Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Machine learning

Le machine learning est une technologie relevant de l’intelligence artificielle (IA). Elle permet aux machines de simuler l’apprentissage et la prise de décision des êtres humains. Les algorithmes de machine learning apprennent à faire des observations, à classer des informations et à détecter des schémas. Au fil du temps, les informations issues de ce processus leur permettent de devenir extrêmement efficaces pour réaliser les tâches qui leur incombent. De nombreux programmes de sécurité de l’email ont recours au machine learning pour analyser en temps réel les emails et vous protéger du phishing.

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

En savoir plus ›
Fournisseur de services managés (MSP)

Les fournisseurs de services gérés (MSP) sont des organisations tierces engagées par des entreprises pour gérer une ou plusieurs de leurs fonctions informatiques. Les MSP proposent toute une gamme de services, dont le conseil informatique, les services de cloud computing, la surveillance et la gestion à distance des systèmes d'information et les services de sécurité. La gestion de la sécurité est l'un des domaines de services qui connaît la plus forte croissance pour les MSP, car les cyberattaques contre les entreprises continuent d'augmenter fortement.

Menace persistante avancée (APT)

Une Advanced Persistent Threat (APT) est une cyberattaque au cours de laquelle un ou plusieurs acteurs malveillants parviennent à accéder sans autorisation à vos systèmes ou à votre réseau pendant une longue période sans être détectés. Les cibles des APT sont généralement les grandes entreprises et administrations, car leurs systèmes sont tellement étendus qu’une intrusion suffisamment furtive peut passer inaperçue. Cette APT permet aux hackers d’accéder de plus en plus profondément à vos systèmes et de faire de graves dégâts. Les conséquences d’une APT réussie sont nombreuses : perte d’informations sensibles, vol de propriété intellectuelle, installation de malwares, voire prise de contrôle de sites entiers.

Menaces sur les médias sociaux

Les menaces sur les médias sociaux visent à compromettre les informations personnelles des utilisateurs de ces plateformes. La grande popularité des médias sociaux en fait une cible idéale pour l’ingénierie sociale. Les hackers se font souvent passer pour une marque ou personne connue pour pousser leurs victimes à leur confier des données sensibles. Ce type d’attaque peut former la base d’une campagne plus large de phishing, d’ingénierie sociale ou autre. Les organisations doivent sensibiliser leurs employés à la prévalence des menaces sur les médias sociaux pour s’assurer que leurs activités en ligne ne mettent pas en danger leur sécurité ou celle de l’entreprise.

Menace venue de l’intérieur

Une « menace venue de l’intérieur » provient généralement d’un employé (actuel ou passé) disposant des moyens d’endommager les systèmes internes de l’organisation ou de divulguer des informations sensibles. Ces menaces peuvent également provenir d’anciens sous-traitants, fournisseurs ou partenaires qui ont eu l’occasion d’accéder à vos données sensibles. Pour contrecarrer efficacement ce type de menace, veillez à désactiver les identifiants des personnes n’ayant plus besoin de se connecter à vos systèmes internes et plateformes de données.

Malvertising

Le « malvertising » consiste à injecter un malware ou des liens de phishing dans des publicités en ligne, dans l’intention d’infecter l’ordinateur de l’utilisateur ou de lui subtiliser des données personnelles. Le malvertising fonctionne même en l’absence d’un clic de l’utilisateur et peut déclencher des téléchargements furtifs, des redirections vers des sites Web malveillants, etc.