Dictionnaire de la sécurité de la TI

Authentification  |  Canular  |  Chaîne de courriels  |  Cheval de Troie  |   Chiffrement  |  Déni de service  |
Dispositif de stockage portatif  |  Enregistreurs de frappe  |  Fouineur  |  Hameçonnage  |
Ingénierie sociale  |  Logiciel espion  |  Logiciel malveillant  |  Logiciel publicitaire  |  
Mystification d’adresse de courriel  |  Mystification de site Web  | Pare-feu |  Pirate informatique  |
Pourriel  |  Principe du besoin de connaître  |
Système de collaboration des documents de nature délicate (SCDND)  |
Témoin  |  Ver  |  Virus  |  Virus de macro


Authentification/Authenticité : L’acte de vérifier l’identité déclarée d’une entité. Propriété qui garantit que l’identité d’un sujet ou d’une ressource est bien celle qui est déclarée; s’applique aux entités telles que les utilisateurs, les processus, les systèmes et les renseignements.

Canular – Un canular tente de tromper ou frauder les utilisateurs. Il peut être malveillant lorsqu’il demande aux utilisateurs de supprimer un fichier essentiel au système d’exploitation en affirmant qu’il s’agit d’un virus. D’autres canulars cherchent à convaincre les utilisateurs d’envoyer de l’argent ou des renseignements personnels de manière volontaire.

Chaîne de courriels : Une chaîne de courriels se compose de courriels reçus qui sont réacheminés par la suite. Le courriel peut contenir des menaces de représailles horribles, une promesse de gain financier, une meilleure santé, etc. Ils s’attaquent à la plus vieille faiblesse de l’humain : la superstition. Si vous réacheminez des chaînes de courriels, arrêtez de le faire! Si vous en recevez, bloquez-les! Plus vous en envoyez, plus vous en recevrez. En envoyant ou en recevant des chaînes de courriels, on augmente notre exposition aux pourriels, aux canulars et aux autres pollupostages.

Cheval de Troie : Programme contenant un code malveillant ou nuisible qui se trouve à l’intérieur de données ou de codes de programmation en apparence inoffensifs, de telle sorte qu’il peut faire du dommage sous la forme choisie. Dans un cas célèbre, un cheval de Troie a été distribué en tant que programme qui prétendait trouver et détruire les virus informatiques. Un cheval de Troie peut être redistribué à grande échelle en tant que sous-élément d’un virus encore plus nuisible.

Chiffrement : La transformation de données ou de renseignements lisibles en un flux non lisible de caractères alphanumériques, et ce, à l’aide d’un procédé de codage réversible.

Déni de service : Une attaque qui vise précisément à empêcher le fonctionnement habituel d’un système et l’accès légal à celui-ci par les utilisateurs autorisés. Les pirates informatiques peuvent effectuer des attaques par déni de service en détruisant ou en modifiant des données, ou bien en surchargeant les serveurs du système jusqu’à ce que le service aux utilisateurs autorisés soit retardé ou bloqué.

Dispositif de stockage portatif (PSD) : Un dispositif de stockage portatif comme les disques durs externes et les clés USB, de même que les supports portables comme les disques compacts et les DVD, permettent de transférer rapidement et facilement de grandes quantités de données. Comme ces dispositifs (ou supports) sont portatifs et permettent de stocker de grandes quantités de données, ils présentent un risque accru de perte de données.

Enregistreurs de frappe : Programmes qui enregistrent l’activité du clavier. Certains logiciels malveillants utilisent ces programmes pour recueillir des renseignements sur l’utilisateur. Habituellement, les enregistreurs de frappe capturent et stockent la totalité des activités du clavier, à partir desquelles des renseignements précieux peuvent être obtenus, par exemple des données de connexion et des numéros de carte de crédit. Les programmes d’enregistrement de frappe légitimes peuvent être utilisés par les entreprises pour surveiller les employés, de même que par les parents pour surveiller leurs enfants.

Fouineur (Le terme le plus courant est pirate informatique) : Personne qui tente d’obtenir un accès non autorisé à un système informatique. Ces personnes ont souvent des intentions malveillantes et beaucoup d’outils à leur disposition pour infiltrer un système.

