La pêche est quelque chose que votre père fait; L’hameçonnage est lorsqu’un pirate informatique vous appâte et vous accroche avec des messages trompeurs. Se faire « écraser » ressemble à quelque chose que les étudiants de premier cycle font le week-end – pas à la fraude du PDG. Essayer de suivre les termes de la culture pop comme les nuances entre les sourcils qui sont « sur fleek », les espadrilles qui sont « feu » et ce que symbolise cet émoji d’aubergine est pratiquement un travail à temps plein. Ajoutez à cela toutes ces métaphores cybernétiques et votre cerveau pourrait se diriger vers un crash du système.
Mais à mesure que la technologie s’imprègne dans notre vie quotidienne, la cybersécurité fera également partie du jargon populaire. De Mr. Robot à la politique présidentielle, les gens doivent rester carrés et se familiariser avec le jargon.
Tout le monde a entendu parler des vers et des virus, mais qu’en est-il des « téléchargements involontaires » ou d’un « bac à sable »? Avec des étymologies qui ramènent aux forums de pirates, la sémantique de la cybersécurité est naturellement déroutante pour ceux qui ne maîtrisent pas les TI – et beaucoup de ceux qui le sont.
Pour vous protéger contre la surcharge de métaphores de cybersécurité, nous avons ajouté une nouvelle offre à notre arsenal : Advanced Metaphor Protection (AMP). Considérez-le moins comme un service officiel qu’un service public. Commencez par ce glossaire pour « amplifier » votre vocabulaire avec les termes de piratage les plus flous.
Pêche à la ligne ou hameçonnage par pêcheur
Signification IRL : Le terme vient de la baudroie, un prédateur des profondeurs marines qui attire ses proies avec un organe lumineux suspendu à une nageoire dorsale modifiée – comme Dame Nature Macgyvering une lampe de poche et une canne à pêche. Il a également des dents géantes acérées comme des rasoirs et a fait une apparition dans le film Finding Nemo, traumatisant les enfants du monde entier.
Signification de l’URL : La seule chose plus effrayante que la baudroie est l’hameçonnage du pêcheur. Fortune le décrit comme des cybercriminels qui se font passer pour les équipes de médias sociaux des banques et des détaillants afin d’inciter les consommateurs à divulguer des renseignements personnels sensibles. Nous prendrons le poisson monstre Macgyver n’importe quel jour.
Cyber 9/11 (… ou Cyber Pearl Harbor ou Cyber Armageddon)
Signification IRL : La pire attaque terroriste de l’histoire américaine, un acte de guerre ou la fin du monde, respectivement.
Signification de l’URL : Au mieux, c’est mélodramatique; au pire, c’est insultant. En général, le Cyber 9/11 fait référence aux cybercriminels ou aux organisations qui utilisent le piratage pour commettre des actes de terrorisme. Tout le monde, du secrétaire à la Sécurité intérieure des États-Unis et de CNet , a contribué à populariser le terme, en particulier en référence à des groupes tels que l’EI.
Zone démilitarisée ou DMZ
Signification IRL : Zone où des lois ou des traités interdisent la présence, les activités ou les installations militaires. Pensez à la DMZ coréenne entre la Corée du Nord et la Corée du Sud.
Signification de l’URL : Pas d’affrontements entre le capitalisme et le communisme, pas de barbelés – juste un sous-réseau qui ouvre les services externes d’une organisation (c’est-à-dire les serveurs de messagerie et Web) à un réseau plus vaste et non fiable comme Internet. Décevant, non?
Téléchargements au volant
Signification IRL : Une fusillade au volant est un délit de fuite à partir d’un véhicule. Pensez à la mafia ou aux gangs.
Signification de l’URL : Un téléchargement au volant peut être comme quelqu’un qui s’attaque à votre système – et vous ne le verrez pas venir. Habituellement, cela se produit lorsque vous cliquez sur un lien dans un courriel frauduleux, visitez un site Web compromis ou fermez ou cliquez sur un bouton d’une fenêtre contextuelle trompeuse. Avant que vous ne vous en rendiez compte, vous avez involontairement téléchargé un logiciel malveillant sur votre ordinateur ou votre appareil mobile… et il y a une tête de cheval dans votre lit.
Pare-feu
IRL : Un mur destiné à arrêter ou à empêcher la propagation du feu. Ou, plus récemment, le groupe d’États qui étaient censés faire élire Hillary Clinton à la présidence des États-Unis. Pour reprendre la métaphore cybernétique, le système a été infecté.
URL : Un système de sécurité destiné à empêcher les pirates informatiques et les logiciels malveillants d’accéder à un réseau privé tout en permettant un flux de communication vers l’extérieur. J’espère que le vôtre ne sera jamais « éclipsé ».
Hygiène
IRL : Une série d’habitudes de propreté personnelle régulières comme le bain, le lavage des mains et le brossage des mains pour maintenir la santé et la dignité.
URL : Une série d’habitudes et de programmes quotidiens pour la sécurité en ligne. Analogue à la santé personnelle, sauf pour votre réseau. Les actions peuvent inclure des programmes antivirus, l’exécution d’analyses, la mise à jour des mots de passe, etc.
