Chez soi

Glossaire sur la cybercriminalité: de A comme attaque à Z comme zero-day

Partager sur Facebook Partager sur Twitter Partager sur LinkedIn Partager sur Xing Partager par e-mail

La criminalité sur Internet, également appelée cybercriminalité, criminalité informatique ou cybercrime, désigne différents délits commis contre des systèmes informatiques, des réseaux de données ou Internet. Derrière ces attaques provenant du cyberespace, on peut trouver des motivations personnelles, comme dans le cas du cyberharcèlement, mais la plupart du temps, l’objectif des criminels est de parvenir rapidement à obtenir de l’argent.

Sont concernés par la cybercriminalité non seulement les particuliers, mais également les entreprises, les institutions politiques et culturelles, les autorités ou les établissements de formation tels que les écoles ou les universités. Dans notre glossaire, nous avons regroupé les principaux termes liés à la cybercriminalité.

Attaque (ou cyberattaque): attaque ciblée visant souvent de larges et importants réseaux d’ordinateurs. Les cybercriminels tentent généralement de contourner les systèmes de sécurité ou de placer des maliciels dans le système pour exercer un chantage sur une entreprise, la saboter ou lui dérober des informations.

Cybermobbing (également appelé cyberharcèlement, harcèlement sur Internet, harcèlement en ligne ou cyberbullying): terme provenant de l’anglais et désignant différentes formes d’insulte, de diffamation, de coercition, de menace ou de harcèlement envers d’autres personnes via des plates-formes de réseaux sociaux, des sites web, des salles de discussion, des messageries instantanées ou par téléphone portable. Le cyberharcèlement est en constante augmentation et représente aujourd’hui l’un des dangers majeurs de l’utilisation d’Internet et des réseaux sociaux. 

Fuite de données: désigne un incident lors duquel des personnes non autorisées peuvent consulter des données, le plus souvent des données d’accès. Au sens large, cela inclut également la suppression non souhaitée de données.

Utilisation abusive de données: il s’agit de l’utilisation criminelle de données, sans le consentement de la personne ou de l’entreprise lésée. Les cybercriminels utilisent par exemple le phishing ou le piratage pour voler des informations telles que des mots de passe ou des données d’accès. Leur but est d’obtenir le plus rapidement possible de l’argent. Les particuliers se retrouvent alors face à un important dommage financier et ont du mal à récupérer leur identité.

Doxing: pratique consistant à rechercher et à divulguer des informations sur l’identité et la vie privée d’un individu à partir de différentes sources sur Internet. Beaucoup d’attaques de doxing sont réalisées uniquement avec des informations en accès libre: photos sur les réseaux sociaux, sites web ou données disponibles dans les annuaires en ligne. Ces données sont ensuite regroupées et transférées dans un nouveau contexte, causant d’importants dommages à leurs victimes, souvent des hommes politiques ou des célébrités du monde du sport ou de la culture.

Fuzzing (également appelé robustesse ou Negative Testing): c’est une méthode simple visant à tester des logiciels. Les pirates informatiques utilisent cette technique à première vue inoffensive afin de bombarder un ordinateur avec des masses de données erronées jusqu’à ce que le système s’effondre.

  • Teaser Image
    Cyberharcèlement

    Photos embarrassantes sur une messagerie ou commentaires haineux sur les réseaux sociaux: si les enfants et les adolescents sont les premières victimes du cyberharcèlement, les adultes ne sont pas à l’abri pour autant. Pourquoi le cyberharcèlement est-il dangereux et quand est-il punissable?

    Lire le blog

Boutiques frauduleuses: il s’agit de fausses plates-formes de vente sur Internet qui exigent un paiement anticipé sans toutefois livrer la marchandise promise. Une boutique frauduleuse, ou faux magasin, ne reste souvent qu’un court moment en ligne et seul un œil exercé sera en mesure de la détecter: mentions légales fantaisistes ou absence de ces dernières, ou encore faux labels de qualité.

Hacking: intrusion dans un système informatique tiers en mettant à profit des failles de sécurité, dans le but de modifier, de supprimer ou de subtiliser des données. Les «hackers», ou pirates informatiques, sont souvent des spécialistes de l’informatique ou des programmeurs. Ils cherchent des failles de sécurité dans les systèmes informatiques et les utilisent pour se livrer à des agissements criminels.

