Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
Un cheval de Troie d’accès à distance (ou RAT en anglais) est un malware permettant à un hacker de prendre le contrôle intégral d’un appareil à distance pour exécuter diverses actions malveillantes. Ces malwares se font généralement passer pour des fichiers ou programmes inoffensifs. Ils sont de plus en plus difficiles à détecter et supprimer des appareils sur lesquels ils ont été téléchargés. Une fois le RAT installé, le cybercriminel peut accéder à des données sensibles, procéder à des paiements, supprimer des fichiers, etc.
Le chiffrement désigne le processus de conversion des données de leur forme d’origine (texte en clair) en une forme codée qui est plus difficilement compréhensible par les utilisateurs non autorisés. Cette nouvelle forme est appelée texte chiffré. Le chiffrement est couramment utilisé par les organisations qui souhaitent brouiller leurs données sensibles afin que seules les personnes autorisées puissent les déchiffrer et les interpréter.
Il existe deux grands types de chiffrement : le chiffrement symétrique et le chiffrement asymétrique. Le chiffrement symétrique ne nécessite qu’une seule clé secrète, contre deux clés pour le chiffrement asymétrique (clés de chiffrement et de déchiffrement).
Le chiffrement est un maillon central de la cybersécurité, car il évite que des informations sensibles ne tombent entre les mains de personnes qui n’ont pas besoin d’y accéder ou prévoient de les divulguer. Il s’agit d’un moyen simple, mais efficace de préserver la confidentialité des utilisateurs et de sécuriser les informations sensibles d’une organisation.
En savoir plus ›
Le clone phishing utilise une copie (clone) d’un email envoyé par une source de confiance pour tromper sa victime. Plutôt que de créer son propre email, le hacker reprend en effet un email existant envoyé par une marque bien connue. Le destinataire a en général déjà reçu la version légitime de l’email par le passé ou n’est pas surpris de recevoir sa version détournée. Cette apparente authenticité pousse le destinataire à cliquer sur des liens malveillants ou à divulguer des informations sensibles.
Un cloud access security broker (CASB) protège les entreprises qui utilisent des services et applications dans le cloud. Il joue le rôle de pare-feu entre les utilisateurs de l’entreprise et leurs applications cloud en assurant la gestion et la protection des données qui y sont consultées et stockées. Sur site ou dans le cloud, il permet d’étendre la politique de sécurité d’une entreprise au-delà de son infrastructure sur site pour qu’elle s’applique aussi aux applications cloud.
Les compléments de sécurité de l’email sur cloud (CESS) offrent des mesures de sécurité supplémentaires pensées spécifiquement pour lutter contre le phishing. Ils sont généralement utilisés dans des scénarios bien précis, lorsque des organisations font régulièrement face à des menaces spécifiques et sophistiquées qui sont difficiles à détecter. Ces compléments sont très intéressants pour les organisations qui ont besoin d’analyser en temps réel leurs boîtes de réception ou de déployer des méthodes de détection et de remédiation renforcées face aux cyberattaques véhiculées par les emails. Avec les bons compléments, elles disposent d’un niveau de sécurité supplémentaire conçu spécifiquement pour les menaces auxquelles elles sont régulièrement confrontées.
La computer vision est une discipline informatique qui fait appel à l’intelligence artificielle pour comprendre des données visuelles (images). Si l’on considère que l’intelligence artificielle permet de « réfléchir » en analysant et interprétant les données qui lui sont fournies, la computer vision « voit » en suivant le même processus.
En savoir plus ›La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers. Ces informations personnelles sont suivies et stockées par des sites et des applications en ligne pour réaliser des services, par exemple personnaliser l’expérience utilisateur. Ces informations pouvant être exploitées par des cybercriminels et des tiers, des lois comme le RGPD (Règlement général sur la protection des données) et l’HIPAA (Health Insurance Portability and Accountability Act) protègent leur confidentialité. Elles définissent notamment les types d’informations personnelles pouvant être collectées par des tiers, et veillent à ce que des garde-fous appropriés soient en place et imposent aux tiers de se mettre en conformité avec les règles et normes applicables.
En savoir plus ›Le contournement de l’authentification multifacteurs (MFA) est l’exploitation d’une vulnérabilité en vue d’accéder au compte ou à l’appareil de l’utilisateur sans passer par la case authentification.
Le credential stuffing est une forme de cyberattaque consistant à utiliser des identifiants compromis pour accéder à d’autres services et applications. Par exemple, après une violation de données touchant une grande chaîne de magasins, les hackers peuvent utiliser les identifiants obtenus pour tenter de se connecter à diverses applications de services financiers.
En savoir plus ›Le cross-site scripting (XSS) est une technique par laquelle le hacker injecte un code malveillant (JavaScript, le plus souvent) sur des sites web légitimes. Les attaquants exploitent ainsi une vulnérabilité présente dans l’application web ciblée afin d’exécuter un script malveillant sur l’appareil de l’utilisateur. Les attaques XSS peuvent servir à déposer un malware, prélever des identifiants, exécuter des attaques de phishing et bien plus.