Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Agent de transfert de messages (MTA)

Un agent de transfert de messages, souvent désigné par l’acronyme MTA (Message Transfert Agent) est un logiciel chargé de remettre les emails envoyés par un expéditeur à leur destinataire. Il gère les éléments techniques complexes liés à la délivrabilité, comme la planification, la mise en file d’attente, le rejet, etc. Par le passé, les MTA étaient principalement gérés par des fournisseurs tiers. Désormais, des MTA personnalisables donnent aux fournisseurs de services un contrôle total sur le processus et évitent donc de faire appel à des tiers.

Analyse heuristique

L’analyse heuristique des emails s’appuie sur des algorithmes pour reconnaître les caractéristiques malveillantes des emails, pièces jointes et pages Web. Elle utilise des méthodes pratiques et de résolution des problèmes basées sur un ensemble de règles optimisées en permanence. Une protection basée sur la signature repose sur les caractéristiques des menaces connues. A contrario, l’analyse heuristique peut détecter des menaces en fonction de leur comportement. Pour une efficacité maximale et contrer les menaces émergentes, il est nécessaire de créer de nouvelles règles heuristiques régulièrement. 

Analyse des URL

L’analyse des URL détermine la validité des adresses Web sur la base d’indicateurs clés comme l’adresse IP, les contrôles des proxys et le sandboxing. La réalisation d’une analyse des URL constitue un aspect important de la protection contre les menaces de cybersécurité. Les systèmes de sécurité de l’email de pointe réalisent une analyse des URL en temps réel, suivent les redirections et détectent les autres techniques d’obfuscation. 

Archivage des emails

L’archivage des emails consiste à préserver et stocker les communications par email de manière sûre, organisée et accessible. Les organisations ont recours à l’archivage des emails pour diverses raisons, notamment la conformité réglementaire, les audits internes, la gestion d’éventuelles actions en justice, etc. Un archivage des emails à la fois sûr et efficace est indissociable de la sécurité de l’email, qui protège ces communications des cybermenaces et acteurs malveillants.

Attaque de l'homme du milieu

Une attaque de l'homme du milieu consiste pour un hacker à intercepter des informations ou données sensibles en écoutant une conversation ou un transfert de données entre deux parties, ou en se faisant passer pour l’une ou l’autre des parties. Le hacker peut être parfaitement invisible pour les participants légitimes de l’échange, ce qui lui permet d’obtenir des informations sensibles ou de transmettre des liens malveillants sans générer la moindre alerte.

En savoir plus ›
Attaques man-in-the-browser (MiTB)

À l’instar des attaques de l’homme du milieu, les attaques man-in-the-browser (MiTB) interceptent les appels passés entre un fichier exécutable (EXE) et ses bibliothèques (DLL). L’attaque MiTB déploie un cheval de Troie pour capturer et falsifier les appels réalisés depuis le navigateur vers ses mécanismes de sécurité. En règle générale, les attaques MiTB sont utilisées pour faciliter la fraude financière et falsifier des transactions sans alerter l’utilisateur. 

Attaque « on-path »

Autre nom de l’attaque MiTB, l’attaque on-path déploie un cheval de Troie pour intercepter et falsifier les appels passés depuis le navigateur vers ses mécanismes de sécurité. Les attaques MiTB ont généralement pour objectif de faciliter les opérations de fraude financière sans alerter l’utilisateur de l’activité suspecte.  

Authentification multifacteur

L’authentification multifacteur est une mesure de sécurité consistant à utiliser au moins deux méthodes de connexion différentes pour vérifier l’identité d’une personne. À la différence d’une connexion à l’aide d’un nom d’utilisateur et d’un mot de passe, l’authentification multifacteur s’appuie sur des outils comme des questions de sécurité, des codes à usage unique envoyés par SMS ou email, ou encore une technologie de reconnaissance de l’empreinte digitale pour renforcer la sécurité d’un compte. Cette stratégie permet de protéger les comptes professionnels et d’éviter les accès non autorisés, les violations de données et bien plus encore.

