Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Cheval de Troie d’accès à distance

Un cheval de Troie d’accès à distance (ou RAT en anglais) est un malware permettant à un hacker de prendre le contrôle intégral d’un appareil à distance pour exécuter diverses actions malveillantes. Ces malwares se font généralement passer pour des fichiers ou programmes inoffensifs. Ils sont de plus en plus difficiles à détecter et supprimer des appareils sur lesquels ils ont été téléchargés. Une fois le RAT installé, le cybercriminel peut accéder à des données sensibles, procéder à des paiements, supprimer des fichiers, etc.

Chiffrement

Le chiffrement désigne le processus de conversion des données de leur forme d’origine (texte en clair) en une forme codée qui est plus difficilement compréhensible par les utilisateurs non autorisés. Cette nouvelle forme est appelée texte chiffré. Le chiffrement est couramment utilisé par les organisations qui souhaitent brouiller leurs données sensibles afin que seules les personnes autorisées puissent les déchiffrer et les interpréter.

Il existe deux grands types de chiffrement : le chiffrement symétrique et le chiffrement asymétrique. Le chiffrement symétrique ne nécessite qu’une seule clé secrète, contre deux clés pour le chiffrement asymétrique (clés de chiffrement et de déchiffrement).

Le chiffrement est un maillon central de la cybersécurité, car il évite que des informations sensibles ne tombent entre les mains de personnes qui n’ont pas besoin d’y accéder ou prévoient de les divulguer. Il s’agit d’un moyen simple, mais efficace de préserver la confidentialité des utilisateurs et de sécuriser les informations sensibles d’une organisation.

 

Complément de sécurité de l’email sur cloud

Les compléments de sécurité de l’email sur cloud (CESS) offrent des mesures de sécurité supplémentaires pensées spécifiquement pour lutter contre le phishing. Ils sont généralement utilisés dans des scénarios bien précis, lorsque des organisations font régulièrement face à des menaces spécifiques et sophistiquées qui sont difficiles à détecter. Ces compléments sont très intéressants pour les organisations qui ont besoin d’analyser en temps réel leurs boîtes de réception ou de déployer des méthodes de détection et de remédiation renforcées face aux cyberattaques véhiculées par les emails. Avec les bons compléments, elles disposent d’un niveau de sécurité supplémentaire conçu spécifiquement pour les menaces auxquelles elles sont régulièrement confrontées.

Confidentialité des données

La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers. Ces informations personnelles sont suivies et stockées par des sites et des applications en ligne pour réaliser des services, par exemple personnaliser l’expérience utilisateur. Ces informations pouvant être exploitées par des cybercriminels et des tiers, des lois comme le RGPD (Règlement général sur la protection des données) et l’HIPAA (Health Insurance Portability and Accountability Act) protègent leur confidentialité. Elles définissent notamment les types d’informations personnelles pouvant être collectées par des tiers, et veillent à ce que des garde-fous appropriés soient en place et imposent aux tiers de se mettre en conformité avec les règles et normes applicables.

Cryptojacking

Le cryptojacking est un type de cyberattaque consistant pour les hackers à infiltrer un appareil afin de miner des cryptomonnaies en détournant subrepticement ses capacités de calcul. Il permet ainsi aux hackers d’amasser des cryptomonnaies ou des devises traditionnelles. La victime n’a pas conscience de l’attaque, mais l’importance de la puissance mobilisée a souvent pour effet de réduire les performances de l’appareil infecté, qui ralentit, plante ou chauffe excessivement. Cette stratégie ne cesse de gagner en popularité avec l’attrait de plus en plus fort des cryptomonnaies. Les attaques de cryptojacking commencent souvent par un email de phishing.

CryptoLocker

CryptoLocker est un malware de type ransomware qui cible les ordinateurs sous Windows pour en chiffrer les fichiers. Comme avec d’autres ransomwares, les hackers exigent une rançon de leurs victimes en échange de la clé de déchiffrement. CryptoLocker a fait son apparition en 2013. Il est remis via des emails de phishing : les hackers incitent leurs victimes à télécharger des pièces jointes malveillantes qui contiennent des chevaux de Troie. Pour se protéger de CryptoLocker, il est possible d’opter pour des pare-feu, des logiciels anti-virus, des solutions anti-phishing, des solutions anti-malware, mais aussi de développer la sensibilisation des utilisateurs.

Cyberattaque

Une cyberattaque consiste pour des hackers à cibler l’infrastructure informatique d’une organisation, ses réseaux et ses systèmes, ou encore ses appareils pour voler, exposer ou détruire des informations ou des ressources. Les cyberattaques réussies ont de nombreuses conséquences sur les entreprises : augmentation du risque de nouvelles cyberattaques ou encore risque juridique, elles font courir un grave danger aux entreprises si elles ne sont pas neutralisées.

Parmi les plus courantes, on peut citer les attaques par déni de service (DoS), man-in-the-middle (MITM), le Business Email Compromise (BEC), le phishing, le spear phishing, les ransomwares et l’usurpation de DNS. Pour vous en protéger, formez votre personnel aux bonnes pratiques de cybersécurité. Les solutions de cybersécurité basées sur l’IA peuvent également renforcer votre sécurité, et simplifier la détection et la neutralisation des menaces avant qu’elles aient pu provoquer des dégâts.

Cybersécurité

Le terme « cybersécurité » englobe les technologies, bonnes pratiques et processus utilisés pour protéger votre infrastructure informatique, vos systèmes, vos réseaux et vos appareils. Elle repose sur la capacité des employés à détecter et traiter les cyberattaques, ainsi que sur des technologies de pointe qui empêchent les hackers d’accéder facilement à votre infrastructure informatique.

Alors que le télétravail se généralise partout dans le monde, la cybersécurité devient une priorité urgente pour de nombreuses organisations. Il est notamment devenu impératif de sécuriser efficacement les appareils et réseaux situés en dehors de l’organisation pour renforcer la cybersécurité et se prémunir des attaques.

En moyenne, une violation de données coûte 3,8 millions de dollars aux entreprises à travers le monde, ce qui justifie pleinement l’importance du déploiement de solutions de cybersécurité efficaces. Alors que les cyberattaques gagnent en sophistication et en discrétion, les organisations doivent se tourner vers des solutions basées sur l’IA pour automatiser leur prévention, leur détection et leur remédiation, et neutraliser les menaces avant qu’il ne soit trop tard.