Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Qu’est-ce qu’un agent de transfert de messages (MTA) ?

Un agent de transfert de messages, souvent désigné par l’acronyme MTA (Message Transfert Agent) est un logiciel chargé de remettre les emails envoyés par un expéditeur à leur destinataire. Il gère les éléments techniques complexes liés à la délivrabilité, comme la planification, la mise en file d’attente, le rejet, etc. Par le passé, les MTA étaient principalement gérés par des fournisseurs tiers. Désormais, des MTA personnalisables donnent aux fournisseurs de services un contrôle total sur le processus et évitent donc de faire appel à des tiers.

Qu’est-ce l’analyse heuristique ?

L’analyse heuristique des emails s’appuie sur des algorithmes pour reconnaître les caractéristiques malveillantes des emails, pièces jointes et pages Web. Elle utilise des méthodes pratiques et de résolution des problèmes basées sur un ensemble de règles optimisées en permanence. Une protection basée sur la signature repose sur les caractéristiques des menaces connues. A contrario, l’analyse heuristique peut détecter des menaces en fonction de leur comportement. Pour une efficacité maximale et contrer les menaces émergentes, il est nécessaire de créer de nouvelles règles heuristiques régulièrement. 

Qu’est-ce que l’analyse des URL ?

L’analyse des URL détermine la validité des adresses Web sur la base d’indicateurs clés comme l’adresse IP, les contrôles des proxys et le sandboxing. La réalisation d’une analyse des URL constitue un aspect important de la protection contre les menaces de cybersécurité. Les systèmes de sécurité de l’email de pointe réalisent une analyse des URL en temps réel, suivent les redirections et détectent les autres techniques d’obfuscation. 

Qu'est-ce que l’archivage des emails ?

L’archivage des emails consiste à préserver et stocker les communications par email de manière sûre, organisée et accessible. Les organisations ont recours à l’archivage des emails pour diverses raisons, notamment la conformité réglementaire, les audits internes, la gestion d’éventuelles actions en justice, etc. Un archivage des emails à la fois sûr et efficace est indissociable de la sécurité de l’email, qui protège ces communications des cybermenaces et acteurs malveillants.

Qu’est ce qu’une attaque de l'homme du milieu ?

Une attaque de l'homme du milieu consiste pour un hacker à intercepter des informations ou données sensibles en écoutant une conversation ou un transfert de données entre deux parties, ou en se faisant passer pour l’une ou l’autre des parties. Le hacker peut être parfaitement invisible pour les participants légitimes de l’échange, ce qui lui permet d’obtenir des informations sensibles ou de transmettre des liens malveillants sans générer la moindre alerte.

En savoir plus ›
Qu'est-ce que l'authentification multifacteur ?

L’authentification multifacteur est une mesure de sécurité consistant à utiliser au moins deux méthodes de connexion différentes pour vérifier l’identité d’une personne. À la différence d’une connexion à l’aide d’un nom d’utilisateur et d’un mot de passe, l’authentification multifacteur s’appuie sur des outils comme des questions de sécurité, des codes à usage unique envoyés par SMS ou email, ou encore une technologie de reconnaissance de l’empreinte digitale pour renforcer la sécurité d’un compte. Cette stratégie permet de protéger les comptes professionnels et d’éviter les accès non autorisés, les violations de données et bien plus encore.

Qu’est-ce qu’une attaque par déni de service ?

Une attaque par déni de service (DoS) repose sur l’envoi massif d’emails pour saturer une adresse et faire tomber un réseau. L’attaque est exécutée par un botnet qui inonde la boîte de réception d’un utilisateur de millions d’emails de spam et bloque le service pour l’ensemble des utilisateurs. Ce type d’attaque n’aboutit généralement pas à la compromission de données, mais elle est assez simple à mettre en œuvre et difficile à contrer par les entreprises qui en sont victimes. Pour limiter le risque, les organisations doivent sécuriser leur infrastructure réseau à l’aide de solutions sophistiquées.

Qu’est-ce qu’une attaque par déni de service distribué ?

Une attaque par déni de service distribué (DDos) est une version plus grave de l’attaque par déni de service classique. Elle utilise plusieurs ordinateurs pour surcharger un réseau, ce qui permet aux hackers d’agir plus rapidement et avec une plus grande envergure. Ces attaques sont encore plus graves pour le réseau attaqué, et le recours à plusieurs botnets rend plus difficile l’identification de son origine.

Qu'est-ce que l’attaque par force brute ?

Une attaque par force brute a pour but d’accéder de manière non autorisée à un compte ou d’obtenir une clé de chiffrement. Elle consiste à multiplier les essais jusqu’à obtenir la bonne combinaison d’identifiants. Ce type d’attaque peut servir de point de départ à de nombreuses activités malveillantes, comme la récupération de données, la propagation de malwares  et de ransomwares , le détournement du trafic de sites Web, etc. Les attaques par force brute existent depuis de nombreuses années, mais elles ont gagné en sophistication grâce à des logiciels qui les rendent plus rapides et plus précises. Pour s’en protéger, il est possible d’utiliser un logiciel anti-virus ou des solutions anti-phishing et anti-malware et ransomware, mais aussi d’adopter une bonne cyberhygiène et de sensibiliser les utilisateurs.

En savoir plus ›