Apprends le vocabulaire de la cybersécurité et de la blockchain

Apprends le vocabulaire de la cybersécurité et de la blockchain

Lexique & FAQ - Foire aux questions

faq lexique cybersécurité blockchain

Le vocabulaire dans les domaines de la cybersécurité et blockchain est technique et souvent en anglais. Il est donc compliqué à apprendre et tu peux vite te retrouver submerger par beaucoup de mots à apprendre. Ne te précipite pas à essayer d’apprendre par cœur le vocabulaire en cybersécurité, vas-y progressivement. Essaye d’apprendre chaque jour un nouveau terme, que cela soit du domaine de la blockchain ou de la cybersécurité.

Pour t’aider, tu vas également trouver dans ce lexique les termes les plus couramment utilisés pour te permettre de mieux comprendre les deux domaines. Les définitions suivantes faciliteront ton apprentissage en cybersécurité et dans l’univers de la blockchain et te permettront ainsi de mieux comprendre les formations ou les articles traitant des deux domaines. À chaque fois que tu trouve un terme que tu ne connais pas, n’hésite pas à venir sur cette page et à rechercher sur Internet.

Enfin, tu retrouveras sur cette page une FAQ avec les questions les plus fréquemment posées dans le domaine de la cybersécurité. Tu retrouveras également les astuces pour te protéger dont je parle le plus dans mes articles. Cela te permet d’avoir un court aperçu de ce que tu dois appliquer chaque jour pour te protéger numériquement.

Tu souhaites rester informé sur l’actualité Cyber Esprit ? N’hésite pas à rejoindre mon Telegram.
 

Découvre le vocabulaire à connaître en Cybersécurité et dans l’univers de la Blockchain

Adware

Programme ayant pour but d’afficher des publicités sur un ordinateur, de rediriger les recherche internet vers des sites publicitaires et de recueillir des données personnelles afin de mieux adresser des publicités.

Airdrop

Le but d’un airdrop pour un projet de cryptomonnaie est de se faire connaitre auprès de la communauté en distribuant gratuitement des tokens. Les tokens sont donnés en général en échange d’actions, comme aimer une page Facebook, etc.

Altcoin

Un altcoin est une cryptomonnaie différente de Bitcoin.

ASIC

Un ASIC (Application Specific Integrated Circuit) est un circuit électronique possédant des puces programmées spécialement pour l’activité de minage de cryptomonnaies. Un ASIC est ainsi créé pour miner sur un seul type d’algorithmes de hashage, comme SHA256 pour Bitcoin. Ainsi, un ASIC devient obsolète si l’algorithme d’une cryptomonnaie change. L’ASIC permet en revanche une puissance de calcul très supérieure à une carte graphique et est donc utilisé pour miner les cryptomonnaies ayant un niveau de difficulté élevé, comme Bitcoin. Certaines cryptomonnaies ont des algorithmes résistant aux ASICs pour éviter la course à la puissance de calcul. En effet, cela pose d’importants problèmes environnementaux et centralise le minage, car souvent de grands groupes investissent en masse dans des ASICs pour avoir la puissance la plus élevée. Cela laisse également peu de chances aux mineurs particuliers de rentabiliser leur matériel. Monero, basé sur l’algorithme RandomX, est une cryptomonnaie résistante aux ASICs.

Attaque active

Attaque consistant en une modification illégale d’un système, par exemple récupérer des fichiers illégalement sur un serveur.

ATH/ATL

ATH désigne le prix le plus haut jamais atteint par une cryptomonnaie. ATL signifie à l’inverse le prix le plus bas d’une cryptomonnaie. Ces deux données sont importantes à connaitre pour établir une stratégie d’investissement.

Back Door

Mot important du vocabulaire en cybersécurité. Faille de sécurité laissée volontairement par un hacker ayant obtenu un accès administrateur sur un système. Souvent sous la forme d’un programme dissimulé, cela permet de conserver l’accès au système sans forcer la sécurité.

Bear

Ours, ou quand les prix baissent dans le monde des cryptomonnaies

Binance

Binance est l’une des principales places de marché dédiée aux cryptomonnaies. L’exchange est rapidement devenu la principale plateforme d’échange en matière de volume et de sécurité.

Bomb

Terme désignant toutes les attaques informatiques visant à faire planter le système cible en utilisant des failles logicielles.

Bloc

Un bloc est l’élément principal d’une blockchain. Chaque bloc contient l’ensemble des transactions réalisées avant la création d’un bloc. Une fois que le bloc est saturé, il est intégré à la blockchain. Le délai de production d’un bloc varie en fonction des différentes cryptomonnaies. Pour Bitcoin, un bloc est créé et intégré à la blockchain toutes les 10 minutes.

Blockchain

La blockchain est un registre contenant tous les blocs de transaction complétés depuis sa création. Elle est formée de blocs qui sont liés les uns aux autres de manière cryptographique. Ces blocs sont ajoutés selon un protocole très précis et consultable par tous. La particularité de la blockchain est qu’elle est entièrement décentralisée. Chacun peut y contribuer en formant des blocs qui seront ajoutés à celle-ci, selon certaines règles très strictes définies par un protocole de consensus. Les cryptomonnaies sont la première application utile de la blockchain.

