Imprimer
Partage :

La cybersécurité : petit lexique pour les débutants

Par Maria Ortiz Takacs, traductrice agréée

Au Canada, comme partout dans le monde, les attaques cybernétiques et les menaces à la cybersécurité ne cessent d’augmenter. Tous les jours, de petites entreprises et des particuliers sont victimes d’actes de piratage informatique.

L’éducation étant la meilleure façon de s’armer contre l’abus et le crime, il est essentiel de connaître les concepts les plus courants liés à la cybersécurité. Quand on est informé, on peut prendre les décisions appropriées et entreprendre des actions salutaires afin de se défendre comme il se doit. Le court lexique qui suit vise ce but : informer pour protéger… mais bien humblement, car il n’est ni exhaustif, ni normatif. Il est constitué de termes tirés de documents produits par le gouvernement canadien, l’Office québécois de la langue française, l’Organisation de coopération et de développement économiques, et les Nations Unies. Notons que les définitions ont parfois été modifiées afin de répondre aux normes terminologiques de rédaction de définitions.

attaque par saturation (denial of service attack/ataque por denegación de servicio) :
Type d'attaque informatique consistant à submerger ou à paralyser un système afin de l'empêcher de recevoir de l'information et d'interagir avec un autre système.

Cette technique de piratage, assez simple à réaliser, est possible grâce à certains logiciels qui donnent l'instruction à des dizaines de serveurs d'inonder de messages (à un rythme de un par seconde) des sites Web, souvent des sites commerciaux connus, pour provoquer un blocage du système informatique, appelé refus de service ou déni de service. Ces cyberattaques, jugées comme de la pure malveillance, ne font que bloquer l'accès aux sites, sans en altérer le contenu.

détournement de domaine (pharming/redireccionamiento de tráfico de sitios Web) :
Technique visant à rediriger les utilisateurs d'un site Web légitime vers un faux site Web, permettant aux criminels de voler les renseignements que l'utilisateur dévoile.

enregistreur de frappe (keystroke logger/capturador de pulsaciones de teclado) :
Logiciel ou matériel enregistrant la frappe d'un utilisateur à partir d'un ordinateur compromis.

Les frappes sont emmagasinées ou transmises afin d'être utilisées pour obtenir de l’information de valeur.

espionnage par-dessus l’épaule (shoulder surfing/fisgoneo o espionaje por encima del hombro) :
Technique consistant à regarder par-dessus l’épaule de quelqu’un, soit pour voir le contenu de son ordinateur ou de l’écran de son appareil mobile, soit pour obtenir le numéro d’identification personnel saisi dans un guichet automatique ou sur un terminal de carte de crédit ou débit.

exfiltration (exfiltration/exfiltración de datos) :
Retrait non autorisé de données ou de fichiers d'un système par un intrus.

hameçonnage (phishing/ciberestafa) :
Envoi massif d'un faux courriel, apparemment authentique, utilisant l'identité d'une institution financière ou d'un site commercial connu, dans lequel on demande aux destinataires, sous différents prétextes, de mettre à jour leurs coordonnées bancaires ou personnelles, en cliquant sur un lien menant vers un faux site Web, copie conforme du site de l'institution ou de l'entreprise, où le pirate récupère ces renseignements, dans le but de les utiliser pour détourner des fonds à son avantage.

Le terme hameçonnage a été proposé par l'Office québécois de la langue française, en avril 2004, pour désigner ce concept. Ce mot, absent des dictionnaires et d'Internet, était potentiellement disponible, du fait de l'existence d'autres mots français appartenant à la même famille sémantique : hameçon,  hameçonner et hameçonneur.

hameçonnage par message texte (smishing/ciberestafa por texto) :
Messages textes frauduleux conçus pour persuader les utilisateurs de révéler leurs renseignements personnels ou financiers par leur téléphone cellulaire.

Le message présente fréquemment un sentiment d’urgence afin d’inciter la victime à réagir tout de suite.

hameçonnage par téléphone/vocal (phone phishing, vishing/fraude por teléfono) :
Tentative d'escroquerie dans laquelle les pirates fournissent un numéro permettant de communiquer avec un système téléphonique automatisé, faisant passer ce numéro le plus souvent pour celui du centre d'appels d'une banque.

