Botnet 🟠 Outil d’attaque

Un botnet est un réseau de dispositifs (ordinateurs, téléphones, etc.) infectés par des logiciels malveillants qui peuvent être contrôlés à distance par de cybercriminels pour effectuer des tâches malveillantes, comme envoyer des spams ou lancer des attaques par déni de service (DDoS).

Business Email Compromise (BEC) 🔴 Attaque

La compromission de la messagerie d’entreprise, ou en anglais « Business Email Compromise (BEC) » est un piratage des comptes de messagerie professionnelle, permettant de détourner des fonds, falsifier des communications ou...

CERT 🟩 Équipe de sécurité

Un CERT (Computer Emergency Response Team) est une équipe spécialisée en cybersécurité dédiée à la gestion des incidents de sécurité informatique à grande échelle. En français, on utilise parfois le terme CERT ou CSIRT (Computer Security Incident Response Team).

Cheval de Troie (trojan) 🔴 Attaque

Un cheval de Troie, également appelé trojan, est un type de logiciel malveillant qui se télécharge sur un ordinateur, déguisé en programme légitime pour tromper l’utilisateur et s’infiltrer dans son système.

TYPE : 🔴 Attaque informatique
FRÉQUENCE : 💣💣💣💣
DANGEROSITÉ :  💀💀💀💀💀

Contrairement aux virus informatiques qui se répliquent automatiquement, les chevaux de Troie nécessitent une action de l’utilisateur pour s’installer.

Chiffrement 🔒

Le chiffrement, appelé aussi cryptage en langage courant bien que ce terme soit inapproprié, est une technique qui consiste à transformer des données compréhensibles, appelées données en clair, en un format illisible et incompréhensible, appelé données chiffrées à l’aide d’algorithmes mathématiques et d’une ou plusieurs clés de chiffrement.

Cette transformation garantit que seules les personnes disposant de la clé de déchiffrement (ou des clés correspondantes dans le cas de systèmes à deux clés) pourront lire et comprendre le contenu original.

L’objectif est de protéger la confidentialité, l’intégrité et parfois l’authenticité des informations, en empêchant leur consultation ou modification par des personnes non autorisés.
L’objectif est de protéger la confidentialité, l’intégrité et parfois l’authenticité des informations, en empêchant leur consultation ou modification par des personnes non autorisés.