Glossaire

Termes clés pour comprendre la cybersécurité.

Algorithmes de recherche
Ensemble de règles complexes et de calculs utilisés par les moteurs de recherche pour classer les pages web en fonction de leur pertinence pour une requête donnée.
BATLoader
Campagne de malware utilisant de faux installateurs de logiciels populaires pour déployer d'autres malwares plus dangereux sur un système compromis.
Black Hat SEO
Techniques de référencement non éthiques et souvent interdites par les moteurs de recherche, visant à manipuler artificiellement le classement d'un site.
Click Fraud (Fraude au clic)
Génération de clics artificiels sur des liens ou publicités, souvent via des bots ou des fermes de clics, pour manipuler des statistiques ou des classements SEO.
Cloaking
Technique Black Hat SEO consistant à présenter un contenu différent aux robots des moteurs de recherche et aux utilisateurs humains, souvent pour cacher du contenu malveillant.
Culture de prudence
Approche proactive et comportementale en cybersécurité, basée sur la sensibilisation continue, la vigilance et l'adoption de bons réflexes pour éviter les menaces en ligne.
EDR (Endpoint Detection and Response)
Solution de sécurité avancée qui surveille et enregistre en continu l'activité sur les terminaux (ordinateurs, serveurs) pour détecter, enquêter et répondre aux menaces.
Empoisonnement SEO (SEO Poisoning)
Technique où les cybercriminels manipulent les algorithmes des moteurs de recherche pour classer des sites malveillants en tête des résultats.
Faux installateurs
Fichiers exécutables déguisés en installateurs de logiciels légitimes, mais contenant des malwares destinés à infecter le système de l'utilisateur.
Gootloader
Campagne de malware sophistiquée combinant l'empoisonnement SEO et l'injection de scripts JavaScript piégés pour une infection multi-étape.
IOC (Indicator of Compromise)
Élément de preuve forensique (adresse IP, nom de fichier, hachage) qui indique la présence d'une intrusion ou d'une activité malveillante sur un système ou réseau.
Keyword Stuffing (Bourrage de mots-clés)
Technique Black Hat SEO consistant à surcharger une page web avec des mots-clés pour manipuler le classement, souvent de manière invisible pour l'utilisateur.
Logs de navigation
Enregistrements détaillés des activités web (sites visités, téléchargements) et du système, essentiels pour identifier des comportements inhabituels ou suspects.
PBN (Private Blog Network)
Réseau de sites web (souvent de faible qualité) créé uniquement pour générer des backlinks artificiels vers un site cible afin d'améliorer son classement SEO.
Phishing
Technique d'ingénierie sociale où les attaquants tentent d'obtenir des informations sensibles (identifiants, données bancaires) en se faisant passer pour une entité de confiance.
SolarMarker
Campagne de malware utilisant l'empoisonnement SEO pour distribuer de faux fichiers PDF qui sont en réalité des exécutables visant à voler des informations sensibles.
Typo-squatting
Pratique malveillante consistant à enregistrer des noms de domaine similaires à des marques connues, mais avec des fautes de frappe courantes, pour intercepter le trafic.
WAF (Web Application Firewall)
Pare-feu spécifiquement conçu pour protéger les applications web contre une variété d'attaques en filtrant et en bloquant le trafic HTTP malveillant.
Vulnérabilités XSS (Cross-Site Scripting)
Failles de sécurité qui permettent à des attaquants d'injecter du code malveillant côté client dans des pages web, ce qui peut compromettre la sécurité des utilisateurs.
Retour aux Annexes