Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

VPN

Un réseau privé virtuel (VPN) est une technologie permettant d’étendre à un réseau public la protection offerte par un réseau privé afin de pouvoir envoyer et recevoir des données de manière sécurisée. Le VPN établit une connexion sécurisée et chiffrée entre l’ordinateur d’un utilisateur et Internet. L’adoption massive du télétravail a entraîné une multiplication du nombre d’organisations utilisant des VPN pour permettre à leurs employés d’accéder de manière sécurisée à leurs réseaux internes. Elle a aussi permis aux campagnes malveillantes prospérer : les hackers ciblent des vulnérabilités liées aux VPN pour déployer des ransomwares et d’autres attaques.

WannaCry

WannaCry est un ver de type ransomware capable d’infecter rapidement un grand nombre d’appareils et de chiffrer les informations sensibles qu’ils contiennent. Une fois que les fichiers stratégiques ont été chiffrés, les cybercriminels demandent une rançon en l’échange de leur déchiffrement. WannaCry a fait son apparition en 2017. Des ordinateurs sous Windows basés dans le monde entier ont alors été compromis grâce à des vulnérabilités réseau, et leurs utilisateurs ont dû s’acquitter de rançons en bitcoins. Ce ransomware est capable de se propager extrêmement rapidement, ce qui en fait une menace majeure pour les organisations dont l’infrastructure informatique n’est pas parfaitement sécurisée.

Whaling

Le whaling est un type d'attaque de phishing dans lequel les hackers ciblent les cadres supérieurs en se faisant passer pour une entreprise ou un partenaire légitime. Dans ce type d'attaque, les pirates ciblent généralement les cadres C-level pour initier un virement ou obtenir des informations sensibles. Les pirates exploitent les victimes en envoyant des emails contenant des liens d'hameçonnage ou des pièces jointes malveillantes. Le whaling est souvent très ciblé et utilise des informations personnelles sur la victime visée pour adapter l’ attaques, ce qui les rend plus efficaces que les campagnes de phishing traditionnelles.

Extended Detection and Response (XDR)
XDR (Extended Detection and Response) est un outil de cybersécurité multicouche qui permet aux entreprises de renforcer la sécurité de l’ensemble de leur infrastructure. L’amélioration de la supervision et de la visibilité des données provenant de diverses sources les aide à mieux identifier les menaces de cybersécurité et à y répondre plus facilement. XDR vous offre une vue générale de votre cybersécurité tout en réduisant le nombre de tâches manuelles que doit accomplir votre personnel dédié afin d’assurer une sécurité parfaite. Une stratégie efficace basée sur XDR renforce les capacités de détection et de réponse, un point crucial pour éliminer les angles non couverts par vos différentes solutions de sécurité.
Zero Trust

Le modèle de sécurité Zero Trust repose sur l’idée que les réseaux doivent être protégés à la fois des menaces externes et des menaces venues de l’intérieur. Historiquement, les entreprises ont principalement investi dans des protections contre les attaques venant d’acteurs extérieurs. Le modèle Zero Trust estime qu’une cybersécurité efficace impose de vérifier et d’authentifier toutes les personnes qui interagissent avec des informations sensibles.

Les menaces venues de l’intérieur sont de plus en plus nombreuses depuis quelques années. En réaction, beaucoup d’entreprises assurent désormais une surveillance continue des privilèges d’accès et veillent à ce que les utilisateurs aient uniquement accès aux systèmes dont ils ont besoin. Le maintien de contrôles d’accès stricts renforce la posture de sécurité de votre organisation et protège de toutes les menaces, qu’elles soient à l’intérieur ou à l’extérieur de votre périmètre.