Vocabulaire cyber

cybersecurity

1/16/20258 min temps de lecture

Vocabulaire informatique :

RADIUS : Remote Authentication Dial In User Service : port 1812

CIA : Confidentiality, Intégrity and Availability. Voici ce que signifie chaque terme :

Obfuscated : Ce terme est couramment utilisé en sécurité informatique et signifie "obfusqué" en français. L'obfuscation désigne le processus de rendre un code ou des données intentionnellement difficiles à lire ou à comprendre, souvent pour protéger des informations sensibles ou empêcher l'ingénierie inverse.
Par exemple :
Un malware peut obfusquer son code pour échapper à l'analyse des antivirus.
Une application peut obfusquer son code source pour protéger sa propriété intellectuelle.

Spoofing : usurpation d’identité.

DoS et DDoS (Denial of Service / Distributed Denial of Service)
Définition
: Une attaque visant à rendre un service ou un site web indisponible en le saturant de requêtes massives (DDoS implique plusieurs machines attaquantes).

Phishing
Définition
: Technique de manipulation visant à inciter une victime à fournir des informations sensibles (mots de passe, coordonnées bancaires) en se faisant passer pour une entité de confiance, souvent via des e-mails ou des sites web falsifiés.
Exemple : Un e-mail prétendant provenir de votre banque, vous demandant de "vérifier votre compte" en cliquant sur un lien.

Malware (Malicious Software)
Définition
: Logiciel malveillant conçu pour endommager ou perturber un système informatique.
Exemples courants : Virus, chevaux de Troie, ransomwares, vers.

Spyware
Définition
: Malware conçu pour espionner les utilisateurs en collectant des données sans leur consentement.
Exemple : Logiciels qui suivent vos habitudes de navigation pour voler vos données personnelles.


Ransomware
Définition
: Type de malware qui chiffre les fichiers d'une victime et exige une rançon (souvent en cryptomonnaie) pour les déverrouiller.
Exemple célèbre : WannaCry, qui a touché des milliers d'entreprises en 2017.

XSS (Cross-Site Scripting)
Définition
: Une attaque où un attaquant injecte des scripts malveillants dans une page web, affectant les utilisateurs qui visitent cette page.
Objectif : Voler des cookies, rediriger les utilisateurs vers des sites malveillants ou exécuter des actions à leur insu.


Man-in-the-Middle (MITM)
Définition
: Une attaque où un attaquant intercepte les communications entre deux parties pour les espionner ou les manipuler.
Exemple : Sur un réseau Wi-Fi public, un attaquant peut intercepter vos identifiants si les connexions ne sont pas chiffrées.

Zero-Day
Définition
: Une vulnérabilité dans un logiciel qui est exploitée par des attaquants avant que le développeur n'en soit informé et ne publie un correctif.
Danger : Les entreprises n'ont pas de moyen immédiat de se protéger.

Social Engineering (Ingénierie sociale)
Définition
: Manipulation psychologique des individus pour les inciter à divulguer des informations sensibles ou à effectuer une action.
Exemple : Appeler un employé en prétendant être du service informatique pour lui demander son mot de passe.

Exploit
Définition
: Code ou outil utilisé pour exploiter une vulnérabilité dans un logiciel ou un système.
Exemple : Exploiter une faille dans un CMS pour en prendre le contrôle.

Privilege Escalation (Élévation de privilèges)
Définition
: Exploitation d'une faille pour obtenir des droits d'accès supérieurs à ceux autorisés initialement.
Exemple : Passer d'un utilisateur standard à un administrateur système.

Botnet
Définition
: Réseau de machines compromises (bots) contrôlées à distance par un attaquant pour effectuer des tâches malveillantes, comme des attaques DDoS.
Exemple : Le botnet Mirai, utilisé pour saturer des serveurs en 2016.

Honeypot
Définition
: Système ou serveur délibérément vulnérable conçu pour attirer et piéger les attaquants afin de surveiller leurs comportements.

Session Hijacking
Définition
: Prise de contrôle d'une session utilisateur active en volant un cookie ou une autre méthode d'identification.

CVE (Common Vulnerabilities and Exposures) :
Le MITRE gère le système CVE, qui attribue des identifiants uniques à des vulnérabilités spécifiques (ex. : CVE-2023-12345).
Cela permet aux organisations de suivre, évaluer et corriger les vulnérabilités de manière cohérente.

CWE (Common Weakness Enumeration) :
Une liste des faiblesses dans le code ou les conceptions système qui peuvent entraîner des vulnérabilités.
Ex. : Failles XSS (Cross-Site Scripting) ou les injections SQL.

