Publish the 16 July 2024 Updated 05 September 2025

Le CyberDico de l’ANSSI liste, par ordre alphabétique, des mots, expressions et sigles du domaine de la cybersécurité. Il présente leur traduction ainsi que leur définition en français. Le CyberDico a vocation à évoluer et à être mis à jour régulièrement.

 

 

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

 

 

 

 

A

Accès local (accès de proximité)

EN : Local access

Attaques avec accès physique au réseau, ou à un équipement.

 

Actes de cybermalveillance

EN : Cybermalicious activities/actions

Toute infraction commise par voie numérique. Il peut s’agir de phishing ou hameçonnage, de piratage d’un compte ou d’un équipement, d’usurpation d’identité, d’attaque par rançongiciel, etc.

 

Adware

FR : Logiciel publicitaire

Code ayant pour finalité d'afficher des bandeaux publicitaires par le biais du navigateur Internet de l'utilisateur.

Remarque : Ce code est très souvent perçu comme une méthode envahissante. Il engendre dans de nombreux cas d’autres effets sur le système, comme l’apparition de fenêtres surgissantes (popups), la dégradation de la bande passante ou de la performance de la machine de l’utilisateur

 

Aide au dépannage

EN :  Troubleshooting

Protocole d'assistance à destination d'un logiciel ou d'un matériel pour lui permettre de résoudre un problème ou une défaillance technique.

 

Alerte

EN : Alert

L’activité d’alerte consiste à avertir une entité en cas de détection d’un potentiel incident de sécurité la concernant, allant d’un risque plus ou moins accru à un incident avéré. L’alerte est émise par un acteur de l’écosystème, vers une ou plusieurs victimes potentielles.

 

Alerte malveillante (Fausse alerte déclenchant une réponse des forces de police)

EN : Swatting 

Appel téléphonique anonyme adressé aux services d'urgence ou de secours afin de déclencher leur intervention en leur faisant croire à l'existence d'une infraction ou d'un dommage subi par des personnes ou des biens.

https://www.legifrance.gouv.fr/jorf/article_jo/JORFARTI000045380904 - Légifrance 19 mars 2022

 

Analyse du risque numérique

EN : Digital risk analysis

L‘analyse de risque vise à apprécier les risques numériques qui pèsent sur une organisation - qu’elle soit publique ou privée - et à identifier les mesures de sécurité à mettre en œuvre pour les maîtriser. L’ANSSI, avec le soutien du Club EBIOS, publie une méthode dédiée à cet exercice : EBIOS Risk Manager.

 

Analyseur syntaxique /parseur

EN : Parser

Outil d'analyse syntaxique qui permet d'analyser un texte structuré.

 

Assistance

L’assistance concerne l’ensemble des services proposés aux victimes et potentielles victimes. On peut distinguer l’assistance concernant la source de l’incident, et l’assistance concernant les impacts de l’incident.

 

Assistance capacitaire

EN : Capacity building

Développement capacitaire, renforcement capacitaire.

 

Attaque par canal auxiliaire

EN : Side-channel-attack

Obtenir des informations sur un système ou un programme en observant par exemple les signaux émis par ce système (consommation électrique, émissions électromagnétiques…).

 

Attaque par saisie d’authentifiants volés

EN : Credential stuffing

Type d'attaque par force brute exploitant des authentifiants précédemment exposés.

 

Attaque par saturation téléphonique (AST)

EN : Telephony Denial of Service (TDoS)

Attaque par interruption de service qui consiste à émettre un nombre important d'appels téléphoniques vers un ou plusieurs numéros pour empêcher que d'autres appels passés vers ces numéros n'aboutissent.

https://www.legifrance.gouv.fr/jorf/article_jo/JORFARTI000045380904. Légifrance 19 mars 2022

 

Audit

EN : Audit

Processus systématique, indépendant et documenté en vue d'obtenir des preuves et de les évaluer de manière objective pour déterminer dans quelle mesure les exigences d’un référentiel sont satisfaites.

 

Authenticité

EN : Authenticity

L’information est attribuée à son auteur légitime.

 

Authentification

EN : Authentication

L’authentification a pour but de vérifier l’identité dont une entité (personne ou machine) se réclame. L’authentification est toujours précédée ou combinée avec une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté : un identifiant. En résumé, s’identifier c’est communiquer un identifiant présumé, s’authentifier c’est apporter la  preuve que l’entité s’est vue attribuer cet identifiant. 

 

Authentification forte

EN : Strong authentication

Les protocoles d’authentification que l’on peut considérer comme forts reposent souvent sur des protocoles dits défi-réponse. Le message envoyé par le prouveur pour s’authentifier dépend à la fois d’une clé secrète, mais aussi d’un défi variable envoyé par le vérifieur. Lorsqu’un prouveur souhaite prouver son identité à un vérifieur, ce dernier lui envoie alors un défi (une valeur aléatoire par exemple) et le prouveur doit lui transmettre une réponse calculée à partir de ce défi spécifique (une signature de ce défi par exemple). Afin d’être considérée comme forte, une authentification doit reposer sur un protocole cryptographique permettant de résister à certaines attaques.

Recommandations relatives à l'authentification multifacteur et aux mots de passe. ANSSI. 08 octobre 2021

 

Attaque par interruption de service (AIS)

EN : Denial of Service, DoS

 Action ayant pour effet d'empêcher ou de limiter fortement la capacité d'un système à fournir le service attendu. L'action peut être malveillante ou être le conséquenced'un mauvais dimensionnement du service.

Vocabulaire des télécommunications (liste de termes, expressions et définitions adoptés). Légifrance. 19 mars 2022

 

B

Backdoor

FR : Porte dérobée

Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur de se connecter à une machine, de manière furtive. 

 

Balayage de ports

EN : Port scanning

Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

 

Blockchain

FR : Chaîne de blocs

Véritable registre de comptes numériques reposant sur la confiance, la chaîne de blocs (blockchain), permet une gestion collaborative et sans intermédiaire (État, banque, notaire, etc.) des transactions qui s’opèrent entre différents acteurs. Cette technologie repose sur un procédé cryptographique qui assemble ces transactions pour former des « blocs » qui, une fois validés par ce même procédé, sont ajoutés à la chaîne de blocs à laquelle ont accès les utilisateurs. On compte parmi ces transactions l’échange de cybermonnaie (ou monnaie cryptographique) comme le bitcoin auquel on doit la popularisation de la Blockchain.

 

Blog

FR : Blogue (anciennement Bloc-notes), cybercarnet

Site Internet, souvent personnel présentant en ordre chronologique de courts articles ou notes, souvent accompagnés de liens vers d'autres sites.

 

Bombardement de courriels

EN : Mail bombing

Envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante. Forme particulière de déni de service contre les systèmes de courriers électroniques.

 

Bombe logique

EN : Logic bomb

Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies. Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, ou quand une adresse réticulaire (URL) particulière est renseignée dans le navigateur.

 

Boot

FR : Démarrage

Processus de démarrage (ou redémarrage) d’un ordinateur via un matériel (par exemple, le bouton de démarrage sur l’ordinateur) ou via une commande logicielle.

 

Bootkit

EN : Bootkit

Maliciel qui infecte le processus de démarrage du système d’exploitation et permet ainsi d’en prendre le contrôle.