Hameçonnage : Une forme de vol d’identité dans laquelle un hameçonneur utilise un courriel en apparence authentique qui semble provenir d’une entreprise réelle en vue d’amener les destinataires à communiquer des renseignements personnels sensibles (p. ex. numéros de carte de crédit, de compte bancaire, d’assurance sociale). Le faux courriel incite le destinataire à cliquer sur un lien pour mettre à jour son profil personnel ou effectuer une transaction. Le lien redirige la victime vers un site Web factice conçu de manière à ressembler au site original (mystification de site Web). Tout renseignement personnel ou financier qui y est entré est directement réacheminé au hameçonneur.

Ingénierie sociale : Méthode du pirate informatique pour obtenir un accès aux bâtiments, aux systèmes informatiques ou aux données en trompant les personnes, plutôt qu’en recourant à des techniques de piratage, en vue d’acquérir des renseignements sensibles. Apprenez-en plus au sujet de l'ingénierie sociale.

Logiciel espion : Logiciel ou matériel installé sur un ordinateur à l’insu de l’utilisateur. Il rassemble des renseignements au sujet de l’utilisateur qui sont récupérés ultérieurement par la personne qui contrôle le logiciel espion. Le logiciel espion utilise la connexion Internet d’un utilisateur en arrière-plan à son insu. On peut habituellement s’en débarrasser à l’aide d’un anti-logiciel espion. Si vous connaissez bien le système d’exploitation, vous pouvez tenter de supprimer manuellement le logiciel espion.

Logiciel malveillant : Logiciel qui effectue des actions malicieuses inattendues ou non autorisées. Il s’agit d’un terme général utilisé pour faire référence à la fois aux virus et aux chevaux de Troie, qui renferment respectivement un code malveillant de duplication et de non-duplication. Les robots et les logiciels espions font également partie de cette catégorie.

Logiciel publicitaire : Logiciel qui affiche des bannières publicitaires dans les navigateurs Web. Bien qu’il ne soit pas un logiciel malveillant, de nombreux utilisateurs qualifient ce type de logiciel d’invasif. Les logiciels publicitaires créent souvent des effets non désirés sur un système, comme des publicités contextuelles et, dans certains cas, la dégradation de la connexion réseau ou des performances du système.

Mystification d’adresse électronique : La falsification d’un en-tête de courriel pour que le message semble provenir de quelqu’un ou d’un emplacement autre que la source réelle. Les distributeurs de pourriels utilisent souvent l’usurpation pour inciter les destinataires à ouvrir ou même à répondre possiblement à leurs sollicitations.

Mystification de site Web : Une reproduction entière d’un site Web de confiance, où tous les liens appartiennent au même domaine d’hameçonnage. Les logos, les polices et les couleurs des sites légitimes existants sont utilisés pour donner une apparence réaliste au site mystifié. Il est majoritairement utilisé pour escroquer l’argent des surfeurs.

Pare-feu : Une application logicielle ou système informatique qui agit à titre de barrière de sécurité entre deux segments de réseau et négocie l’accès entre deux réseaux en fonction d’un ensemble de règles approuvées. Les pare-feu, qui protègent un réseau informatique contre l’accès non autorisé, sont souvent considérés comme la première ligne de défense pour la protection du réseau contre les menaces externes. Les pare-feu réseau peuvent également être configurés de manière à limiter les manières dont les utilisateurs internes se connectent à l’extérieur du réseau.

Pirate informatique : À l’origine, il s’agissait d’une personne qui explorait les détails des systèmes programmables et envisageait des manières d’étendre leurs capacités. De nos jours, le terme désigne habituellement les personnes qui recherchent et exploitent un accès non autorisé à des systèmes informatiques en vue de voler ou corrompre des données.

