Home » Glossaire

Glossaire

Retrouvez tous les termes liés aux produits Sekoia.io et à l’univers de la cybersécurité.

APT(Advanced Persistent Threat)

APT (Advanced Persistent Threat) est une menace persistante avancée. C’est une attaque sophistiquée contre une organisation qui peut prendre des mois pour être identifiée et supprimée.

APT27(Advanced Persistent Threat 27)

APT 27 (LuckyMouse ou EmissaryPanda) est un acteur de la menace cyber, affilié à la Republique Populaire de Chine.

APT29 aka Nobelium, Cozy Bear( Advanced Persistent Threat 29)

Advanced Persistent Threat 29 (Nobelium), connu aussi sous le nom de Cozy Bear est un acteur de la menace affilié au service de renseignement extérieur de la Fédération de Russie.

APT31( Advanced Persistent Threat 31)

APT31 (également connu sous le nom de Zirconium ou Judgment Panda) est un groupe Advanced Persistent Threat dont la mission est de recueillir des renseignements au nom du gouvernement chinois.

AridViper(Groupe APT)

AridViper, également connu sous les noms d'APT C-23, MoleRATs, Gaza Cyber Gang ou Desert Falcon, est un groupe d'intrusion réputé proche du Hamas et actif depuis au moins 2012.

BlackCat Ransomware(Rançongiciel)

BlackCat ransomware, également connu sous le nom d'ALPHV est un malware qui crypte les fichiers sur l’ordinateur de sa victime, les rendant inaccessibles jusqu’à ce qu’une rançon soit payée.

Bluenoroff(Ensemble d’intrusions liées à la Corée du Nord)

Bluenoroff est un groupe d'intrusion qui a émergé sur la scène de la cybercriminalité au début des années 2010. Les origines exactes de Bluenoroff restent floues, mais il est largement soupçonné d'avoir des liens avec la Corée du Nord.

Cactus ransomware(Un rançongiciel)

Cactus ransomware est rançongiciel qui crypte les fichiers de la victime et exige de sa part le paiement d’une rançon en échange de la restauration de ses données dérobées et cryptées.

Calisto(Callisto, COLDRIVER)

Calisto est un acteur menaçant réputé proche de la Russie et également connu sous le nom de COLDRIVER.

Callback phishing

C'est une tactique de spearphishing. Elle consiste à usurper l’identité de plateformes ou d’entreprises légitimes en envoyant des courriels affirmant que la victime a été ou sera facturée pour un service.

CERT(Computer Emergency Response Team)

Un CERT a pour mission de contenir les incidents de sécurité informatique, de minimiser leur impact sur les opérations et la réputation de l'organisation et de faciliter la remédiation.

ClearFake(Framework JavaScript malveillant )

Il s'agit d'un « framework » JavaScript malveillant qui une fois déployé sur des sites web compromis, dissémine des malware (logiciels malveillants). Plus précisément, ses opérateurs exploitent l’ingénierie sociale pour inciter sa cible à exécuter une fausse mise à jour du navigateur web et à installer des logiciels malveillants.

Command & Control C2(Infrastructure, serveur)

Command and Control désigne un ensemble de techniques et de technologies utilisées par les cybercriminels et autres groupes APT (Advanced persistent threat) pour contrôler les systèmes compromis et coordonner les activités malveillantes.

CSIRT(Computer Security Incident Response Team)

CSIRT(Computer Security Incident Response Team) est une équipe de sécurité opérationnelle chargée de répondre aux incidents de sécurité informatique au sein d'une organisation.

CTI(Cyber Threat Intelligence)

La Cyber Threat Intelligence (CTI) définit la recherche, la contextualisation et la modélisation de la menace. Il sert à les prévenir et à les détecter.

CustomerLoader(Nouveau malware)

CustomerLoader est un nouveau malware distribuant une grande variété de charges utiles, y compris les infostealers, les RAT et les ransomware.

Cybersécurité

La cybersécurité est une activité professionnelle qui aide à protéger les réseaux, les systèmes et les données sensibles des entreprises contre les attaques numériques.

DarkGate(Malware-as-a-Service)

DarkGate est un loader avec des capacités RAT développées en Delphi avec des modules développés en C++. Il a gagné en notoriété au second semestre 2023, en raison de sa capacité à opérer secrètement et de son agilité à échapper à la détection par les systèmes antivirus.