Vol d’identité: on parle de vol d’identité lorsque des criminels se procurent illégalement un accès à des données personnelles: nom d’utilisateur, mots de passe, données bancaires, données de cartes de crédit, etc. La plupart du temps, les identités volées servent à conclure des contrats ou à vendre des produits illicites sur le darknet.

Usurpation d’identité: utilisation frauduleuse des données personnelles d’une personne physique (comme des informations bancaires ou de cartes de crédit, la date de naissance ou le numéro d’assurance sociale). Le but des cybercriminels est généralement de se procurer de l’argent par des moyens illégaux. 

Bombes e-mail: la version numérique du terrorisme: les cybercriminels envoient une quantité importante d’e-mails, avec ou sans pièces jointes, afin de bloquer la boîte de réception du destinataire. Les bombes e-mail peuvent envoyer simultanément des milliers de spams et ainsi paralyser pendant des heures ou faire planter le serveur d’une entreprise.

Maliciel: c’est un logiciel malveillant qui a été créé pour exécuter des fonctions indésirables ou nuisibles sur un terminal.

  • Teaser Image
    Boutiques frauduleuses

    Vous avez découvert un pull de marque à moitié prix sur une boutique en ligne? Une si «bonne affaire» devrait immédiatement vous mettre la puce à l’oreille. Nous vous dévoilons dans notre blog comment reconnaître les boutiques frauduleuses sur Internet et vous protéger contre les fraudes en ligne.

    Lire le blog

Nicknapping: c’est un mélange des mots anglais «nick» (surnom) et «napping» (allusion au kidnapping). Il s’agit d’une forme particulière d’usurpation d’identité, dans laquelle les cybercriminels utilisent un faux nom dans des forums ou des messageries pour manipuler d’autres personnes, ternir leur réputation ou les espionner.

Pharming: dérive du terme anglais «farm» (ferme). Il s’agit d’une fraude sur Internet consistant à rediriger l’utilisateur vers un faux site web qui se trouve en réalité sur la «ferme de serveurs» des cybercriminels. Cela permet aux malfaiteurs de subtiliser des données d’accès sensibles telles que des mots de passe, des informations sur les cartes de crédit ou les comptes bancaires.

Phishing (ou hameçonnage): c’est la tentative de s’approprier des données de connexion ou de cartes de crédit par le biais de faux e-mails, messages ou sites web. Le but est de se livrer ensuite à des activités illégales après avoir volé l’identité d’un utilisateur. Il s’agit le plus souvent d’extorquer de l’argent le plus rapidement possible.

Skimming: terme anglais désignant une arnaque en dehors d’Internet. Les cybercriminels manipulent des distributeurs de banques ou des portes d’entrée d’agences bancaires pour accéder illégalement à des informations sur des cartes de crédit. Ainsi, ils arrivent à lire les données codées sur la bande magnétique de la carte bancaire ou de la carte de crédit et les recopient sur d’autres cartes. Les malfaiteurs peuvent aussi enregistrer le code NIP grâce à des minicaméras placées à proximité de la zone de saisie du code. Avec la fausse carte qu’ils ont créée, les cybercriminels peuvent alors retirer l’argent du titulaire de la carte ou le dépenser. 

  • Teaser Image
    Cybercriminalité

    Avec l’utilisation croissante d’Internet, le risque de faire partie des victimes de la cybercriminalité augmente, lui aussi. De plus, naviguer sur Internet, faire des achats en ligne et utiliser les réseaux sociaux est de plus en plus populaire et fait partie du quotidien de bon nombre de personnes. Découvrez dans notre blog comment vous protéger contre le piratage, le phishing ou d’autres dangers.

    Lire le blog

Smishing: est une forme de phishing. Au moyen de SMS d'hameçonnage convaincants, les victimes potentielles sont incitées à cliquer sur un lien et à envoyer des informations privées à des cybercriminels ou à télécharger des logiciels malveillants sur leur téléphone portable.

Spoofing: désigne dans le langage informatique le fait de simuler une identité digne de confiance pour obtenir l’accès à un système informatique ou à un réseau d’ordinateurs.  

