À mesure que le paysage des menaces en ligne continue d’évoluer, il en va de même du langage que nous utilisons pour le décrire. Pour prendre en charge un Internet plus sûr pour tous, nous avons compilé ce glossaire. D’après nos recherches, il s’agit de la terminologie la plus pertinente aujourd’hui en matière de sécurité de sites Web.

UNE

Adware: Souvent sous la forme de fenêtres contextuelles de navigateur ou de fenêtres fermées, l’adware affiche des publicités qui génèrent ensuite des revenus pour l’attaquant

AntiVirus (site Web): Un système de sécurité de site Web conçu pour détecter et détruire les logiciels malveillants qui infectent les sites Web.

Vecteur d’attaque: Une séquence d’attaque que le pirate ou le chapeau noir prend pour accéder à un site Web avant de l’exploiter avec des logiciels malveillants.

B

Porte de derrière: Un programme qui permet un accès à distance non autorisé à un site Web, souvent utilisé pour réinfecter un site après l’attaque initiale.

Chapeau noir: Une attaque ou un attaquant qui exploite la technologie avec des intentions malveillantes, communément appelé pirate informatique.

Liste noire: Processus consistant à répertorier les sites Web dangereux et piratés et les utilisateurs des navigateurs, des moteurs de recherche et des programmes antivirus de bureau.

Bot / Botnets: Un programme automatisé utilisé pour les activités malveillantes en ligne. Un seul bot infectant un site Web peut utiliser les ressources de ce site pour le phishing ou les modifications. Un groupe de bots, ou un botnet, combine des ressources pour des attaques plus importantes, telles que le déni de service distribué (DDoS).

Force brute: Processus automatisé consistant à deviner les mots de passe des sites Web jusqu’à ce qu’une correspondance soit trouvée.

Punaise: Une erreur ou une faille dans une application qui produit une vulnérabilité.

C

Malware conditionnel: Une attaque qui modifie le comportement en fonction du type de trafic sur le site Web, par exemple navigateur, type d’appareil, etc.

Réseau de distribution de contenu (CDN): Un système de performances de site Web qui utilise un réseau mondial de serveurs qui servent rapidement une version en cache du contenu de votre site Web.

Falsification de demandes intersites (CSRF): Une attaque où un utilisateur de site Web connecté clique sur un message malveillant qui exécute des commandes non autorisées sur le site Web.

Crypto (devise): Une monnaie numérique construite avec des protocoles cryptographiques qui rendent les transactions sécurisées et difficiles à truquer.

Biscuits: Un petit fichier que les sites Web stockent sur un ordinateur afin de reconnaître et de suivre les visiteurs.

Dégradation: Une attaque qui modifie l’apparence du site Web, comprenant généralement des images et des messages sur la page d’accueil.

Défense en profondeur: Le principe de l’ajout de plusieurs fonctions de sécurité à un site Web pour réduire le risque global de compromis. Voir: Défenses en couches

Déni de service (DoS): Une attaque où l’attaquant refuse le service d’un site Web en bloquant ses ressources.

Détection: Processus d’analyse et de surveillance du code source et de la base de données d’un site Web à la recherche de logiciels malveillants et de problèmes de sécurité.

Déni de service distribué (DDoS): Une attaque qui détruit un site Web en le bloquant avec du faux trafic envoyé depuis de nombreux ordinateurs (distribués) compromis.

Score DREAD: Un niveau de menace de sécurité de site Web pour classer les vulnérabilités – Dommages, reproductibilité, exploitabilité, utilisateurs concernés et détectabilité.

E

Chiffrement: Processus de codage des données en transit afin que seuls les utilisateurs autorisés puissent y accéder, contrairement aux utilisateurs non autorisés.

Kit d’exploitation: Un outil d’attaque créé par des pirates qui détecte automatiquement les failles de sécurité dans les applications, comme les sites Web, et les utilise pour propager des logiciels malveillants.

F

Pare-feu (site Web): Un système de sécurité de site Web qui surveille et contrôle le trafic entrant sur votre site Web via un réseau de serveurs placé au milieu.

Médecine légale: Processus consistant à identifier qui a attaqué un site Web et comment il l’a fait.

g

Chapeau gris: Le terme «chapeau gris», alternativement orthographié «greyhat» ou «chapeau gris», fait référence à un pirate informatique ou à un expert en sécurité informatique qui peut parfois enfreindre les lois ou les normes éthiques typiques, mais n’a pas l’intention malveillante typique d’un chapeau noir. pirate.

H

Pirate: Un utilisateur informatique avancé dont les connaissances et l’expertise facilitent les activités hors normes, telles que la protection ou l’exploitation des propriétés en ligne.

