LE CODEX

Comprendre les concepts clés pour mieux appréhender la sécurité.

ARCHITECTURE

Zero Trust

Ne jamais faire confiance par défaut

Un modèle de sécurité où aucune confiance n'est accordée implicitement, que l'on soit à l'intérieur ou à l'extérieur du réseau. Chaque accès doit être vérifié.

DéFENSE

Cyber Kill Chain

Les étapes d'une attaque

Un modèle qui décrit les différentes phases d'une cyberattaque, de la reconnaissance initiale jusqu'à l'exfiltration des données.

RENSEIGNEMENT

MITRE ATT&CK

Base de connaissance des attaques

Une encyclopédie mondiale des tactiques et techniques utilisées par les pirates, basée sur des observations réelles.

OPéRATIONS

Red vs Blue Teaming

Simulation attaque / défense

La Red Team joue le rôle des attaquants pour tester les défenses, tandis que la Blue Team protège l'infrastructure. La Purple Team fait le lien entre les deux.

FONDAMENTAUX

CIA Triad

Les trois piliers de la sécurité

Confidentialité (seuls les autorisés accèdent), Intégrité (données non altérées), Disponibilité (accès garanti quand nécessaire). Le fondement de toute politique de sécurité.

ARCHITECTURE

Defense in Depth

La stratégie du château fort

Superposition de multiples couches de sécurité (pare-feu, IDS, chiffrement, formation) pour qu'une faille dans l'une ne compromette pas l'ensemble du système.

RENSEIGNEMENT

OSINT

Renseignement en sources ouvertes

La collecte et l'analyse d'informations accessibles au public (réseaux sociaux, DNS, whois) pour obtenir des renseignements sur une cible. L'arme première de la reconnaissance.

DéFENSE

Honeypot

Le piège à hackers

Un système leurre volontairement vulnérable conçu pour attirer les attaquants, détecter leurs tentatives d'intrusion et analyser leurs comportements sans risquer les systèmes de production.

MENACE

Ransomware

La prise d'otage numérique

Un logiciel malveillant qui chiffre les données de la victime et exige une rançon (généralement en crypto-monnaie) pour rétablir l'accès. Souvent couplé à une menace de divulgation (Double Extorsion).

VULNéRABILITé

Zero-Day

L'inconnu dangereux

Une vulnérabilité logicielle inconnue de l'éditeur et pour laquelle aucun correctif n'existe encore. Les exploits Zero-Day sont très prisés et coûteux sur le marché noir.

ARCHITECTURE

Air Gap

L'isolation physique

Une mesure de sécurité consistant à isoler physiquement un réseau sécurisé de tout autre réseau, y compris Internet. Utilisé pour les systèmes critiques (nucléaire, militaire).

ATTAQUE

Social Engineering

Le piratage humain

L'art de manipuler les gens pour qu'ils divulguent des informations confidentielles ou effectuent des actions compromettant la sécurité. Souvent plus efficace que les attaques techniques.

ATTAQUE

Golden Ticket

La clé du royaume

Dans un environnement Active Directory, un ticket Kerberos falsifié qui donne à l'attaquant un accès illimité et persistant à l'ensemble du domaine.

OUTIL

SIEM

La tour de contrôle

Security Information and Event Management. Une solution qui agrège et analyse les logs de sécurité en temps réel pour détecter des anomalies et des incidents.

DéFENSE

DLP

Prévention des fuites

Data Loss Prevention. Stratégies et outils pour s'assurer que les données sensibles ne quittent pas le réseau de l'entreprise de manière non autorisée.

VULNéRABILITé

XSS

Cross-Site Scripting

Une vulnérabilité web permettant d'injecter du code malveillant (souvent JavaScript) dans des pages web vues par d'autres utilisateurs.

VULNéRABILITé

SQL Injection

L'injection de base de données

Une technique d'attaque qui exploite une faille de sécurité dans la couche base de données d'une application pour interférer avec les requêtes, voler ou supprimer des données.

TACTIQUE

Lateral Movement

L'expansion interne

Techniques utilisées par les attaquants pour se déplacer progressivement à travers un réseau après avoir compromis une première machine, à la recherche de cibles de haute valeur.

FONDAMENTAUX

Least Privilege

Le principe du moindre privilège

Le concept selon lequel un utilisateur ou un processus ne doit disposer que des droits strictement nécessaires à l'accomplissement de sa tâche, et pas plus.

ATTAQUE

Supply Chain Attack

L'attaque par la chaîne logistique

Cibler les éléments moins sécurisés de la chaîne d'approvisionnement d'une organisation (fournisseurs, logiciels tiers) pour compromettre la cible finale.