 

Botnet

FR : Réseau de machines zombies

Réseau de machines distinctes (ordinateurs ou téléphones intelligents) utilisé à des fins malveillantes (attaques DDoS, campagnes de pourriels, diffusion de programmes malveillants) et souvent à l'insu de leurs utilisateurs légitimes.

 

Box

FR : Boitier multiservice

Appareil permettant d'accéder, à partir de terminaux, à plusieurs services de communication (Internet, téléphonie, télévision et stockage).

 

Bug

FR : Bogue

Défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement.

 

Bug bounty program

FR : Programme de chasse aux vulnérabilités

Appel à des spécialistes qui recherchent des vulnérabilités dans des applications ou des configurations de serveur en échange d’une gratification pour les découvertes et remontées.

 

BYOD (Bring Your Own Device)

FR : AVEC (Apportez Votre Equipement personnel de Communication)

Se dit de l'utilisation dans un cadre professionnel, d'un matériel personnel comme un téléphone intelligent ou un ordinateur.

C

Canal caché

EN : Covert channel

Canal de communication qui permet à un processus malveillant de transférer des informations d'une manière dissimulée. Le canal assure une communication par l'exploitation d'un mécanisme qui n'est pas censé servir à la communication.

 

Canular

EN : Hoax

Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables.

 

Capacités de détection

EN : Detection Capabilities

Capacité de supervision de la sécurité global et maîtrisé. Pour faire de la détection, les experts de se basent sur leur expertise de la menace stratégique et sur leur connaissance des techniques d’attaque de masse. Les experts cherchent ainsi à détecter des marqueurs techniques propres à certains attaquants, tels que l’adresse IP d’un serveur malveillant ou le nom d’un site Internet piégé.

 

Cartographie du risque

EN : Risk mapping

Représentation visuelle (exemple : radar, diagramme de Farmer) des risques issus des activités d’appréciation du risque.

 

Cheval de Troie

EN : Trojan Horse

Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.

 

Chiffrement

EN : Encryption

Transformation cryptographique de données produisant un cryptogramme.

 

Cloud

FR : Infrastructure nuagique

Modèle permettant un accès aisé, généralement à la demande, et au travers d’un réseau, à un ensemble de ressources informatiques partagées et configurables.

 

Code d’exploitation

EN : Exploit

Tout ou partie d’un programme permettant d’utiliser une vulnérabilité ou un ensemble de vulnérabilités d’un logiciel (du système ou d’une application) à des fins malveillantes.

 

Code malveillant

EN : Malicious code

Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Maliciel/logiciel malveillant.

 

Cœur de confiance

EN : Trusted core

Le cœur de confiance est la partie d’un système d’information sur laquelle repose la sécurité de la totalité du système d’information. Dans la plupart des systèmes d’information, le cœur de confiance inclut : la gestion des identités, l’administration, les composants assurant la supervision de sécurité, et les hyperviseurs. La compromission d’un composant du cœur de confiance entraînerait celle de la totalité du système d’information. Les architectures sécurisées visent à minimiser la taille et la complexité du cœur de confiance, afin d’en rendre la sécurisation la plus simple possible. Ce caractère minimal du cœur de confiance est particulièrement important dans un incident où chaque partie peut avoir fait l’objet d’une compromission. Bien que le cœur de confiance de la plupart des systèmes bureautiques soit fréquemment centré autour de l’Active Directory, ce n’est pas le seul cas possible.

Cyberattaques et remédiation - Piloter la remédiation. ANSSI. Décembre 2023

 

Computer Emergency Response Team (CERT)

FR : Equipe de réponse aux attaques cyber (CERT)

Centre de réponse aux incident cyber. Nom déposé. On utilise généralement directement le sigle.

 

Computer Security Incident Response Team (CSIRT)

FR : Equipe de réponse aux attaques cyber (CSIRT)

Centre de réponse aux incident cyber. Nom déposé. On utilise généralement directement le sigle.

 

Confiance numérique

EN : Digital trust

La transformation numérique de la société amène à un développement massif des échanges par voie dématérialisée, mettant en exergue le besoin d’un cyberespace de confiance à même de garantir la sécurité de ces échanges, en assurant notamment la fiabilité des informations transmises, l’innocuité des services utilisés et plus largement le respect de la vie privée des citoyens.

 

Confidentialité

EN : Confidentiality

Propriété d’une information à laquelle seuls ses destinataires peut avoir accès. La confidentialité est – avec la disponibilité et l’intégrité – l’un des trois principes fondamentaux de la sécurité des systèmes d’information.

 

Cookie

EN : Cookie

Information stockée par le navigateur sur le disque dur lors  de la consultation d'un site Internet, qui permet au serveur de mémoriser des informations sur l'internaute et son comportement.

 

Crise d'origine cyber

EN : Cyber crisis

Une crise « d’origine cyber » se définit par la déstabilisation immédiate et majeure du fonctionnement courant d’une organisation (arrêt des activités, impossibilité de délivrer des services, pertes financières lourdes, perte d’intégrité majeure, etc.) en raison d’une ou de plusieurs actions malveillantes sur ses services et ses outils numériques (cyberattaques de type rançongiciel, déni de service, etc.). C’est donc un évènement à fort impact, qui ne saurait être traité par les processus habituels et dans le cadre du fonctionnement normal de l’organisation. Les événements accidentels, c’est-à-dire ne résultant pas d’une activité malveillante sur les systèmes d’information, et les actions malveillantes n’entraînant pas l’interruption immédiate et majeure des services essentiels de l’organisation sont par conséquent exclus du périmètre de définition.

Cyberattaques et remédiation - Piloter la remédiation. ANSSI. Décembre 2023

 

Cross-Site Request Forgery

FR : Injection de requêtes illégitimes par rebond

Attaque provoquant l'envoi de requêtes, par la victime, vers un site vulnérable, à son insu et en son nom.

 

Cryptographie

EN : Cryptography

La cryptographie permet la transformation, au moyen d’un algorithme de chiffrement, d’un message clair en un message chiffré dans le but d’assurer la disponibilité, la confidentialité et l’intégrité des données échangées. Deux interlocuteurs peuvent ainsi échanger de manière confidentielle et sécurisée, pourvu qu’ils possèdent la clé leur permettant de chiffrer et/ou de déchiffrer leurs messages. La cryptographie sert aussi d’autres applications telles que l’authentification et la signature (numérique) des messages, ayant toutes pour finalité – chiffrement compris – le traitement, le stockage ou la transmission sécurisée de données.

 

Cryptologie

EN : Cryptology

Science englobant la cryptographie et la cryptanalyse.

 

Cryptomonnaie

EN : Cryptocurrency

Le terme Cryptomonnaie (ou cybermonnaie) désigne une monnaie virtuelle qui permet aux usagers d’échanger de l’argent de façon anonyme et sans intermédiaire. Son fonctionnement repose un registre de comptes numériques – la blockchain – qui valide les transactions et émet la devise selon des principes cryptographiques. Plusieurs cybermonnaies sont aujourd’hui en circulation parmi lesquelles la plus connue : le bitcoin.

 

Cryptomineur

EN : Mining malware 

Maliciel permettant une opération qui consiste à valider une transaction réalisée, par exemple, en bitcoins, en en cryptant les données et à l'enregistrer dans la chaîne de blocs.

