LE CODEX
Comprendre les concepts clés pour mieux appréhender la sécurité.
Zero Trust
Ne jamais faire confiance par défaut
Un modèle de sécurité où aucune confiance n'est accordée implicitement, que l'on soit à l'intérieur ou à l'extérieur du réseau. Chaque accès doit être vérifié.
Cyber Kill Chain
Les étapes d'une attaque
Un modèle qui décrit les différentes phases d'une cyberattaque, de la reconnaissance initiale jusqu'à l'exfiltration des données.
MITRE ATT&CK
Base de connaissance des attaques
Une encyclopédie mondiale des tactiques et techniques utilisées par les pirates, basée sur des observations réelles.
Red vs Blue Teaming
Simulation attaque / défense
La Red Team joue le rôle des attaquants pour tester les défenses, tandis que la Blue Team protège l'infrastructure. La Purple Team fait le lien entre les deux.
CIA Triad
Les trois piliers de la sécurité
Confidentialité (seuls les autorisés accèdent), Intégrité (données non altérées), Disponibilité (accès garanti quand nécessaire). Le fondement de toute politique de sécurité.
Defense in Depth
La stratégie du château fort
Superposition de multiples couches de sécurité (pare-feu, IDS, chiffrement, formation) pour qu'une faille dans l'une ne compromette pas l'ensemble du système.
OSINT
Renseignement en sources ouvertes
La collecte et l'analyse d'informations accessibles au public (réseaux sociaux, DNS, whois) pour obtenir des renseignements sur une cible. L'arme première de la reconnaissance.
Honeypot
Le piège à hackers
Un système leurre volontairement vulnérable conçu pour attirer les attaquants, détecter leurs tentatives d'intrusion et analyser leurs comportements sans risquer les systèmes de production.
Ransomware
La prise d'otage numérique
Un logiciel malveillant qui chiffre les données de la victime et exige une rançon (généralement en crypto-monnaie) pour rétablir l'accès. Souvent couplé à une menace de divulgation (Double Extorsion).
Zero-Day
L'inconnu dangereux
Une vulnérabilité logicielle inconnue de l'éditeur et pour laquelle aucun correctif n'existe encore. Les exploits Zero-Day sont très prisés et coûteux sur le marché noir.
Air Gap
L'isolation physique
Une mesure de sécurité consistant à isoler physiquement un réseau sécurisé de tout autre réseau, y compris Internet. Utilisé pour les systèmes critiques (nucléaire, militaire).
Social Engineering
Le piratage humain
L'art de manipuler les gens pour qu'ils divulguent des informations confidentielles ou effectuent des actions compromettant la sécurité. Souvent plus efficace que les attaques techniques.
Golden Ticket
La clé du royaume
Dans un environnement Active Directory, un ticket Kerberos falsifié qui donne à l'attaquant un accès illimité et persistant à l'ensemble du domaine.
SIEM
La tour de contrôle
Security Information and Event Management. Une solution qui agrège et analyse les logs de sécurité en temps réel pour détecter des anomalies et des incidents.
DLP
Prévention des fuites
Data Loss Prevention. Stratégies et outils pour s'assurer que les données sensibles ne quittent pas le réseau de l'entreprise de manière non autorisée.
XSS
Cross-Site Scripting
Une vulnérabilité web permettant d'injecter du code malveillant (souvent JavaScript) dans des pages web vues par d'autres utilisateurs.
SQL Injection
L'injection de base de données
Une technique d'attaque qui exploite une faille de sécurité dans la couche base de données d'une application pour interférer avec les requêtes, voler ou supprimer des données.
Lateral Movement
L'expansion interne
Techniques utilisées par les attaquants pour se déplacer progressivement à travers un réseau après avoir compromis une première machine, à la recherche de cibles de haute valeur.
Least Privilege
Le principe du moindre privilège
Le concept selon lequel un utilisateur ou un processus ne doit disposer que des droits strictement nécessaires à l'accomplissement de sa tâche, et pas plus.
Supply Chain Attack
L'attaque par la chaîne logistique
Cibler les éléments moins sécurisés de la chaîne d'approvisionnement d'une organisation (fournisseurs, logiciels tiers) pour compromettre la cible finale.