DDoSia(Boîte à outils d’attaque par déni de service (DDoS))

DDoSia project est une boîte à outils d’attaque par déni de service (DDoS), développée et utilisée par le groupe nationaliste hacktiviste pro-russe NoName057 (16) contre les pays critiques envers l’invasion russe de l’Ukraine.

DLP(Data Loss Prevention)

La prévention des pertes de données (DLP) est le processus qui consiste à identifier les données critiques au sein de l'organisation et à mettre en place des contrôles pour empêcher l'accès non autorisé ou la suppression des données critiques.

Doenerium(Infostealer)

Doenerium infostealer est un logiciel malveillant dont la particularité est de collecter, dérober discrètement des informations confidentielles sur les ordinateurs des victimes.

EDR(Endpoint Detection and Response)

EDR est l’acronyme de Endpoint Detection and Response. Le terme EDR est apparu pour la première fois en 2013 dans une analyse de la société de conseil Gartner. Analysant le fait que les hackers ciblent prioritairement les postes de travail des salariés, Gartner a introduit le concept de “Endpoint Detection and Response” pour désigner une solution de sécurité permettant de détecter et de remédier aux cybermenaces ciblant les terminaux (ordinateur, serveur).

EPP(Endpoint Protection Platform)

EPP (Endpoint Protection Platform ou plateforme de protection des terminaux en français) est une solution de cybersécurité qui aide les organisations à protéger leurs endpoints (terminaux) tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles.

EPT(Endpoint protection tools)

Ce sont des solutions de sécurité conçues pour protéger les terminaux d’une organisation, tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles, contre les cybermenaces.

Firewall(Pare-feu)

Un firewall ou pare-feu est un système de sécurité réseau qui aide à protéger votre ordinateur contre tout accès non autorisé. Il bloque les requêtes entrantes et sortantes vers votre ordinateur, en fonction des règles que l’administrateur réseau a prédéfinies.

IAM(Identity and Access Management)

L’IAM (Identity and Access Management) est le cadre qui permet aux équipes IT de poser les bases d’un accès sécurisé et contrôlé aux ressources numériques, protégeant ainsi les organisations contre les violations de données et autres menaces de sécurité.

IoC(Indicateur de compromission)

Un IoC (Indicateur de compromission) est une donnée technique qualifiée qui permet de détecter des activités malveillantes sur un système d’information. Ces indicateurs peuvent s’appuyer sur des données de types variés, par exemple: un hash de fichiers, une signature, une adresse IP, une URL, un nom de domaine… mais dans tous les cas, la donnée technique seule (observable, voir ce mot) ne suffit pas pour parler d’IoC.

ISAC(Information Sharing and Analysis Center)

Un ISAC (centre de partage et d'analyse de l'information) est une organisation à but non lucratif qui fournit une ressource centrale capable de recueillir des informations sur les cybermenaces et les partager avec ses membres.

Kinsing(Programme malveillant)

Kinsing est un logiciel malveillant qui cible les serveurs fonctionnant sur le système Linux.

MDAV(Microsoft Defender Antivirus)

Microsoft Defender Antivirus (MDAV) est un programme antivirus que l'on retrouve sur la plupart des machines Windows 10, Windows 8.1 et Windows 7. Il fournit une protection en temps réel contre les logiciels malveillants et peut analyser les fichiers, les applications et les paramètres à la recherche de menaces informatiques.

MSSP(Fournisseur de service de sécurité managés)

MSSP (Managed Security Service Provider) est un prestataire ou fournisseur tiers qui propose des services de sécurité informatique à une entreprise cliente sur la base d'un abonnement.

PCI-DSS(Payment Card Industry Data Security Standard)

C'est un ensemble de normes de sécurité conçues pour protéger les informations des cartes de crédit, et auditée par un tiers indépendant.

Predator spyware(Logiciel espion conçu par Cytrox)

Predator est un logiciel espion développé par Cytrox qui permet de surveiller et de suivre les appareils de ses cibles, en collectant leurs données de manière discrète.