 

Cryptographie post-quantique

EN : Post-quantum cryptography 

Ensemble des algorithmes cryptographiques [à clé publique] conçus pour résister non seulement aux attaques des ordinateurs actuels mais également aux attaques d’ordinateurs quantiques de très grande capacité. Les algorithmes post-quantiques peuvent être implémentés sur les ordinateurs actuels. (cf : position paper commun avec le BSI sur la QKD). Position Paper on Quantum Key Distribution

 

CSIRT/CERT

Un Computer Security Incident Response Team ou Computer Emergency Response Team est une entité, publique ou privée, en charge du traitement des événements de sécurité. Dans ce cadre, elle a pour mission : de répondre aux incidents de sécurité pouvant dans certaines situations être associées à une situation de crise d’origine cyber ; de remédier face aux impacts d’un incident ; d’effectuer des actions de levée de doute ; de porter assistance ; de mener des actions de prévention ; et le cas échéant de pouvoir identifier les cybermenaces affectant un ou plusieurs secteurs d’activité.

 

Cyberattaque

EN : Cyber attack

Une cyberattaque consiste à porter atteinte à un ou plusieurs systèmes informatiques dans le but de satisfaire des intérêts malveillants. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou liés par réseaux, connectés ou non à Internet, des équipements périphériques, ou encore des moyens de communication comme les smartphones, les tablettes et les objets connectés. La sécurité de ces dispositifs informatiques est mise en danger soit par voie informatique (virus, logiciel malveillant, utilisation malveillante d’accès légitime préalablement compromis, exploitation de vulnérabilité) soit par manipulation, soit par voie physique (effraction, destruction). Les quatre grandes finalités des cyberattaques sont : l’appât du gain, la déstabilisation, l’espionnage et le sabotage.

 

Cybercriminalité, Cybercrime

EN : Cyber crime

Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible. La cybercriminalité n'utilise pas nécessairement des cyberattaques pour arriver à leur fins, par exemple : escroquerie par téléphone ou par email / phishing / FOVI etc.

 

Cyberdéfense

EN : Cyber defence, cyberdefence

Ensemble des mesures techniques et non techniques permettant à un Etat de défendre dans le cyberespace les systèmes d’information jugés essentiels.

 

Cyberespace

EN : Cyberspace

Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.

 

Cybersécurité

EN : Cyber security

Etat recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.

 

Cybersaquatting

FR : Accaparement de noms de domaine

Enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de titulaires plus naturels ou légitimes.

D

Darknet, Dark web

FR : Internet clandestin

Internet qui nécessite l'utilisation d'un protocole particulier (chiffrement, proxy etc).

 

Débridage système

EN : Jailbreak

Action de contourner les protections d'un système pour supprimer les restrictions d'utilisation mises en place par le constructeur.

 

Deep Web

FR : Internet profond

Internet inaccessible au moteur de recherche.

 

Défiguration, barbouillage

EN : Defacement

Résultat d'une activité malveillante qui a modifié l'apparence ou le contenu d'un serveur Internet et a donc transgressé l'intégrité des pages en les altérant.

 

Démonstration de faisabilité

EN : Proof Of Concept (POC), Prototype

Code écrit pour démontrer la faisabilité d'une attaque utilisant une vulnérabilité donnée

 

Déni de service distribué

EN : Distributed Denial of Service (DDoS)

Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. L'action peut être malveillante ou être le conséquenced'un mauvais dimensionnement du service. On parle de « déni de service distribué » (de l’anglais Distributed Denial of Service ou DDoS) lorsque l’attaque fait intervenir un réseau de machines (souvent compromises) afin d’interrompre le ou les services visés.

Comprendre et anticiper les attaques DDoS. ANSSI. 15 mars 2015

 

 Débordement de tampon

EN : Buffer overflow

Technique d’exploitation d’une vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule.

 

Démon

EN : Daemon 

Programme actif en permanence dans un système multitâche qui effectue certaines fonctions sans l'intervention de l'utilisateur.

 

Déstabilisation

EN : Destabilisation

Action visant à fragiliser l’équilibre ou le bon fonctionnement de processus et d'institutions avec une volonté de résonnance.

 

Détection 

EN : Detection

La détection est l'ensemble des mesures mises en œuvre permettant d'observer le système d’information et ses interdépendances pour identifier des évènements de sécurité.

 

Détection d’attaques

EN : Attack detection

Service de supervision de la sécurité global et maîtrisé. Recherche de marqueurs techniques propres à certains attaquants, tels que l’adresse IP d’un serveur malveillant ou le nom d’un site Internet piégé.

 

Directive Sécurité des réseaux et de l'information  (Directive NIS/NIS2)

EN : Directive on security of Network and Information Systems (NIS)/NIS Directive

La directive NIS 2 vise à renforcer le niveau de cybersécurité des tissus économique et administratif des pays membres de l'UE.

 

Domaine de premier niveau

EN : Top level Domain/TLD 

Domaine correspondant au niveau le plus élevé dans la structure d'adressage de l'internet, et dont la représentation codée est située à la fin de tout nom de domaine.

 

Domain name system, DNS

FR : Système de nom de domaine

Service permettant d’établir une correspondance entre un nom de domaine et une adresse IP.

Crise d'origine cyber - Les clés d'une gestion opérationnelle et stratégique. ANSSI. 06 décembre 2021

 

DNS pharming

FR : Dévoiement de serveur DNS

Modification d'un serveur DNS, dans le but de rediriger un nom de domaine vers une adresse IP différente de l'adresse légitime.

 

Donnée(s) à caractère personnel

EN : Personal data

Toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. Une personne physique peut être identifiée directement (exemple : nom et prénom) ; indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image).

E

EBIOS Risk Manager

EN : EBIOS Risk Manager

Méthode d’analyse de risque française de référence, permet aux organisations de réaliser une appréciation et un traitement des risques.

 

Elevation de privilège

EN : Privilege escalation

Mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement.

 

Endiguement

EN : Containment

L’endiguement  désigne l’ensemble des actions prises au début d’un incident de sécurité informatique destinées à en contenir l’ampleur. La plupart des mesures d’endiguement sont perturbatrices des fonctionnements habituels du système d’information, ou consommatrices anormales de ressources. En tant que telles, elles n’ont généralement pas vocation à être prolongées durablement. L’exécution du plan de remédiation doit permettre de lever les mesures d’endiguement vers une posture soutenable dans la durée.  

Cyberattaques et remédiation - Piloter la remédiation. ANSSI. 18 mars 2024

 

En local / sur site

EN : On-premise 

Exemple : le logiciel Mindpshere pourra désormais être utilisé en local ainsi que via le nuage (cloud) par les agents d'IBM.

 

Éradication

EN : Eradication

L’éradication désigne à la fois la recherche et la neutralisation des emprises résiduelles ou potentielles de l’attaquant dans le système d’information autour du cœur de confiance et s’accompagne de mesures pour entraver son retour. L’éradication sur un grand système peut représenter un travail de grande ampleur. Pour cette raison, les opérations d’éradication sont souvent phasées par service, par métier, ou par secteur du système d’information. 

Cyberattaques et remédiation - Piloter la remédiation. ANSSI. 18 mars 2024

 

Escroquerie aux faux ordres de virement – FOVI

EN : Business Email Compromise – BEC 

Type d'arnaque qui vise manipuler une victime travaillant dans une entreprise afin qu'elle réalise un virement de fonds non planifié.

