Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
Les passerelles de messagerie, ou passerelles de messagerie sécurisées, permettent de détecter et bloquer les emails malveillants avant qu’ils n’atteignent le serveur email de l’entreprise. Contrairement au filtrage, qui analyse les contenus malveillants après leur arrivée dans la boîte de réception d’un utilisateur, les passerelles bloquent le phishing en amont, en empêchant ces emails d’atteindre le serveur.
Ces passerelles s’appuient sur une détection basée sur la signature et la réputation pour protéger les utilisateurs contre les menaces par email connues. Auparavant considérées comme un moyen de défense efficace contre les cybercriminels, elles sont désormais impuissantes face à de nombreuses menaces modernes, et notamment les menaces encore inconnues. Par ailleurs, elles imposent de modifier les enregistrements MX, ce que les hackers peuvent voir en exécutant une simple requête. Enfin, si un email malveillant parvient à passer entre les mailles du filet, les passerelles ne peuvent plus remédier à la menace ou la supprimer.
Par conséquent, il est préférable d’adopter des solutions de cybersécurité capables de fournir une défense prédictive contre les menaces connues et inconnues. Ces solutions tirent parti de l’intelligence artificielle (IA) pour réaliser des analyses comportementales et heuristiques des emails malveillants, détecter les anomalies et actions néfastes, et remédier aux menaces même une fois les emails remis.
En savoir plus ›
Petya est un ransomware qui se propage par l’intermédiaire d’emails de phishing et infecte le secteur de démarrage principal des appareils exécutant Microsoft Windows. Tout utilisateur qui clique sur un lien malveillant lié à ce ransomware permet au virus de réécrire le secteur de démarrage de son appareil et ainsi de chiffrer le disque dur. Une fois cette opération effectuée, le système demande à l’utilisateur de saisir une clé de chiffrement pour accéder à ses données, clé qu’il peut obtenir moyennant une rançon. Après l’arrivée de Petya en 2016, un nouveau variant a fait son apparition, NotPetya. Ce dérivé a fait les gros titres après avoir mis à genoux des entreprises du monde entier. À la différence de son prédécesseur, NotPetya utilise plusieurs techniques de propagation pour se répandre rapidement dans et entre les réseaux. Pour protéger votre organisation de Petya et ses variants, vous devez apprendre à vos employés à reconnaître les emails de phishing.
Le pharming est un type de cyberattaque consistant à rediriger des utilisateurs vers un site frauduleux. Cette manipulation est rendue possible par du code malveillant déjà déployé sur l’appareil d’un utilisateur et qui permet de dévoyer le trafic vers de faux sites où les utilisateurs fournissent des informations sensibles que les cybercriminels n’ont plus qu’à récupérer.
De la même manière que pour le phishing, le pharming joue sur le fait que l’utilisateur n’a pas conscience d’être redirigé vers un site illégitime. Par conséquent, la victime fournit sans hésitation ses informations personnelles ou identifiants sans percevoir la fraude. Comme souvent lors des cyberattaques, la prévention de ce type de fraude commence par la sensibilisation des employés aux emails et sites suspects. Ils seront ainsi en mesure de repérer les tentatives de pharming avant de divulguer des informations sensibles.
Le phishing est une arnaque par email consistant pour son auteur à se faire passer pour une marque afin de pousser ses victimes à divulguer leurs identifiants ou à exécuter un malware. Ainsi, dans la plupart des cas, le phishing prend la forme d’un lien vers un site Web frauduleux ou d’une pièce jointe contenant un malware.
En savoir plus ›Un piratage de navigateur désigne une forme d’exploitation à l’aide d’un code malveillant, exécuté à l’insu de l’utilisateur dans le but d’accéder à son système informatique. En règle générale, ce sont des vulnérabilités du navigateur web ou des plug-ins qui sont ciblés.
Les pièces jointes malveillantes contiennent des malwares ou virus cachés pour permettre aux hackers d’accéder au système de leur destinataire et de l’exploiter. Les cybercriminels rédigent des emails convaincants afin de pousser la victime à cliquer sur la pièce jointe, qui contient souvent un malware ou des liens de phishing. La meilleure protection contre les pièces jointes malveillante consiste à adopter une solution de sécurité de l’email sophistiquée proposant des fonctions de remédiation automatique et assistée et permettant aux administrateurs d’étudier les pièces jointes en toute sécurité.
Le protocole SMTP permet la transmission d’emails d’un serveur à l’autre (envoi et réception). Il s’agit du protocole utilisé par défaut par les principaux clients de messagerie comme Google, Yahoo, Apple Mail, etc. Il est souvent considéré comme une norme réseau. Il n’intègre aucune fonction de sécurité native et peut donc être touché par des attaques s’il n’est pas associé aux bons outils de sécurité de l’email.
La prévention de la perte de données consiste à éviter la perte, la destruction ou l’exfiltration de données sensibles par des moyens indésirables ou non autorisés. Elle englobe divers outils et processus conçus pour protéger les données confidentielles et stratégiques par le biais de la génération d’alertes, du chiffrement et de la surveillance continue. Les solutions DLP supervisent l’activité sur les réseaux, les terminaux et les applications cloud. Elles sont également utilisées pour générer des rapports et assurer la conformité, ainsi que pour la réponse aux incidents.