine à l’insu de la victime.

Black Box

Le terme de Black Box désigne une audit de sécurité opérée sans aucune information ni permission préalable. La personne agit comme un attaquant réel, en testant toutes les possibilités d'intrusion dans un système. 

Ces tests en aveugle sont les plus réalistes, les moins chers et les plus rapides. 

Bombe logique

Fonction cachée dans un programme qui se déclenchera à retardement, soit à une date donnée, soit lors de la production d'un évènement.

Botnet

Le botnet ou également appelé PC Zombie, permet de contrôler à distance une machine afin de déclencher des attaques, comme par exemple, les DDOS.
L'avantage pour un attaquant est que lorsqu'il utilise un zombie, c'est l'identité de la victime qui ressortira et non la sienne.

DDOS

Le DDOS est l'acronyme de l'attaque "Déni de service".

Peu coûteuse à mettre en place, elle consiste à bloquer un site. Pour comprendre concrètement comment cela fonctionne, on peut utiliser l'analogie de la porte.

Si 100 personnes entrent une par une par une même porte de taille standard, elles passeront toutes sans problème. Par contre, si ces mêmes 100 personnes essaient d'entrer toutes en même temps par cette même porte, l'entrée sera bloquée.

Fake logiciel

Faux programme d’apparence légitime qui va infecter le système et/ou récupérer les informations personnelles de la victime.
Très présent pour les logiciels de discussion instantannée comme MSN ou Skype. 

Grey box

Audit de sécurité réalisé par une personne détenant un nombre restreint de permissions.

Keylogger

Sous-catégorie du Trojan, script compilant l'ensemble des informations tapées sur le clavier. 

Il permet de procéder à un espionnage des périphériques d’entrée et de sortie, que ce soit le clavier ou la souris.

Isolé, il peut être inoffensif mais il devient dangereux si les informations compilées sont transmises.

Leak

Popularisé par Julian Assange dans Wikileaks, la méthode du leak est parmi les préférées des hackers plus particulièrement des hacktivistes, surtout en France. Explications. 

Le terme de leak se traduit par fuite, sous-entendu fuite d'informations. L'information peut être très anodine, voir inintéressante comme être fondamentale. Elle peut concerner des informations économiques, politiques, diplomatiques, militaires, ou mondaines. Elle peut être opérée par des intrusions dans des systèmes d'informations comme être le résultat d'une méthode de social enginering. 

Cette méthode est parfois le seul recours qui peut exister. En effet, si on constate une faille de sécurité dans un système et qu'on souhaite la rapporter à l'entité concernée, en France, la dite entité peut se retourner contre celui qui aura souligné la faille. Or, dans certains cas, la faille peut impacter sur des infomations personnelles. Que faire alors ? Généralement, un envoi de mail anonyme peut suffire à ce que la faille soit prise en compte. Mais parfois, il faut rendre l'information publique pour l'entité s'affole et procéde aux réparations nécessaires sur son système d'information. 

Il convient de différencier les leaks : certains peuvent s'avérer nécessaire, justement pour les impératifs de sécurité évoqués précédemment et d'autres peuvent être plus nocifs qu'autre chose. En effet, un leak avait été réalisé au Brésil, donnant une liste de personnes supposées pédophiles. Dans ce "lot" figurait une personne dont il s'avéra après enquête minutieuse des services de police, qu'elle n'avait aucun rapport avec la pédophilie. Mais ses coordonnées personnelles ainsi que celle de sa famille ayant été divulguées, sa vie est devenue beaucoup plus difficile. 

Au final, le leak peut être une bonne méthode dans certaines hypothèses mais elle peut également devenir très nocive. 

OS

L'abréviation OS désigne Operating System ou système d'exploitation en français. C'est l'environnement qui permet à une machine de fonctionner. Il existe des OS propriétaires comme Windows, distribué par Microsoft ou encore iOS, distribué par Apple et des OS libre et/ou Open-Source comme Linux, mais également Debian, Ubuntu ou encore BackTrack.

Reverse Engineering

Le reverse engineering ou ingénierie inversée, est une technique permettant d'analyser le fonctionnement d'un programme ou d'un périphérique.
Cela permet de comprendre comment un système fonctionne, d'étudier ses réactions et évidemment de l'améliorer.

Rogue AV

Rogue Anti-Virus ou Rogue AV est un faux anti-virus qui va pousser l’utilisateur à accomplir de fausses actions de détection, désinfection et de prévention.

Rootkit

Programme de dissimulation d’activité, très discret qui obtient et maintient un accès frauduleux à un système.

SMS Trojan

Programme destiné à envoyer des SMS à l'insu du propriétaire d'une ligne de téléphone portable, se cachant généralement dans un programme malveillant. 

Spyware (logiciel espion)

Sous-catégorie du Trojan. Logiciel malveillant s’installant dans le but de collecter et de transférer des informations sur l’environnement dans lequel il a été installé.

Trojan

Logiciel installé et téléchargé comportant un programme malveillant, en apparence semble légitime permettant la collecte frauduleuse de données, la falsification, la destruction ou encore le contrôle à distance d'une machine. 

Ver

Programme malveillant introduit dans une machine, par différents moyens (faille de sécurité/pièce jointe dans un email/ par messagerie instantannée/par clef USB ou disque dur externe) qui va ensuite se propager vers toutes les machines qu'il arrivera à identifier en se servant du carnet d'adresse ou de la messagerie de la machine 0 qui a été infectée. 

White Box

Audit de sécurité avec un accès total au système par la personne. Ce type de test est le plus long, le plus cher mais le plus approfondi car le testeur va vérifier chaque configuration, chaque élément.