Attaque par déni de service

Une attaque par déni de service (DoS) repose sur l’envoi massif d’emails pour saturer une adresse et faire tomber un réseau. L’attaque est exécutée par un botnet qui inonde la boîte de réception d’un utilisateur de millions d’emails de spam et bloque le service pour l’ensemble des utilisateurs. Ce type d’attaque n’aboutit généralement pas à la compromission de données, mais elle est assez simple à mettre en œuvre et difficile à contrer par les entreprises qui en sont victimes. Pour limiter le risque, les organisations doivent sécuriser leur infrastructure réseau à l’aide de solutions sophistiquées.

Attaque par déni de service distribué

Une attaque par déni de service distribué (DDos) est une version plus grave de l’attaque par déni de service classique. Elle utilise plusieurs ordinateurs pour surcharger un réseau, ce qui permet aux hackers d’agir plus rapidement et avec une plus grande envergure. Ces attaques sont encore plus graves pour le réseau attaqué, et le recours à plusieurs botnets rend plus difficile l’identification de son origine.

Attaque par force brute

Une attaque par force brute a pour but d’accéder de manière non autorisée à un compte ou d’obtenir une clé de chiffrement. Elle consiste à multiplier les essais jusqu’à obtenir la bonne combinaison d’identifiants. Ce type d’attaque peut servir de point de départ à de nombreuses activités malveillantes, comme la récupération de données, la propagation de malwares  et de ransomwares , le détournement du trafic de sites Web, etc. Les attaques par force brute existent depuis de nombreuses années, mais elles ont gagné en sophistication grâce à des logiciels qui les rendent plus rapides et plus précises. Pour s’en protéger, il est possible d’utiliser un logiciel anti-virus ou des solutions anti-phishing et anti-malware et ransomware, mais aussi d’adopter une bonne cyberhygiène et de sensibiliser les utilisateurs.

En savoir plus ›
Botnet

Un botnet, ou réseau de robots, est un ensemble d’appareils compromis connectés les uns aux autres. Ces appareils sont contrôlés à distance par un acteur malveillant, qui les utilise pour réaliser des attaques par déni de service (DoS) ou force brute, envoyer du spam et des campagnes de phishing, etc. Les attaques de botnets se multiplient avec l’avènement d’appareils de l’IoT non sécurisés dont les hackers peuvent exploiter les vulnérabilités. Le célèbre Emotet, originellement un simple malware, est par la suite devenu un parfait exemple de botnet.

Business Email Compromise (BEC)

Le Business Email Compromise (BEC) est une attaque de type spear phishing qui consiste pour un hacker à se faire passer pour une personne bien connue d’un employé afin de lui faire virer des fonds, révéler des informations sensibles ou exécuter d’autres actions néfastes.

En savoir plus ›
Barrel phishing

aussi appelé « double-barreled » phishing, le barrel phishing est une forme évoluée de phishing qui repose sur l’envoi de deux emails. Le premier tente de nouer un lien avec le destinataire ou de lui faire croire que son expéditeur est une source fiable. Une fois que la future victime a baissé sa garde, elle reçoit un deuxième email. C’est cet email qui contient la véritable menace, généralement sous la forme de liens de phishing.

Cheval de Troie d'accès à distance

Un cheval de Troie d’accès à distance (ou RAT en anglais) est un malware permettant à un hacker de prendre le contrôle intégral d’un appareil à distance pour exécuter diverses actions malveillantes. Ces malwares se font généralement passer pour des fichiers ou programmes inoffensifs. Ils sont de plus en plus difficiles à détecter et supprimer des appareils sur lesquels ils ont été téléchargés. Une fois le RAT installé, le cybercriminel peut accéder à des données sensibles, procéder à des paiements, supprimer des fichiers, etc.

Chiffrement

Le chiffrement désigne le processus de conversion des données de leur forme d’origine (texte en clair) en une forme codée qui est plus difficilement compréhensible par les utilisateurs non autorisés. Cette nouvelle forme est appelée texte chiffré. Le chiffrement est couramment utilisé par les organisations qui souhaitent brouiller leurs données sensibles afin que seules les personnes autorisées puissent les déchiffrer et les interpréter.

Il existe deux grands types de chiffrement : le chiffrement symétrique et le chiffrement asymétrique. Le chiffrement symétrique ne nécessite qu’une seule clé secrète, contre deux clés pour le chiffrement asymétrique (clés de chiffrement et de déchiffrement).

Le chiffrement est un maillon central de la cybersécurité, car il évite que des informations sensibles ne tombent entre les mains de personnes qui n’ont pas besoin d’y accéder ou prévoient de les divulguer. Il s’agit d’un moyen simple, mais efficace de préserver la confidentialité des utilisateurs et de sécuriser les informations sensibles d’une organisation.

 

En savoir plus ›
Clone phishing

Le clone phishing utilise une copie (clone) d’un email envoyé par une source de confiance pour tromper sa victime. Plutôt que de créer son propre email, le hacker reprend en effet un email existant envoyé par une marque bien connue. Le destinataire a en général déjà reçu la version légitime de l’email par le passé ou n’est pas surpris de recevoir sa version détournée. Cette apparente authenticité pousse le destinataire à cliquer sur des liens malveillants ou à divulguer des informations sensibles.

Cloud access security broker (CASB)

Un cloud access security broker (CASB) protège les entreprises qui utilisent des services et applications dans le cloud. Il joue le rôle de pare-feu entre les utilisateurs de l’entreprise et leurs applications cloud en assurant la gestion et la protection des données qui y sont consultées et stockées. Sur site ou dans le cloud, il permet d’étendre la politique de sécurité d’une entreprise au-delà de son infrastructure sur site pour qu’elle s’applique aussi aux applications cloud.

Complément de sécurité de l’email sur cloud

Les compléments de sécurité de l’email sur cloud (CESS) offrent des mesures de sécurité supplémentaires pensées spécifiquement pour lutter contre le phishing. Ils sont généralement utilisés dans des scénarios bien précis, lorsque des organisations font régulièrement face à des menaces spécifiques et sophistiquées qui sont difficiles à détecter. Ces compléments sont très intéressants pour les organisations qui ont besoin d’analyser en temps réel leurs boîtes de réception ou de déployer des méthodes de détection et de remédiation renforcées face aux cyberattaques véhiculées par les emails. Avec les bons compléments, elles disposent d’un niveau de sécurité supplémentaire conçu spécifiquement pour les menaces auxquelles elles sont régulièrement confrontées.

Computer vision

La computer vision est une discipline informatique qui fait appel à l’intelligence artificielle pour comprendre des données visuelles (images). Si l’on considère que l’intelligence artificielle permet de « réfléchir » en analysant et interprétant les données qui lui sont fournies, la computer vision « voit » en suivant le même processus.

En savoir plus ›
Confidentialité des données

La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers. Ces informations personnelles sont suivies et stockées par des sites et des applications en ligne pour réaliser des services, par exemple personnaliser l’expérience utilisateur. Ces informations pouvant être exploitées par des cybercriminels et des tiers, des lois comme le RGPD (Règlement général sur la protection des données) et l’HIPAA (Health Insurance Portability and Accountability Act) protègent leur confidentialité. Elles définissent notamment les types d’informations personnelles pouvant être collectées par des tiers, et veillent à ce que des garde-fous appropriés soient en place et imposent aux tiers de se mettre en conformité avec les règles et normes applicables.

En savoir plus ›
Contournement de l’authentification multifacteurs (MFA)

Le contournement de l’authentification multifacteurs (MFA) est l’exploitation d’une vulnérabilité en vue d’accéder au compte ou à l’appareil de l’utilisateur sans passer par la case authentification.

Credential stuffing

Le credential stuffing est une forme de cyberattaque consistant à utiliser des identifiants compromis pour accéder à d’autres services et applications. Par exemple, après une violation de données touchant une grande chaîne de magasins, les hackers peuvent utiliser les identifiants obtenus pour tenter de se connecter à diverses applications de services financiers.

En savoir plus ›
Cross-site scripting (XSS)

Le cross-site scripting (XSS) est une technique par laquelle le hacker injecte un code malveillant (JavaScript, le plus souvent) sur des sites web légitimes. Les attaquants exploitent ainsi une vulnérabilité présente dans l’application web ciblée afin d’exécuter un script malveillant sur l’appareil de l’utilisateur. Les attaques XSS peuvent servir à déposer un malware, prélever des identifiants, exécuter des attaques de phishing et bien plus.

Cryptojacking

Le cryptojacking est un type de cyberattaque consistant pour les hackers à infiltrer un appareil afin de miner des cryptomonnaies en détournant subrepticement ses capacités de calcul. Il permet ainsi aux hackers d’amasser des cryptomonnaies ou des devises traditionnelles. La victime n’a pas conscience de l’attaque, mais l’importance de la puissance mobilisée a souvent pour effet de réduire les performances de l’appareil infecté, qui ralentit, plante ou chauffe excessivement. Cette stratégie ne cesse de gagner en popularité avec l’attrait de plus en plus fort des cryptomonnaies. Les attaques de cryptojacking commencent souvent par un email de phishing.

CryptoLocker

CryptoLocker est un malware de type ransomware qui cible les ordinateurs sous Windows pour en chiffrer les fichiers. Comme avec d’autres ransomwares, les hackers exigent une rançon de leurs victimes en échange de la clé de déchiffrement. CryptoLocker a fait son apparition en 2013. Il est remis via des emails de phishing : les hackers incitent leurs victimes à télécharger des pièces jointes malveillantes qui contiennent des chevaux de Troie. Pour se protéger de CryptoLocker, il est possible d’opter pour des pare-feu, des logiciels anti-virus, des solutions anti-phishing, des solutions anti-malware, mais aussi de développer la sensibilisation des utilisateurs.

Cyberattaque

Une cyberattaque consiste pour des hackers à cibler l’infrastructure informatique d’une organisation, ses réseaux et ses systèmes, ou encore ses appareils pour voler, exposer ou détruire des informations ou des ressources. Les cyberattaques réussies ont de nombreuses conséquences sur les entreprises : augmentation du risque de nouvelles cyberattaques ou encore risque juridique, elles font courir un grave danger aux entreprises si elles ne sont pas neutralisées.

Parmi les plus courantes, on peut citer les attaques par déni de service (DoS), man-in-the-middle (MITM), le Business Email Compromise (BEC), le phishing, le spear phishing, les ransomwares et l’usurpation de DNS. Pour vous en protéger, formez votre personnel aux bonnes pratiques de cybersécurité. Les solutions de cybersécurité basées sur l’IA peuvent également renforcer votre sécurité, et simplifier la détection et la neutralisation des menaces avant qu’elles aient pu provoquer des dégâts.

En savoir plus ›
Cybersécurité

Le terme « cybersécurité » englobe les technologies, bonnes pratiques et processus utilisés pour protéger votre infrastructure informatique, vos systèmes, vos réseaux et vos appareils. Elle repose sur la capacité des employés à détecter et traiter les cyberattaques, ainsi que sur des technologies de pointe qui empêchent les hackers d’accéder facilement à votre infrastructure informatique.

Alors que le télétravail se généralise partout dans le monde, la cybersécurité devient une priorité urgente pour de nombreuses organisations. Il est notamment devenu impératif de sécuriser efficacement les appareils et réseaux situés en dehors de l’organisation pour renforcer la cybersécurité et se prémunir des attaques.

