- Algorithmes de recherche
- Ensemble de règles complexes et de calculs utilisés par les moteurs de recherche pour classer les pages web en fonction de leur pertinence pour une requête donnée.
- BATLoader
- Campagne de malware utilisant de faux installateurs de logiciels populaires pour déployer d'autres malwares plus dangereux sur un système compromis.
- Black Hat SEO
- Techniques de référencement non éthiques et souvent interdites par les moteurs de recherche, visant à manipuler artificiellement le classement d'un site.
- Click Fraud (Fraude au clic)
- Génération de clics artificiels sur des liens ou publicités, souvent via des bots ou des fermes de clics, pour manipuler des statistiques ou des classements SEO.
- Cloaking
- Technique Black Hat SEO consistant à présenter un contenu différent aux robots des moteurs de recherche et aux utilisateurs humains, souvent pour cacher du contenu malveillant.
- Culture de prudence
- Approche proactive et comportementale en cybersécurité, basée sur la sensibilisation continue, la vigilance et l'adoption de bons réflexes pour éviter les menaces en ligne.
- EDR (Endpoint Detection and Response)
- Solution de sécurité avancée qui surveille et enregistre en continu l'activité sur les terminaux (ordinateurs, serveurs) pour détecter, enquêter et répondre aux menaces.
- Empoisonnement SEO (SEO Poisoning)
- Technique où les cybercriminels manipulent les algorithmes des moteurs de recherche pour classer des sites malveillants en tête des résultats.
- Faux installateurs
- Fichiers exécutables déguisés en installateurs de logiciels légitimes, mais contenant des malwares destinés à infecter le système de l'utilisateur.
- Gootloader
- Campagne de malware sophistiquée combinant l'empoisonnement SEO et l'injection de scripts JavaScript piégés pour une infection multi-étape.
- IOC (Indicator of Compromise)
- Élément de preuve forensique (adresse IP, nom de fichier, hachage) qui indique la présence d'une intrusion ou d'une activité malveillante sur un système ou réseau.
- Keyword Stuffing (Bourrage de mots-clés)
- Technique Black Hat SEO consistant à surcharger une page web avec des mots-clés pour manipuler le classement, souvent de manière invisible pour l'utilisateur.
- Logs de navigation
- Enregistrements détaillés des activités web (sites visités, téléchargements) et du système, essentiels pour identifier des comportements inhabituels ou suspects.
- PBN (Private Blog Network)
- Réseau de sites web (souvent de faible qualité) créé uniquement pour générer des backlinks artificiels vers un site cible afin d'améliorer son classement SEO.
- Phishing
- Technique d'ingénierie sociale où les attaquants tentent d'obtenir des informations sensibles (identifiants, données bancaires) en se faisant passer pour une entité de confiance.
- SolarMarker
- Campagne de malware utilisant l'empoisonnement SEO pour distribuer de faux fichiers PDF qui sont en réalité des exécutables visant à voler des informations sensibles.
- Typo-squatting
- Pratique malveillante consistant à enregistrer des noms de domaine similaires à des marques connues, mais avec des fautes de frappe courantes, pour intercepter le trafic.
- WAF (Web Application Firewall)
- Pare-feu spécifiquement conçu pour protéger les applications web contre une variété d'attaques en filtrant et en bloquant le trafic HTTP malveillant.
- Vulnérabilités XSS (Cross-Site Scripting)
- Failles de sécurité qui permettent à des attaquants d'injecter du code malveillant côté client dans des pages web, ce qui peut compromettre la sécurité des utilisateurs.
Retour aux Annexes