Voici une liste exhaustive avec leur description des menaces d'hier et d'aujourd'hui...
Nom anglais | Nom français | Fonctionnement/but | Comment l'attrape-t-on ? |
0day | faille 0day | Faille dont un exploit a été publié le jour même, et donc exploitable avant qu'un correctif ne soit publié ou que les antivirus soient capables de le détecter. Voir exploit, flaw. | |
---|---|---|---|
adware | logiciel publicitaire (publiciel) | Logiciel qui affiche des publicités intempestives, ou ajoute des barres dans le navigateur, et dont on ne vous a pas laissé la possibilité de refuser l'ajout. Voir popup. | Exécution du fichier |
ARP poisoning (ARP spoofing) | empoisonnement ARP | Programme qui envoie de fausses informations ARP sur un réseau local afin d'usurper une IP, afin de détourner, corrompre, bloquer le trafic de l'IP | Dans un réseau local |
AutoRun | AutoRun | Programme qui utilise le démarrage automatique de média, généralement sur clé USB pour infecter la machine. | Insertion d'une clé USB/CD/Disque externe ou parcours d'un partage réseau infecté |
backdoor | porte dérobée | Faille de sécurité dans un système, afin qu'une personne mal attentionnée puisse entrer dans le système | Utilisation d'un système/logiciel vérolé ou non à jour |
bot | robot | Programme automatisé installé sur une machine, qui la rend manipulable de l'extérieur, généralement pour effectuer des DOS ou des campagnes de spam. | Exécution du fichier |
botnet | réseau de PC zombie | Réseau formé de milliers de bots, voir bot. | |
cookie | cookie | Fichier texte, qui n'est pas une menace. Il permet de stocker des informations sur notre visite d'un site (se souvenir de nous afin de garder notre panier, rester connecter au site…) et tracer notre visite afin d'afficher des publicités ciblées. | Sur un site |
crack | crack | Logiciel permettant de modifier un autre logiciel installé dans la machine, afin de pouvoir l'utiliser sans avoir à acheter de licence légale. Voir keygen. | Exécution du fichier |
crimeware | logiciel criminel | Logiciel dont le but est de voler une identité. | Exécution du fichier |
DDOS | Déni de service distribué | Attaque DOS à grande échelle, en utilisant plusieurs machines sources. Voir DOS. | Service réseau |
defacing | défacemment/ défiguration | Consiste à modifier la page d'accueil d'un site web que l'on vient de pirater, afin d'y inscrire le nom du pirate ou un slogan. | Sur un site |
dialer | numéroteur | Programme qui utilise le modem de l'ordinateur afin d'appeler des numéros surtaxés, pour enrichir les pirates. | Exécution du fichier |
DNS poisoning (DNS spoofing) | empoisonnement DNS | Attaque de serveurs DNS afin de faire passer de fausses requêtes pour des requêtes valides faisant autorité, faussant les résultats DNS des internautes. Voir phishing, pharming. | Sur Internet |
DOS (deny of service) | Déni de service | Attaque réseau dont le but est d'envoyer assez de requêtes pour surcharger un serveur afin qu'il s'écroule | Service réseau |
dropper | Fichier conteneur, servant à transporter la menace, généralement un virus. | Exécution du fichier | |
exploit | exploit | Code écrit spécifiquement afin d'exploiter une faille de sécurité. Voir flaw. | |
fakeAV | faux antivirus | Logiciel se disant antivirus gratuit : il détecte des virus qui n'en sont pas pour effrayer le visiteur d'un site, vous demande de télécharger la version gratuite. Puis après un scan, il détecte encore plus de virus, et vous demande d'acheter la version payante pour supprimer ces virus. | Exécution du fichier |
false positive | faux positif | Fichier qui a été considéré comme menace par un anti-virus, alors que le fichier est sûr. | |
flaw (vulnerability) | faille (vulnérabilité) | Logiciel, système d'exploitation ou tout autre matériel électronique qui possède une brèche, c’est-à-dire qui peut avoir un comportement inattendu lorsque l'on envoie certaines données spécifiques parce que ce logiciel n'a pas prévu ce cas. Ce comportement peut être ensuite utilisé à des fins de piratage. Une mise à jour est nécessaire pour combler une faille. Voir exploit. | |
flood | inondation | Action d'envoyer en répétition un message sur IRC pour rendre un channel impossible à suivre. | Sur un serveur de chat |