PSSI : Politique de séccurité du système d’information

RGPD : Reglementation général sur la protection des données

ANSSI : Agence National de la sécurité et du système d’information

DSI / RSI (Directeur Résponsable du système d’information

RSSI Résponsable de la sécurité du système d’information

PSSI Politique de la sécurité du système d’information

MCO : Maintien en Condition Opérationel

PASSI : Prestaire d’audit de la sécurité du système d’informtion

IPS Intrusion Prévention système

IDS Intrusion Déctection système

PRI Plan de reprise Informatique

PCI Plan Continuité informatique

PRA Plan Reprise Activité

PCA Plan Continuité Activité

OTP One Time Password

WAF Web Application Firewall

RGAA : Référentiel General d’amélioration de l’accessissibilité

TCO Total Cost Ownership

ITIL Iformation Technology Infrastructure Library

WEBMEM : WEB Based Entreprise Management va avec WMI et CMI Common Information Model


Connaissance des organismes de lutte et d’information contre les risques Cyber

ANSSI : Agence National de la sécurité et du système d’information

CESIN : Club des Experts de la Sécurité de l’Information et du Numérique

CLUSIF, Club de la sécurité informatique Français

MITRE : Le sigle MITRE vient de "MIT Research Establishment", qui était son nom original lorsqu'il a été fondé en 1958. Bien que l'organisation ne soit plus officiellement liée au Massachusetts Institute of Technology (MIT), elle a conservé cette racine historique dans son nom.

NIST : National Institute of Standards of Technology

CIS : Center for Internet Security

https://learn.cisecurity.org/benchmarks CIS Benchmark : guide de bonne pratique du CIS

SASE :
En cybersécurité, SASE signifie Secure Access Service Edge (en français, « Bordure de Service d'Accès Sécurisé »). C'est un concept introduit par Gartner en 2019, qui représente une approche moderne de la sécurité réseau pour répondre aux besoins des entreprises qui adoptent le cloud et des environnements de travail distribués.

Définition de SASE

Le SASE est un cadre qui combine des fonctionnalités de réseau et de sécurité dans une solution unifiée basée sur le cloud. Il vise à fournir une connectivité sécurisée à tous les utilisateurs, où qu'ils se trouvent, et à toutes les ressources (applications, données, services, etc.), qu'elles soient hébergées dans un centre de données ou dans le cloud.

Composants principaux de SASE

  1. SD-WAN (Software-Defined Wide Area Network) :

    • Permet une connectivité réseau flexible, optimisée et basée sur des logiciels. Il choisit automatiquement les meilleurs chemins réseau en fonction des performances et des coûts.

  2. Sécurité basée sur le cloud :

    • Fournit des outils de sécurité directement intégrés dans le réseau, notamment :

      • CASB (Cloud Access Security Broker) : Contrôle l'accès aux applications cloud et protège les données sensibles.

      • FWaaS (Firewall as a Service) : Firewall dans le cloud pour filtrer le trafic entrant et sortant.

      • SWG (Secure Web Gateway) : Protège contre les menaces web et bloque l'accès aux sites malveillants.

      • ZTNA (Zero Trust Network Access) : Accorde un accès granulaire basé sur le principe de la confiance minimale (« Zero Trust »).

  3. Zero Trust :

    • Une approche qui vérifie systématiquement l’identité et les permissions des utilisateurs avant de leur accorder l'accès aux ressources, peu importe leur emplacement.

  4. Gestion centralisée :

    • Tout est géré à partir d'une console unique, ce qui simplifie les opérations et permet une meilleure visibilité.

Pourquoi SASE est important ?

Avec la transformation numérique, les anciens modèles de sécurité basés sur des périmètres fixes (comme le pare-feu dans un centre de données) ne suffisent plus. Voici pourquoi SASE est devenu essentiel :

  • Travail à distance : Les employés travaillent de partout (domicile, coworking, etc.), et SASE leur fournit un accès sécurisé sans avoir besoin d'être sur site.

  • Applications cloud : Les entreprises utilisent de plus en plus de services cloud (SaaS, IaaS), et SASE protège ces connexions.

  • Simplification : En combinant les outils de réseau et de sécurité, SASE réduit la complexité et les coûts opérationnels.

  • Menaces avancées : SASE offre une protection moderne, adaptée aux cyberattaques sophistiquées actuelles.

Exemple de fonctionnement :

  • Un employé à distance veut accéder à une application hébergée dans le cloud.

