Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
L’EDR (Endpoint detection and response) est une technologie utilisée pour assurer la protection des terminaux. Les systèmes EDR détectent les menaces de sécurité en surveillant l’activité des terminaux afin d’y détecter des comportements anormaux, bloquent et circonscrivent les menaces, et facilitent la réponse aux incidents et les enquêtes. Les organisations utilisent souvent des systèmes EDR dans le cadre d’une approche à plusieurs niveaux englobant également des solutions XDR, SIEM et de détection et réponse aux menaces basées sur l’IA.
Un email dans le cloud est un email hébergé par un fournisseur de service de messagerie dans le cloud (Gmail par exemple). Il offre une alternative aux organisations qui ne souhaitent pas héberger de services de messagerie sur leur propre infrastructure. L’email dans le cloud étant stocké et hébergé dans le cloud, les utilisateurs sont en mesure d’y accéder où qu’ils se trouvent, sans se connecter à un serveur.
En savoir plus ›Emotet est un malware de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Désormais, il s’agit d’une menace majeure, qui s’attaque à tous types d’organisations. Il infiltre l’appareil ou le réseau d’un utilisateur sans se faire repérer par les logiciels anti-virus, puis s’envoie par email (spam) aux contacts de sa victime.
Généralement, il est transféré par le biais de liens qui paraissent légitimes. Une fois qu’un utilisateur clique sur ce lien, Emotet est automatiquement téléchargé sur son appareil. Il peut alors voler des données, bloquer l’accès à des données sensibles et provoquer de graves dégâts sur l’infrastructure informatique de toute l’entreprise de la victime.
Conçu pour une discrétion maximale, Emotet est difficile à éviter. Seule une combinaison de mesures de cybersécurité adaptées, comme le déploiement de solutions anti-phishing et anti-malware, ainsi que la sensibilisation des utilisateurs, peut protéger votre organisation.
En savoir plus ›Un enregistrement MX est un enregistrement de votre DNS (système de nom de domaine) chargé de remettre les emails à votre serveur email. C’est lui qui détermine vers quel serveur acheminer les emails au nom d’un domaine. Ces enregistrements constituent une importante vulnérabilité pour les solutions de sécurité de l’email classiques. Par exemple, les passerelles de messagerie sécurisées vous imposent de les remplacer par leurs propres enregistrements MX. Or, les enregistrements MX sont visibles par tous, et ce type de modification révèle donc aux cybercriminels quelle sécurité de l’email que vous utilisez. Vous êtes ainsi plus vulnérable aux tentatives d’attaques des hackers.
Les escroqueries par email sont des tentatives de hackers pour inciter des utilisateurs peu méfiants à réaliser une action compromettante. Il peut s’agir de cliquer sur un lien de phishing et de divulguer des informations sensibles, d’effectuer un virement ou encore de télécharger une pièce jointe infectée par un malware.
En savoir plus ›L’exfiltration de données est une extraction volontaire de données sensibles par une organisation externe qui n’en a pas l’autorisation. Ce processus se produit après une compromission initiale et est souvent associé à du phishing ou une autre attaque véhiculée par un email. Les exfiltrations de données commencent généralement par des emails de phishing visant à infiltrer le système de la victime. Elles peuvent aussi prendre la forme d’un transfert par email non autorisé de données sensibles à des tiers par un membre de l’organisation. Cette technique est fréquemment utilisée en parallèle d’un ransomware dans le cadre d’une double extorsion. La meilleure protection contre l’exfiltration de données réside dans une solution de sécurité de l’email collaborative basée sur l’IA qui inclut des fonctions de réponse aux incidents, de détection des menaces et de sensibilisation des utilisateurs, et qui suit un cycle d’amélioration continue.
En savoir plus ›Un exploit zero-day est une attaque exécutée en s’appuyant sur faille de cybersécurité. Les exploits zero-day tirent parti de nouvelles versions de logiciels ou de risques de sécurité encore non divulgués pour dérober des informations sensibles ou endommager des systèmes informatiques. Les vulnérabilités liées à ces exploits doivent être corrigées au plus vite : comme leur nom l’indique, leur urgence vous impose de réagir immédiatement.