Broadcast

Requête envoyé par un ordinateur vers d’autres ordinateurs d’un réseau. L’ordinateur émetteur reçoit les réponses de tous les ordinateurs récepteurs. Cela est utile lorsqu’un ordinateur récemment connecté à un réseau veut connaitre les adresses IP de tous les autres ordinateurs connectés au réseau.

Bug

Malfonctionnement d’un programme ou d’un matériel. Cela est dû à une erreur involontaire de programmation ou de construction du système.

Bull

Taureau, ou quand les prix montent dans le monde des cryptomonnaies

Coin

Coin, signifiant “pièce” en français, est le mot utilisé pour décrire l’unité comptable d’une cryptomonnaie. Un coin, pour une cryptomonnaie, sert d’unité de compte, de réserve de valeur et d’intermédiaire des échanges.

CoinMarketCap

CoinMarketCap.com est un site dédié au marché des cryptomonnaies. Il permet de consulter une longue liste de cryptomonnaies et d’avoir plusieurs informations essentielles sur celles-ci, comme le prix, la place de marché sur laquelle l’actif est listé, ou encore le volume de transactions en fonction des exchanges.

Cold wallet

Un cold wallet désigne la manière de stocker ses clés privées sur un support hors ligne. Il est possible de stocker ses clés privées sur une simple feuille de papier ou sur un portefeuille électronique comme le Ledger Wallet. Ces deux méthodes de stockage sont considérées comme des cold wallets.

Consensus

Le consensus est la vérité sur laquelle s’accordent les participants au système. Dans le monde judiciaire, par exemple, c’est le juge qui crée le consensus en cas de désaccord. Dans le monde des cryptomonnaies, divers algorithmes, comme Proof of Stake ou Proof of Work, permettent de parvenir au consensus sur une blockchain. La réussite d’une blockchain est de parvenir automatiquement et efficacement à un consensus, et cela de manière totalement décentralisée. On parle de alors de “protocole de consensus”.

Contrat intelligent / Smart Contract

Un contrat intelligent, ou smart contract en anglais, est un protocole informatique du type “if..then”, comme l’instruction conditionnelle utilisée en programmation. Un contrat intelligent peut être exécuté automatiquement via des outils numériques. Ces outils doivent avoir accès aux données nécessaires au fonctionnement du contrat. Ils permettent de vérifier à chaque instant si les conditions du contrat intelligent sont respectées et si l’heure correspond à un événement en particulier qui doit se produire.

Correction

Retournement brutal et rapide du cours d’une cryptomonnaie, à la hausse ou la baisse.

Crack

Un crack est un programme informatique dont le but est de lever une restriction d’utilisation. Par exemple, un crack permet de casser la sécurité d’un logiciel payant et de pouvoir l’utiliser gratuitement.

Cracker

Personne sachant casser les sécurités d’un système.

Cracking

Action de s’introduire dans un système informatique.

Cryptographie

La cryptographie consiste en l’utilisation des mathématiques pour rendre un texte incompréhensible ou pour convertir les messages cryptés en textes compréhensibles. La cryptographie est utilisée pour vérifier et sécuriser les transactions effectuées d’une blockchain par exemple.

Cryptologie

Terme désignant la science se rapportant aux communications camouflées et cryptées.

Cryptomonnaie

Une cryptomonnaie est une monnaie numérique décentralisée. Elle est basée sur les principes de la cryptographie pour valider ses transactions. Une cryptomonnaie s’échange sur un réseau décentralisé, en pair à pair, grâce à une blockchain. L’utilisateur d’une cryptomonnaie intervient dans les processus de stockage, d’émission et de règlement des transactions. Ainsi, l’intervention d’un intermédiaire ou d’un tiers de confiance comme une banque est inutile.

DApp

DApp qui signifie en français « application décentralisée ». Ce sont des applications qui fonctionnent sur un réseau d’ordinateurs appelé machine virtuelle. Une machine virtuelle est une émulation d’un ordinateur. Des blockchains comme celles d’Ethereum ou d’EOS sont dédiées à l’hébergement de ces DApps.

Dénis de Service (DoS)

Attaque visant à faire planter un système en saturant un tampon (buffer) de taille fixe avec un trop grand nombre de données entrantes. Elle vise à rendre inaccessible ou inopérant un système informatique pendant une certaine durée. Les entreprises et les états y sont très souvent victimes. Une attaque DoS est envoyée depuis une même adresse IP ou machine vers le serveur cible là où une attaque DDoS est envoyé depuis plusieurs machines différentes. Mot important du vocabulaire en cybersécurité.

Dénis de Service Distribué (DDoS)

Même principe que l’attaque DoS mais depuis plusieurs machine différentes.

DEX

Decentralised Exchange, ou exchange décentralisé en français.

Dump

Un dump est la baisse du prix d’une cryptomonnaie.