FOVI ou arnaque au faux ordre de virement bancaire, que faire ? - Assistance aux victimes de cybermalveillance. Cybermalveillance.gouv.fr. 27 janvier 2021

 

Escroquerie téléphonique

EN : Phreaking, Telephone hack, Telephone hijack

Manœuvre frauduleuse consistant à tromper, au moyen d'un appel téléphonique ou d'une intervention dans un réseau téléphonique, une personne afin d'obtenir d'elle un avantage indu.

https://www.legifrance.gouv.fr/jorf/article_jo/JORFARTI000045380904. Légifrance. 19 mars 2022

 

Espionnage

EN : Espionage

Type d’attaque consistant pour un attaquant à prendre pied discrètement dans le système d’information de la victime pour en exfiltrer de l’information stratégique pour l’entreprise. Une telle attaque, souvent sophistiquée, peut durer plusieurs années avant d’être détectée.

 

Espiogiciel

EN : Spyware

Logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.

 

Etat de l’art

EN : State of the art

Ensemble des bonnes pratiques, des technologies et des documents de référence relatifs à la sécurité des systèmes d’information publiquement accessibles, et des informations qui en découlent de manière évidente. Ces documents peuvent être mis en ligne sur Internet par la communauté de la sécurité des systèmes d’information, diffusés par des organismes de référence ou encore d’origine réglementaire.

 

Etat de la menace

EN : Threat assessment

L’état de la menace caractérise, sur une période et un périmètre donnés, la nature et le niveau de risque atteints selon différentes variables telles que le type de menace, les acteurs concernés, les tendances observées, les modes opératoires à l’oeuvre, les objectifs visés ou encore les moyens disponibles. Pour dresser ce panorama, l’ANSSI s’appuie sur une typologie de la menace en quatre catégories : cybercriminalité, déstabilisation, espionnage, sabotage.

 

Évènements de sécurité

EN : Security events

Un événement de sécurité est toute trace (ou ensemble de traces) enregistrée(s) dans un système de traitement automatisé de données pouvant indiquer un incident de sécurité et nécessitant une levée de doute.

 

Exécution de code arbitraire

EN : Remote code execution

Mise en oeuvre de commandes à distance sur un ordinateur, à l’insu de son utilisateur légitime.

 

Exfiltration de données

EN : Data exfiltration

Vol ou transfert non autorisé des données depuis un terminal ou un réseau.

F

Faille, faille de sécurité

EN : Vulnerability, security flaw, security breach

Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.

 

Fournisseur d’accès à Internet (FAI)

EN : Internet Service Provider (ISP)

Entreprise ou personne dont l’activité est d’offrir un accès à des services de communication au public en ligne, autrement dit à l’internet.

 

Force-brute

EN : Brute-force attack

Technique d'attaque consistant à utiliser un nombre exhaustif d'authentifiant (mot de passe, clé, etc.)  générés aléatoirement afin de le deviner.

 

Fraude à la carte bancaire

EN : Skimming

Activité frauduleuse qui vise à pirater des cartes bancaires, notamment depuis des distributeurs de billets.

 

Front-office

FR : Service de clientèle, guichet

Interface permettant d'accéder aux services en ligne.

G

Gestion de crise cyber

EN : Crisis management

Processus de gestion qui identifie les impacts potentiels qui menacent une organisation et fournit un cadre pour renforcer la résilience, avec  la capacité d'une réponse efficace qui préserve les intérêts des principales parties prenantes de l'organisation, sa réputation, sa marque  et ses activités créatrices de valeur, et qui rétablit efficacement les  capacités opérationnelles.

Cyberattaques et remédiation - Piloter la remédiation. ANSSI. 18 mars 2024

H

Hachage

EN : Hash Function

Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure. Cette fonction satisfait entre autres deux propriétés :la fonction est « à sens unique » : il est difficile pour une image de la fonction donnée de calculer l’antécédent associé. La fonction est « sans collision » : il est difficile de trouver deux antécédents différents de la fonction ayant la même image.

 

Hacktiviste, Hacktivisme

EN : Hacktivist, Hacktivism

Individus ayant pour ’objectif de véhiculer des messages et idéologies en ayant recours à différentes cyberattaques pour amplifier l’écho de leur action.

 

Hameçonnage ciblé

EN : Spearphishing

Cette attaque repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée.

 

Homologation de sécurité

EN : Security accreditation

L'homologation de sécurité est une décision prise par une autorité au sein d'un organisme ("l'autorité d'homologation") autorisant le lancement ou le maintien d'un système d'information. Elle est imposée pour tous les systèmes d'information publics, ceux traitant d'informations sensibles ou classifiées (par exemple IG1300, II901, IGI2102...) et ceux d'importance vitale (SIIV).

I

Iframe

FR : Cadre en ligne

L'iframe ou inline frame est une balise HTML utilisée pour insérer un document HTML dans une page HTML. (cf bulletin du certa 2008-Inf-001)

 

Incident de sécurité

EN : Security incident, event

Un incident est un évènement qualifié compromettant la disponibilité, l’authenticité, l’intégrité ou la confidentialité des données stockées, transmises ou faisant l’objet d’un traitement, ou des services que les réseaux et systèmes d’information offrent ou rendent accessibles.

 

Incident majeur

EN : Major incident

Dans la taxonomie de l’ANSSI, un incident majeur est un incident dont la gravité et l’impact nécessite une intervention importante de l’ANSSI.

 

Indicateur de compromission (IOC) ou marqueur technique

EN : Indicator of compromise (IOC) or Technical marker

Combinaison d’informations techniques et contextuelles représentatives d’une manifestation ou d’une tentative de compromission, dont la présence peut être identifiée à partir de l’analyse d’un système, d’un code malveillant ou de traces réseau. Source : NIS 2

 

Infogérance

EN : Managed services, IT outsourcing

Prise en charge contractuelle, par un prestataire extérieur, d'une partie ou de la totalité des ressources informatiques d'une entreprise.

 

Informatique en nuage

EN : Cloud computing

Modèle permettant l’accès, généralement à la demande et au travers d’un réseau, à un ensemble de ressources informatiques partagées et configurables.

 

Infrastructure de clés publiques (ICP)

EN : Public key infrastructure (PKI)

Outil cryptographique permettant de garantir l’authenticité des clés publiques par la signature électronique d’autorités de certification organisées de façon hiérarchique. Une ICP est l’un des outils fondamentaux d’une IGC.

 

Infrastructure de gestion de clés (IGC)

EN : Public Key Infrastructure (PKI)

Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.

 

ingérence numérique étrangère

EN :  Foreign digital interferences 

Opérations impliquant, de manière directe ou indirecte, un État étranger ou une entité non étatique étrangère, et visant à la diffusion artificielle ou automatisée, massive et délibérée, par le biais d’un service de communication au public en ligne, d’allégations ou imputations de faits manifestement inexactes ou trompeuses de nature à porter atteinte aux intérêts fondamentaux de la Nation.

 

Ingénierie sociale

EN : Social engineering

Manipulation consistant à obtenir un bien ou une information, en exploitant la confiance, l’ignorance ou la crédulité de tierces personnes. Remarque : Il s’agit, pour les personnes malveillantes usant de ces méthodes, d’exploiter le facteur humain, qui peut être considéré dans certains cas comme un maillon faible de la sécurité du système d’information.

 

Injecteur

EN : Dropper 

Programme créé pour installer un logiciel malveillant sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie (syn. : Programme seringue, virus compte-gouttes).