Google bombing | Technique consistant à modifier une réponse de Google en ajoutant dans des milliers de sites, un message avec un lien. Ce lien à pour texte, les termes de recherche Google, et pour adresse, le site qui s'affichera si on clique sur le résultat Google. | Sur Google | |
hacktool | programme de piratage | Programme fournissant des outils pour pirater (comprendre attaquer) des machines ou des serveurs. | Exécution du fichier |
hoax | canular | Généralement une chaîne de mail vous annonçant qu'un service va devenir payant ou une autre rumeur, et vous demandant d'envoyer ce message à tous vos amis pour soutenir l'opération. | Laisser son adresse e-mail |
honey pot | pot de miel | Serveur, service, espace disque… vaguement protégé, dont le but est de piéger les pirates. C'est un appât que l'on surveille soit pour surveiller un groupe pirate particulier, soit pour faire miroiter les pirates. Utilisé par les grandes sociétés contre l'espionnage industriel. | Sur Internet |
HPP (http parameters pollution) | pollution des paramètres http | Attaque dont on insère un paramètre inattendue dans une URL, que l'on distribue. Les usagers qui ouvrent la page affichent une page dont les formulaires peuvent être corrompus. | Cliquer sur un lien |
IP spoofing | usurpation d'adresse IP | Technique qui consiste à envoyer des paquets sur le réseau, en spécifiant en IP source une IP qui n'est pas la nôtre. | Dans un réseau local ou Internet |
keygen | générateur de clé | Programme capable de générer une clé valide pour un logiciel afin d'activer ce logiciel sans payer de licence légale. Certains keygen embarquent des virus avec eux. Voir crack. | Exécution du fichier |
keylogger (keystroke logger) | Ecouteur de frappe au clavier | Programme espion qui écoute le clavier afin de mémoriser tout le texte tapé, pour voler les mots de passe ou numéro de carte bancaire. Voir spyware. | Exécution du fichier |
macro | macro | Fonctions des logiciels Office tels que Word, Excel, Powerpoint, Access, qui permettent d'exécuter du code, qui peut être malicieux. Voir malicious code. | Exécution du fichier Office |
malicious code | code malicieux | voir ver. | |
malware | logiciel malveillant (maliciel) | Ensemble des menaces | |
Packet fragment (threadop) | fragmentation de paquet | Attaque par déni de service en envoyant des paquets fragmentés qui peuvent être mal gérés par certains SE. Voir PoD. | Dans un réseau local ou Internet |
password crack | crack de mot de passe | Logiciel permettant de retrouver le mot de passe d'un fichier crypté, d'une archive cryptée, d'un fichier Office crypté, des mots de passe sauvegardés dans le système, mot de passe sauvegardés dans les navigateurs ou tout autre logiciels, mot de passe d'un réseau wifi (clé WEP/WPA) ... | Exécution du fichier |
pharming | dévoiement | Technique qui redirige les requêtes DNS (généralement en modifiant les paramètres réseaux) vers un serveur DNS frauduleux, qui renverra des réponses DNS qui renvoient vers des sites frauduleux. Voir phishing, DNS poisoning. | Dans un réseau local, puis sur Internet |
phishing | hameçonnage | Site ou message se faisant passer pour une personne ou société honnête. Généralement on reçoit un mail d'une banque nous indiquant de mettre à jour nos informations bancaire en cliquant sur un lien. On arrive sur une page ressemblant à la page de la dite banque, mais les informations tapées seront utilisées par les pirates pour retirer de l'argent sur votre vrai compte. Voir scam. | Cliquer sur un lien |
ping flood | inondation par ping | Attaque par déni de service en envoyant un grand nombre de paquet ICMP de type PING. Il faut envoyer plus de paquets que la connexion de la machine de destination est capable d'en recevoir, la machine n'a plus de bande passante disponible. Voir DoS, UDP flooding. | Sur Internet |
PoD (ping of death) | ping de la mort | Attaque par déni de service en envoyant des paquets invalides ICMP de type PING qui pouvait provoquer un crash des vieux SE. Voir Packet fragment. | Dans un réseau local ou Internet |
popup | fenêtre surgissante | Fenêtre qui s'ouvre au début, ou pendant, ou à la fermeture d'une page web, généralement de la publicité. Voir adware, fakeAV. | Sur un site |