En moyenne, une violation de données coûte 3,8 millions de dollars aux entreprises à travers le monde, ce qui justifie pleinement l’importance du déploiement de solutions de cybersécurité efficaces. Alors que les cyberattaques gagnent en sophistication et en discrétion, les organisations doivent se tourner vers des solutions basées sur l’IA pour automatiser leur prévention, leur détection et leur remédiation, et neutraliser les menaces avant qu’il ne soit trop tard.

En savoir plus ›
Désarmement et le reconstruction de contenu (CDR)

Le désarmement et la reconstruction de contenu (CDR) est une technique de filtrage du contenu web consistant à scanner les fichiers téléchargés afin de détecter les menaces avant l’infection du terminal ciblé. Le processus supprime tous les éléments suspicieux du fichier sans compromettre son fonctionnement.

Détournement de clic

Le détournement de clic est un type de cyberattaque reposant sur l’incrustation d’un code malveillant sur un site web en vue d’inciter l’utilisateur à cliquer sur un bouton, un lien ou tout autre élément déclencheur d’une action ou d’une fonction indésirable. Le détournement de clic peut entraîner, à l’insu de l’utilisateur, le téléchargement d’un malware, la divulgation de ses identifiants de compte, etc.

DomainKeys Identified Mail (DKIM)

DomainKeys Identified Mail (DKIM) est une méthode de vérification des emails qui confirme par le biais d’une signature numérique qu’un email provient bien de l’organisation indiquée. Lorsqu’elle est activée, la validation DKIM est réalisée automatiquement sur le serveur avant que l’email n’arrive dans la boîte de réception du destinataire. Elle permet ainsi d’authentifier cet email et de confirmer sa légitimité et sa sécurité au destinataire.

Domain-based Message Authentication (DMARC)

Le protocole Domain-based Message Authentication, Reporting and Conformance (DMARC) permet d’authentifier les emails afin d’empêcher des tiers indésirables d’envoyer des spams et emails de phishing à une organisation.

En association avec les normes DKIM et SPF, il permet de publier une politique dans un enregistrement DNS expliquant comment gérer les emails qui échouent aux contrôles SPF et DKIM.

Domaine voisin

Un domaine voisin ou domaine proche est un domaine ressemblant de très près au nom d’un autre site. Ces domaines tirent parti de fautes de frappe fréquentes, par exemple www.facabook.com, ou de chiffres, par exemple goog1e.com, pour tenter de faire croire aux internautes qu’ils se trouvent sur un site légitime. Une fois qu’ils ont attiré leur victime sur ce type de site, les hackers recourent à des attaques de phishing pour atteindre leur objectif. 

En savoir plus ›
Endpoint detection and response (EDR)

L’EDR (Endpoint detection and response) est une technologie utilisée pour assurer la protection des terminaux. Les systèmes EDR détectent les menaces de sécurité en surveillant l’activité des terminaux afin d’y détecter des comportements anormaux, bloquent et circonscrivent les menaces, et facilitent la réponse aux incidents et les enquêtes. Les organisations utilisent souvent des systèmes EDR dans le cadre d’une approche à plusieurs niveaux englobant également des solutions XDR, SIEM et de détection et réponse aux menaces basées sur l’IA.

Email dans le cloud

Un email dans le cloud est un email hébergé par un fournisseur de service de messagerie dans le cloud (Gmail par exemple). Il offre une alternative aux organisations qui ne souhaitent pas héberger de services de messagerie sur leur propre infrastructure. L’email dans le cloud étant stocké et hébergé dans le cloud, les utilisateurs sont en mesure d’y accéder où qu’ils se trouvent, sans se connecter à un serveur. 

