EaaS (Exploit-as-a-Service)

L’EaaS est un modèle commercial utilisé par les groupes malveillants basé sur la location des exploits zero-day (faille ou une vulnérabilité dans un logiciel). Ce modèle permet aux groupes malveillants de générer encore plus de revenus en louant leurs exploits.
SaaS (Software-as-a-Service)

Le SaaS est un modèle commercial de distribution de logiciels ou de licence utilisé par les groupes malveillants dans lequel un fournisseur de services héberge des applications et les met à la disposition des clients sur Internet ; évitant ainsi la maintenance de l’infrastructure logicielle, la gestion des données et les installations.
RaaS (Ransomware-as-a-Service)

Le RaaS est un modèle commercial basé sur un abonnement qui permet aux utilisateurs malveillants (affiliés), d’utiliser des outils de ransomware pour exécuter des attaques.
Il s’agit d’un kit prêt à l’emploi pour les abonnés qui paient pour être affiliés au programme. Ce kit permet un accès facile aux ransomware à ceux qui ont peu ou pas d’expertise en programmation.
DDoS (Distributed Denial of Service)

L’attaque « Distributed Denial of Service » (« attaque par déni de service » en français) ou attaques contre les réseaux distribués, consiste à envoyer un nombre important de requêtes à un hébergeur, un serveur ou une application web dans le but d’entraver la capacité du site voire de provoquer un arrêt total du service. Le site devient ainsi indisponible.
Typosquattage

Le typosquattage est une forme de cybercriminalité basée sur l’ingénierie sociale. Le typosquatting utilise des noms de domaine modifiés ou mal orthographiés, dont le but est d’attirer les utilisateurs qui font des fautes de frappe lors de la recherche de sites Web, vers d’autres sites Web malveillantes.
TTPs (Tactiques, techniques et procédures)

Les TTPs analysent le fonctionnement d’un acteur malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les attaques opérationnelles. Les TTPs contextualisent une menace.
Elles révèlent les étapes ou les actions prises par des acteurs malveillants lors de de l’exfiltration de données par exemple.
Cheval de Troie

Programmes malveillants ou malware vêtu à l’apparence sûre pour duper l’utilisateur.
Ils ont la capacité de lire des mots de passe, d’enregistrer les frappes. C’est un subterfuge utilisé pour voler, supprimer, bloquer, modifier des contenus, espionner, perturber les performances des réseaux informatiques.
MBR (Master Boot Record)

Il s’agit d’une zone sur un disque dur qui permet à l’ordinateur (au système d’exploitation pour être plus précis) de comprendre comment lire et écrire sur le support.
Si le MBR est corrompu, l’ordinateur ne pourra jamais plus démarrer et tout devra être réinstallé et toutes les données seront perdues
Social Engineering (Ingénierie Sociale)

L’ingénierie sociale consiste à obtenir, par différents canaux (e-mail, messagerie instantanée, téléphone, réseaux sociaux, site d’entreprise…), des informations de la part d’une personne en abusant de sa confiance, de son ignorance ou de sa naïveté, sans qu’elle ne s’en rende compte.
CVSS (Common Vulnerability Scoring System)

La CVSS est un système standardisé de notation des vulnérabilités établi par le FIRST (Forum of Incident Response and Security Teams).