ERC-20

L’ERC-20 est un contrat intelligent qui permet la création de tokens basés sur la blockchain Ethereum. Cela permet de développer une nouvelle blockchain à partir de celle d’Ethereum sans à avoir à partir de zéro. C’est l’outil majeur utilisé pour créer une nouvelle monnaie en s’appuyant sur l’efficacité et la réputation de la blockchain Ethereum.

Ethernet Sniffing

Programme analysant l’interface Ethernet pour surveiller les paquets entrants et sortants d’un utilisateur. Lorsque le programme repère un paquet répondant à certains critères, il écrit son contenu dans un fichier. Les informations les plus recherchées sont les identifiants de connexion, donc mots de passe et identifiants.

Exchange

Un exchange est une place de marché dédiée aux cryptomonnaies. Cela permet de vendre et d’acheter des cryptomonnaies et parfois des monnaies fiat. Les exchanges mettent également à disposition un wallet qui te permet de stocker, envoyer ou recevoir des coins.

FAI

Fournisseur d’Accès Internet. Organisme (entreprise ou association) offrant une connexion à Internet 

Fiat

Fiat désigne une monnaie qui a un cours légal et imposé un l’émetteur. L’émetteur peut être un État ou un groupe d’États. L’euro, le yen ou le dollar US sont des monnaies Fiat.

Firewall

Logiciel ou matériel dont la principale fonction est d’assurer la sécurité d’un réseau. C’est un type de barrière qui restreint l’accès entre les réseaux conformément à une politique locale de sécurité. Les restrictions sont basées sur le filtrage des informations transitant entre les deux réseaux. C’est un outil indispensable en cybersécurité.

FOMO

FOMO est un acronyme anglais qui désigne la peur d’un investisseur de manquer une bonne affaire, ce qui pousse à agir de manière impulsive pour être sûr de ne rien rater.

Fork

Fork signifie bifurcation en français. C’est une mise à jour d’un programme qui gouverne une blockchain. Il arrive que la mise à jour modifie les règles de consensus, mais pas suffisamment pour que ces nouvelles règles deviennent incompatibles avec les précédentes, il s’agit donc d’un soft fork. Par exemple, une mise à jour de sécurité Windows est une forme de soft fork. On parle alors de hard fork si les nouvelles règles de consensus modifient suffisamment les règles et deviennent incompatibles avec les précédentes. Ainsi, un nouvel exemplaire de la blockchain est créé. Une des deux blockchain appliquera dans ce cas les nouvelles règles et l’autre continuera à appliquer les anciennes. La séparation de la blockchain Ethereum et Ethereum Classic en 2016 est un exemple de hard fork.

Gas

Certaines blockchains de smart contracts, comme Ethereum, nécessitent d’utiliser de la puissance de calcul. Le gas désigne le temps de travail nécessaire pour utiliser un smart contract. Le gas est donc le prix à payer pour utiliser et exécuter un smart contract.

Hacker

Un hacker est un pirate informatique. Il aime explorer en détail les systèmes informatiques. C’est une personne malveillante ou curieuse s’intéressant à tout ce qui touche à l’informatique et qui essaie d’en apprendre au maximum en recherchant partout. Enfin, c’est une personne aimant apprendre les détails des systèmes d’information, découvrir comment fonctionne chaque site qu’il visite, etc.

Hacking

Le hacking est l’activité d’accéder à un système illégalement ou la tentative de tromper ou de passer outre les protocoles de sécurité sur un ordinateur ou un réseau.

Hold

Terme signifiant tenir, conserver en français. Il est utilisé dans la communauté crypto pour inciter les investisseurs à ne pas vendre en tendance baissière et à patienter jusqu’à la remontée des cours. Cela permet d’éviter les chutes de prix trop violentes. Ainsi, dans les signaux d’investissement, « hold » signifie « ne rien faire, patienter ».

Host

Un ordinateur simple. Il peut être connecté à un réseau.

Hot wallet

Un hot wallet est un portefeuille permettant de stocker ses clés privées sur un périphérique connecté ou en ligne sur un exchange par exemple.

Intégrité

C’est la garantie que les informations ne seront pas, accidentellement ou intentionnellement, altérées ou détruites.

Intrusion

Action effectuée dans le but de compromettre l’intégrité, la confidentialité, et la disponibilité d’une ressource.

IP Spoofing

L’IP Spoofing est la pratique de se faire passer illicitement pour un autre système en utilisant son adresse IP.

Key

Chaîne de caractères appliquée à un texte pour le crypter ou le décrypter.

Key Escrow

Principe consistant à donner un morceau d’une clé à chacun des dépositaires d’un système, afin de pouvoir reconstituer la clé (key) dans sa totalité grâce à la coopération des dépositaires.

KYC

KYC, qui signifie “Know Your Customer”, soit en Français “Connaissez votre client”, définit l’ensemble des procédures qui te demandent d’envoyer des documents pour prouver ton identité. Les exchanges te demanderont systématiquement de passer par une procédure de vérification KYC afin de vérifier ton identité. Tu devras dans la plupart des cas envoyer une photo d’identité, une pièce d’identité et une preuve de résidence. Ces démarches sont une obligation légale.