 

Injection SQL

EN : SQL Injection 

Terme qui désigne l'interprétation imprévue d'un code SQL, introduit par une voie détournée, dans une application.

 

Intégrité

EN : Integrity

Garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime. Et que l''information est correcte et complète.

 

Intrusion

EN : Intrusion

L’intrusion est le fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n’est pas souhaitée.

 

Investigations cyber

EN : Forensic analysis

L'investigation est le procédé visant à collecter et à  analyser tout élément technique, fonctionnel ou organisationnel du système d’information permettant de qualifier une situation suspecte en incident de sécurité et de comprendre le mode opératoire et l’étendue d’un incident de sécurité sur un système d’information.

Prestataires de réponse aux incidents de sécurité - Référentiel d’exigences. ANSSI. 2 août 2017

K

Keylogger

FR : Enregistreur de frappes

Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu'une personne frappe au clavier.

L

Levée de doute

EN : Removal of doubt

La levée de doute comprend l’ensemble des actions de vérification effectuées pour qualifier un évènement survenu sur un système de traitement automatisé de données. La levée de doute doit notamment permettre de différencier un faux-positif d’un incident de sécurité afin d’engager la réponse adaptée.

 

Logiciel de contrôle parental ou de filtrage

EN : Parental control software or filtering

Il s’agit de systèmes de protection qui s’installent sur un ordinateur et qui permettent notamment de bloquer l’accès aux sites inappropriés aux plus jeunes. Certains permettent également de paramétrer l’accès à l’internet (plages horaires, durée, applications…). Tout ordinateur personnel utilisé par un mineur devrait en être équipé (voir résultats du comparatif des principaux logiciels existants sur le marché).

M

Maliciel, logiciel / programme malveillant

EN : Malware

Programme dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, ...) et, souvent, d'en atteindre ou d'en parasiter les ressources (données, mémoire, réseau). Il s'implante au sein de programmes, se duplique à l'insu des utilisateurs, et peut nécessiter l'intervention explicite de ces derniers pour se propager (ouverture d'un courrier électronique, lancement d'un programme exécutable, etc.).

 

Man in the cloud

FR : Homme dans le nuage

Attaque donnant un accès distant au réseau via les espaces en nuage, permettant d'exfiltrer des données et d'exécuter des commandes arbitraires.

 

Man-in-the-middle

FR : Homme-du-milieu

Catégorie d’attaque où une personne malveillante s’interpose dans un échange de manière dissimulée pour les utilisateurs ou les systèmes. Remarque : La connexion est maintenue, soit en substituant les éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une compromission des tables ARP (ARP Poisoning). Contrer les attaques par le milieu est aussi l’un des objectifs des infrastructures de gestion de clés.

 

Marqueur de compromission

EN : Indicator of Compromise

Information technique, telle que l’adresse IP d’un serveur malveillant ou le nom d’un site Internet piégé, permettant de détecter et de caractériser une attaque. Le partage de ces éléments de connaissance permet notamment d'empêcher des compromissions futures. En revanche, de telles informations ne doivent parfois pas être communiquées si l’attaque a été judiciarisée.

 

Menace numérique

EN : Digital threat

Terme générique utilisé pour désigner toute intention hostile de nuire dans le cyber espace. Une menace peut être ciblée ou non sur l’objet de l’étude.

 

Microblog

FR : Microblogue

Blogue constitué de minimessages diffusés en temps réel, qui contiennent souvent des mots-dièse et dont l'enchaînement forme des fils de discussion.

 

Mode opératoire d’attaque, d’un attaquant (MOA) ou d’un groupe d’attaquants

EN : The tactics, techniques and procedures (TTPS) of an attacker or group of attackers

Signature de l’attaquant, sa façon d’opérer pour cibler et attaquer ses victimes.

 

Modèle français de cybersécurité

EN : French cyber security model

Le modèle français de cybersécurité et de cyberdéfense repose sur une séparation claire, au sein de l’État, entre les missions défensives et offensives.

 

Moisson de courriels

EN : Mail harvesting

Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin d’y collecter les adresses électroniques avec des intentions malveillantes.

Remarque : Les adresses récupérées sont utilisées, par exemple, pour envoyer des courriels contenant des virus, des canulars ou des pourriels. Une méthode pour s’en prémunir est de présenter sur ces ressources publiques une adresse électronique qui trompe les outils de recherche (comme prenom.nom_AT_domain.fr pour les outils cherchant ’@’, caractéristique d’une adresse) ; ceci est appelé address munging.

 

Mot de passe

EN : Password

Un mot de passe est un élément de déverrouillage servant dans la vérification de l’identité annoncée d’une personne par un système d’information.

 

Mouchard internet

EN : Web bug

Support graphique implanté dans une page internet ou un courriel, qui a pour objectif de surveiller la consultation de cette page ou de ce courriel, à l’insu des lecteurs. Remarque : ces supports sont souvent invisibles, car beaucoup sont paramétrés avec une taille très petite (1X1 pixel). Ils sont aussi fréquemment représentés par des balises HTML IMG.

N

Nomadisme numérique

EN : Digital mobility

Le nomadisme numérique désigne toute forme d’utilisation des technologies de l’information permettant à un utilisateur d’accéder au SI de son entité d’appartenance ou d’emploi, depuis des lieux distants, ces lieux n’étant pas maîtrisés par l’entité.

 

Noyau (noyau de système d'exploitation)

EN : Kernel

Une des parties fondamentales de certains systèmes d'exploitation. Il gère les ressources de l'ordinateur et permet aux différents composants (matériels et logiciels) de communiquer entre eux.

 

Numéroteur

EN : Dialer

Logiciel qui compose automatiquement des numéros de téléphone.

Remarque : les numéroteurs sont souvent proposés pour accéder à des sites à caractères pornographique (appels surtaxés). Par extension, un war dialer est une application composant une liste de numéros, et qui enregistre ceux retournant une tonalité spéciale, comme un modem ou un fax.

 

Nettoyage de données

EN : Sanitizing data 

Retirer tout caractère "illégal" présent dans les données (permet de se prémunir d'attaques XSS ou SQLi).

 

Notification d’incident

La notification d’incident est l’obligation résultant d'un dispositif légal consistant à déclarer sous certaines conditions un incident de sécurité auprès d'une autorité.

 

N-day ou one-day

EN : N-day ou one-day

Vulnérabilité pour laquelle un correctif de sécurité est disponible, mais n'a pas été déployé par l'utilisateur rendant l'exploitation de la vulnérabilité possible.

O

Offuscation/Assombrissement/obscurcissement

EN : Obfuscation 

Transformation du code source destinée à le rendre incompréhensible. Permet notamment de protéger un programme d'une réutilisation abusive.

 

OSE (Opérateur de service essentiel)

EN : OES (Operator of essential services)

Un OSE est un opérateur tributaire des réseaux ou systèmes d’information, qui fournit un service essentiel dont l’interruption aurait un impact significatif sur le fonctionnement de l’économie ou de la société.

 

OIV (Opérateur d’importance vitale)

EN : Operator of critical national infrastructures

Un OIV est, en France, une organisation identifiée par l'État comme ayant des activités indispensables à la survie de la nation ou dangereuses pour la population.

 

Opération de cyberdéfense

EN : Cyber defence operation

Dans la taxonomie de l’ANSSI, une opération de cyberdéfense constitue le niveau maximal d’engagement de l’Agence dans le traitement d’un événement de sécurité. Cet engagement est réservé aux événements dont la gravité et la complexité sont significatives.

