Passer au contenu principal

Cybermenaces : votre guide des termes courants

  |  Alexandra Dumitriu

Les cyberattaques peuvent être difficiles à appréhender, et la confusion est la dernière chose à laquelle vous souhaitez faire face en cas de crise. Plus vous comprendrez le paysage de la cybermenace, plus vous serez en mesure d’atténuer les risques. Ce glossaire des termes clés vous aidera à comprendre ce que vous devez surveiller. Assurez-vous de consulter notre dernier article sur la gestion des accès et des identités pour trouver d’autres termes clés que vous devriez connaître.

Surface d’attaque et vecteur d’attaque : un vecteur d’attaque est une méthode ou un chemin qu’un cyber-attaquant utilise pour pénétrer dans le réseau ou les systèmes de votre organisation. Parmi les exemples figurent les logiciels malveillants, les identifiants compromis et l’hameçonnage. La somme de tous les points d’entrée et les vulnérabilités possibles comprend la surface d’attaque.

Porte dérobée : une méthode pour contourner les mécanismes de sécurité intégrés pour obtenir l’accès à un système. Les portes dérobées peuvent être autorisées (par exemple, à des fins de dépannage) ou non autorisées (par exemple, créées par un cybercriminel).

Faille : un incident de cybersécurité qui entraîne un accès non autorisé aux données et aux applications, à un réseau ou à un autre système informatique protégé par les protocoles de sécurité contournés. Une faille de données, plus spécifiquement, est un incident de sécurité qui entraîne la divulgation confirmée de données sensibles (PII, identifiants ou propriété intellectuelle) à une partie non autorisée. 

Attaque de force brute : une série de tentatives empiriques pour pirater un mot de passe en utilisant un nombre exhaustif de combinaisons de caractères (y compris les mots de passe courants) généralement exécutés avec des outils automatisés.

Commande et contrôle (également appelés C2 ou C&C) : une technique (ou un ensemble d’outils et d’infrastructures) que des acteurs malveillants utilisent pour établir une communication avec un système compromis, obtenir un contrôle complet et exécuter des actions malveillantes telles que l’extraction de données ou le lancement d’une attaque. Par exemple, une fois un appareil infecté par des logiciels malveillants, il « appellera à la maison » le C2 pour recevoir d’autres instructions, telles que le contrôle du système à distance. 

Compromis : un compte ou un mot de passe ou un système vulnérable en raison d’un accès ou d’une exposition non autorisés. Par exemple, un compte compromis est un compte dont ses identifiants ont été volés ou divulgués sur le dark Web ou qui dispose de protocoles d’accès non sécurisés tels qu’un mot de passe faible ou par défaut et pas de double authentification.

Cyber-menace : une action indésirable, un événement ou une circonstance qui peut avoir une incidence sur les opérations, les personnes et les actifs de votre organisation par un accès non autorisé aux systèmes d’information, la divulgation de données sensibles et des perturbations et d’autres impacts. Des exemples incluent les logiciels malveillants, l’ingénierie sociale, les logiciels non patchés et les identifiants faibles. 

Cyberattaque : une tentative d’obtenir un accès non autorisé aux systèmes d’un ordinateur via le cyberespace à des fins malveillantes telles que le vol d’informations sensibles, le contrôle d’un environnement de calcul, la désactivation des systèmes ou la compromission de l’intégrité des données ou des systèmes.

Vous souhaitez examiner de plus près les facteurs de risque d’une cyberattaque et ce que votre organisation peut faire pour être proactive contre eux ? Consultez notre Guide professionnel sur les violations de données et les piratages.

Fuite de données : le partage non autorisé de données au sein de votre organisation (soit intentionnellement, par exemple par un employé mécontent ou involontairement, par exemple par un partage accidentel ou une base de données mal configurée) ; peut également renvoyer à des cybercriminels partageant des données sur dark Web. 

Piratage : une attaque intentionnelle pour obtenir un accès non autorisé à un appareil ou à un serveur ou une autre ressource informatique protégée. Le but d’un piratage est de compromettre la disponibilité, l’intégrité ou la confidentialité du système. 

Journalisation de frappes (ou enregistrement des frappes) : l’enregistrement de toutes les frappes effectuées par les utilisateurs sur un appareil. Cet enregistrement est effectué en utilisant un logiciel ou matériel de suivi. L’enregistrement des frappes peut être malveillant (comme les mauvais acteurs essayant de voler les données de votre organisation) ou légitime (comme le fait de surveiller vos employés dans un but commercial spécifique).

Logiciels malveillants : des logiciels malveillants et intrusifs conçus pour endommager ou interférer avec les fonctions normales d’un système, telles qu’endommager un ordinateur ou voler des données. Les virus, les logiciels espions et les ransomware sont quelques exemples de logiciels malveillants.

Phishing/hameçonnage : une communication fausse, comme un e-mail ou un message texte, qui semble provenir d’un expéditeur fiable dans une tentative de vous attirer à révéler des données sensibles ou à compromettre un système.

Ransomware/rançongiciel : un type de logiciel malveillant qui chiffre des fichiers sur un appareil et bloque l’accès aux données et aux systèmes connexes. Au cours des deux dernières années, les opérateurs de ransomware ont utilisé des systèmes de double extorsion, volant des données avant de les chiffrer et menaçant de les divulguer si la victime ne paie pas la rançon.

Ingénierie sociale : les techniques de manipulation exploitant les comportements et les faiblesses humaines dans une tentative de contraindre des individus à mener une action spécifique, telles que la divulgation d’informations sensibles, l’envoi d’argent ou le contournement de protocoles de sécurité.


Bien que les cyberattaques ne soient jamais 100 % évitables, si vous suivez les dernières tendances et restez informés et formés, il est possible de réduire votre risque et de mettre en place des plans pour atténuer les dommages. Dashlane est là pour vous aider à rester à jour et à apprendre comment mieux sécuriser vos données.

Pour obtenir une référence pratique sur ces termes et plus encore, téléchargez notre Guide essentiel des termes courants de la cybersécurité.

Inscrivez-vous pour connaître toute l'actualité de Dashlane