LAN (Local Arena Network)

Terme désignant un réseau local.

Leapfrog Attack

Attaque se basant sur l’utilisation d’informations comme un login et un password obtenus illicitement sur un ordinateur pour attaquer un autre ordinateur. C’est également l’action d’établir une connexion internet à travers un ou plusieurs ordinateurs dans le but de laisser le moins de trace possible.

Lending

Mettre son argent sur un compte afin que d’autres utilisateurs puissent emprunter. Cela permet de générer des revenus passifs sur ses cryptomonnaies.

Letterbomb

Pièce jointe d’un email contenant des données ayant pour but d’affecter la machine du receveur.

Liquidité

Terme provenant des marchés financiers décrivant la capacité à acheter ou vendre des actifs rapidement sur une place de marché sans qu’il y ait d’effet majeur sur les prix. Plus un marché est liquide, plus il est rapide et facile d’acheter et de vendre sur ce marché. La liquidité est une caractéristique fondamentale pour tout marché. Elle dépend du nombre d’acheteurs et de vendeurs et des frais de transaction. Pour se rendre compte de la différence de liquidité entre les marchés, effectue une vente de Bitcoin en USDT et une vente d’une cryptomonnaie ayant moins bonne faible liquidité en USDT. Tu observeras une différence notable dans la vitesse de vente.

Logic Bomb

Programme résidant sur un système informatique. Quand il est exécuté, il recherche une condition particulière pour exécuter une action malveillante une fois cette condition trouvée.

Malicious code

Code inclus volontairement dans un système dans le but d’y réaliser des opérations illégales. Un cheval de Troie est un exemple de malicious code.

Mainnet

Le mainnet permet de transférer une cryptomonnaie d’une adresse à une autre au sein d’une blockchain. Le mainnet se distingue du testnet, qui a pour vocation de tester la fonction de transfert sur un réseau en développement. Beaucoup de cryptomonnaies sont encore à  l’étape de testnet, le mainnet représente le produit fini d’un projet bien qu’il ne soit pas définitif. Les tokens d’un projet sous testnet n’ont que pour utilité de matérialiser la somme investie par des tokens temporaires. On utilise un « token swap » pour obtenir les tokens définitifs à la sortie du mainnet d’un projet de cryptomonnaie.

Mark Karpelès

Mark Marpelès est l’ancien dirigeant de l’exchange MtGox, soit la plus grosse plateforme d’échange de Bitcoins en 2014. Il a été arrêté en 2014 au Japon suite au piratage de la plateforme et à la disparition de 650 000 bitcoins dans les comptes de Mt Gox. Mark Karpelès a toujours clamé son innocence, cependant il reste au sein de la communauté un des personnages les plus détestés et est encore considéré comme coupable par la majorité des investisseurs ayant utilisé la plateforme.

Market

Un marché dans les cryptomonnaies désigne une paire vente/achat sur un exchange. Par exemple, ETH/USDC sur Binance, représente tous les échanges entre des ethers et des usdc sur cet exchange. Un exchange comme Binance propose donc autant de marchés que de paires qui peuvent être possibles entre une cryptomonnaie et une monnaie fiat ou une autre cryptomonnaie, et inversement.

Market Cap 

Terme anglais représentant la capitalisation d’une cryptomonnaie. C’est la valeur que représente une cryptomonnaie donnée. Pour obtenir le market cap, On multiplie le nombre de jetons en circulation par le cours de la monnaie.

Masternode

Un masternode est un nœud de réseau décentralisé à partir duquel des transactions ou des actions sont réalisées 24h/24h et 7j/7j. En devenant propriétaire d’un nœud, tu recevras des commissions dans la cryptomonnaie de ce dernier, proportionnellement au service qu’il rend au réseau. La rentabilité d’un Masternode évolue en fonction du marché et des règles de sa cryptomonnaie mère. Un masternode est récompensé en coins à chaque fois qu’il ajoute et valide un bloc.

Métadonnée

Une métadonnée est une donnée qui permet de rechercher et manipuler plus facilement des données particulières. Par exemple, l’auteur, la date de création, la date de modification et la taille d’un fichier sont des métadonnées.

Mimicking

Synonyme de dissimulation ou spoofing. Mot souvent utilisé du vocabulaire en cybersécurité.

Minage/Mining

Processus permettant de résoudre un problème mathématique ou un défi informatique imposé par le consensus de preuve de travail (Proof-of-Work ou PoW) d’une blockchain. Le minage exige une puissance de calcul, qui varie en fonction de l’algorithme de la blockchain et de la difficulté de minage, c’est-à-dire le nombre de personnes minant eux aussi sur une blockchain. Certaines blockchain, comme Bitcoin, ont une difficulté de minage élevé et nécessitent l’utilisation d’ASICs pour espérer avoir une rentabilité correcte. Cette activité permet de valider, traiter les transactions et maintenir la sécurité et la synchronisation d’un réseau. Le minage est récompensé par la génération et/ou la distribution de nouveaux coins.

