Définitions

Définitions des logiciels malwares

  • Malware : ensemble de code(s) malveillant(s)
  • Vulnérabilité : faiblesse dans un système (dans un logiciel, une configuration, physiquement, un processus, etc.)
  • Exploit : partie du malware exploitant une ou plusieurs vulnérabilités
  •  Virus : malware se répliquant dans d’autres applications, fichiers, sur le même hôte, etc.
  • Ver : malware se répliquant et se rependant à d’autres système, pas besoin d’une intervention pour se répliquer
  • Cheval de Troie : malware servant principalement de porte d’entrée et d’accès dérobé
  • Logiciel espion : malware visant à espionner l’utilisateur (frappes clavier, captures d’ écran, webcam, micro, etc.)
  • Rootkit : code visant à dissimuler un malware de l’utilisateur / administrateur
  • Backdoor : accès dérobé (souvent caché) sur un système
  •  IOC : indicateur de compromission (nom de fichier, hash, URL, clé de registre, etc.) typique d’une compromission / d’une campagne d’attaque
  • Threat Intelligence : pour sa partie technique, ensemble d’IOC connus et visant à être utilisés pour détecter des compromissions
  • Programme : ensemble d’instructions (compilées ou non) visant a être exécutées
  • Processus : instance d’un programme reposant sur un unique espace mémoire et un ou plusieurs threads
  • Espace mémoire : espace réservé par un processus dans la mémoire vive
  •  Thread : fil d’exécution ayant sa propre pile
  • Bibliothèque : collection de routines pouvant être intégrées à un programme statiquement (lors de la compilation) ou dynamiquement (à l’exécution), ex. .dll sur Windows.
  •  Assembleur : langage de bas niveau représentant les instructions-machine sous une forme lisible par les humains.
  • Dropper : C’est le logiciel qui va percer dans la machine, et qui va faire le mal dans une machine en general.
  • Mothership: serveur pirate sur un darkweb par exemple

Darknet ou Darkweb (réseaux profonds): Les darknets ou darkweb sont des réseaux d’échange de fichiers en ligne qui assurent l’anonymat aux utilisateurs au moyen de technologies de chiffrement et de cybersécurité. Ils permettent aux criminels de négocier leurs produits et leurs services illégaux sur Internet et d’éviter d’être repérés sur des réseaux anonymes. Ces réseaux sont attrayants pour ceux qui se livrent à des activités criminelles parce qu’ils dissimulent les transactions en ligne, comme l’achat et la vente de drogues illégales, de fichiers piratés (renseignements personnels), de pornographie juvénile, de biens contrefaits et d’autres produits illicites.

Réseau infonuagique («Cloud Computing») : Exploitation d’applications et de stockage d’information dans des serveurs informatiques distants par l’intermédiaire de l’Internet. C’est une délocalisation d’infrastructure informatique pour plusieurs entreprises et c’est l’accessibilité à plusieurs logiciels et services partagés pour les particuliers (utilisateurs).

WiFi («Wireless Fidelity») : Réseau sans fil qui permet de relier des équipements informatiques par des ondes radio. Les réseaux sans fil sont gérés par le standard de télécommunication IEEE 802.11.

6LoWPAN («Low Power Wireless Personnal Area Network»): Standard de télécommunication (IEEE 802.15.4) pour appareil à faible consommation électrique fonctionnant avec IPv6 pour assurer la communication entre les ordinateurs traditionnels et les objets intelligents (IoT).

LAN («Local Area Network») : Réseau informatique local qui relie des ordinateurs dans une zone limitée. Les réseaux internes sont constitués de plusieurs segments de réseau qui ont été établis par des LANs.

VLAN («Virtual Local Area Network») : Réseau informatique local virtuel qui relie des ordinateurs dans une zone virtuelle.

Pare-feu («Firewall») : Dispositif de filtrage réseau pour protéger les entrées et les sorties d’un réseau privé et contrôler le trafic interne d’un réseau privé.

Routeur : Dispositif réseautique qui gère les transferts des données entre différents réseaux informatiques. Des tables de routage des adresses IP sont utilisées et contrôlées par le protocole TCP/IP défini par les normes IPv4 et IPv6.

Réseau de confiance («Trusted Network») : Réseaux informatiques privés où deux entités ou deux entreprises possèdent une certaine visibilité sur les règles de conformité à la sécurité.

VPN («Virtual Private network») : Un protocole de réseau privé virtuel permettant l’accès à distance à des réseaux privés. VPN utilise un ensemble de protocoles sécurisés qui permet l’accès à distance comme si les utilisateurs étaient branchés sur leurs réseaux privés internes.

Segment Internet: Zone d’accès externe à l’internet.

Segment DMZ (¨Demilitarized Zone¨): Zone qui relie le réseau interne de l’entreprise (intranet) à l’internet. L’hébergement des services Web externes, tels les sites de l’entreprise, les serveurs de transfert des données et les serveurs d’accès distants, font partie du segment DMZ.

Segment entreprise: Segment intranet non visible à l’Internet où se situent les utilisateurs, les postes de travail, les imprimantes et les téléphones IP. Les unités d’affaire de l’entreprise peuvent avoir leurs propres segments réseautiques séparés par des pare-feu. Ex.: Finances, RH, légales, etc.

Segment restreint : Zone avec restriction d’accès où se trouvent les bases de données, les dossiers des employés, des fichiers réseau, système de paye, système de facturation, et tous les serveurs contenant des informations classifiées confidentielles.

Segment de gestion de sécurité : Systèmes d’authentification (Active Directory, systèmes de journalisation, systèmes de monitorage)

Segment de production – usine : Zone réservée aux systèmes de production des usines et aux contrôles manufacturiers (SCADA, PLC, etc). 8

A propos MisterSEQUR

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *