Lexique

  • Tails OS : Conçu pour l’anonymat et la confidentialité, Tails OS est un système d’exploitation gratuit basé sur Linux qui peut être exécuté à partir d’une clé USB ou d’un DVD. Il est optimisé pour ne laisser aucune trace des activités de l’utilisateur sur l’ordinateur hôte. Tails inclut des outils axés sur la confidentialité comme le navigateur Tor et des outils cryptographiques. C’est un choix idéal pour les journalistes et les activistes nécessitant une communication sécurisée et anonyme.
  • Qubes OS : Qubes OS est un système d’exploitation open-source axé sur la sécurité, qui utilise une architecture unique appelée « Sécurité par Compartimentalisation ». Chaque application ou tâche fonctionne dans sa propre machine virtuelle isolée, offrant ainsi un haut niveau de sécurité et de protection contre les logiciels malveillants et autres menaces numériques.
  • OpenBSD : OpenBSD est un système d’exploitation de type Unix, connu pour son accent sur la sécurité et la correction du code. Il intègre de nombreuses fonctionnalités de sécurité, telles que la séparation des privilèges et la protection contre les attaques par débordement de pile.
  • Pure OS : Basé sur Debian, Pure OS se distingue par ses caractéristiques avancées de sécurité, comme le démarrage sécurisé et l’isolation des applications dans des environnements sandbox. Il intègre également des fonctionnalités de sécurité d’OpenBSD.
  • Debian OS : Debian est reconnu pour sa stabilité, sa robustesse et sa flexibilité. Il est idéal pour diverses applications comme les serveurs web et les solutions de réseautage. Debian offre des mesures de sécurité avancées, y compris des processus d’authentification solides et des pare-feu intégrés.
  • Whonix : Whonix est un système d’exploitation basé sur Debian GNU/Linux conçu pour fournir anonymat et confidentialité sur Internet. Il utilise Tor pour anonymiser le trafic Internet et se compose de deux machines virtuelles, Whonix-Gateway et Whonix-Workstation, pour une isolation et une sécurité renforcées.

 

  • Email Spoofing
    • Définition : Falsification de l’en-tête d’un e-mail pour faire croire que le message provient d’une source différente, généralement de confiance.
    • Objectif : Tromper le destinataire pour qu’il divulgue des informations confidentielles, cliquez sur des liens malveillants, ou ouvre des pièces jointes infectées.
    • Prévention : Utilisation de filtres anti-spam, vérification des adresses e-mail, et sensibilisation des utilisateurs aux risques.
  • Caller ID Spoofing
    • Définition : Technique par laquelle les escrocs changent l’identification de l’appelant affichée sur l’écran du téléphone du destinataire.
    • Objectif : Inciter le destinataire à répondre à des appels frauduleux, souvent dans le cadre d’escroqueries téléphoniques.
    • Prévention : Ne pas se fier uniquement à l’identification de l’appelant, être sceptique envers les demandes d’informations personnelles par téléphone.
  • IP Spoofing
    • Définition : Création de paquets Internet avec une fausse adresse IP source.
    • Objectif : Masquer l’origine réelle de l’attaquant lors de cyberattaques, comme dans le cas des attaques par déni de service (DDoS).
    • Prévention : Utilisation de systèmes de détection d’intrusion, configuration appropriée des pare-feu pour bloquer le trafic suspect.
  • GPS Spoofing
    • Définition : Technique par laquelle des signaux GPS sont imités ou perturbés.
    • Objectif : Tromper un système de navigation GPS pour qu’il affiche une fausse localisation, souvent utilisé dans des contextes malveillants ou pour tester la sécurité des systèmes GPS.
    • Prévention : Utilisation de technologies anti-spoofing, comme les systèmes de cryptage des signaux GPS pour les applications critiques.
  • Website Spoofing
    • Définition : Création de fausses versions de sites web légitimes pour tromper les utilisateurs et les inciter à entrer des informations personnelles.
    • Objectif : Voler des identifiants, des informations de carte de crédit, ou d’autres données personnelles.
    • Prévention : Vérification des certificats SSL des sites web, utilisation de solutions de sécurité web, et formation des utilisateurs à reconnaître les sites web légitimes.
  • Address Resolution Protocol (ARP) Spoofing
    • Définition : Technique par laquelle un attaquant envoie de faux messages ARP pour associer son adresse MAC à l’adresse IP d’un autre hôte.
    • Objectif : Intercepter, modifier ou bloquer les données destinées à cet hôte dans un réseau.
    • Prévention : Utilisation de logiciels de surveillance du réseau pour détecter les anomalies ARP, mise en place de listes de contrôle d’accès statiques.
  • Virus : Ce sont des logiciels malveillants qui s’insèrent dans des applications et s’exécutent lorsque l’application est lancée. Les virus nécessitent l’exécution de l’application hôte pour se répliquer et se propager.
  • Worms (Vers) : Les worms exploitent des vulnérabilités des systèmes d’exploitation pour s’installer dans des réseaux. Ils peuvent se propager sans intervention humaine et sont utilisés pour lancer des attaques par déni de service, voler des données ou mener des attaques de ransomware.
  • Trojans (Chevaux de Troie) : Ils se présentent sous la forme de logiciels ou de codes souhaitables. Une fois téléchargés, les Trojans peuvent prendre le contrôle des systèmes des victimes à des fins malveillantes.
  • Ransomware : Ce type de malware verrouille et chiffre les appareils ou les données d’une victime et exige une rançon pour restaurer l’accès.
  • Bots/Botnets : Les bots sont des applications logicielles qui exécutent des tâches automatisées sur commande. Lorsqu’ils sont utilisés à des fins malveillantes, ils forment un botnet, un réseau de bots utilisé pour lancer des attaques à grande échelle.
  • Adware : Le logiciel adware affiche des publicités indésirables sur votre ordinateur et suit l’activité de navigation des utilisateurs.
  • Spyware : Le spyware collecte des informations sur les activités des utilisateurs sans leur consentement, y compris les mots de passe, les informations de paiement et les messages.
  • Rootkits : Les rootkits donnent aux acteurs malveillants le contrôle à distance de l’ordinateur d’une victime avec des privilèges administratifs complets et peuvent masquer leur présence et celle d’autres malwares.
  • Keyloggers : Ils enregistrent les frappes au clavier et/ou l’activité de la souris des utilisateurs. Les keyloggers malveillants sont souvent utilisés pour voler des données sensibles comme des mots de passe.
  • Wiper Malware : Ce type de malware efface de manière permanente les données d’un système ou d’un appareil, rendant souvent ces derniers inutilisables.
  • Mobile Malware : Ces logiciels malveillants ciblent spécifiquement les appareils mobiles et peuvent inclure des Trojans, des ransomwares, et d’autres types de malwares.
  • Fileless Malware : Ce type de malware n’installe pas de fichiers ou de programmes sur l’ordinateur de la victime et utilise plutôt des scripts ou du code chargé en mémoire pour exécuter des actions malveillantes.
  • 14 Eyes:  L’alliance des « Quatorze Yeux » est une collaboration de renseignement entre 14 pays qui partagent des informations de surveillance. Elle comprend l’Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni, les États-Unis, le Danemark, les Pays-Bas, la France, la Norvège, l’Allemagne, la Belgique, l’Espagne, la Suède et l’Italie. Cette alliance permet aux pays membres de contourner les restrictions locales sur la surveillance et d’utiliser d’autres nations membres comme intermédiaires pour collecter des renseignements. Cependant, cette pratique soulève des inquiétudes en matière de vie privée et de droits civils. En outre, l’alliance est jugée essentielle pour la sécurité nationale et internationale, favorisant la coopération dans le partage de renseignements et le suivi des menaces transnationales​​.

    Les agences de renseignement de ces pays utilisent des technologies de pointe pour la surveillance cybernétique. Parmi ces technologies, on trouve :

  • Intelligence Artificielle (IA) et Machine Learning (ML) : Utilisés pour automatiser la collecte de renseignements, la détection de signaux et l’identification des cibles.
  • Capteurs Avancés : Pour la détection de divers types de signaux ennemis et l’identification de changements dans les environnements cibles.
  • Computing en Bordure (Edge Computing) : Offre un potentiel significatif pour accélérer l’exploitation des données au point de collecte.
  • Traitement et Visualisation des Données : L’IA et les analyses avancées aident à transformer les flux de données massifs en informations digestes et utilisables.
  • Collecte de Renseignements Open-Source (OSINT) : Comprend des informations publiques traditionnelles et des marchés commerciaux pour l’imagerie satellite et le SIGINT.
  • Satellites et UAVs : Utilisés pour la surveillance et la collecte de données, en particulier dans des régions avec moins d’actifs de collecte traditionnels​​​​.
  • Chaque pays des « Quatorze Yeux » a ses propres agences de renseignement. Par exemple, les États-Unis ont la NSA (National Security Agency) et le FBI (Federal Bureau of Investigation), le Royaume-Uni a le GCHQ (Government Communications Headquarters) et le MI5 (Military Intelligence, Section 5), et la France a la DGSE (Direction Générale de la Sécurité Extérieure) et la DGSI (Direction Générale de la Sécurité Intérieure). Ces agences se concentrent sur divers aspects de la sécurité, y compris la surveillance électronique, le contre-espionnage, la lutte contre le terrorisme et la cybersécurité.