Mineur

Personne ou entreprise investissant dans des composants informatiques pour miner des cryptomonnaies. Il dépense souvent de fortes sommes en électricité. Le rôle d’un mineur dans le système Proof of Work (PoW) est  de contribuer à déterminer le consensus dans une blockchain, en respectant le protocole de création des blocs.

Mocking Bird

Programme informatique qui imite le comportement d’un programme mais qui exécutes des activités non autorisées une fois invoquées par l’utilisateur. Les programmes qui minent des cryptomonnaies à ton insu sont des mocking birds.

Mt Gox

Exchange créée en 2009 proposant à l’origine l’échange de cartes Magic the Gathering. En 2010, elle est reconvertie en plateforme d’échange de Bitcoin. Elle sera rachetée par Mark Karpelès en 2011, qui en fera le plus gros exchange du marché. En 2014, Mt Gox représente 80% du volume d’échange de bitcoins, avant d’être victime d’une attaque et de fermer suite à la disparition de 650 000 bitcoins.

NAT

Procédé qui remplace l’adresse IP d’un ordinateur sur un réseau interne par sa propre adresse IP pour tout le réseau. On peut illustrer le procédé NAT avec les box internet, qui cachent les appareils connectés à celles-ci derrière une seule identification publique.

Network

Terme anglais désignant un réseau, ce qui représente plusieurs machines connectées pour effectuer des communications.

NFT

Non Fungible Token, ou NFT est un objet numérique unique. Il suffit de détenir le token pour prouver qu’il nous appartient.

Nœuds/nodes

Dans un réseau informatique, les nœuds représentent les participants à un réseau P2P qui assurent certaines fonctions de sauvegarde, de validation, de vérification ou de transfert de données. Dans le réseau d’une blockchain, un node est un ordinateur qui fait partie du réseau et stocke toutes les transactions ayant eu lieu depuis la création de la cryptomonnaie et qui transfère les requêtes des utilisateurs aux mineurs. Le nombre et la disponibilité des nodes sont des facteurs indiquant la qualité et la fiabilité d’un réseau décentralisé.

Open Security

Environnement informatique qui ne fournit pas un niveau de sécurité suffisant pour les applications et le matériel contre des attaques sur le système.

Packet

Bloc de données envoyées sur un réseau. Un packet transmet les identités des machines sources et des destinataires, les erreurs et les messages. Mot important du vocabulaire en cybersécurité

Packet Filter

Logiciel inspectant chaque paquet pour trouver un type de données définit par l’utilisateur. cela peut être une adresse IP. C’est un des types de Firewall les moins sécurisés car  il ne trace pas l’état des sessions et agit de manière passive.

Packet Sniffer

Programme qui effectue les échanges de données entre plusieurs ordinateurs d’un réseau.

Paper wallet

Un paper wallet est un portefeuille physique permettant d’avoir sa clé privée sur du papier afin de la conserver en lieu sûr. Le paper wallet est un cold wallet, ce qui est idéal pour sécuriser ses cryptomonnaies sur le long terme. Cette méthode de stockage n’est pas adaptée pour les personnes qui se connectent à leurs wallet régulièrement pour envoyer ou recevoir des fonds.

Peer to peer/P2P

Un réseau P2P permet à plusieurs machines de communiquer entre chacune d’entre elles où chaque ordinateur joue le rôle de client ou de serveur. Un réseau P2P peut donc proposer tous les services d’un serveur central, c’est-à-dire le stockage, le traitement de données, l’attribution de tâches et la communication d’informations et être lui-même client du réseau en créant des requêtes. Il permet de mettre en place un système de partage de fichiers, comme BitTorrent. Il a pour avantage d’être très sécurisé, car les fonctions et les données ne sont pas centralisées sur un unique serveur, mais réparties sur tous les utilisateurs du réseau.

Penetration testing

L’une des parties d’un test de sécurité dans laquelle des évaluateurs vont tenter de casser les sécurités d’un système. Les évaluateurs doivent s’assurer que le système propose une utilisation sécurisée à 100%, et doivent donc tester toute l’architecture du système et analyser toute la documentation. Cela peut inclure l’analyse du code source du système ou les manuels du circuit. Les évaluateurs travaillent sous les mêmes contraintes que celles appliquées aux utilisateurs normaux.

Ping

Requête IP envoyée par un ordinateur local demandant une réponse à un ordinateur distant. Cela permet de savoir si l’ordinateur distant est connecté à un réseau et qu’il supporte le protocole IP.

Port

Interface logique de communication entre deux ordinateurs qui permet de distinguer différents protocoles. Un port est distingué par son numéro. Par exemple, le port 21 est celui de FTP, 80 celui de HTTP, 25565 pour Minecraft, etc.

Probe

Travail consistant à préparer une attaque en rassemblant des informations sur une machine ou sur ses utilisateurs dans le but d’obtenir un accès non autorisé sur le système.