P

Pare-feu

EN : Firewall

Un pare-feu (ou garde barrière), est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes.

 

Password spraying

FR : Arrosage de mot de passe

Fait de tenter l'ouverture de plusieurs comptes avec un seul mot de passe, souvent très utilisé.

 

Peer-to-peer (P2P)

FR : Pair à pair  (ou à poste à poste)

Réseau où chaque entité est à la fois client et serveur. Réseau d’échange et de partage de fichiers de particulier à particulier.

 

Phishing

FR : Hameçonnage, Filoutage

Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime. Les sites sont reproduits, après avoir été aspirés. L’utilisateur est souvent invité à visiter le site frauduleux par un courrier électronique.

 

Pirate informatique

EN : Computer hacker

On appelle communément pirate l’auteur d’une attaque informatique.

 

Plan de continuité d’activité (PCA)

EN : Business continuity plan (BCP)

Ensemble de procédures documentées servant de guides aux entités pour continuer leurs opérations dans un mode dégradé à la suite d’une perturbation. 

 

Plan de reprise d’activité (PRA) (ISO 22301)

EN : Disaster recovery plan (DRP)  (ISO 22301)

Procédures documentées permettant aux entités de rétablir et de reprendre leurs activités en s’appuyant sur des mesures temporaires adoptées pour répondre aux exigences métier habituelles après un incident.

Crise cyber, les clés d'une gestion opérationnelle et stratégique. ANSSI. 06 décembre 2021

 

Plan de remédiation cyber

EN : Remediation plan for cyber incident

Le plan de remédiation est la liste des actions à mener pour mettre le système d’information en conformité avec les objectifs opérationnels de remédiation. Ce plan peut être découpé en sous-projets par objectif opérationnel de remédiation.

Cyberattaques et remédiation : Piloter la remédiation. ANSSI. 18 mars 2024

 

Point d’eau

EN : Watering hole

Ce type d’attaque est destiné à infecter les ordinateurs de personnels œuvrant dans un secteur d’activité ou une organisation ciblée. La technique du « point d’eau » consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine d’intérêt pour l’attaquant. Les cas sont nombreux de sites d’associations professionnelles ou de groupements sectoriels insuffisamment sécurisés et dont les vulnérabilités sont exploitées pour contaminer leurs membres, et permettre ainsi d’accéder aux réseaux les plus sensibles de ceux-ci. Les secteurs les plus stratégiques sont évidemment les plus ciblés.

 

Polymorphe

EN : Polymorphic

Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.

 

Port

EN : Port

Code numérique utilisé dans les protocoles comme TCP ou UDP pour identifier à quel service appartient un paquet d’information du protocole IP. Par exemple, le service https est associé au port 443 . La notion de port peut être assimilée à une porte donnant accès au système d’exploitation.

 

Prestataire de sécurité

EN : MSSP  (Managed Security Service Provider)

Un prestataire de sécurité est une entité qui offre des services ayant pour finalité la protection et/ou la défense des systèmes de traitement automatisé de données.

 

Prestataires d'accompagnement et de conseil en sécurité des systèmes d’information (PACS) – référentiel d’exigences

EN : Cyber security support and consulting service provider (PACS) - requirements framework

Le référentiel PACS a pour objectif d’assister les responsables de la sécurité des systèmes d’information et leurs équipes dans leurs missions de protection des systèmes d’information, et notamment d’homologation de sécurité, de gestion des risques, de conception d’architectures sécurisées, et de préparation à la gestion de crises d’origine cyber.

 

Prestataires d’administration et de maintenance sécurisées (PAMS) – référentiel d’exigences

EN : Secure administration and maintenance service provider (PAMS) - requirements framework

Le référentiel d’exigences relatif aux prestataires d’administration et de maintenance sécurisées est un ensemble de règles qui s’imposent aux prestataires qui désirent obtenir une qualification de leurs services dans ce domaine. Il couvre des exigences relatives aux prestataires d’administration et de maintenance sécurisées, à son personnel ainsi qu’au déroulement des prestations.

 

Prestataire d’audit de la sécurité des systèmes d'information (PASSI) – référentiel d’exigences 

EN : Cyber security audit service provider (PASSI) - requirements framework

Le référentiel d’exigences relatif aux prestataires d’audit de la sécurité des systèmes d’information est un ensemble de règles qui s’imposent aux prestataires qui désirent obtenir une qualification de leurs services dans ce domaine. Il couvre des exigences relatives au prestataire d’audit, à son personnel ainsi qu’au déroulement des audits. La qualification peut être délivrée aux prestataires d’audit pour les activités suivantes : audit d’architecture, audit de configuration, audit de code source, tests d’intrusion, audit organisationnel et physique.

 

Prestataire de détection d’incidents de sécurité (PDIS) – référentiel d’exigences

EN : Cyber security incident detection service provider (PDIS) - requirements framework

Le référentiel d’exigences relatif aux prestataires de détection des incidents de sécurité est un ensemble de règles qui s’imposent aux prestataires qui désirent obtenir une qualification de leurs services dans ce domaine. Il couvre des exigences relatives au prestataire de détection des incidents, à son personnel ainsi qu’au déroulement des prestations de détection des incidents. La qualification peut être délivrée aux prestataires de détection des incidents pour l’ensemble de l’activité de détection d’incidents de sécurité.

 

Prestataire de service informatique dans le nuage (SecNumCloud) – référentiel d’exigences

EN : Cloud computing service provider (SecNumCloud) - requirements framework

Le référentiel d’exigences relatif aux prestataires de service d’informatique en nuage est un ensemble de règles qui s’imposent aux prestataires qui désirent obtenir une qualification de leurs services dans ce domaine. Il couvre des exigences relatives au prestataire de service d’informatique en nuage, à son personnel ainsi qu’au déroulement des prestations. La qualification peut être délivrée aux prestataires de service d’informatique en nuage pour des services de type SaaS (Software as a service), PaaS (Platform as a service) et IaaS (Infrastructure as a service.

 

Prévention

La prévention regroupe les dispositifs de sensibilisation, de formation et d'éducation à la sécurité de l'information.

 

Préparation

La préparation désigne l’ensemble des actions permettant d’anticiper la conduite à tenir en cas de cyberattaque et d’en limiter les impacts. Elle facilite les activités de signalement, d'alerte et d'assistance.

 

Prestataire de service de confiance qualifié

EN : Qualified Trust Service Provider

Les référentiels d’exigences relatifs aux prestataires de services de confiance formalisent les règles applicables aux organismes désirant obtenir une qualification dans les domaines suivants : délivrance de certificats électroniques, horodatage électronique, validation des signatures et cachets électroniques, conservation des signatures et cachets électroniques, envoi recommandé électronique.

 

Produit de sécurité

EN : Security product

Dispositif matériel ou logiciel conçu pour protéger la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que les systèmes d’information offrent ou qu’ils rendent accessibles.

 

Protocole IP

EN : Internet Protocol

La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocol qui permet aux ordinateurs de communiquer entre eux.

Q

Qualification

EN : Qualification

Son objectif est de s’assurer qu’un produit de sécurité (matériel ou logiciel) ou qu’un prestataire de services de confiance répond aux besoins de l’administration.