Cryptage SSL: abréviation de Secure Sockets Layer (couche de sockets sécurisée). La transmission des données au format SSL garantit que les informations personnelles, telles que les numéros de compte bancaire ou de cartes de crédit, sont transférées de manière cryptée et qu’aucun tiers ne peut les manipuler ou les voler durant cette transmission.

Cheval de Troie: il s’agit d’un «malware», c’est-à-dire d’un logiciel malveillant. Camouflé sous la forme d’une application utile, ce programme exécute en arrière-plan, à l’insu de l’utilisateur, des fonctions cachées et le plus souvent nuisibles. Les pirates informatiques utilisent des chevaux de Troie pour se procurer l’accès à des systèmes externes. Dès lors qu’un cheval de Troie se trouve dans un système, les cybercriminels peuvent agir à leur guise et dérober, supprimer, modifier, copier ou bloquer des données confidentielles.

Virus: dans le domaine de l’informatique, ils se rapportent à la propagation de logiciels nuisibles. Le but d’un virus informatique est de causer des dommages à des logiciels ou à des systèmes d’exploitation. Les virus peuvent par exemple réduire la performance d’un ordinateur, endommager ou supprimer des fichiers et des logiciels, voire paralyser des systèmes entiers. De manière analogue aux virus grippaux, les virus informatiques se propagent en se reproduisant: ils se copient eux-mêmes et se transmettent à d’autres ordinateurs.

Exploit zero-day: il s’agit d’une cyberattaque qui vise une faille de sécurité jusqu’à présent inconnue dans un logiciel. Le pirate informatique qui a découvert ce point vulnérable mène l’attaque le jour même de cette découverte, d’où le nom de «zero-day».

Connaissez-vous ces types de pirates informatiques?

White hats

Dans la famille des pirates informatiques, ce sont les «gentils»: ces experts en informatique utilisent la technologie dernier cri pour lutter contre les cybercriminels.

Black hats

Ce sont les «méchants», les criminels: ces pirates utilisent des points faibles et des failles de sécurité dans les systèmes informatiques pour y insérer des virus qu’ils ont eux-mêmes créés ou pour y installer des maliciels, généralement dans le but d’obtenir rapidement de l’argent.

Grey hats

C’est une combinaison des deux types de pirates ci-dessus: ils utilisent des méthodes illégales sans pour autant chercher à s’enrichir. Ils découvrent par exemple une faille dans le système informatique d’une entreprise et rendent publique cette information.  

Script kiddies

Ce terme est utilisé de manière péjorative pour désigner les black hats: les script kiddies sont des pirates informatiques amateurs, qui ont encore besoin de se faire la main et qui se contentent souvent de télécharger des programmes sur Internet pour attaquer des systèmes et provoquer des dommages.

Pirates d’espionnage

Ce type de pirates est chargé de s’introduire dans les systèmes informatiques d’entreprises concurrentes afin d’espionner ces dernières et de leur voler des données sensibles.

Pirates informatiques sponsorisés par l’État

Ces pirates reçoivent des fonds et du temps de la part d’hommes politiques ou de gouvernements pour attaquer ou espionner d’autres gouvernements, des entreprises ou même des personnes civiles.

Hacktivistes

Les hacktivistes ont une motivation politique: ils poursuivent par exemple des buts religieux ou souhaitent rendre publics les agissements illégaux de gouvernements.

Lanceurs d’alerte

Le lanceur d’alerte le plus célèbre est certainement Edward Snowden: les révélations de cet ancien employé de la CIA ont donné un aperçu des pratiques d’espionnage et de surveillance des services secrets américains et anglais. Un lanceur d’alerte utilise ses possibilités d’accès à des systèmes informatiques pour informer le public de certaines pratiques abusives.

Cyberterroristes

Ces pirates informatiques très dangereux poursuivent souvent des buts religieux ou politiques. Ils ne cherchent qu’à exacerber la peur et la violence. Ils attaquent le plus souvent des infrastructures d’États ou de villes, par exemple des aéroports ou des services d’approvisionnement en électricité.

Articles apparentés

AXA et vous

Contact Déclarer sinistre Postes à pourvoir Médias Courtiers myAXA Login Commentaires de clients Portail des garagistes S'abonner à la newsletter myAXA FAQ

AXA dans le monde

AXA dans le monde

Rester en contact

DE FR IT EN Conditions d’utilisation Protection des données / Cookie Policy © {YEAR} AXA Assurances SA