Proof of Stake

Proof of Stake est l’un des mécanismes de consensus blockchain les plus répandus. C’est une alternative au Proof of Work. Son principe est de demander à un utilisateur de prouver qu’il possède une quantité de cryptomonnaie précise afin d’avoir le droit de valider les transactions. La sélection de l’utilisateur est aléatoire, mais plus un utilisateur possède des cryptomonnaies, plus il est susceptible d’être choisi. Chaque preuve est récompensée en coins.

Proof of Work

Proof of Work est l’autre algorithme de consensus le plus répandu. Dans un réseau tel qu’une blockchain, un algorithme de consensus sert à désigner et valider le prochain bloc qui sera ajouté à la blockchain. Le principe de l’algorithme Proof of Work, ou preuve de travail en français, est de demander aux mineurs d’effectuer de résoudre un problème mathématique très difficile. La solution à ce problème ne peut être trouvée que par hasard, c’est comme si des milliers d’ordinateurs testaient des milliers de mots de passe chaque seconde, le premier qui trouve gagne. Les mineurs touchent une rémunération pour toutes les solutions testées. Les calculs sont résolus à l’aide de puces spécialement conçues pour le minage (ASIC) ou à l’aide de carte graphique.

Protocole

Principes de communication utilisés par les ordinateurs. Chaque protocole est différent et décrit les règles et les procédures que les appareils doivent suivre pour pouvoir effectuer des activités comme la transmission de données sur un réseau. S’ils utilisent les mêmes protocoles, les appareils peuvent communiquer sur le même réseau.

Proxy

Logiciel centralisant toutes les communications d’un réseau afin d’autoriser ou d’interdire les flux entrants et sortants, stocker les activités des connexions et parfois authentifier un utilisateur. C’est utilisé par le protocole HTTP par exemple.

Public address/Private key

La notion de clé privée/clé publique est fondamentale à comprendre. Dans l’univers des cryptomonnaies, ce sont les public address et private key. La public address c’est comme ton IBAN, cela te  permet de recevoir des virements et c’est propre à une banque. On peut donner à n’importe qui sa public address car il est quasiment impossible pour quelqu’un de trouver une private key. La private key nous donne le l’accès à une public address et donc les cryptomonnaies qui y sont rattachées. Obtenir une public address à partir de private keys est très facile, mais l’inverse est impossible. C’est le but de la cryptographie asymétrique.

Ransomware

Programme malveillant ayant pour but de pirater un ordinateur et de chiffrer ses données afin de forcer les victimes à payer une rançon pour que leurs fichiers soient déchiffrés.

Retro-Virus

Un retro-virus est un programme malveillant conçu pour éviter sa découverte en attaquant les signatures de virus ou le programme antivirus qui tente de le détecter. Il infecte au maximum un appareil pour qu’il ne soit plus possible de restaurer un système à son état normal.

ROI

ROI signifie le retour sur investissement. Il est calculé en faisant le rapport du profit obtenu sur un montant investi. Si on obtient un ROI de 100%, cela signifie que l’on a doubler sa mise de départ.

Rootkit

Outil de sécurité avancé utilisé souvent par des personnes malveillantes afin de capturer les mots de passe et le trafic de messages entrants et sortants d’un ordinateur. Un rootkit permet également à quelqu’un d’introduire une Back Door dans un ordinateur, de collecter des informations sur tous les appareils connectés au réseau, de masquer les modifications qu’il a apportées au système et bien d’autres. Mot important du vocabulaire en cybersécurité.

Samourai

Personne qualifiée en sécurité informatique qui propose ses services pour des travaux de cracking légaux ou tout autre activité légitime nécessitant des connaissances en cryptographie.

Satoshi

Un satoshi est une unité de mesure qui représente un cent-millionième de bitcoin, soit pratiquement rien. L’origine du nom provient de Satoshi Nakamoto, le créateur du Bitcoin.

Scalabilité

La scalabilité désigne la capacité d’un système à pouvoir s’adapter au nombre croissant d’utilisateur et de procéder avec la même efficacité à n’importe quelle échelle. Par exemple, une blockchain avec une bonne scalabilité opère avec la même efficacité avec des centaines de millions d’utilisateurs supplémentaires par rapport à un n’importe quel moment. La scalabilité est une problématique dont beaucoup de blockchains font face, y compris Bitcoin et Ethereum. Les nouvelles blockchains en font une priorité pour pouvoir, dans un futur proche, être adoptées massivement.

Scam

Scam est un terme anglais signifiant « arnaque ». Il désigne une escroquerie sur Internet.

Script kiddie

Terme désignant une personne voulant devenir un hacker mais ayant très peu de connaissances en cybersécurité. Ce sont la plupart du temps d’adolescents se servant de programmes faciles à utiliser et provenant d’internet. Aussi appelé Lamer.

Security Audit

Recherche effectuée sur un système informatique visant à découvrir les problèmes et les failles de sécurité de celui-ci. Les audits sont par exemple effectués sur des projets en développement.

Shitcoin

Un shitcoin est une cryptomonnaie n’ayant aucun projet viable, aucune base technique sérieuse et ne repose sur rien. Un shitcoin est souvent utilisé pour spéculer. Certains projets de shitcoins sont cependant des arnaques très bien déguisées, comme des pyramides de Ponzi, pouvant facilement tromper des investisseurs. L’exemple le plus connu est celui de BitConnect. Fais toujours attention à bien te renseigner sur chaque projet avant tout investissement et éviter les shitcoins.

