Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

EDR

L’EDR (Endpoint detection and response) est une technologie utilisée pour assurer la protection des terminaux. Les systèmes EDR détectent les menaces de sécurité en surveillant l’activité des terminaux afin d’y détecter des comportements anormaux, bloquent et circonscrivent les menaces, et facilitent la réponse aux incidents et les enquêtes. Les organisations utilisent souvent des systèmes EDR dans le cadre d’une approche à plusieurs niveaux englobant également des solutions XDR, SIEM et de détection et réponse aux menaces basées sur l’IA.

Emotet

Emotet est un malware  de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Désormais, il s’agit d’une menace majeure, qui s’attaque à tous types d’organisations. Il infiltre l’appareil ou le réseau d’un utilisateur sans se faire repérer par les logiciels anti-virus, puis s’envoie par email (spam) aux contacts de sa victime.

Généralement, il est transféré par le biais de liens qui paraissent légitimes. Une fois qu’un utilisateur clique sur ce lien, Emotet est automatiquement téléchargé sur son appareil. Il peut alors voler des données, bloquer l’accès à des données sensibles et provoquer de graves dégâts sur l’infrastructure informatique de toute l’entreprise de la victime.

Conçu pour une discrétion maximale, Emotet est difficile à éviter. Seule une combinaison de mesures de cybersécurité adaptées, comme le déploiement de solutions anti-phishing et anti-malware, ainsi que la sensibilisation des utilisateurs, peut protéger votre organisation.

Exploit zero-day

Un exploit zero-day est une attaque exécutée en s’appuyant sur faille de cybersécurité. Les exploits zero-day tirent parti de nouvelles versions de logiciels ou de risques de sécurité encore non divulgués pour dérober des informations sensibles ou endommager des systèmes informatiques. Les vulnérabilités liées à ces exploits doivent être corrigées au plus vite : comme leur nom l’indique, leur urgence vous impose de réagir immédiatement.