Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
Un réseau privé virtuel (VPN) est une technologie permettant d’étendre à un réseau public la protection offerte par un réseau privé afin de pouvoir envoyer et recevoir des données de manière sécurisée. Le VPN établit une connexion sécurisée et chiffrée entre l’ordinateur d’un utilisateur et Internet. L’adoption massive du télétravail a entraîné une multiplication du nombre d’organisations utilisant des VPN pour permettre à leurs employés d’accéder de manière sécurisée à leurs réseaux internes. Elle a aussi permis aux campagnes malveillantes prospérer : les hackers ciblent des vulnérabilités liées aux VPN pour déployer des ransomwares et d’autres attaques.
WannaCry est un ver de type ransomware capable d’infecter rapidement un grand nombre d’appareils et de chiffrer les informations sensibles qu’ils contiennent. Une fois que les fichiers stratégiques ont été chiffrés, les cybercriminels demandent une rançon en l’échange de leur déchiffrement. WannaCry a fait son apparition en 2017. Des ordinateurs sous Windows basés dans le monde entier ont alors été compromis grâce à des vulnérabilités réseau, et leurs utilisateurs ont dû s’acquitter de rançons en bitcoins. Ce ransomware est capable de se propager extrêmement rapidement, ce qui en fait une menace majeure pour les organisations dont l’infrastructure informatique n’est pas parfaitement sécurisée.
Le whaling est un type d'attaque de phishing dans lequel les hackers ciblent les cadres supérieurs en se faisant passer pour une entreprise ou un partenaire légitime. Dans ce type d'attaque, les pirates ciblent généralement les cadres C-level pour initier un virement ou obtenir des informations sensibles. Les pirates exploitent les victimes en envoyant des emails contenant des liens d'hameçonnage ou des pièces jointes malveillantes. Le whaling est souvent très ciblé et utilise des informations personnelles sur la victime visée pour adapter l’ attaques, ce qui les rend plus efficaces que les campagnes de phishing traditionnelles.
Le modèle de sécurité Zero Trust repose sur l’idée que les réseaux doivent être protégés à la fois des menaces externes et des menaces venues de l’intérieur. Historiquement, les entreprises ont principalement investi dans des protections contre les attaques venant d’acteurs extérieurs. Le modèle Zero Trust estime qu’une cybersécurité efficace impose de vérifier et d’authentifier toutes les personnes qui interagissent avec des informations sensibles.
Les menaces venues de l’intérieur sont de plus en plus nombreuses depuis quelques années. En réaction, beaucoup d’entreprises assurent désormais une surveillance continue des privilèges d’accès et veillent à ce que les utilisateurs aient uniquement accès aux systèmes dont ils ont besoin. Le maintien de contrôles d’accès stricts renforce la posture de sécurité de votre organisation et protège de toutes les menaces, qu’elles soient à l’intérieur ou à l’extérieur de votre périmètre.