CTF (Capture The Flag) |
Compétition de cybersécurité où les participants résolvent des défis pour trouver des “flags”. |
Un défi peut consister à exploiter une faille pour récupérer un mot de passe caché. |
Flag |
Chaîne de caractères indiquant la réussite d’un défi en CTF. |
Ex: LABZH{this_is_a_flag} trouvé après une analyse forensique. |
Challenge |
Épreuve proposée dans un CTF, pouvant porter sur différentes catégories comme le reverse engineering, la cryptographie, etc. |
Un challenge forensique demande d’analyser un fichier suspect pour extraire des informations. |
SOC (Security Operations Center) |
Équipe et infrastructure dédiées à la surveillance et à la réponse aux incidents de cybersécurité. |
Un SOC surveille les connexions réseau d’une entreprise pour détecter des attaques potentielles. |
SIEM (Security Information and Event Management) |
Outil qui centralise et analyse les logs pour détecter des menaces de sécurité. |
Un SIEM peut détecter une connexion suspecte en regroupant des événements anormaux. |
Exploit |
Code ou méthode permettant d’exploiter une vulnérabilité informatique. |
Utilisation d’un exploit pour obtenir un accès non autorisé à un système. |
Forensic |
Analyse de données numériques pour comprendre une attaque ou un incident de sécurité. |
Recherche de traces de malware sur un disque dur compromis. |
Pentest (Penetration Testing) |
Simulation d’une attaque pour tester la sécurité d’un système. |
Un pentester essaie de compromettre un site web pour identifier ses failles avant qu’un attaquant ne le fasse. |
OSINT (Open Source Intelligence) |
Collecte d’informations à partir de sources ouvertes pour analyser une cible. |
Recherche d’informations sur une entreprise via ses réseaux sociaux et son site web. |
Malware |
Logiciel malveillant utilisé pour compromettre un système informatique. |
Un cheval de Troie peut voler des informations sensibles sur un ordinateur infecté. |
Phishing |
Technique de fraude visant à tromper une victime pour lui voler des informations. |
Un email frauduleux imitant une banque demande des identifiants de connexion. |
Hashing |
Transformation de données en une empreinte unique et irréversible. |
Stockage sécurisé des mots de passe sous forme de hash SHA-256. |
Reverse Engineering |
Analyse d’un programme pour comprendre son fonctionnement et identifier ses failles. |
Décompilation d’un logiciel malveillant pour comprendre son comportement. |