Le vocabulaire de la cybersécurité
La cybersécurité peut sembler compliquée, car le domaine du numérique emploie souvent des termes techniques en anglais et des sigles souvent indécryptables pour les non-spécialistes. Pourtant, il est essentiel pour les petites entreprises de connaître les bases afin de se protéger des risques numériques.
Cet article présente un glossaire du vocabulaire utilisé en cybersécurité, avec des explications courtes et faciles à comprendre.
Ce glossaire est organisé par thèmes, pour mieux comprendre les menaces, les protections possibles et les plans de gestion de crise.
Les principales menaces informatiques :
Attaque via des moyens techniques :
- Cyberattaque : Action malveillante menée principalement via internet pour perturber, voler ou endommager les systèmes informatiques d’une entreprise. Ces attaques peuvent toucher toutes les entreprises, en particulier celles qui ne sont pas bien protégées.
- Cybercriminalité : Ensemble des crimes commis en ligne (fraudes, vols de données, diffusion de virus, ransomwares…).
- Malware (logiciel malveillant) : Programme conçu pour nuire (voler, espionner, bloquer ou détruire). Il est souvent installé lors de votre navigation sur internet, via un message intégrant une pièce jointe ou encore lors de l’installation d’applications gratuites.
- Virus : Type de malware qui se propage d’un ordinateur à un autre, généralement via des fichiers infectés.
- Ransomware (rançongiciel) : logiciel malveillant (malware) qui bloque vos fichiers en les cryptant et réclame de payer une rançon pour les libérer.
- Spam : Messages indésirables (email ou SMS), souvent publicitaires, qui peuvent cacher des arnaques ou des malwares.
- Dark web : Partie cachée d’internet, non accessible avec un navigateur classique, où circulent des activités illégales (ex. : revente de données volées, logiciels de piratage…).
- Défacement de site : Attaque qui consiste à modifier l’apparence d’un site internet. Elle nuit à l’image de l’entreprise et à la confiance des clients. Il s’agit parfois d’ajout de pages faisant passer votre site vitrine pour un site de e-commerce vendant des produits et récupérant ainsi des informations de carte bancaire sans livrer le produit commandé.
- Déni de service (DoS / DDoS) : Attaque qui surcharge un site internet ou un service en ligne avec un grand nombre de requêtes, jusqu’à le rendre inaccessible. Cette attaque peut être liée à une action de propagande sur des sites institutionnels ou de prise d’otage de e-commerce avec arrêt de l’action de blocage dès le paiement de la rançon.
- Panne de système : cet évènement n’est pas forcément intégré dans la notion de cybersécurité, mais l’impact est souvent le même avec perte de la continuité de l’activité et des données.
Les menaces informatiques liées à l’ingénierie sociale
- Ingénierie sociale : Ensemble de techniques de manipulation psychologique visant à pousser une personne à révéler des informations sensibles ou à effectuer une action dangereuse. Vous lirez des applications concrètes dans les paragraphes suivants.
- Phishing (hameçonnage) : Faux messages (email, SMS, appel) incitant à donner ses identifiants ou cliquer sur un lien piégé. Par exemple : un SMS vous indiquant que le facteur n’a pas pu mettre votre colis dans votre boîte aux lettres.
- Spoofing : Usurpation d’identité (email, téléphone ou site web) pour tromper la victime en se faisant passer pour un tiers de confiance. Comme votre banque qui vous téléphone pour corriger en urgence un virement frauduleux et qui vous demande vos identifiants bancaires pour arrêter cette fraude.
- Ping call : Arnaque consistant à passer un appel très bref depuis un numéro surtaxé, incitant la victime à rappeler et donc à payer sans le savoir.
Les outils et bonnes pratiques de protection
- Mot de passe fort : Clé d’accès difficile à deviner, avec au moins 12 caractères variés.
- Authentification à double facteurs (2FA) : Double sécurité qui ajoute une vérification via SMS, application ou envoi d’un code par email, en plus du mot de passe que vous venez de saisir.
- Pare-feu (firewall) : « Vigile » qui filtre les connexions entrantes et sortantes suivant des règles propres à l’entreprise afin de n’autoriser que les services (flux) permis.
- Antivirus : Logiciel qui détecte et bloque les logiciels malveillants (virus, ransomwares, chevaux de Troie). Parfois fourni avec Windows ou à installer et nécessitant des mises à jour régulières.
- VPN (Réseau Privé Virtuel) : Outil qui sécurise la connexion internet, notamment à distance afin de coder les informations qui transitent et d’identifier les utilisateurs.
- Sauvegardes : Copies régulières de vos données, stockées sur un support externe ou dans le cloud et ce régulièrement. Pensez également aux sauvegardes de votre site web qui est un service exposé et potentiellement fragile, si vous ne l’avez pas mis à jour.
- Politique de sauvegarde : Organisation claire des sauvegardes (fréquence, support, tests de restauration). Exemple : une sauvegarde quotidienne + une sauvegarde externe hebdomadaire.
- Mise à jour : Installation régulière des correctifs de sécurité pour vos logiciels, systèmes et applications afin de combler les failles de sécurité exploitées par les pirates.
- WPA, WPA2, WPA3 (Wi-Fi Protected Access) : Protocoles de sécurité protégeant l’accès à un réseau Wi-Fi. WPA est dépassé, WPA2 est encore utilisé mais vulnérable, WPA3 est le plus sécurisé et à privilégier. C’est une option de votre routeur Wi-Fi.
- Charte informatique : Document interne qui fixe les règles d’utilisation des outils numériques et sensibilise les employés sur les usages et outils numériques utilisables ou non.
- Données personnelles : Informations permettant d’identifier une personne (nom, email, numéro de téléphone, adresse, etc.). Dans le cadre du respect de la RGPD, elles doivent être protégées et sécurisées.
- RGPD : Règlement européen qui encadre l’utilisation et la protection des données personnelles. Même les petites entreprises doivent s’y conformer.
Les plans de gestion de crise
- Identification des services essentiels : C’est une étape prioritaire avant toute action, qui consiste à réaliser une cartographie des outils numériques et de leurs données, en fonction de leur importance. Cela permet à la fois de les protéger et de mesurer l’impact en cas d’arrêt ou de perte des données. Par exemple, l’outil pour faire les devis et les factures est plus important que le PC du stagiaire.
- PRA (Plan de Reprise d’Activité) : Plan pour redémarrer rapidement les systèmes numériques stratégiques après un incident grave.
- PCA (Plan de Continuité d’Activité) : Plan pour maintenir l’activité sans informatique pendant une crise majeure.
En résumé
La cybersécurité n’est pas qu’une affaire de grandes entreprises. Les petites structures sont aussi des cibles, car elles disposent de moins de moyens de protection. Connaître ces mots-clés, savoir identifier les menaces et appliquer des pratiques de sécurité simples permet déjà de renforcer considérablement la protection de votre activité.
Crédits photos