Hacktivisme: Mettre en œuvre un hack afin de poursuivre des objectifs politiques.

Durcissement: Processus de sécurisation d’un site Web pour réduire sa vulnérabilité globale, appelé surface d’attaque.

Heuristique: Processus de détection des modèles de comportement dans les logiciels malveillants de sites Web complexes pour identifier les nouvelles menaces et les logiciels malveillants hautement conditionnels.

HTTP (S) / SSL / TLS: Les composants d’une adresse Web qui signifient des données seront cryptés.

je

Sauvegardes incrémentielles: Processus de sauvegarde uniquement des nouveaux fichiers qui ont changé depuis la dernière sauvegarde réussie afin d’économiser de l’espace.

Vérification de l’intégrité: Processus de comparaison des fichiers de site Web actuels avec une bonne version connue des fichiers pour identifier les compromis potentiels.

Système de détection d’intrusion (IDS): Une application en ligne qui surveille une propriété Web pour les hacks ou autres activités indésirables.

L

Défenses en couches: Le principe de combiner plusieurs contrôles de sécurité pour protéger un site Web contre une catégorie spécifique d’attaque. Voir: Défense en profondeur.

Accès le moins privilégié: Le principe d’accorder des autorisations uniquement aux utilisateurs qui ont vraiment besoin d’un accès, et aussi longtemps qu’ils en ont besoin.

Inclusion de fichiers locaux (LFI): Une attaque sur les champs de saisie vulnérables fournis par l’utilisateur, permettant à un attaquant d’exécuter du code à partir d’un fichier malveillant qui se trouve déjà sur le serveur.

M

Mailer (PHP): Une attaque utilisant un fichier PHP malveillant sur le serveur utilisé pour envoyer des spams en utilisant les ressources de votre site Web.

Redirection malveillante: Une attaque qui envoie automatiquement les visiteurs de la page infectée vers un autre emplacement.

Malware: Logiciel conçu pour effectuer une activité non autorisée ou illégale une fois installé sur du matériel ou des applications compromis.

Malvertising: Une attaque utilisée pour infecter des sites Web qui diffusent des annonces en diffusant des annonces malveillantes via une vulnérabilité du réseau publicitaire.

L’homme au milieu: Un hack où les données entre deux parties sont interceptées par un utilisateur non autorisé (l’homme au milieu).

Métadonnées: Données destinées aux navigateurs Web qui décrivent le contenu d’une propriété en ligne, littéralement «données sur les données».

Authentification multifacteur: Voir Authentification à deux facteurs.

O

Obfuscation: Processus de chiffrement du code pour garder le contenu caché mais toujours exécutable, généralement utilisé pour cacher les logiciels malveillants ou le code propriétaire.

P

Gestionnaire de mots de passe: Une application sécurisée qui remplit automatiquement les informations de connexion, permettant aux utilisateurs d’utiliser des noms d’utilisateur et des mots de passe plus sécurisés.

Charge utile: Un compromis de sécurité de site Web impliquant un morceau spécifique de code malveillant qui délivre une action nuisible.

Pharma Hack: Une attaque impliquant la manipulation de facteurs SEO sur le site Web infecté pour produire des publicités pharmaceutiques, des mots clés, des liens et des métadonnées.

Phishing (ou spear phishing): Une attaque utilisant un faux contenu qui incite les utilisateurs sans méfiance à saisir des informations personnelles et des informations d’identification.

Escalade de privilèges: Une attaque qui utilise une vulnérabilité pour obtenir des privilèges d’accès élevés qui ne devraient pas être accordés.

R

Ransomware: Un type de malware qui bloque l’accès à une propriété en ligne jusqu’à ce qu’une rançon soit versée à l’attaquant.

Reconnaissance: Une séquence d’attaque où l’attaquant recueille les sites Web cibles et des informations à leur sujet avant la phase d’identification de la vulnérabilité.

Assainissement: Un système ou service de sécurité de site Web qui supprime tous les logiciels malveillants, les portes dérobées, le phishing, la malvertisation et toute infection du site Web.

Exécution de code à distance: Une attaque sur du code vulnérable qui permet à l’attaquant d’accéder à distance à l’ordinateur ou au site Web cible.

Inclusion de fichiers à distance (RFI): Une attaque sur des champs de saisie vulnérables fournis par l’utilisateur, permettant à un attaquant de télécharger ou d’exécuter des fichiers malveillants à distance sur le serveur du site Web.