Snarf

Snarf désigne l’action de récupérer un fichier et de l’utiliser avec ou sans la permission de l’auteur.

Sniffer

Programme permettant de capturer des données à travers un réseau informatique. Très utilisé par les pirates informatiques pour capturer des logins et des mots de passe. Peut aussi être utilisé par un administrateur lors de la maintenance d’un réseau pour résoudre un problème.

Spam

Email non sollicité contenant très souvent de la  publicité ou des arnaques.

Solidity

C’est le langage de programmation utilisé par la blockchain Ethereum pour le développement des smart contracts et des DApps. C’est un langage orienté objet, comme Java ou C#. De nombreuses blockchains ont repris ce concept mais Ethereum reste le leader de la création de smart contracts. Solidity est utilisé dans de nombreuses blockchains.

Spoofing

Action de se faire passer pour quelqu’un d’autre. Incitation à un utilisateur ou à une ressource d’effectuer une action souvent non voulue par la personne escroquée.

Stablecoin

C’est un coin qui réplique la valeur d’un actif stable comme le dollar US. On utilise les stablecoins pour par exemple se protéger contre la forte volatilité du marché des cryptomonnaies sans avoir à transformer ses cryptomonnaies en FIAT. USDT et USDC sont des stablecoins répliquant le prix du dollar.

SSL

Protocole de sécurisation fournissant identification et confidentialité aux applications.

TCP/IP

Suite de protocoles destinés au réseau et utilisés pour le transfert des données sur  Internet.

Testnet

Un testnet est une alternative d’un mainnet utilisé pour effectuer des tests sur le protocole et le réseau sans avoir des conséquences pour les utilisateurs. Le lancement d’un testnet permet de montrer aux investisseurs les avancées du projet et sa fiabilité. Cependant, c’est uniquement lorsqu’une blockchain lance son mainnet qu’elle est pleinement opérationnelle et que ses tokens adoptent une véritable valeur.

Tether

Tether est un stablecoin calibré sur la valeur du dollar US. Sa seule fonction est de toujours valoir un dollar US. Il permet aux investisseurs de rester dans le marché des cryptomonnaies, même lorsqu’ils souhaitent vendre. En effet, Tether évite d’avoir à revendre ses cryptomonnaies pour des monnaies FIAT. Pour que la valeur du Tether soit toujours stable, Tether émet et vend des tokens pour agir en permanence sur le cours du dollar comme un régulateur.

Threat

Ensemble des moyens par lesquels les intentions d’une menace visant à affecter un système peuvent être exploitées.

Ticker

Terme désignant le symbole de toutes les monnaies fiat et de toutes les cryptomonnaies. Par exemple, BTC pour le bitcoin, USD pour le dollar US ou ETH pour Ethereum.

Token

Un token est propre à chaque cryptomonnaie ou projet crypto. Il peut avoir plusieurs fonctions. Par exemple, l’ether de la blockchain Ethereum permet de payer le Gas mais c’est aussi l’unité de compte de la blockchain.

Tokenisation

La tokenisation est le processus de numérisation d’un actif sur un token. Cela permet ainsi d’attribuer à des utilisateurs des droits de possession ou d’utilisation de cet actif et d’échanger ses tokens sur une blockchain. La tokenisation pourrait dans un futur proche faire évoluer l’immobilier, les titres financiers mais aussi les informations personnelles, comme le souhaite le projet Oasis Network.

TP

Take Profit, prendre les profits en français.

Traceroute

Action d’envoyer des paquets tracés afin d’obtenir des informations. Il suffit ensuite de tracer le chemin emprunté par ces paquets pour parvenir à un appareil distant. Dans la plupart des cas, un traceroute affiche la durée et la localisation du chemin emprunté pour atteindre la destination.

Utility token

Ce sont des tokens dédiés à l’usage d’une plateforme, comme un exchange, et à servir de monnaie d’échange contre des services de la plateforme. La valeur d’un utility token dépend de celle de la plateforme et donc au nombre d’utilisateurs ayant confiance dans le produit. Peu de utility tokens apportent une vraie valeur ajoutée aux plateformes. D’autant plus que celles-ci acceptent généralement des monnaies Fiat pour faire grandir leur nombre d’utilisateurs. Le binance coin (BNB) est un exemple d’utility token.

Vaccines

Programme vérifiant un fichier exécutable afin de vérifier son authenticité et d’avertir si un changement est effectué.

Virus

Programme malveillant utilisé pour infecter d’autres programmes en les modifiant pour y ajouter du code malveillant et souvent une copie de lui-même.

Volatilité

Dans l’univers de la cryptomonnaie, la volatilité représente les variations du cours d’une cryptomonnaie. Si la volatilité est élevée, on considère que la cryptomonnaie est risquée, puisqu’il n’y a aucune garantie que sa valeur n’apprête pas à baisser sur du court terme. La volatilité est très importante sur le marché des cryptomonnaies, ce qui le rend risqué, mais aussi très profitable.

