Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Advanced Persistent Threat

Une Advanced Persistent Threat (APT) est une cyberattaque au cours de laquelle un ou plusieurs acteurs malveillants parviennent à accéder sans autorisation à vos systèmes ou à votre réseau pendant une longue période sans être détectés. Les cibles des APT sont généralement les grandes entreprises et administrations, car leurs systèmes sont tellement étendus qu’une intrusion suffisamment furtive peut passer inaperçue. Cette APT permet aux hackers d’accéder de plus en plus profondément à vos systèmes et de faire de graves dégâts. Les conséquences d’une APT réussie sont nombreuses : perte d’informations sensibles, vol de propriété intellectuelle, installation de malwares, voire prise de contrôle de sites entiers.

Archivage des emails

L’archivage des emails consiste à préserver et stocker les communications par email de manière sûre, organisée et accessible. Les organisations ont recours à l’archivage des emails pour diverses raisons, notamment la conformité réglementaire, les audits internes, la gestion d’éventuelles actions en justice, etc. Un archivage des emails à la fois sûr et efficace est indissociable de la sécurité de l’email, qui protège ces communications des cybermenaces et acteurs malveillants.

Attaque de l'homme du milieu

Une attaque de l'homme du milieu consiste pour un hacker à intercepter des informations ou données sensibles en écoutant une conversation ou un transfert de données entre deux parties, ou en se faisant passer pour l’une ou l’autre des parties. Le hacker peut être parfaitement invisible pour les participants légitimes de l’échange, ce qui lui permet d’obtenir des informations sensibles ou de transmettre des liens malveillants sans générer la moindre alerte.

En savoir plus ›
Attaque par force brute

Une attaque par force brute a pour but d’accéder de manière non autorisée à un compte ou d’obtenir une clé de chiffrement. Elle consiste à multiplier les essais jusqu’à obtenir la bonne combinaison d’identifiants. Ce type d’attaque peut servir de point de départ à de nombreuses activités malveillantes, comme la récupération de données, la propagation de malwares  et de ransomwares , le détournement du trafic de sites Web, etc. Les attaques par force brute existent depuis de nombreuses années, mais elles ont gagné en sophistication grâce à des logiciels qui les rendent plus rapides et plus précises. Pour s’en protéger, il est possible d’utiliser un logiciel anti-virus ou des solutions anti-phishing et anti-malware et ransomware, mais aussi d’adopter une bonne cyberhygiène et de sensibiliser les utilisateurs.

Authentification multifacteur

L’authentification multifacteur est une mesure de sécurité consistant à utiliser au moins deux méthodes de connexion différentes pour vérifier l’identité d’une personne. À la différence d’une connexion à l’aide d’un nom d’utilisateur et d’un mot de passe, l’authentification multifacteur s’appuie sur des outils comme des questions de sécurité, des codes à usage unique envoyés par SMS ou email, ou encore une technologie de reconnaissance de l’empreinte digitale pour renforcer la sécurité d’un compte. Cette stratégie permet de protéger les comptes professionnels et d’éviter les accès non autorisés, les violations de données et bien plus encore.

Botnet

Un botnet, ou réseau de robots, est un ensemble d’appareils compromis connectés les uns aux autres. Ces appareils sont contrôlés à distance par un acteur malveillant, qui les utilise pour réaliser des attaques par déni de service (DoS) ou force brute, envoyer du spam et des campagnes de phishing, etc. Les attaques de botnets se multiplient avec l’avènement d’appareils de l’IoT non sécurisés dont les hackers peuvent exploiter les vulnérabilités. Le célèbre Emotet, originellement un simple malware, est par la suite devenu un parfait exemple de botnet.

Business Email Compromise

Le Business Email Compromise (BEC) est une attaque de type spear phishing qui consiste pour un hacker à se faire passer pour une personne bien connue d’un employé afin de lui faire virer des fonds, révéler des informations sensibles ou exécuter d’autres actions néfastes.

En savoir plus ›
Barrel Phishing

aussi appelé « double-barreled » phishing, le barrel phishing est une forme évoluée de phishing qui repose sur l’envoi de deux emails. Le premier tente de nouer un lien avec le destinataire ou de lui faire croire que son expéditeur est une source fiable. Une fois que la future victime a baissé sa garde, elle reçoit un deuxième email. C’est cet email qui contient la véritable menace, généralement sous la forme de liens de phishing.

Cheval de Troie d’accès à distance

Un cheval de Troie d’accès à distance (ou RAT en anglais) est un malware permettant à un hacker de prendre le contrôle intégral d’un appareil à distance pour exécuter diverses actions malveillantes. Ces malwares se font généralement passer pour des fichiers ou programmes inoffensifs. Ils sont de plus en plus difficiles à détecter et supprimer des appareils sur lesquels ils ont été téléchargés. Une fois le RAT installé, le cybercriminel peut accéder à des données sensibles, procéder à des paiements, supprimer des fichiers, etc.

Chiffrement

Le chiffrement désigne le processus de conversion des données de leur forme d’origine (texte en clair) en une forme codée qui est plus difficilement compréhensible par les utilisateurs non autorisés. Cette nouvelle forme est appelée texte chiffré. Le chiffrement est couramment utilisé par les organisations qui souhaitent brouiller leurs données sensibles afin que seules les personnes autorisées puissent les déchiffrer et les interpréter.

Il existe deux grands types de chiffrement : le chiffrement symétrique et le chiffrement asymétrique. Le chiffrement symétrique ne nécessite qu’une seule clé secrète, contre deux clés pour le chiffrement asymétrique (clés de chiffrement et de déchiffrement).

Le chiffrement est un maillon central de la cybersécurité, car il évite que des informations sensibles ne tombent entre les mains de personnes qui n’ont pas besoin d’y accéder ou prévoient de les divulguer. Il s’agit d’un moyen simple, mais efficace de préserver la confidentialité des utilisateurs et de sécuriser les informations sensibles d’une organisation.