Agences Gouvernementales et Law Enforcement des 14 Eyes

  • USA : NSA, FBI.
  • UK : GCHQ, MI5.
  • Canada : CSE, RCMP.
  • Australie : ASD, AFP.
  • Nouvelle-Zélande : GCSB, NZSIS.
  • France : DGSE, DGSI.
  • Pays-Bas : AIVD, MIVD.
  • Danemark : FE, PET.
  • Norvège : NIS, PST.
  • Allemagne : BND, BfV.
  • Belgique : Sûreté de l’État, ADIV.
  • Italie : AISE, AISI.
  • Espagne : CNI.
  • Suède : MUST, SÄPO.

 

 

  • Intelligence Artificielle (AI) : Systèmes imitant le raisonnement et l’apprentissage humains. Exemple : chatbots.
  • Réalité Augmentée (AR) : Combinaison du réel et du virtuel, comme les filtres Instagram.
  • Block : Unité de données dans une blockchain. Exemple : un bloc Bitcoin.
  • Blockchain : Chaîne sécurisée de blocs. Exemples : Bitcoin, Ethereum.
  • Échanges Centralisés (CEX) : Plateformes de trading de cryptos gérées par une société. Exemple : Coinbase.
  • Finance Centralisée (CeFi) : Prêts cryptos via une plateforme gérée. Exemple : BlockFi.
  • Cryptographie : Sécurisation des communications. Exemple : SSL/TLS pour les sites web.
  • Cryptomonnaie Coin : Monnaie numérique native d’une blockchain. Exemple : Bitcoin.
  • Portefeuille de Cryptomonnaie : Stockage sécurisé des clés cryptos. Exemples : Ledger, Trezor.
  • Cryptomonnaie Token : Jetons sur des blockchains existantes. Exemple : BAT sur Ethereum.
  • DAO : Organisation gérée par les membres sur la blockchain. Exemple : MakerDAO.
  • Dapp : Applications sur blockchain. Exemple : Uniswap.
  • Système Décentralisé : Réseau sans autorité centrale. Exemple : Bitcoin.
  • Defi : Services financiers sur blockchain. Exemple : prêts décentralisés.
  • DEX : Échange cryptos sans intermédiaire. Exemple : Uniswap.
  • DLT : Registre de données distribué. Exemple : Blockchain.
  • IFPS : Stockage et partage de fichiers décentralisé.
  • Metaverse : Univers virtuels. Exemple : Decentraland.
  • Minage : Processus de validation blockchain. Exemple : Minage de Bitcoin.
  • Nœud : Point de connexion dans un réseau blockchain. Exemple : Nœud Bitcoin.
  • P2P : Réseau égalitaire sans serveur central. Exemple : BitTorrent.
  • Transaction Hash : Identifiant unique de transaction. Exemple : Hash de transaction Bitcoin.
  • Adresse de Portefeuille : Identifiant pour recevoir des cryptos. Exemple : Adresse Bitcoin.
  • Smart Contract : Contrat auto-exécutant sur blockchain. Exemple : Contrats Ethereum.
  • White paper : Document décrivant un projet blockchain. Exemple : White paper de Bitcoin.
  • Protocole : Règles de fonctionnement d’un réseau. Exemple : Protocole TCP/IP.
  • Cryptomonnaie Anonyme : Cryptos préservant la confidentialité. Exemple : Monero.
  • Cryptomonnaie Pseudonyme : Transactions publiques sous pseudonymes. Exemple : Bitcoin.
  • VCC : Cartes pour transactions en ligne éphémères. Exemple : Cartes virtuelles de banques.
  • Monero : Cryptomonnaie axée sur la confidentialité.
  • Ring Signatures : Mécanisme de signature pour masquer l’identité.
  • Stealth Addresses : Adresses uniques pour chaque transaction.
  • Cryptographie à clé publique : Utilisée pour les transactions sécurisées.
  • VoIP (Voice over Internet Protocol) : Appels vocaux via Internet.
  • PSTN (Public Switched Telephone Network) : Réseau téléphonique traditionnel.
  • GSM (Global System for Mobile Communications) : Standard de téléphonie mobile.
  • LTE (Long-Term Evolution) : Communication sans fil à haut débit.