 

Quishing

EN : Quishing

Filoutage par code à réponse rapide / Contraction de QR (code à réponse rapide) et phishing, manœuvre par laquelle un attaquant redirige une victime vers une ressource malveillante (site Internet d’hameçonnage, maliciel…) lorsque celle-ci scanne le code à réponse rapide.

R

Rançongiciel/ Logiciel rançonneur

EN : Ransomware

Un rançongiciel est un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon. Les rançongiciels figurent au catalogue des outils auxquels ont recours les cybercriminels motivés par l’appât du gain. Lors d’une attaque par rançongiciel, l’attaquant met l’ordinateur ou le système d’information de la victime hors d’état de fonctionner de manière réversible. En pratique, la plupart des rançongiciels chiffrent par des mécanismes cryptographiques les données de l’ordinateur ou du système, rendant leur consultation ou leur utilisation impossibles. L’attaquant adresse alors un message non chiffré à la victime où il lui propose, contre le paiement d’une rançon, de lui fournir le moyen de déchiffrer ses données

Attaques par rançongiciels, tous concernés. ANSSI. 04 septembre 2020.

Rançongiciel ou ransomware, que faire ? Cybermalveillance. 20 novembre 2019

 

Reconstruction (SI)

EN : Rebuilding

La reconstruction est une activité support à la remédiation ayant pour objectif de lui fournir les moyens informatiques nécessaires à la remise en fonction et en conditions de sécurité du système d’information.

 

Référentiel d’exigences

EN : Requirements rules set

Le référentiel d’exigences est un ensemble de règles qui s’imposent aux prestataires qui désirent obtenir une qualification de leurs services dans un domaine.

 

Règle de détection

EN : Detection rule

Une règle de détection est une combinaison de symptômes observables au niveau d'une source de données, dont la survenue est caractéristique d'une activité suspecte ou malveillante. Selon la méthode de détection et le niveau de sophistication de la règle de détection utilisée pour caractériser les événements malveillants, on parle également de marqueur, de signature d'attaque, ou de règle comportementale.

 

RGS (Référentiel général de sécurité)

EN : General Security Baseline

Le RGS est un cadre réglementaire dont les exigences vise à limiter la fraude liée à l'utilisation des services numériques de l'administration.

Le référentiel général de sécurité (RGS). ANSSI. 18 août 2022

 

RGPD (Règlement général sur la protection des données à caractère personnel)

EN : GDPR (General Data Protection Regulation)

Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne. La CNIL est notamment en charge de traiter les plaintes et de développer de nouveaux outils de conformité pour garantir à tous la protection des données personnelles.

 

Remédiation

EN : Remediation

La remédiation est définie comme le projet de reprise de contrôle d’un système d’information compromis et du rétablissement d'un état de fonctionnement suffisant. Elle correspond à une séquence d’actions qui mène d’un état subi vers un état désiré. Dans le cadre d’un incident de sécurité informatique, c’est un travail qui commence dès l’endiguement de l’action adverse et qui peut s’étendre sur plusieurs mois.

Cyberattaques et remédiation : Piloter la remédiation. ANSSI. 18 mars 2024

 

Renifleur

EN : Sniffer

Outil matériel ou logiciel dont l’objet est de capturer les trames transitant sur le réseau.

Remarque : Si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. L’utilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les trames, comme le système d’exploitation ou les services employés.

 

Revue stratégique de cyberdéfense

EN : Strategic review of cyber defence

Livre blanc de la cyberdéfense, il est un grand exercice de synthèse stratégique dans ce domaine.

 

Rootkit

FR : Logiciel passe droit/ passe droit

Logiciel malveillant furtif qui donne à un tiers non habilité les droits d’administrateur d’un ordinateur et lui permet ainsi d’en prendre le contrôle.

 

S

Sabotage

EN : Sabotage

Une opération de sabotage consiste, pour un individu ou un groupe d’individus, à conduire une attaque génératrice de dommages sur le système d’information de l’entité ciblée pouvant aller jusqu’à le rendre inopérant. Les conséquences d’une telle opération peuvent être désastreuses, en particulier si cette opération touche un secteur d’importance vitale comme la santé, le transport ou encore l’énergie.

 

Scanning

FR : Balayage réseau

Technique servant à rechercher des appareils connectés spécifiques ainsi que des informations relatives à ceux-ci. Cette technique peut également servir à identifier la présence de vulnérabilités connues sur des systèmes exposés.

 

Secteur d’activité d’importance vitale

EN : Critical sector

À la suite des attentats du 11 septembre 2001, la France a engagé une réflexion sur la notion d’infrastructure critique afin de moderniser la protection des points et des réseaux sensibles. Le décret du 23 février 2006↗ définit les activités d’importance vitale comme « un ensemble d’activités, essentielles et difficilement substituables ou remplaçables, concourant à un même objectif ou visant à produire et à distribuer des biens ou des services indispensables ». Douze secteurs d’activité d’importance vitale ont été définis dans un arrêté du 2 juin 2006, modifié par un arrêté du 3 juillet 2008, au sein desquels ont identifiés des Opérateurs d’importance vitale (OIV) chargés de la protection de leur Point d’importance vitale (PIV). Chaque secteur est rattaché à un ministère coordonnateur chargé du pilotage des travaux et des consultations.

 

Sécurité des systèmes d’information (SSI)

EN : Cyber security, Information System Security (ISS)

Ensemble des moyens techniques et non-techniques de protection permettant à un système d’information d’assurer la disponibilité, l’intégrité et la confidentialité des données, traitées ou transmises, et des services connexes que ces systèmes offrent ou rendent accessibles.

 

Serveur racine

EN : Root name server

La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les données permettant le bon fonctionnement du Système d’adressage par domaines (DNS) et des services qui utilisent ce système : internet, courrier électronique.

 

Shadow IT

FR : Informatique de l'ombre

Désigne des SI réalisés et mis en œuvre au sein d'organisations sans l'approbation de la DSI.

 

Signalement

EN : Alert

Le signalement est l’action, pour une entité ou un individu, d'informer un acteur de l'accompagnement des victimes cyber en tant que victime ou témoin d'une potentielle cyberattaque avérée ou présumée.

 

SNORT

Logiciel de système de détection d'intrusion libre sous GNU GPL.

 

Sous-direction expertise (SDE) 

EN : SDE (Expertise Department)

La sous-direction Expertise élabore et diffuse les bonnes pratiques et contribue à améliorer l’offre de produits et services cyber, pour accompagner la sécurisation des bénéficiaires de l’Agence.

 

Sous-direction opérations (SDO) 

EN : SDO (Operations Department)

La sous-direction Opérations assure, au niveau opératif et tactique, la mise en œuvre de la fonction d’autorité de défense des systèmes numériques d’intérêt pour la nation dévolue à l’ANSSI. Elle constitue le centre opérationnel de la sécurité des systèmes d’information.

 

Sous-direction stratégie (SDS) 

EN : SDS (Strategy Department)

La sous-direction Stratégie anime le processus de planification stratégique au sein de l’agence, en assurant notamment le secrétariat du comité directeur de la stratégie. Elle développe et pilote la contribution de l’Agence à l’élaboration et à la mise en œuvre des politiques publiques en faveur de la sécurité du numérique ; communique vers l’ensemble des publics sur les enjeux de sécurité numérique, notamment à des fins de sensibilisation, et met à leur service les capacités de l’Agence, dans le respect des priorités nationales.

