APT – Advanced Persistent Threat
Les « attaques ciblées avancées » sont destinées à capturer des informations sensibles et précises dans une organisation ou une entreprise précisément visée. Sophistiquées, elles sont souvent menées pour l’espionnage à des fins économiques ou scientifiques.
Botnet
Un botnet, contraction de réseau (net) de robots, est un réseau de machines « zombies », c’est-à-dire un réseau de machines compromises mises à la disposition d’un individu malveillant, le « maître ».
Cheval de Troie – Trojan
Logiciel malveillant installé de manière invisible et conçu pour exercer des actions à l’insu de l’utilisateur. Le trojan utilise en général les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations.
DDoS – Distributed Denial of Service Attack
Les « attaques par déni de service distribuées », lancées depuis plusieurs sources, sont des attaques par saturation, en général destinées à rendre indisponible pendant un temps indéterminé un service sur Internet.
Hameçonnage – Phishing
Le phishing repose sur le vol d’identités ou d’informations confidentielles. L’utilisateur est souvent incité par un courrier électronique à visiter un site frauduleux qui reproduit un site initial. L’expéditeur malveillant simule un système d’authentification et tente de convaincre les usagers de l’utiliser et de communiquer des informations confidentielles qui permettent de récupérer des coordonnées bancaires, faire établir des virements sur des comptes frauduleux, etc.
Hameçonnage ciblé – Spear phishing
Les attaques par spear phishing reposent en général sur une usurpation de l’identité de l’expéditeur et procèdent par ingénierie sociale. Souvent, un courrier électronique usurpe l’identité d’une personne physique ou morale pour duper le destinataire, et l’invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Internet malveillant. L’attaquant prend ensuite le contrôle de la machine contaminée pour manœuvrer au sein du système d’information visé.
Ingénierie sociale
Escroquerie par laquelle un individu malveillant se fait passer pour quelqu’un d’autre, dans le but de soutirer un service ou des informations clés, faire effectuer une opération financière, etc. La fraude au président, qui consiste à se faire passer pour le P-DG d’une entreprise pour ordonner le virement d’une somme d’argent sur un compte à l’étranger par exemple, en est une forme répandue.
Logiciel malveillant – Malware
Un malware est un programme développé afin de nuire à un système informatique sans le consentement de l’utilisateur.
Rançongiciel – Ramsonware
Un ramsonware est un logiciel malveillant qui prend en otage des données personnelles pour effectuer une demande de rançon, après avoir « chiffré » les données d’une entreprise.
(Source : d’après l’ANSSI)