Typosquattage

Le typosquattage est une forme de cybercriminalité basée sur l’ingénierie sociale. Le typosquatting utilise des noms de domaine modifiés ou mal orthographiés, dont le but est d’attirer les utilisateurs qui font des fautes de frappe lors de la recherche de sites Web, vers d’autres sites Web malveillantes.

TTPs (Tactiques, techniques et procédures)

Les TTPs analysent le fonctionnement d’un acteur malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les attaques opérationnelles. Les TTPs contextualisent une menace.
Elles révèlent les étapes ou les actions prises par des acteurs malveillants lors de de l’exfiltration de données par exemple.

Cheval de Troie

Programmes malveillants ou malware vêtu à l’apparence sûre pour duper l’utilisateur.
Ils ont la capacité de lire des mots de passe, d’enregistrer les frappes. C’est un subterfuge utilisé pour voler, supprimer, bloquer, modifier des contenus, espionner, perturber les performances des réseaux informatiques.

MBR (Master Boot Record)

Il s’agit d’une zone sur un disque dur qui permet à l’ordinateur (au système d’exploitation pour être plus précis) de comprendre comment lire et écrire sur le support.
Si le MBR est corrompu, l’ordinateur ne pourra jamais plus démarrer et tout devra être réinstallé et toutes les données seront perdues

Social Engineering (Ingénierie Sociale)

L’ingénierie sociale consiste à obtenir, par différents canaux (e-mail, messagerie instantanée, téléphone, réseaux sociaux, site d’entreprise…), des informations de la part d’une personne en abusant de sa confiance, de son ignorance ou de sa naïveté, sans qu’elle ne s’en rende compte.

BEC (Business Email Compromise)

La fraude BEC (pour Business E-mail Compromise) est une escroquerie où les criminels se font passer pour une personne interne ou en lien avec la structure (salarié, sous-traitant…) et ciblent les employés ayant accès à des données financières (DAF, comptable…). Ils les incitent à réaliser des virements sur des comptes apparemment fiables, alors qu’il n’en n’est rien. Les techniques utilisées sont variables : usurpation d’identité (spoofing), usurpation de sites web, harponnage, malwares…

Blockchain

La blockchain est une technologie de stockage et de transmission d’informations. Il s’agit en quelque sorte d’un livre, ou journal, permettant de partager des données, de stocker et d’échanger de la valeur sur Internet sans intermédiaire. L’intégralité de cette base de données est publique et tous les échanges réalisés entre les utilisateurs depuis sa création sont consultables. Si quelqu’un tente de falsifier une information, la chaîne se rompt.

Phishing

Le phishing, ou hameçonnage, est une technique d’escroquerie utilisée par les pirates informatiques qui souhaitent obtenir des renseignements personnels ou professionnels en se faisant passer pour un tiers de confiance.

Forensic

L’analyse forensique (plus fréquemment appelée « forensic ») consiste à investiguer un système d’information après une cyberattaque. Les analystes vont collecter l’ensemble des données brutes (fichiers effacés, disques durs, sauvegardes, journaux des systèmes…), les étudier pour comprendre ce qu’il s’est passé et établir des conclusions. Cette tâche, parfois ardue, permet de produire des preuves nécessaires à une action interne ou au lancement d’une procédure judiciaire par exemple.