Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Sécurité de l’email

La sécurité de l’email désigne les standards, bonnes pratiques et technologies employés pour protéger les messageries et communications personnelles et professionnelles.

Read more ›
Sécurité de la supply chain

La sécurité de la supply chain est un maillon central de la gestion de cette dernière. Son objectif est de neutraliser les menaces, que ce soit dans le monde réel ou dans le cyberespace. Les attaques contre la supply chain se font de plus en plus nombreuses depuis quelques années. Elles consistent pour un hacker à accéder à votre infrastructure informatique pour accéder à des informations sensibles. Vous devez absolument la sécuriser pour protéger vos données, vous prémunir de pertes financières et optimiser l’efficacité de vos livraisons.

La sécurité de la supply chain vise à minimiser le risque que des cybercriminels prenne le contrôle de votre réseau. La violation dont a été victime SolarWinds en décembre 2020 doit servir de rappel à l’ordre à toutes les entreprises qui gèrent de grandes quantités de données. En effet, cette attaque a touché pas moins de 18 000 réseaux publics et privés, et compromis plusieurs niveaux de la supply chain. Celles qui fournissent des logiciels ou du matériel à leurs clients doivent absolument déployer des solutions de sécurité efficaces.

Sécurité du cloud

La sécurité du cloud consiste à protéger les systèmes cloud, et notamment leurs données, leur infrastructure et leurs applications, des cybermenaces. Elle regroupe un ensemble de solutions, processus et contrôles technologiques déployés par les fournisseurs de services cloud pour se prémunir contre les menaces internes et externes. Avec la montée en puissance des services et applications dans le cloud, elle est désormais plus importante que jamais, en particulier chez les entreprises.

Sécurité par sandbox

La sécurité par sandbox est une mesure de cybersécurité consistant à utiliser un environnement isolé (la sandbox) pour analyser une menace et déterminer si elle présente un comportement malveillant. La sandbox imite l’environnement d’exploitation réel de l’utilisateur et permet d’exécuter le code suspect en toute sécurité, sans mettre en danger le véritable réseau. À la différence des solutions basées sur l’analyse de la signature ou de la réputation, une sandbox protège des menaces inconnues et non pas seulement des menaces dont l’empreinte est reconnue ou dont l’adresse IP est en liste noire. Malgré ce niveau de protection supplémentaire, la sécurité par sandbox présente quelques limites. Par exemple, les emails de phishing peuvent remettre des malwares  sophistiqués, capables de reconnaître leur environnement et de détecter les sandbox. Ils se placent en dormance lors de l’analyse et exécutent leur code malveillant uniquement lorsqu’ils ont atteint leur environnement cible.

Sender Policy Framework

Un enregistrement Sender Policy Framework (SPF) permet d’authentifier les expéditeurs d’emails et empêche ainsi des hackers d’envoyer des emails au nom de votre domaine. Grâce à cette méthode d’authentification des emails efficace, les entreprises peuvent restreindre l’envoi d’emails à des serveurs email autorisés. Ainsi, les destinataires de vos emails ont la certitude que votre contenu provient d’une source fiable.

Sendmail

Sendmail est une application de serveur permettant aux organisations d’envoyer des emails à l’aide du protocole Simple Mail Transfer Protocol (SMTP). Elle facilite l’envoi d’emails en prenant en charge l’authentification des messages et leur mise en file d’attente si le destinataire n’est pas disponible au moment de l’envoi. Sendmail est souvent utilisée en association avec d’autres applications de messagerie permettant de recevoir des emails, car elle n’assure pas cette fonction.

Serveur proxy

Un serveur proxy est un système ou routeur qui joue le rôle d’intermédiaire entre les utilisateurs et Internet. Il s’agit d’une sécurité qui empêche les hackers d’accéder à un réseau privé. Les organisations mettent en place des serveurs proxys pour diverses raisons : contrôler les sites auxquels leurs employés ont accès, modifier les adresses IP et masquer l’activité Internet visible par des tiers, ou encore améliorer les performances réseau tout en économisant de la bande passante. Si les serveurs proxys protègent des cybermenaces telles que les malwares, ils présentent néanmoins des faiblesses. Ainsi, ils sont plus efficaces en association avec d’autres solutions de cybersécurité, par exemple de sécurité de l’email.

Shadow IT

Le shadow IT désigne l’utilisation de systèmes informatiques, d’appareils, de logiciels, d’applications et de services sans l’approbation du service informatique. Cette pratique devient de plus en plus problématique au sein des organisations depuis quelques années. Alors que sa popularité ne cesse de se renforcer grâce au cloud, elle pose malheureusement des risques de cybersécurité non négligeables en favorisant la compromission d’appareils, les violations de données, les violations réglementaires, etc.

SIEM (Security Information and Event Management)

La SIEM (aussi appelée gestion de l'information et des événements de sécurité) désigne un ensemble de technologies et de services conçus pour renforcer la sécurité de l’infrastructure informatique d’une organisation. Les outils SIEM permettent aux organisations de mieux suivre, gérer et analyser les menaces, tout en veillant à la conformité sur tous les systèmes et réseaux. Fonctionnalités fréquentes des solutions SIEM :

- Journalisation de toutes les activités intervenant dans une infrastructure
- Analyse en temps réel des événements de sécurité
- Gestion des incidents
- Tableau de bord centralisé de surveillance de la sécurité

En optant pour les bons outils SIEM, les organisations peuvent consolider des volumes gigantesques d’informations de sécurité pour les analyser rapidement et efficacement. Ces analyses leur permettent de se montrer proactives face aux menaces et de les neutraliser avant qu’elles ne fassent le moindre dégât.

Smishing

Le smishing est une forme de phishing qui utilise les SMS. Les hackers se font passer pour une marque et envoient à leurs victimes un SMS visant à les inciter à suivre un lien malveillant ou à divulguer des informations personnelles, par exemple un numéro de sécurité sociale ou de carte bancaire. La montée en puissance du smishing suit celle des smartphones et de l’envoi de SMS. Pour se prémunir de ces attaques, une formation de sensibilisation des utilisateurs constitue un bon point de départ.