rogue software | logiciel escroc | Logiciel qui vol des fichiers, et demande une rançon en l'échange de fonctionnalités, généralement désinfecter des fichiers, décrypter des fichiers… Voir fakeAV, scareware. | Exécution du fichier |
rootkit | mouchard | Programme qui s'installe dans le noyau du système, où il peut résider caché. Il intercepte les fonctions de base du système pour les remplacer. | Exécution du fichier |
scam | escroquerie | Message vous demandant une petite somme d'argent, contre une promesse d'une grosse somme d'argent, par exemple "vous avez gagné". Voir phishing. | Laisser son adresse e-mail |
scareware | logiciel nuisible | voir faux-antivirus. | Exécution du fichier |
SEO poisoning | empoisonnement de référencement | Technique permettant de modifier illégalement le positionnement d'un site Internet dans les moteurs de recherche. | Sur un site |
smurfing | smurfing | Attaque par déni de service en envoyant des paquets ICMP broadcast avec comme IP de destination, l'IP source, ce qui a pour effet de créer un déni de service dans tout le réseau. Voir DoS. | Dans un réseau local |
spam | courrier indésirable (ou pourriel) | Message électronique contenant généralement de la publicité que l'on reçoit dans notre boîte et dont on n'arrive pas à se désabonner. | Laisser son adresse e-mail |
spyware | logiciel espion (espiogiciel) | Logiciel dont le but est d'espionner la personne, afin d'en récupérer des informations telles que des mots de passe ou numéro de carte bancaire. Voir keylogger. | Exécution du fichier |
SQL injection | injection SQL | Attaque utilisant une faille de sécurité d'un serveur web, en insérant une donnée spéciale qui change le comportement d'une requête SQL, afin généralement d'usurper une identité ou de récupérer le contenu d'une table | Serveur web avec base de données |
SYN flood | inondation de la couche TCP | Attaque par déni de service en envoyant un grand nombre de paquet TCP de type SYN, indiquant une volonté de créer une nouvelle connexion TCP, mais l'attaquant n'y répond pas. Le serveur se retrouve avec des milliers de connexions en cours de création. Le serveur ne pourra plus créer de nouvelles connexions. Voir DoS. | Dans un réseau local ou Internet |
trojan (horse) | troyen (cheval de Troie) | Programme qui n'effectue pas l'opération qu'il est censé effectuer. Généralement sans se faire détecter, il ouvre une backdoor. Voir backdoor. | Exécution du fichier |
trojan Downloader | téléchargeur de troyen | Programme léger dont le but est de télécharger et exécuter un ou plusieurs troyen. Voir trojan. | Exécution du fichier |
UDP flooding (fraggle attack) | inondation par paquet UDP | Attaque par déni de service en envoyant un grand nombre de paquet UDP, pour créer un UDP Packet Storm ce qui créé une congestion réseau car les paquets UDP sont prioritaires et n'ont pas de gestion de congestion, à l'instar des paquets TCP. La machine cible n'a plus de bande passante TCP disponible. Voir DoS, ping flood. | Dans un réseau local ou Internet |
virus | virus | Programme dont le but premier est de se répliquer soit en infectant les autres fichiers de la machine, soit en s'envoyant aux contacts de l'utilisateur, par exemple par mail. La plupart du temps, ils essaient de nuire. | Exécution du fichier |
wabbit | autorépliquant | Programme qui s'autoréplique jusqu'à saturation du disque dur. Voir virus. | Exécution du fichier |
wardriving | attaque en mobilité | Attaque en déplacement, généralement dans une voiture (d'où son nom), dont le but est de pirater des réseaux Wifi. Voir password cracking. | En Wifi |
worm | ver | Code malicieux qui utilise une faille de sécurité (initialement les failles des logiciels de messagerie) pour s'exécuter sur la machine cible. Le but est généralement de nuire, se répliquer, voler des informations… | Sur un site, ouverture d'un média (e-mail, image, vidéo, musique, flash...) infecté via un programme non mis à jour |
XSS (cross site scripting) | script de sites croisés | Attaque dont le but est de récupérer des données d'un site via une faille dite XSS. Le site A affiche des données d'un site B, mais le site B affiche des données formatées spécifiquement pour que le pirate récupère les informations du site A, généralement les cookies. Voir cookie. | Serveur web |