Phishing
IRL : La « pêche » est le sport ou l’action d’essayer d’attraper un poisson. Généralement, à l’aide d’appâts, d’une ligne et d’une canne ou de filets.
URL : L’hameçonnage consiste à appâter les utilisateurs avec des conceptions graphiques créatives et des textes qui semblent être une source fiable. Une fois qu’ils vous ont accroché, généralement en cliquant sur un like intégré, ils vous incitent à vous vider, c’est-à-dire à voler vos données personnelles, financières et professionnelles sensibles ou à infecter votre système avec des logiciels malveillants.
Bac à sable
IRL : Une boîte remplie de sable pour que les enfants puissent jouer. Dire à quelqu’un de « jouer gentillement dans le bac à sable » signifie généralement être gentil avec une personne ou d’autres.
URL : Un endroit pour voir si les programmes vont bien fonctionner – ou non. Techniquement, les bacs à sable en cybersécurité sont des environnements étroitement contrôlés où des programmes non testés ou non fiables peuvent être exécutés. Les utilisateurs peuvent alors voir s’il contient un logiciel malveillant sans lui permettre d’y avoir accès et d’endommager le réseau hôte.
Pourriel
IRL : Courrier indésirable. Ou une variété de viande en conserve tout aussi indésirable.
URL : Courrier indésirable. Courriels ou messages non sollicités, indésirables et parfois illégaux. Souvent, ces communications contiennent des liens intégrés ou des pièces jointes de pirates informatiques qui sont soit des escroqueries par hameçonnage, soit des logiciels malveillants. Le SPAM est également devenu un acronyme composé, signifiant Spam Phishing Attachments Malware.
Hameçonnage
IRL : Attraper les poissons un par un en les poignardant avec une lance. Tom Hanks est devenu assez bon après un certain temps dans « Castaway ».
URL : Malgré la merveilleuse image mentale, les pirates informatiques n’utilisent pas de tubas et de bâtons pointus. Au lieu de cela, ils ont un design et une copie très nets. Contrairement aux attaques d’hameçonnage régulières, qui ont ratissé large dans l’espoir de piéger quelques personnes parmi tant d’autres, les attaques d’hameçonnage sont des attaques spécifiques et très documentées contre une cible ou une organisation spécifique.
Virus
IRL : Un virus est un organisme microscopique qui envahit les cellules vivantes pour se répliquer. Il ne peut survivre qu’à l’intérieur de ces cellules, et être infecté par un virus entraîne souvent une maladie ou une menace pour la santé.
URL : Nous aimons nos systèmes informatiques, nous comptons sur eux et lorsqu’ils tombent « malades », nous parlons d’eux comme s’ils étaient des personnes. Ils peuvent être « infectés » par un virus, ce qui affecte leur « santé » et leur « hygiène ». La seule chose qui manque, c’est la soupe au poulet. Pour de nombreuses personnes en dehors des communautés de la cybersécurité et des TI, le terme « virus » peut faire référence à toute infection informatique. Il s’agit en fait d’un programme malveillant qui se réplique lui-même, mais qui est initié par l’interaction de l’utilisateur.
Chasse à la baleine
IRL : Le processus dangereux et long de chasse aux baleines pour obtenir de la graisse, de la viande et de l’huile précieuses. (Pensez au classique « Moby Dick » d’Herman Melville.) La meilleure défense contre la chasse à la baleine dans la vie réelle est Greenpeace.
URL : De toute évidence, quiconque invente ces métaphores a besoin d’une leçon de biologie de base. Bien que la chasse à la baleine puisse être un hameçonnage pour les plus grandes cibles, les baleines ne sont pas en fait des poissons, ce sont des mammifères. La chasse à la baleine est une forme d’hameçonnage très ciblée. Aussi connue sous le nom de compromission des courriels d’entreprise (BEC) ou de fraude au PDG, les victimes sont des employés de premier plan difficiles d’accès. Les pirates, tout comme le capitaine Achab, se donnent beaucoup de mal pour chasser ces cibles et harponner les plus grosses récompenses.
Vers
IRL : Invertébrés cylindriques, sans membres et au corps mou qui vivent dans l’eau, sous terre ou dans le corps de l’hôte. Il existe des vers parasites, comme les ténias et les vers plats, qui vivent souvent dans le tractus intestinal de leurs hôtes.
URL : Comme leurs homonymes parasites, les vers sont des formes de logiciels malveillants qui vivent dans un système hôte et en drainent l’énergie. Elles s’auto-répliquent, mais elles n’ont pas besoin de s’attacher à des programmes existants comme le font les virus. Bien qu’ils soient moins courants, ils peuvent tout de même être dangereux et paralysants pour les organisations. Les vers peuvent supprimer des fichiers dans leur système hôte, chiffrer des fichiers pour les rançongiciels, exporter des données sensibles ou ouvrir des portes dérobées qui permettent aux pirates de contrôler à distance les systèmes informatiques ciblés.