FICHES PRATIQUES

Lexique du parfait petit Hacker

Depuis quelques années, on assiste à une recrudescence des attaques informatiques dans le monde. Du logiciel malveillant « Wannacry », qui a frappé dernièrement près de 300 000 ordinateurs dans plus de 150 pays, au virus « Petya » qui a perturbé le fonctionnement de plusieurs grandes entreprises internationales, les hackers semblent être partout et faire preuve d’une inventivité sans cesse renouvelée, tant est si bien que la question pour les entreprises n’est plus « est-ce que je vais être attaquée un jour » mais plutôt « quand vais-je être attaquée ? ».

 

C’est pourquoi, afin de vous aider à naviguer en eaux troubles et de mieux comprendre les termes employés par les experts de la cybersécurité, nous vous proposons un petit lexique des termes les plus souvent utilisés lors de ces « cyber attacks ».

 

  

Backdoor (porte dérobée) : Moyen d’accès non autorisé, dissimulé dans un programme, qui permet à un utilisateur malveillant de s’introduire dans un système informatique.

 

Exemple : création d’un nouveau compte administrateur avec un mot de passe choisi par un pirate.

 

Canular (hoax) : Information fausse, périmée ou invérifiable qui est propagée spontanément par les internautes. Se présentant essentiellement sous forme écrite, comme un courrier électronique, elle invite en général l’internaute à faire suivre l’information à tous ses contacts, ce qui entraîne une réaction en chaîne.

 

Exemples : alertes à un virus ou à une disparition d’enfant, promesse de bonheur, demande de pétition.

 

 

Cheval de Troie : Logiciel malveillant faisant référence à l’Iliade d’Homère qui, sous une apparence légitime, exécute des actions nuisibles à l’insu de l'utilisateur. En introduisant une « porte dérobée » sur un ordinateur, le cheval de Troie permet ainsi à un pirate informatique de prendre le contrôle de cet ordinateur à distance, de voler les mots de passe enregistrés, de copier des données et d’exécuter des actions nuisibles.

 

Concrètement : le plus souvent, le pirate envoie un mail à la personne dont il cherche à infiltrer l’ordinateur et met son « cheval » en pièce jointe. Si l’utilisateur ouvre ce fichier, le mouchard s’installe alors en toute discrétion sur la machine, souvent dissimulé dans un fichier ou programme qui fonctionne tout à fait normalement, comme un jeu par exemple.

 

 

Déni de service : Attaque par saturation qui consiste à envoyer des milliers de messages depuis des dizaines d’ordinateurs, dans le but de submerger les serveurs d’une société. Si cette technique n’altère pas le contenu du site internet de la société, elle le paralyse toutefois pendant plusieurs heures, bloquant ainsi son accès aux internautes.

 

 

Faille : Vulnérabilité dans un système informatique permettant à un pirate informatique de porter atteinte au fonctionnement normal dudit système, à sa confidentialité ou à l'intégrité des données qu'il contient.

 

 

Logiciel malveillant ou malware : Programme développé dans le but de nuire à, ou au moyen, d'un système informatique ou d'un réseau. Il peut prendre la forme d'un virus ou d'un vers informatique.

 

 

Mail bombing (bombardement de courriels) : Envoi d’un nombre considérable d’emails (plusieurs milliers par exemple) à un destinataire unique dans une intention malveillante. Il aboutit en général soit à saturer la boite aux lettres de la victime soit à rendre impossible l’utilisation par ce dernier de son adresse électronique.

 

 

Patch : Morceau de code que l'on ajoute à un logiciel pour remédier à un problème (correction d’un bug par exemple).

 

 

Phishing (hameçonnage) : Vol d'identités ou d'informations confidentielles (codes d'accès, coordonnées bancaires) par subterfuge. Les escrocs se font le plus souvent passer pour un organisme de confiance (organisme bancaire, Paypal…) et invitent les usagers, par courrier électronique, à visiter le site frauduleux - qui ressemble au site authentique – et à partager des informations sensibles.

 

 

Ransomware (rançongiciel) : Logiciel malveillant qui prend en otage les données contenues dans un système informatique puisqu’il chiffre et bloque les fichiers contenus sur un ordinateur et n’envoie la clé permettant le déchiffrement que lorsque l’utilisateur a payé une rançon. 

 

 

Réseau de machines zombies ou botnet : Réseau de machines infectées et contrôlées par un pirate à distance. Ce dernier peut alors transmettre des ordres aux machines du botnet et les actionner à sa guise.

 

 

Scan : Pratique frauduleuse, le plus souvent originaire d’Afrique de l’Ouest et notamment du Nigéria, qui consiste à extorquer de l’argent à des internautes en leur faisant miroiter une somme d’argent.

 

Exemple : email émanant d’un soi-disant riche héritier africain qui se trouve dans une situation de détresse ou d’urgence prétextant un compte en banque bloqué. Si l’internaute accepte de l’aider à récupérer son argent, il lui promet alors en échange de créditer son compte d’une somme faramineuse.

 

 

Spamming : Envoi massif de messages électroniques dans un but promotionnel ou publicitaire à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact mais dont il a récupéré les informations de façon irrégulière.

 

 

Virus informatique : Programme ou morceau de programme malveillant qui s’attache à un fichier légitime dans l’espoir que l’utilisateur ou le système l’exécute, afin de lui permettre de se propager dans un système informatique (ordinateur, serveur, appareil mobile, etc.) et souvent d'en atteindre les données, la mémoire et/ou le réseau.

 

La propagation d’une machine à une autre se fait par échange de fichiers infectés par le biais d’une messagerie, de portes dérobées, d’une page internet frauduleuse, de clés USB, d’un  partage de fichiers...

 

 

Ver informatique : Virus qui se propage de manière quasi autonome (sans intervention humaine directe) via le réseau. Il utilise une faille dans le système pour se copier là où il ne devrait pour ensuite propager son code, à l'insu des utilisateurs, au plus grand nombre de cibles et infecter le réseau (récupération du carnet d’adresses, envoi de copies…).