Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Sécurité de l’email

La sécurité de l’email désigne les standards, bonnes pratiques et technologies employés pour protéger les messageries et communications personnelles et professionnelles.

En savoir plus ›
Sécurité de la supply chain

La sécurité de la supply chain est un maillon central de la gestion de cette dernière. Son objectif est de neutraliser les menaces, que ce soit dans le monde réel ou dans le cyberespace. Les attaques contre la supply chain se font de plus en plus nombreuses depuis quelques années. Elles consistent pour un hacker à accéder à votre infrastructure informatique pour accéder à des informations sensibles. Vous devez absolument la sécuriser pour protéger vos données, vous prémunir de pertes financières et optimiser l’efficacité de vos livraisons.

La sécurité de la supply chain vise à minimiser le risque que des cybercriminels prenne le contrôle de votre réseau. La violation dont a été victime SolarWinds en décembre 2020 doit servir de rappel à l’ordre à toutes les entreprises qui gèrent de grandes quantités de données. En effet, cette attaque a touché pas moins de 18 000 réseaux publics et privés, et compromis plusieurs niveaux de la supply chain. Celles qui fournissent des logiciels ou du matériel à leurs clients doivent absolument déployer des solutions de sécurité efficaces.

Sécurité des terminaux

La sécurité des terminaux protège les réseaux des cyberattaques en sécurisant tous ses points d’entrée (ordinateurs portables, smartphones, etc.). La sécurité des terminaux gagne sans cesse en importance avec la montée en puissance du travail hybride et du télétravail, qui entraîne la disparition des périmètres de sécurité traditionnels. Elle assure également une protection contre les menaces véhiculées par les emails grâce à la réponse aux incidents et à l’analyse.

En savoir plus ›
Sécurité du cloud

La sécurité du cloud consiste à protéger les systèmes cloud, et notamment leurs données, leur infrastructure et leurs applications, des cybermenaces. Elle regroupe un ensemble de solutions, processus et contrôles technologiques déployés par les fournisseurs de services cloud pour se prémunir contre les menaces internes et externes. Avec la montée en puissance des services et applications dans le cloud, elle est désormais plus importante que jamais, en particulier chez les entreprises.

Sécurité du navigateur

La sécurité du navigateur désigne les mesures mises en place pour protéger le navigateur web des attaques ou intrusions par des cybercriminels, y compris le phishing, le spear phishing et les attaques par malware. Ces mesures comprennent l’installation d’un logiciel anti-malware et le paramétrage du navigateur, par exemple en désactivant les plug-ins, en bloquant les fenêtres contextuelles, etc.

Sécurité par sandbox

La sécurité par sandbox est une mesure de cybersécurité consistant à utiliser un environnement isolé (la sandbox) pour analyser une menace et déterminer si elle présente un comportement malveillant. La sandbox imite l’environnement d’exploitation réel de l’utilisateur et permet d’exécuter le code suspect en toute sécurité, sans mettre en danger le véritable réseau. À la différence des solutions basées sur l’analyse de la signature ou de la réputation, une sandbox protège des menaces inconnues et non pas seulement des menaces dont l’empreinte est reconnue ou dont l’adresse IP est en liste noire. Malgré ce niveau de protection supplémentaire, la sécurité par sandbox présente quelques limites. Par exemple, les emails de phishing peuvent remettre des malwares  sophistiqués, capables de reconnaître leur environnement et de détecter les sandbox. Ils se placent en dormance lors de l’analyse et exécutent leur code malveillant uniquement lorsqu’ils ont atteint leur environnement cible.

Sender Policy Framework (SPF)

Un enregistrement Sender Policy Framework (SPF) permet d’authentifier les expéditeurs d’emails et empêche ainsi des hackers d’envoyer des emails au nom de votre domaine. Grâce à cette méthode d’authentification des emails efficace, les entreprises peuvent restreindre l’envoi d’emails à des serveurs email autorisés. Ainsi, les destinataires de vos emails ont la certitude que votre contenu provient d’une source fiable.

Sendmail

Sendmail est une application de serveur permettant aux organisations d’envoyer des emails à l’aide du protocole Simple Mail Transfer Protocol (SMTP). Elle facilite l’envoi d’emails en prenant en charge l’authentification des messages et leur mise en file d’attente si le destinataire n’est pas disponible au moment de l’envoi. Sendmail est souvent utilisée en association avec d’autres applications de messagerie permettant de recevoir des emails, car elle n’assure pas cette fonction.

Serveur proxy

Un serveur proxy est un système ou routeur qui joue le rôle d’intermédiaire entre les utilisateurs et Internet. Il s’agit d’une sécurité qui empêche les hackers d’accéder à un réseau privé. Les organisations mettent en place des serveurs proxys pour diverses raisons : contrôler les sites auxquels leurs employés ont accès, modifier les adresses IP et masquer l’activité Internet visible par des tiers, ou encore améliorer les performances réseau tout en économisant de la bande passante. Si les serveurs proxys protègent des cybermenaces telles que les malwares, ils présentent néanmoins des faiblesses. Ainsi, ils sont plus efficaces en association avec d’autres solutions de cybersécurité, par exemple de sécurité de l’email.

Shadow IT

Le shadow IT désigne l’utilisation de systèmes informatiques, d’appareils, de logiciels, d’applications et de services sans l’approbation du service informatique. Cette pratique devient de plus en plus problématique au sein des organisations depuis quelques années. Alors que sa popularité ne cesse de se renforcer grâce au cloud, elle pose malheureusement des risques de cybersécurité non négligeables en favorisant la compromission d’appareils, les violations de données, les violations réglementaires, etc.