Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
Le clone phishing utilise une copie (clone) d’un email envoyé par une source de confiance pour tromper sa victime. Plutôt que de créer son propre email, le hacker reprend en effet un email existant envoyé par une marque bien connue. Le destinataire a en général déjà reçu la version légitime de l’email par le passé ou n’est pas surpris de recevoir sa version détournée. Cette apparente authenticité pousse le destinataire à cliquer sur des liens malveillants ou à divulguer des informations sensibles.
En savoir plus ›Un cloud access security broker (CASB) protège les entreprises qui utilisent des services et applications dans le cloud. Il joue le rôle de pare-feu entre les utilisateurs de l’entreprise et leurs applications cloud en assurant la gestion et la protection des données qui y sont consultées et stockées. Sur site ou dans le cloud, il permet d’étendre la politique de sécurité d’une entreprise au-delà de son infrastructure sur site pour qu’elle s’applique aussi aux applications cloud.
Les compléments de sécurité de l’email sur cloud (CESS) offrent des mesures de sécurité supplémentaires pensées spécifiquement pour lutter contre le phishing. Ils sont généralement utilisés dans des scénarios bien précis, lorsque des organisations font régulièrement face à des menaces spécifiques et sophistiquées qui sont difficiles à détecter. Ces compléments sont très intéressants pour les organisations qui ont besoin d’analyser en temps réel leurs boîtes de réception ou de déployer des méthodes de détection et de remédiation renforcées face aux cyberattaques véhiculées par les emails. Avec les bons compléments, elles disposent d’un niveau de sécurité supplémentaire conçu spécifiquement pour les menaces auxquelles elles sont régulièrement confrontées.
La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers. Ces informations personnelles sont suivies et stockées par des sites et des applications en ligne pour réaliser des services, par exemple personnaliser l’expérience utilisateur. Ces informations pouvant être exploitées par des cybercriminels et des tiers, des lois comme le RGPD (Règlement général sur la protection des données) et l’HIPAA (Health Insurance Portability and Accountability Act) protègent leur confidentialité. Elles définissent notamment les types d’informations personnelles pouvant être collectées par des tiers, et veillent à ce que des garde-fous appropriés soient en place et imposent aux tiers de se mettre en conformité avec les règles et normes applicables.
Le credential stuffing est une forme de cyberattaque consistant à utiliser des identifiants compromis pour accéder à d’autres services et applications. Par exemple, après une violation de données touchant une grande chaîne de magasins, les hackers peuvent utiliser les identifiants obtenus pour tenter de se connecter à diverses applications de services financiers.
Le cryptojacking est un type de cyberattaque consistant pour les hackers à infiltrer un appareil afin de miner des cryptomonnaies en détournant subrepticement ses capacités de calcul. Il permet ainsi aux hackers d’amasser des cryptomonnaies ou des devises traditionnelles. La victime n’a pas conscience de l’attaque, mais l’importance de la puissance mobilisée a souvent pour effet de réduire les performances de l’appareil infecté, qui ralentit, plante ou chauffe excessivement. Cette stratégie ne cesse de gagner en popularité avec l’attrait de plus en plus fort des cryptomonnaies. Les attaques de cryptojacking commencent souvent par un email de phishing.
CryptoLocker est un malware de type ransomware qui cible les ordinateurs sous Windows pour en chiffrer les fichiers. Comme avec d’autres ransomwares, les hackers exigent une rançon de leurs victimes en échange de la clé de déchiffrement. CryptoLocker a fait son apparition en 2013. Il est remis via des emails de phishing : les hackers incitent leurs victimes à télécharger des pièces jointes malveillantes qui contiennent des chevaux de Troie. Pour se protéger de CryptoLocker, il est possible d’opter pour des pare-feu, des logiciels anti-virus, des solutions anti-phishing, des solutions anti-malware, mais aussi de développer la sensibilisation des utilisateurs.
Une cyberattaque consiste pour des hackers à cibler l’infrastructure informatique d’une organisation, ses réseaux et ses systèmes, ou encore ses appareils pour voler, exposer ou détruire des informations ou des ressources. Les cyberattaques réussies ont de nombreuses conséquences sur les entreprises : augmentation du risque de nouvelles cyberattaques ou encore risque juridique, elles font courir un grave danger aux entreprises si elles ne sont pas neutralisées.
Parmi les plus courantes, on peut citer les attaques par déni de service (DoS), man-in-the-middle (MITM), le Business Email Compromise (BEC), le phishing, le spear phishing, les ransomwares et l’usurpation de DNS. Pour vous en protéger, formez votre personnel aux bonnes pratiques de cybersécurité. Les solutions de cybersécurité basées sur l’IA peuvent également renforcer votre sécurité, et simplifier la détection et la neutralisation des menaces avant qu’elles aient pu provoquer des dégâts.
Le terme « cybersécurité » englobe les technologies, bonnes pratiques et processus utilisés pour protéger votre infrastructure informatique, vos systèmes, vos réseaux et vos appareils. Elle repose sur la capacité des employés à détecter et traiter les cyberattaques, ainsi que sur des technologies de pointe qui empêchent les hackers d’accéder facilement à votre infrastructure informatique.
Alors que le télétravail se généralise partout dans le monde, la cybersécurité devient une priorité urgente pour de nombreuses organisations. Il est notamment devenu impératif de sécuriser efficacement les appareils et réseaux situés en dehors de l’organisation pour renforcer la cybersécurité et se prémunir des attaques.
En moyenne, une violation de données coûte 3,8 millions de dollars aux entreprises à travers le monde, ce qui justifie pleinement l’importance du déploiement de solutions de cybersécurité efficaces. Alors que les cyberattaques gagnent en sophistication et en discrétion, les organisations doivent se tourner vers des solutions basées sur l’IA pour automatiser leur prévention, leur détection et leur remédiation, et neutraliser les menaces avant qu’il ne soit trop tard.
Le protocole Domain-based Message Authentication, Reporting and Conformance (DMARC) permet d’authentifier les emails afin d’empêcher des tiers indésirables d’envoyer des spams et emails de phishing à une organisation.
En association avec les normes DKIM et SPF, il permet de publier une politique dans un enregistrement DNS expliquant comment gérer les emails qui échouent aux contrôles SPF et DKIM.