зеркало из
https://github.com/M82-project/Dictionnaire_Cyber.git
synced 2025-10-29 05:04:17 +02:00
Update C
Update Cyberattaque with ANSSI glossary Source : https://cyber.gouv.fr/glossaire
Этот коммит содержится в:
родитель
63c52bc70c
Коммит
0ce4949698
8
C
8
C
@ -453,9 +453,11 @@ Cyber
|
||||
Préfixe issu de la contraction du terme cybernétique. Ce dernier apparaît en 1948 dans une publication de Norber Wiener et est défini comme une science qui s’intéresse à l’étude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques. Wiener découvrira plus tard que le terme avait déjà été utilisé par Ampère au début du XIXème siècle dans un cadre diffèrent. Le mot dérive du grec κῠβερνήτης (kubernêtês) « pilote, gouverneur ». Le préfixe est très largement utilisé à partir des années 2000 pour évoquer toute question se rapportant de près ou de loin à l’usage d’Internet, des télécommunications et au traitement automatique de l’information. Sans périmètre clair de définition, tout devient « cyber » et permet de rendre populaire des disciplines techniques parfois ardues (la sécurité des systèmes d’information, l’architecture de réseau, les processus de traitement industriels). Ainsi, parle-t-on de cybercriminalité* pour évoquer l’usage des nouvelles technologies de l’information pour commettre des délits, de cyberattaques* et de cyberdéfense*. Enfin, les réseaux sociaux ont permis l’émergence du cyberharcélement*. La multiplication de l’usage du préfixe cyber s’accompagne parfois d’un phénomène de rejet de la part des experts techniques qui n’y voient que l’expression de l’ignorance et un moyen de paraître « à la mode ».
|
||||
|
||||
Cyberattaque
|
||||
(Cyber Attack)
|
||||
La notion de cyberattaque n’est pas juridiquement définie, au contraire de « l’accès ou du maintien de manière frauduleuse dans un système automatisé de traitement de données». Dans la terminologie militaire française on la présente comme une action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support. Elaborée dans le but d’atteindre un objectif, une cyberattaque peut être ponctuelle ou s’inscrire dans la durée. Elle peut alors être évolutive et capable de s’adapter aux mesures défensives qu’elle rencontre. Dans ce cas, une cyberattaque pourrait donc être une forme d'attaque informatique, qui vise à endommager, détruire, modifier ou subtiliser tout ou partie d’un système de traitement automatique de données. La cyberattaque est conduite via des moyens numériques qui peuvent être qualifiés d’armes informatiques. Dans ce cadre, une arme informatique est un code malveillant, spécifiquement développé afin de produire un effet visant à neutraliser ou perturber le fonctionnement normal d’une cible. Le mode de transmission ou d’infection importe peu (clé USB, Wifi, site Internet…), c’est l’intention spécifique du développeur qui confère le statut d’arme au code malveillant [BOYER, 2014]. L’arme informatique n’est donc que l’outil de la cyberattaque, elle même n’étant qu’une forme particulière de combat numérique.
|
||||
|
||||
(Cyber Attack, Cyberattack)
|
||||
Source : https://cyber.gouv.fr/glossaire
|
||||
Ensemble coordonné d’actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité.
|
||||
Une cyberattaque peut être ponctuelle ou s’inscrire dans la durée.
|
||||
Note de l'ANSSI : l'ANSSI identifie quatre grandes familles de cybermenaces : la cybercriminalité à visée lucrative, l'espionnage, la déstabilisation et le sabotage. Selon la motivation de l'attaquant et le mode opératoire adopté, chaque cyberattaque pourra être associée à l'une de ces menaces.
|
||||
|
||||
Cybercommand
|
||||
(Cybercommand)
|
||||
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user