Définitions
1. Concepts Fondamentaux de la Cybersécurité
Air Gap
Isolement physique d’un réseau pour empêcher toute connexion extérieure.
Authentification Multi-Facteurs (MFA)
Sécurisation d’un compte avec plusieurs étapes de vérification (mot de passe + code SMS, biométrie…).
Chiffrement
Technique de protection des données en les rendant illisibles sans clé de déchiffrement.
Faille 0-Day
Vulnérabilité inconnue des éditeurs et donc sans correctif disponible.
Hardening
Renforcement de la sécurité d’un système en réduisant ses surfaces d’attaque.
Security by Design
Principe intégrant la cybersécurité dès la conception d’un système.
Shadow IT
Utilisation de logiciels ou services non approuvés par la DSI, créant des risques de sécurité.
Steganographie
Technique pour cacher des informations dans des fichiers (images, audio…).
Threat Intelligence
Surveillance et analyse proactive des cybermenaces pour anticiper les attaques.
Zero Trust Security
Modèle où aucun utilisateur ni appareil n’est fiable par défaut.
2. Pentest & Hacking Éthique
Pentest (Test d’Intrusion)
Simulation d’attaque pour identifier et exploiter les vulnérabilités.
Hacking Éthique
Utilisation des techniques de hacking dans un cadre légal pour améliorer la cybersécurité.
Bug Bounty
Programme récompensant les chercheurs en cybersécurité pour la découverte de failles.
OSINT (Open Source Intelligence)
Collecte d’informations accessibles publiquement pour préparer un pentest.
Red Team
Équipe offensive simulant des attaques réelles pour tester la défense.
Blue Team
Équipe défensive protégeant contre les intrusions et incidents.
Purple Team
Collaboration entre Red Team et Blue Team pour améliorer la sécurité globale.
Social Engineering (Ingénierie Sociale)
Manipulation psychologique d’humains pour obtenir des accès ou des informations.
War Driving
Recherche de réseaux Wi-Fi vulnérables en conduisant dans une zone urbaine.
3. Phases d’un Pentest
Reconnaissance
Collecte d’infos sur la cible via OSINT ou scans passifs.
Scanning & Enumeration
Détection des services, ports et systèmes d’exploitation actifs.
Exploitation
Tentative de prise de contrôle via des vulnérabilités identifiées.
Post-Exploitation
Maintien de l’accès et escalade des privilèges.
Lateral Movement
Déplacement dans le réseau après une intrusion initiale.
Persistence
Techniques pour conserver un accès à long terme à un système.
Exfiltration de Données
Vol et extraction de données sensibles.
Reporting
Document détaillant les vulnérabilités trouvées et les recommandations.
4. Attaques & Vulnérabilités Exploitées
Brute Force
Test de toutes les combinaisons possibles d’un mot de passe.
Credential Stuffing
Utilisation de mots de passe volés pour tester des connexions sur d’autres
Injection SQL
Exploitation d’une faille dans une base de données via des requêtes malveillantes.
XSS (Cross-Site Scripting)
Injection de scripts malveillants dans une page web.
CSRF (Cross-Site Request Forgery)
Exécution forcée d’actions malveillantes sur un utilisateur authentifié.
MITM (Man-in-the-Middle)
Interception des communications entre deux parties.
Pass-the-Hash
Authentification avec un hash de mot de passe volé.
Clickjacking
Détournement de l’interface d’un site pour piéger un utilisateur.
DNS Spoofing
Détournement des requêtes DNS pour rediriger vers des sites malveillants.
Race Condition
Exploitation d’un problème de synchronisation pour contourner des protections.
Ransomware
Malware chiffrant les fichiers d’un utilisateur et exigeant une rançon.
5. Sécurité Réseau & Cloud
Firewall (Pare-feu)
Barrière protégeant un réseau en filtrant le trafic entrant et sortant.
VPN (Virtual Private Network)
Chiffre la connexion Internet et masque l’adresse IP.
NAT (Network Address Translation)
Masque les adresses IP internes en passant par une IP publique.
WAF (Web Application Firewall)
Pare-feu spécialisé pour protéger les applications web contre les attaques.
IAM (Identity & Access Management)
Gestion des accès et des permissions des utilisateurs.
IAM Roles & Policies
Contrôle fin des accès aux ressources cloud (AWS, Azure…).
Cloud Security Posture Management (CSPM)
Surveillance des configurations cloud pour éviter les erreurs de sécurité.
6. Réglementations & Conformité
ISO 27001
Norme internationale de gestion des risques en cybersécurité.
SOC 2
Certification sur la gestion des données clients dans le cloud.
RGPD (Règlement Général sur la Protection des Données)
Régulation européenne sur la confidentialité des données.
PCI-DSS
Norme de protection des paiements par carte bancaire.
HIPAA
Réglementation sur la confidentialité des données médicales (USA).
7. Gestion des Incidents & Réponses aux Attaques
Incident Response Plan (IRP)
Stratégie de gestion des cyberattaques.
SOC (Security Operations Center)
Centre de surveillance des menaces et incidents.
Forensic Analysis
Enquête numérique après une attaque.
SIEM (Security Information & Event Management)
Centralisation et analyse des logs de sécurité.
Threat Hunting
Recherche proactive de menaces non détectées par les outils classiques.
Vous êtes arrivé jusqu’ici ?
N’en restons pas là.
Vous souhaitez en savoir plus sur nos expertises, nos services et les motivations qui nous animent ?
Venez discuter avec nous et obtenez des réponses pertinentes !