  • Le trafic passe par le SD-WAN de l'entreprise.

  • Les outils SASE (comme ZTNA, FWaaS ou CASB) vérifient :

    • L'identité de l'utilisateur.

    • La conformité de l'appareil.

    • La sécurité du trafic.

  • Une fois validé, l'accès est accordé, tout en s'assurant qu'aucune menace ne traverse le réseau.

En résumé :

SASE combine le réseau et la sécurité dans une solution basée sur le cloud pour répondre aux besoins des entreprises modernes en matière de connectivité et de protection. Cela devient particulièrement pertinent pour les organisations distribuées qui s'appuient sur le cloud et le télétravail.

Qu'est-ce que le MITRE ?

Le MITRE Corporation est une organisation qui soutient divers gouvernements dans le monde en fournissant des conseils techniques et stratégiques. Elle travaille dans plusieurs domaines, notamment la défense, la santé, l'aérospatiale, et surtout la cybersécurité.

En cybersécurité, le MITRE est célèbre pour avoir développé plusieurs cadres (frameworks) et outils qui aident à analyser, détecter, et prévenir les cyberattaques.

Contributions principales du MITRE en cybersécurité

  1. MITRE ATT&CK Framework :

    • ATT&CK signifie Adversarial Tactics, Techniques, and Common Knowledge.

    • C'est un cadre de référence qui documente les tactiques (objectifs des attaquants) et techniques (méthodes utilisées pour atteindre ces objectifs) basées sur des observations réelles.

    • Il couvre plusieurs domaines :

      • Enterprise ATT&CK : Tactiques et techniques utilisées contre des systèmes classiques comme Windows, macOS, Linux, etc.

      • Mobile ATT&CK : Techniques ciblant les appareils mobiles.

      • ICS ATT&CK : Techniques visant les systèmes de contrôle industriels.

    • Utilisation :

      • Identifier les tactiques et techniques utilisées dans une cyberattaque.

      • Améliorer les défenses en simulant des attaques connues.

      • Prioriser les mesures de sécurité.

  2. MITRE D3FEND :

    • Un complément au cadre ATT&CK.

    • Il fournit une taxonomie des techniques défensives utilisées pour contrer les tactiques et techniques documentées dans ATT&CK.

    • Objectif : Aider les organisations à construire des stratégies de défense précises.

  3. CVE (Common Vulnerabilities and Exposures) :

    • Le MITRE gère le système CVE, qui attribue des identifiants uniques à des vulnérabilités spécifiques (ex. : CVE-2023-12345).

    • Cela permet aux organisations de suivre, évaluer et corriger les vulnérabilités de manière cohérente.

  4. CWE (Common Weakness Enumeration) :

    • Une liste des faiblesses dans le code ou les conceptions système qui peuvent entraîner des vulnérabilités.

    • Ex. : Failles XSS (Cross-Site Scripting) ou les injections SQL.

  5. Caldera :

    • Un outil d'automatisation pour simuler des cyberattaques en utilisant les techniques documentées dans ATT&CK.

    • Objectif : Tester les défenses de votre organisation dans un environnement contrôlé.

Pourquoi le MITRE est important en cybersécurité ?

  • Comprendre les attaquants : Grâce au cadre ATT&CK, les professionnels de la cybersécurité peuvent mieux comprendre comment les attaquants opèrent.

  • Améliorer les défenses : D3FEND et ATT&CK aident à aligner les outils de défense sur les tactiques des attaquants.

  • Priorisation des risques : Avec les CVE et CWE, les entreprises peuvent évaluer quelles vulnérabilités doivent être corrigées en priorité.

  • Tests et audits : Des outils comme Caldera permettent de tester les systèmes contre des scénarios d'attaque réalistes.

Exemple d'utilisation du MITRE ATT&CK :

Supposons qu'une entreprise subit une attaque où des pirates accèdent à des informations sensibles en utilisant des identifiants volés.

  1. Les analystes de sécurité identifient que la technique utilisée est appelée "Credential Dumping" (vol d'identifiants).

  2. En consultant le cadre ATT&CK, ils découvrent la tactique associée (Credential Access) et des moyens de défense recommandés (comme la surveillance des outils utilisés pour le dumping).

  3. Ils mettent en place des solutions pour empêcher cette technique à l'avenir.

En résumé :

Le MITRE fournit des outils, des cadres et des ressources essentielles pour aider les organisations à comprendre, détecter et contrer les cybermenaces. Le cadre ATT&CK est particulièrement populaire pour cartographier les tactiques et techniques des attaquants.