Proxy inverse: Un système de sécurité de site Web qui envoie du trafic vers un serveur pour filtrer et transmettre uniquement du trafic propre au site Web protégé. Voir: Réseau de diffusion de contenu

Scan à distance: Le processus de numérisation du code source du site Web comme un visiteur le verrait, sans aucun accès à l’environnement principal. Voir: Analyse côté serveur

Accès root: Niveau d’autorisation qui permet d’accéder à tous les fichiers et systèmes constituant une propriété en ligne.

S

Salaison: Une couche supplémentaire de sécurité par mot de passe pendant le processus de hachage qui ajoute un composant unique à un mot de passe.

Empoisonnement des moteurs de recherche (SEP): Une attaque qui modifie les métadonnées Titre et Description sur les sites Web infectés pour afficher les mots clés de spam dans les pages de résultats de recherche.

Position de sécurité: Le principe de sensibilisation à la sécurité du site et de vigilance pour maintenir des défenses solides et une compréhension des risques.

Spam SEO: Une attaque qui infecte les sites Web avec des mots-clés et des liens de spam pour tenter de tromper les moteurs de recherche afin de classer le contenu malveillant avec un résultat plus élevé.

Analyse côté serveur: Processus d’analyse d’un site Web à partir de l’environnement principal pour évaluer chaque ligne de code source. Voir: Scan à distance

Ingénierie sociale: L’utilisation de la tromperie pour manipuler des individus en divulguant des informations confidentielles ou personnelles qui peuvent être utilisées à des fins frauduleuses.

Usurpation d’identité: Une attaque qui se dissimule en prétendant provenir d’une fausse source, comme une adresse e-mail, des adresses IP, un référent, une chaîne d’agent utilisateur.

Spyware: Un logiciel malveillant qui collecte des informations sur un utilisateur, puis les transmet à un autre utilisateur non autorisé.

Injection SQL: Une attaque où l’attaquant entre du code malveillant dans des zones de saisie de texte sur le site Web qui envoie des séquences d’attaque au serveur du site Web.

T

Troyen: Malware qui déguise son objectif en légitime, mais délivre ensuite une charge utile malveillante lors de l’exécution.

Authentification à deux facteurs (2FA): Le principe de l’ajout d’une couche d’authentification après votre mot de passe, généralement à partir d’une application générateur de code. Également appelé authentification multifacteur.

U

L’accès non autorisé: Tout accès à une propriété en ligne qui ne passe pas par les protocoles de sécurité établis.

Injection d’URL: Une attaque où un pirate crée des pages supplémentaires sur une propriété en ligne. Lorsqu’elles sont visitées, ces pages exécutent une attaque, telle que la redirection de visiteurs.

V

VPN: Acronyme de «réseau privé virtuel», qui s’étend sur un réseau public et permet aux utilisateurs d’accéder aux données comme s’ils se trouvaient dans un environnement sécurisé.

Patch virtuel: Processus de sécurisation des vulnérabilités via une application ou un logiciel tiers, plutôt que par le fournisseur d’origine.

Virus: Un programme malveillant qui, lorsqu’il est injecté dans une propriété en ligne, se réplique en piratant des fichiers et des applications afin d’ajouter son propre code.

Vulnérabilité (logiciel): Un risque de sécurité de site Web impliquant une faille dans le code en cours d’exécution sur votre site Web qu’un attaquant obtiendrait un accès non autorisé.

W

WAF: Acronyme de «pare-feu d’application Web», une mesure de sécurité tierce qui surveille et bloque le trafic malveillant vers la propriété en ligne qu’elle protège.

Logiciel malveillant du site Web: Un compromis de sécurité de site Web qui infecte le site Web avec un code malveillant conçu pour exécuter des actions nuisibles.

Chapeau blanc: Un hacker dont les connaissances et l’expertise lui permettent d’identifier les vulnérabilités et les attaques afin de faire progresser la pratique de la sécurité.

X

Cross-Site Scripting (XSS): Une attaque utilisant une vulnérabilité qui permet à un attaquant d’injecter des scripts malveillants dans une page, qui est ensuite utilisée pour attaquer les visiteurs du site Web.

Z

Zero-Day: Une vulnérabilité logicielle qui n’a pas encore été révélée au public, ce qui signifie qu’aucun correctif n’est disponible pour s’y protéger.

Conclusion

Une communication claire et précise est cruciale pour atténuer les menaces. Il garantit que les ressources sont allouées correctement et que toutes les parties travaillent vers un objectif commun. Nous espérons que ce glossaire permettra votre propre communication à mesure que vous réussirez en ligne. Inscrivez-vous à notre blog sur la sécurité du site Web et continuez à apprendre!