Vulnérabilité

Défaut matériel ou logiciel laissant une faille potentiellement exploitable. C’est une faiblesse dans les procédures de sécurité, les contrôles d’administration et les contrôles internes sur un système. Une vulnérabilité peut être amenée à être exploitée par une attaque visant à gagner un accès administrateur ou pour interrompre des processus critiques.

Wallet

Un wallet est une application qui gère les clés privées et les cryptomonnaies d’un utilisateur. Un wallet en ligne offre plusieurs fonctions, comme par exemple créer des adresses publiques et des clés privées, envoyer et recevoir des coins, etc.

WAN

Réseau permettant à plusieurs machines indépendantes de communiquer entre elles par des protocoles de transmission communs sur une zone plus étendue que celle d’un réseau local.

White hat / Black hat

Les “black hat” et “white hat” sont des individus experts en cybersécurité. Ils utilisent leurs compétences pour s’introduire dans un système informatique sans l’autorisation de l’administrateur. Le “white hat” est un pirate éthique, qui alerte la société de la présence d’une faille de sécurité. Il est bienveillant. Au contraire, le “black hat” va exploiter chaque faille pour son intérêt personnel et financier, en volant par exemple des données pour les revendre sur internet.

White paper

Le white paper définit les bases technologiques et techniques d’une cryptomonnaie et explique son mécanisme de consensus. L’étude du white paper permet d’étudier sur chaque projet, son équipe et de se rendre compte de la viabilité du projet. C’est la meilleure source d’information possible pour se renseigner sur un projet de cryptomonnaie.

Worm

Programme se répandant de machine en machine à travers les connexions réseau et les systèmes d’information afin d’infecter le plus grand nombre de personnes.

XKeyscore

XKeyscore est un programme de surveillance de masse créé par la NSA et opéré conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais. On les surnommait les « Five Eyes ». Il permettait de collecter les activités de tout utilisateur sur Internet, et ainsi de pouvoir avoir accès aux emails, aux messages privés Facebook et aux données personnelles Google de n’importe qui. Il a été révélé au grand jour dans l’affaire Edward Snowden.

FAQ - Foire aux questions

Cybersécurité

Tout le monde est concerné par la cybersécurité. Plus de 50% des attaques ciblent les entreprises et environ 5% pour les administrations. Les pourcentages restants sont les individus tels que toi et moi. Ainsi, tout le monde peut être une cible de premier choix. N’oublie pas que les hackers s’intéressent surtout à l’argent. Même si tu n’es pas millionnaire, tu auras toujours de l’argent à leur donner. Il est donc important de protéger ses données personnelles et de faire attention à ce que l’on fait sur Internet.

Il est nécessaire de s’informer des cyberattaques et de l’actualité autour de la cybersécurité. Cela permet de se prévenir d’attaques massives par exemple. Tu peux également te renseigner et prendre connaissance des recommandations sur les menaces en cours sur le site Cybermalveillance.

S’informer et lire des articles te permettront de travailler ton vocabulaire en cybersécurité.

Les malwares provenant des spams et par le phishing sont les attaques les plus fréquentes pour les particuliers. Dans la majorité des cas, c’est par mail avec un lien ou une pièce jointe que l’on se fait infecter. Mais il y a également les cracks de logiciels et tous les téléchargements gratuits qui sont concernés. Les attaques ont pour premier but de dérober des données et de gagner de l’argent. Ainsi, fais attention à ce que tu télécharges et à tes mails de manière générale. N’ouvre pas une pièce jointe qui semble douteuse et vérifie toujours la source.

Les conséquences sont souvent désastreuses. Une cyberattaque a pour but dans la plupart des cas de se faire de l’argent. La première conséquence est donc une perte financière. Par exemple, se faire voler ses données bancaires ou payer la rançon d’un ransomware (ce qu’il ne faut jamais faire par ailleurs). Il y a également des pertes de données personnelles si l’attaque était à but destructif. Pour conclure, les cyberattaques ne sont pas à prendre à la légère et acheter des formations et des solutions en cybersécurité peut permettre d’éviter de perdre beaucoup d’argent et de temps.

Avant de se lancer dans la pratique de la cybersécurité, il faut apprendre les bases de l’informatique. Il y a d’autres notions que tu dois connaître également comme la programmation et les réseaux. Je t’invite à lire mon guide sur comment devenir un hacker.

Pour sécuriser un compte où tu possédes des cryptomonnaies,  mets en place le double authentificateur Google (2FA) qui te sera demandé à chaque connexion. Tu y auras accès depuis ton téléphone.

Utilise un mot de passe fort avec au moins 12 caractères. Change également régulièrement de mot de passe.

Enfin, tu peux définir un mot anti-phishing que tu verras apparaître dans chacun des mails reçus de la part du site où tu détiens tes cryptos afin de pouvoir identifier les bons mails.

Si ta question ne figure pas dans la FAQ, n’hésite pas à me contacter. J’essayerais de te répondre dans les plus brefs délais !