Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

En savoir plus ›
Managed Service Provider

Les fournisseurs de services gérés (MSP) sont des organisations tierces engagées par des entreprises pour gérer une ou plusieurs de leurs fonctions informatiques. Les MSP proposent toute une gamme de services, dont le conseil informatique, les services de cloud computing, la surveillance et la gestion à distance des systèmes d'information et les services de sécurité. La gestion de la sécurité est l'un des domaines de services qui connaît la plus forte croissance pour les MSP, car les cyberattaques contre les entreprises continuent d'augmenter fortement.

Menaces sur les médias sociaux

Les menaces sur les médias sociaux visent à compromettre les informations personnelles des utilisateurs de ces plateformes. La grande popularité des médias sociaux en fait une cible idéale pour l’ingénierie sociale. Les hackers se font souvent passer pour une marque ou personne connue pour pousser leurs victimes à leur confier des données sensibles. Ce type d’attaque peut former la base d’une campagne plus large de phishing, d’ingénierie sociale ou autre. Les organisations doivent sensibiliser leurs employés à la prévalence des menaces sur les médias sociaux pour s’assurer que leurs activités en ligne ne mettent pas en danger leur sécurité ou celle de l’entreprise.

Menace venue de l’intérieur

Une « menace venue de l’intérieur » provient généralement d’un employé (actuel ou passé) disposant des moyens d’endommager les systèmes internes de l’organisation ou de divulguer des informations sensibles. Ces menaces peuvent également provenir d’anciens sous-traitants, fournisseurs ou partenaires qui ont eu l’occasion d’accéder à vos données sensibles. Pour contrecarrer efficacement ce type de menace, veillez à désactiver les identifiants des personnes n’ayant plus besoin de se connecter à vos systèmes internes et plateformes de données.