Principe du besoin de connaître : Cela signifie que l’accès à l’information ou aux biens doit être restreint aux personnes qui ont fait l’objet d’une enquête de sécurité à un niveau égal ou supérieur au niveau de l’information ou du bien et dont les fonctions nécessitent l’accès à l’information ou au bien. Le personnel n’a pas droit d’accéder à l’information ou aux biens à des fins de commodité ou d’intérêt personnel, ni en raison de son statut, de son rang, de son poste ou de sa cote de sécurité.

Pourriel : La version électronique de « courrier-déchet ». Le terme désigne les courriels non sollicités et souvent indésirables. Les pourriels ne contiennent pas nécessairement de virus et des messages valides de sources légitimes peuvent faire partie de cette catégorie. Pour réduire la quantité de pourriels que vous recevez :

  • Ne communiquez pas à grande échelle votre adresse de courriel;
  • Vérifiez les politiques de confidentialité du site que vous visitez;
  • Soyez au courant des options sélectionnées par défaut;
  • Utilisez des filtres;
  • Ne suivez pas les liens contenus dans les pourriels;
  • Désactivez le téléchargement automatique des images dans les courriels en HTML;
  • N’envoyez pas de pourriels aux autres.

Système de collaboration des documents de nature délicate (SCDND): Bien qu’il ne rencontre pas les exigences du CSTC, le SCDND permet d’effectuer le stockage et la manipulation de contenu « Protégé C » et « secret » en utilisant de manière combinée des listes de contrôle d’accès et la technologie de chiffrement Entrust. Ce service facilite la collaboration entre de multiples contributeurs dans l’ensemble du ministère et prend en charge les politiques et les procédures de gestion de l’information et de sécurité des TI en lien avec la sécurisation d’information sensible. Les employés qui utilisent ce dépôt de données doivent avoir une cote de sécurité de niveau secret pour l’information dont la désignation dépasse Protégé C. Les employés qui ont besoin de ce service doivent communiquer avec leur coordonnateur de la Direction générale du SCDND.

Témoin : Ces fichiers texte sont créés sur les ordinateurs qui visitent des sites Web. Ils contiennent des renseignements sur les habitudes de navigation de l’utilisateur. Lorsqu’un utilisateur retourne sur un site Web, un témoin fournit des renseignements sur les préférences de l’utilisateur et permet au site d’afficher des formats personnalisés et du contenu ciblé comme des publicités. Les témoins peuvent recueillir les renseignements de l’utilisateur, qui peuvent à leur tour être obtenus par un autre site ou programme à des fins de gain monétaire.

Ver : Un virus qui se reproduit automatiquement sans modifier les fichiers, mais qui reste dans la mémoire active et se reproduit par lui-même. Les vers résident dans les parties automatisées d’un système d’exploitation et ils sont habituellement invisibles à l’utilisateur. Il est fréquent que l’on ne remarque les vers que si leur reproduction non contrôlée consomme des ressources système et occasionne le ralentissement ou l’interruption des autres tâches.

Virus : Programme ou code de programmation qui se reproduit automatiquement. Les virus peuvent être transmis sous forme de pièces jointes à un courriel ou dans un fichier téléchargé, ou être présents sur une disquette ou un CD. La source directe du courriel, du fichier téléchargé ou de la disquette que vous recevez ignore habituellement qu’elle vous transmet un virus. Certains virus sont activés immédiatement, alors que d’autres restent en dormance jusqu’à ce que certaines circonstances entraînent l’activation de leur code par l’ordinateur. Certains virus sont bénins ou amusants, mais d’autres peuvent être très dommageables s’ils suppriment des données ou obligent le reformatage de votre disque dur.

Virus de macro : Contrairement aux autres types de virus, les virus de macro ne sont pas exclusifs à un système d’exploitation et s’étendent rapidement par l’intermédiaire de pièces jointes de courriels, de disquettes, de téléchargements Web, de transferts de fichiers et d’applications coopératives. Les applications populaires que prennent en charge les macros (comme Word et Excel de Microsoft) sont les plateformes les plus courantes pour ce type de virus. Les virus de macro infectent l’ordinateur à différents stades d’utilisation d’un fichier, par exemple lors de son ouverture, de sa sauvegarde, de sa fermeture ou de sa suppression.