10 termes à connaître sur la cybersécurité

Maîtriser le vocabulaire du secteur : un bon début afin de réduire les risques et d’adopter les bons réflexes en cas d’attaque informatique.

 Le vocabulaire de la cybersécurité s’approprie et s’assimile rapidement une fois explicité.
Le vocabulaire de la cybersécurité s’approprie et s’assimile rapidement une fois explicité. Getty Images

Contenu en partenariat avec HISCOX ASSURANCES

Par Damien Licata Caruso

Savoir de quoi on parle avec son fournisseur de sécurité informatique ou son client est la clé d'une entreprise correctement protégée. Le vocabulaire de la cybersécurité s'approprie et s'assimile rapidement une fois explicité. Vous maîtrisez déjà virus, données et adresse IP ? Voici les autres termes à connaître.

Parefeu ou « firewall »

Son rôle : protéger votre réseau d'entreprise et vos appareils d'une attaque venue de l'extérieur. Cette muraille de Chine numérique filtre les connexions et les données qui transitent en interne comme en externe sur Internet.

Il peut être matériel, si vous hébergez votre propre serveur, ou sous la forme d'un logiciel installé sur l'ordinateur, et plus généralement sur le réseau intranet ou connecté à Internet.

Cloud

Faire appel à des serveurs à distance via Internet est devenu la norme pour stocker ses données et surtout y accéder de partout. De nombreuses entreprises y ont aussi recours pour leurs logiciels et leur puissance de calculs, on parle alors de «cloud computing ». Ces coffres-forts, généralement bien protégés, ne sont cependant pas infaillibles. Bien choisir son fournisseur de solution cloud est le premier réflexe à adopter.

Chiffrement

Cette technique de cryptographie est utilisée depuis les débuts de l'informatique afin de protéger des fichiers des yeux indiscrets. Pour être crédible devant un professionnel de la sécurité informatique, il convient d'employer l'adjectif «chiffré » plutôt que l'anglicisme «crypté ».

Un document est verrouillé par un algorithme qui va impliquer des milliers, voire des millions d'opérations arithmétiques pour le déchiffrer. Il faut distinguer le chiffrement symétrique, où la même clé chiffre et déchiffre, de l'asymétrique, où une clé privée supplémentaire est nécessaire pour ouvrir le fichier ou un e-mail. Les messageries privées comme WhatsApp, Telegram ou Viber s'appuient sur ce système.

BYOD ou AP pour « prenez vos appareils personnels »

Venu des Etats-Unis, le concept du «Bring Your Own Device » (BYOD) théorise le fait d'utiliser son ordinateur, tablette ou smartphone personnels pour travailler. Attention : consulter ses e-mails professionnels ou gérer son entreprise à distance depuis le réseau Internet non sécurisé de sa maison comporte des risques « cyber » souvent mal anticipés.

Cette confusion entre les appareils personnels (AP) et professionnels multiplie en effet les possibilités de contamination par un virus ou un ransomware qui peut se propager ensuite à toute l'entreprise. Les réseaux sociaux sont tout particulièrement à surveiller.

« Ransomware » ou rançongiciel

Le « bon vieux virus » qui se propageait par e-mail et paralysait l'ordinateur a été remplacé par une attaque informatique plus efficace. Le rançongiciel est une méthode qui permet d'extorquer de l'argent à distance. En déjouant les mesures de sécurité, un petit logiciel s'installe sur les ordinateurs d'un réseau et vient chiffrer toutes les données, les rendant inaccessibles. Les pirates envoient ensuite une demande de rançon, à payer via une crypto-monnaie intraçable, en échange de la clé de déchiffrement qui déverrouille les fichiers.

Fuite de données

Une base clients ou des carnets de commande subitement accessibles à tous sur Internet peuvent mettre votre structure en péril. Stockées en ligne sur des serveurs, les données ou «data » sont sensibles et intéressent les pirates informatiques tout comme la concurrence. Une attaque informatique ou de la simple négligence sur un serveur mal protégé peuvent provoquer une violation du secret de l'or noir du XXIe siècle, la donnée, qu'elle soit sous la forme de coordonnées personnelles ou, plus grave, d'identifiants et de mots de passe.

Les données personnelles ont une valeur marchande pas toujours facile à peser sur le marché noir. Revendues, une base d'adresses e-mails peut être utilisée pour une attaque par rebond contre un client ou un fournisseur comme une campagne de «phishing ».

« Phishing » ou hammeçonnage

Cela commence par un e-mail innocent ou un message sur Facebook d'un inconnu, qui suggère d'ouvrir un lien vers une belle promotion ou une vidéo hilarante. Il faut alors remplir des cases avec ses données personnelles ou débloquer un contenu en fournissant son numéro de carte bancaire.

Attention, des sites copies conformes de l'original sont aussi capables d'aspirer vos précieuses données en quelques secondes. Cette technique permet ensuite de revendre cette matière première à des spécialistes afin par exemple d'usurper votre identité.

Attaque par déni de service (DoS)

Cette agression informatique implique de saturer un réseau ou un site internet, d'e-commerce par exemple, avec une avalanche de connexions automatiques simultanées. Une branche de pirates s'est spécialisée dans la contamination de serveurs ou d'ordinateurs, qui deviennent des « zombies », et participent à leur insu à cet engorgement. Les hackeurs peuvent ensuite négocier afin de faire cesser cette attaque paralysante.

Délégué à la protection des données (DPO)

Formalisé par la législation européenne depuis mai 2018 et le fameux Règlement général sur la protection des données (RGPD), le rôle du DPO consiste à s'assurer de la conformité de l'entreprise en matière de protection des données. De par ses compétences techniques et sa connaissance de la loi, il conseille, en interne ou en externe, les organismes sur les garde-fous et les mesures de sécurité à implanter.

Il est obligatoire de nommer un DPO pour les entreprises, peu importe leur taille, qui traitent des données personnelles à grande échelle ou celles qui travaillent sur des données sensibles, comme l'origine raciale ou ethnique, l'appartenance syndicale et les informations sur la santé.

Opérateur d'importance vitale (OIV)

Identifiés par l'Etat et répartis en 12 secteurs d'activité (énergie, transports, santé...), les discrets OIV sont au nombre de 250 en France et contraints par la loi à maintenir un niveau de sécurité informatique irréprochable. De par leur rôle stratégique dans l'économie, ces organismes et entreprises sont régulièrement soumis à des audits. Une petite entreprise fournisseuse d'un plus grand acteur dans un domaine sensible peut être concernée par ricochet, car la nouvelle stratégie des attaquants consiste à s'en prendre au premier maillon de la chaîne, réputé plus faible.