 

Sous-direction ressources (SDR)

EN : SDR (Resources Department)

A vocation transverse, la sous-direction Ressources (SDR) est responsable de la programmation et de l’exécution des activités de gestion et de pilotage des ressources financières, humaines, mobilières et immobilières, et de l’expertise et de l’accompagnement légal. A travers son activité la sous-direction Ressources soutient l’activité de l’agence. Elle est l’interlocuteur privilégié du service de l’administration générale du SGDSN.

 

Signalement d’incident

EN : Incident notification

On qualifie de signalement d’incident toute description détaillée des caractéristiques techniques d’un ou plusieurs événements de sécurité susceptibles de conduire à la découverte d’un incident de sécurité survenu sur le système d’information d’une organisation donnée.

 

Spam

FR : Pourriel, polluriel

Tout courrier électronique non sollicité par le destinataire. Le courrier est souvent envoyé simultanément à un très grand nombre d’adresses électroniques. Les produits les plus vantés sont les services pornographiques, la spéculation boursière, des médicaments, le crédit financier etc.

 

Supply chain attack

FR : Attaque contre la chaîne logistique

Ce type d’attaque consiste à compromettre un tiers, comme un fournisseur de services logiciels ou un prestataire, afin de cibler la victime finale. Cette technique est éprouvée et exploitée par plusieurs acteurs étatiques et cybercriminels depuis au moins 2016. Cette méthode présente un risque de propagation rapide d’une attaque qui peut parfois concerner un secteur d’activité entier ou une zone géographique précise notamment lorsque l’attaque cible un fournisseur de logiciels largement répandus, une entreprise de service numérique (ESN) locale ou spécialisée dans un secteur d’activité particulier.

 

Système de détection d'intrusion

EN : IDS (Intrusion Detection System)

Un système de détection d'intrusion (Intrusion Detection System - IDS) est un dispositif logiciel ou matériel dont le rôle est de capter, puis d'analyser, l'activité d'un système numérique, dans le but de détecter les attaques ou les signes de compromission dont ce dernier est la cible. Un IDS se caractérise par la source de donnée utilisée pour capter l'activité d'un système (réseau, système, applicative) et par la méthode de détection employée pour distinguer les activités malveillantes des activités légitimes.

 

Système d’information (SI)

EN : Information system (IS)

Ensemble des infrastructures et services logiciels informatiques permettant de collecter, traiter, transmettre et stocker sous forme numérique des données. 

 

Système d’information d’importance vitale (SIIV)

EN : Critical information system (SIIV)

Ce sont les « systèmes pour lesquels l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ».

 

SoC (System on Chip)

FR : Système sur une puce

Système complet embarqué sur une seule puce, pouvant comprendre, de la mémoire, un ou plusieurs microprocesseurs, des périphériques d'interface, etc…

 

Switch

FR : Concentrateur

Dispositif informatique placé au nœud d'un réseau étoile, qui concentre et distribue les communications des données.

T

Tâche d’administration

EN : Administration task

On appelle tâche d’administration d’un système d’information les opérations de configurations, maintenance, évolution du système d’infirmation administré, supervision ou gestion de la sécurité.

 

Téléchargement furtif

EN : Drive-by download

Téléchargement de logiciel malveillant qui s'effectue à l'insu de l'internaute lorsque celui-ci visite un site web piraté.

 

Typosquatting

FR : Faute de frappe opportuniste, coquille

Action malveillante qui consiste à déposer un nom de domaine très proche d’un autre nom de domaine, dont seuls un ou deux caractères diffèrent.

U

Usurpation DNS

EN : DNS spoofing

Lors d’une requête DNS envoyée par un client, une attaque de type usurpation DNS consiste pour l’attaquant à envoyer une réponse malveillante à la place du serveur DNS interrogé, ou à modifier la réponse légitime de ce dernier. Ces attaques de type « homme du milieu » ne nécessitent aucune interaction préalable avec la victime ni la compromission d’un serveur DNS. Il est intéressant de noter qu’une usurpation DNS peut occasionner l’empoisonnement des caches de serveurs DNS.

Recommandations relatives aux architectures des services DNS. ANSSI. 20 Août 2024

 

Usurpation d’adresse

EN : Address spoofing

Action malveillante qui consiste à utiliser délibérément l'adresse d'un autre système en lieu et place de la sienne.

 

Usurpation de carte SIM

EN : SIM swapping

Technique permettant à un attaquant de contourner la double authentification pour associer une carte SIM de la victime au numéro de téléphone d'un attaquant.

Vocabulaire des télécommunications (liste de termes, expressions et définitions adoptés) Légifrance 19 mars 2022

V

Vecteur d’attaque

EN : Vector of attack

Moyen d’accès utilisé par un acteur malveillant pour exploiter les failles de sécurité et accéder à un serveur ou un équipement (pièces jointes, pages Internet, vulnérabilités non corrigées).

 

Veille

EN : Monitoring

Supervision opérationnelle.

 

Veille

EN : Watch

Suivi de l’actualité, l’environnement.

 

Ver

EN : Worm

Un ver est un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles. Il perturbe le fonctionnement des systèmes concernés en s’exécutant à l’insu des utilisateurs.

 

Victime 

EN : Victim

Une victime est toute personne physique ou morale ayant subi, directement ou indirectement, un incident de sécurité sur son système de traitement automatisé de données.

 

Visa de sécurité

EN : Security Visa

Les Visas de sécurité que délivre l’ANSSI permettent d’identifier facilement les plus fiables d’entre elles et reconnues comme telles à l’issue d’une évaluation réalisée par des laboratoires agréés selon une méthodologie rigoureuse et éprouvée.

 

Voix sur réseau IP

EN : Voice over Internet Protocol (VoIP)

Technologie qui permet de véhiculer la voix de l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service téléphonie IP (ToIP-telephony over internet protocol) à travers des logiciels.

 

VPN (Virtual Private Network)

EN : RPV (Réseau privé virtuel)

Interconnexion de réseaux locaux via une technique de tunnel sécurisé ou non, généralement à travers Internet.

 

Vulnérabilité

EN : Vulnerability

Faille de sécurité pouvant affecter un logiciel, un système d’information ou encore un composant matériel. Elle peut servir de porte d’entrée pour des acteurs malveillants s’ils parviennent à l’exploiter. Les vulnérabilités sont généralement corrigées lors des mises à jour ou par des correctifs publiés par les éditeurs.

 

Vulnérabilité jour-zéro

EN : Zero-day vulnerability

Vulnérabilité n'ayant fait l'objet d'aucune publication ou n'ayant reçu aucun correctif au moment de son exploitation

W

Webcam

FR : Caméra numérique

Caméra numérique, reliée à un ordinateur, qui permet de filmer et de diffuser en temps réel des vidéos sur un réseau.

 

Webshell

FR : Console web malveillante

Type de fichier malveillant, exécuté comme un code par un serveur web, qui permet un accès et un contrôle à distance à un serveur Web en permettant l'exécution de commandes arbitraires. Bien préciser que cela permet à l'attaquant d'obtenir un accès à distance à la machine compromise (ex : Un attaquant pourrait exploiter cette vulnérabilité pour obtenir un accès à distance au serveur de la victime via une console web malveillante).

Z

Zero-day, 0-day

FR : 0 jour, jour zéro

Vulnérabilité n'ayant fait l'objet d'aucune publication ou n'ayant reçu aucun correctif au moment de son exploitation