RaaS(Ransomware as a service)

Ransomware as a service (RaaS) est un logiciel développé par des cybercriminels, prêt à l'emploi et revendu à d'autres acteurs de la menace pour mener des attaques. Son usage ne nécessite pas de compétences en programmation de la part de ses acheteurs. Ce qui en fait un outil populaire.

Radar Frost & Sullivan(Outil d'analyse de marché)

Le radar Frost & Sullivan est un outil d'analyse de marché qui fournit aux entreprises une analyse complète des tendances de marché, des paysages concurrentiels et des technologies émergentes dans divers secteurs.

RDDoS(Ransom Distributed Denial of Service)

Ransom Distributed Denial of Service est une forme de campagne cyber malveillante visant à effectuer un déni de service jusqu’à ce qu’une rançon soit payée.

Reaper

Reaper (alias APT37) est un système d'intrusion extrêmement sophistiqué et actif depuis au moins 2012. Il mène principalement des campagnes de cyberespionnage contre des ONG et autres acteurs de la société civile (dissidents, journalistes et transfuges du régime Nord-Coréen).

Règle yara

YARA est un framework qui a été mis au jour par Victor Manuel Alvarez pour identifier un malware et le classer dans un groupe de famille partageant les mêmes caractéristiques.

Roaming Mantis(Roaming Mantis)

Roaming Mantis est un ensemble d’intrusion chinois dont les opérations sont motivées par l’appât du gain financier.

SaaS SIEM

A modern SaaS SIEM provides a single detection capability for all IT assets and services of organizations. It is a cyber threat detection platform based on the fusion of Cyber Threat Intelligence and SIEM in the next-generation cloud.

Scattered Spider(Ensemble d'intrusion)

Scattered Spider (alias UNC3944, Scatter Swine, Muddled Libra, Octo Tempest, Oktapus, StarFraud) est un ensemble d’intrusions qui se livre à des activités de cybercriminalité très lucratives. Ses opérations consistent à dérober et exfiltrer des données sensibles (y compris des crypto-monnaies) chez ses victimes à des fins d’extorsion.

SEO poisoning(Search Engine Optimisation poisoning)

Le SEO poisoning est une méthode utilisée par les cyber attaquants pour positionner les sites web malveillants parmi les meilleurs résultats des moteurs de recherche.

Shadow IT

Le shadow IT définit l’utilisation d’un matériel informatique (poste de travail, périphérique réseau, téléphonie), d’un logiciel ou d’un service en ligne non approuvé par les équipes informatique de l’entreprise.

SIEM(Security Information and Event Management)

Un SIEM "Security Information and Event Management” est un outil de sécurité informatique qui sert à collecter, stocker et analyser de vastes volumes de données de journaux en provenance de toutes les sources de l'entreprise. Il sert à tirer parti de chacune de ces données (récoltées) pour identifier et analyser, à partir d'une plateforme, les évènements et/ou incidents pouvant avoir lieu sur le réseau informatique de l'entreprise.

SOAR(Security Orchestration, Automation and Response)

Un système SOAR recouvre trois grandes fonctions: la réponse, l’orchestration et l’automatisation des systèmes de sécurité informatique.

SOC(Security Operations Center)

Un SOC (Security Operations Center) est une organisation dédiée à la mise en œuvre des opérations de sécurité d’une organisation contre les cyberattaques.

STIX(Structured Threat Information eXpression)

STIX (Structured Threat Information eXpression) est un standard ouvert décrivant les objets d’intérêt du domaine de la lutte informatique défensive, et les liens qu’ils peuvent entretenir entre eux.

Turla(Turla alias Uroburos, Snake, Venomous Bear)

Turla (Uroburos, Snake, Venomous Bear) est un groupe de cyberespionnage russophone soupçonné d'être exploité par le FSB de la Fédération de Russie.

Vice Society(Vice society)

Vice society est un groupe de double extorsion peu connu qui a rejoint récemment l’écosystème de la cybercriminalité.

XDR(eXtended Detection & Response)

XDR (eXtended Detection & Response) désigne une approche holistique de la cybersécurité opérationnelle. Elle se démarque par sa capacité à regrouper et à automatiser sur une plateforme SaaS unifiée l'ensemble des données, analyses et réponses aux menaces cyber, quelle que soit leur origine, leur fournisseur, leur spécialisation.