Connaître le langage CYBER, permet de mieux appréhender et comprendre ce vaste sujet qu’est la cybersécurité au XXIe siècle.

Attaque par déni de service (DDoS)

Tentative de rendre une machine ou un réseau indisponible pour ses utilisateurs prévus, souvent en surchargeant le service avec un flux excessif de demandes.


Phishing

Technique d’escroquerie utilisée pour tromper les utilisateurs afin qu’ils divulguent des informations personnelles, comme des mots de passe ou des détails de cartes de crédit.


Malware 

Logiciel malveillant conçu pour endommager ou réaliser des actions non autorisées sur un système informatique. Cela inclut les virus, les chevaux de Troie, les spywares, et les ransomwares.


Ransomware

Type de malware qui chiffre les fichiers de l’utilisateur, rendant les données inaccessibles, et demande une rançon pour leur déchiffrement.


Spyware

Logiciel espion conçu pour s’infiltrer dans un dispositif informatique (ordinateurs, smartphones…) afin de collecter des informations sur lui ou sur ses activités.


Zero-Day

Vulnérabilité logicielle qui est inconnue du fabricant du logiciel ou du public jusqu’à ce qu’elle soit exploitée par un attaquant. 


Hameçonnage (Spear Phishing)

Forme de phishing plus ciblée, où l’attaquant personnalise l’attaque pour une victime ou un groupe spécifique.


Intrusion Detection System (IDS) / Intrusion Prevention System (IPS)

Dispositifs ou applications qui surveillent les réseaux ou les systèmes pour des activités malveillantes ou des violations de politique et peuvent bloquer ou signaler ces activités.


Botnets

Réseaux de dispositifs informatiques infectés par des logiciels malveillants et contrôlés à distance par un attaquant.


White Hat

Hacker éthique qui utilise ses compétences en cybersécurité pour identifier et réparer les vulnérabilités des systèmes informatiques dans le but de les protéger contre les attaques (lire aussi Pentester).


 Black Hat

Hackers malveillants qui exploitent les failles de sécurité dans les systèmes informatiques sans autorisation, souvent dans des buts illicites tels que le vol d’informations, la fraude, ou la création de botnets.


Pentester (Testeur d’intrusion)

Professionnel de la cybersécurité qui réalise des tests de pénétration sur des systèmes informatiques, des réseaux ou des applications web.


 

EDITO
BSF NEWSPAPER
Par Franck Chanquoy
DIRECTEUR GÉNÉRAL DU GROUPE BSF

Dans ce BSF NEWSPAPER nous tenterons de vous informer, de vous surprendre, de vous divertir et de vous intéresser à tous ces sujets qui font la réalité de nos vies professionnelles. Mais pour se faire, nous avons décidé de prendre un angle inattendu.

Aussi, nous ne vous parlerons pas de fiscalité, ni de comptabilité, ni de juridique, ni de social mais nous allons prendre le pouls de ce qui se fait, de ce qui s’invente, de ce qui se dit, de ce qui se pratique chaque jour au sein et autour des entreprises, en terme d’innovations, de nouveaux métiers, de nouvelles pratiques de travail et des formidables atouts de notre région.

Ligne éditoriale :Stephan Pluchet – Agence de communication digitale ELEM NT
Rédaction : Olivier Leguistin – Cotc Communication
Création graphique & Développement : Stephan Pluchet – Agence de communication digitale ELEM NT

SOMMAIRE
À la uneOffres BSFlexique cyberTechNouveau métier3 questions à

S’ABONNER (GRATUIT)

TELECHARGER LE BSF NEWSPAPER #09

X