Les pirates exploitent le faible coût de la téléphonie VoIP en mettant en place des serveurs qui composent des numéros géographiques aléatoires. 

Le terme anglais vishing est un mot-valise issu de la contraction de voice (ou VoIP) et de phishing, où les lettres ph sont en fait remplacées par un v.

Emprunt inutile à l'anglais, le terme vishing est à éviter en français. 

harponnage (spear fishing/pesca con arpón) :
Pratique ciblant de façon précise un groupe d'internautes donné afin de leur soutirer leur nom d'utilisateur et leur mot de passe.

Contrairement à l'hameçonnage, qui cible un plus grand nombre d'utilisateurs, l'harponnage se fait à petite échelle et cible des victimes spécifiques, souvent les employés d'une grande société ou d'un organisme gouvernemental.

ingénierie sociale (social engineering/ingeniería social) :
Pratique ayant pour but d'extorquer de l’information confidentielle en manipulant les utilisateurs.

Les pirates psychologiques utilisent souvent le téléphone ou Internet pour tromper leurs victimes et leur soutirer leurs renseignements personnels. 

L'ingénierie sociale exploite avant tout le facteur « humain », et non la faille informatique (par exemple déduction de mots de passe sur la base d'information recueillie sur les réseaux sociaux, mise en confiance de la victime à des fins de manipulation, etc.).

logiciel espion (spyware/programa espía) :
Logiciel employant la connexion Internet de l'utilisateur en arrière-plan pour recueillir et transmettre, à son insu et sans sa permission, des données personnelles, notamment sur ses intérêts et ses habitudes de navigation, à une régie publicitaire.

Les logiciels espions, habituellement des gratuiciels (freeware/programas gratuitos) ou des partagiciels (shareware/programas compartidos) obtenus par téléchargement, sont complètement indétectables par l'utilisateur. Ils n'apparaissent pas comme des programmes et ne peuvent pas non plus être désinstallés. On peut cependant les repérer et les supprimer avec des logiciels spécifiques, conçus à cet effet.

ordinateur zombie (zombie computer, bot/ordenador o computadora zombi) :
Ordinateur personnel infecté par un programme malveillant permettant à un pirate de le contrôler librement par un canal de communication.

Ces canaux permettent au pirate de contrôler un grand nombre d'ordinateurs au sein d'un réseau de zombies et de lancer une série d'attaques coordonnées. Tout pirate peut ainsi utiliser un zombie pour effectuer une panoplie de tâches, telles que des attaques par déni de service destinées à l'ordinateur d'une organisation, la distribution de pourriels, l'installation de logiciels espions et publicitaires, l'hameçonnage, la transmission de codes malveillants et la récolte de renseignements confidentiels.

programme malveillant (malware/código malicioso) :
Logiciel malveillant conçu pour infiltrer ou endommager un système informatique sans autorisation.

Les programmes malveillants les plus courants sont les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.

rançongiciel (ransomware/secuestro de archivos) :
Logiciel bloquant l'accès d’un utilisateur à ses données et qui les libèrera seulement quand l’utilisateur aura versé une rançon pour les récupérer.

L'accès aux données ne sera pas nécessairement rendu à l'utilisateur après le versement de la rançon.

vol d’identité (identity theft/robo o usurpación de identidad) :
Acte criminel consistant à se faire passer pour une autre personne en utilisant ses renseignements personnels dans le but d’obtenir un gain financier.

Sources :
Gouvernement du Canada. Pensez cybersécurité. Site visité le 20 août 2018.
https://www.pensezcybersecurite.gc.ca/cnt/rsrcs/glssr-fr.aspx
Nations Unies. UNTERM. Site visité le 20 août 2018.
https://unterm.un.org/UNTERM/portal/welcome
Office québécois de la langue française. Bibliothèque virtuelle. Site visité le 20 août 2018.
https://www.oqlf.gouv.qc.ca/ressources/bibliotheque/index.html
Organisation de coopération et de développement économiques. Document exploratoire sur le vol d’identité en ligne. Site visité le 20 août 2018. www.oecd.org/fr/sti/40699509.pdf


Partage :