En savoir plus ›
Emotet

Emotet est un malware  de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Désormais, il s’agit d’une menace majeure, qui s’attaque à tous types d’organisations. Il infiltre l’appareil ou le réseau d’un utilisateur sans se faire repérer par les logiciels anti-virus, puis s’envoie par email (spam) aux contacts de sa victime.

Généralement, il est transféré par le biais de liens qui paraissent légitimes. Une fois qu’un utilisateur clique sur ce lien, Emotet est automatiquement téléchargé sur son appareil. Il peut alors voler des données, bloquer l’accès à des données sensibles et provoquer de graves dégâts sur l’infrastructure informatique de toute l’entreprise de la victime.

Conçu pour une discrétion maximale, Emotet est difficile à éviter. Seule une combinaison de mesures de cybersécurité adaptées, comme le déploiement de solutions anti-phishing et anti-malware, ainsi que la sensibilisation des utilisateurs, peut protéger votre organisation.

En savoir plus ›
Enregistrement MX

Un enregistrement MX est un enregistrement de votre DNS (système de nom de domaine) chargé de remettre les emails à votre serveur email. C’est lui qui détermine vers quel serveur acheminer les emails au nom d’un domaine. Ces enregistrements constituent une importante vulnérabilité pour les solutions de sécurité de l’email classiques. Par exemple, les passerelles de messagerie sécurisées vous imposent de les remplacer par leurs propres enregistrements MX. Or, les enregistrements MX sont visibles par tous, et ce type de modification révèle donc aux cybercriminels quelle sécurité de l’email que vous utilisez. Vous êtes ainsi plus vulnérable aux tentatives d’attaques des hackers.

Escroqueries par email

Les escroqueries par email sont des tentatives de hackers pour inciter des utilisateurs peu méfiants à réaliser une action compromettante. Il peut s’agir de cliquer sur un lien de phishing et de divulguer des informations sensibles, d’effectuer un virement ou encore de télécharger une pièce jointe infectée par un malware.

En savoir plus ›
Exfiltration de données

L’exfiltration de données est une extraction volontaire de données sensibles par une organisation externe qui n’en a pas l’autorisation. Ce processus se produit après une compromission initiale et est souvent associé à du phishing ou une autre attaque véhiculée par un email. Les exfiltrations de données commencent généralement par des emails de phishing visant à infiltrer le système de la victime. Elles peuvent aussi prendre la forme d’un transfert par email non autorisé de données sensibles à des tiers par un membre de l’organisation. Cette technique est fréquemment utilisée en parallèle d’un ransomware dans le cadre d’une double extorsion. La meilleure protection contre l’exfiltration de données réside dans une solution de sécurité de l’email collaborative basée sur l’IA qui inclut des fonctions de réponse aux incidents, de détection des menaces et de sensibilisation des utilisateurs, et qui suit un cycle d’amélioration continue. 

En savoir plus ›
Exploit zero-day

Un exploit zero-day est une attaque exécutée en s’appuyant sur faille de cybersécurité. Les exploits zero-day tirent parti de nouvelles versions de logiciels ou de risques de sécurité encore non divulgués pour dérober des informations sensibles ou endommager des systèmes informatiques. Les vulnérabilités liées à ces exploits doivent être corrigées au plus vite : comme leur nom l’indique, leur urgence vous impose de réagir immédiatement.

Filtrage des emails

Le filtrage des emails consiste à classer le trafic email entrant et sortant sur la base de certains critères. Chaque email est analysé pour déterminer la probabilité qu’il s’agisse d’un spam ou d’un message de phishing, puis est classé, par exemple dans les dossiers Spam ou Courrier indésirable. Le filtrage des emails évite que les emails malveillants n’arrivent pas dans la boîte de réception des utilisateurs et limite ainsi les chances de réussite des cyberattaques.

En savoir plus ›
Formation de sensibilisation au phishing

La formation de sensibilisation au phishing cherche à apprendre aux employés comment détecter, éviter et signaler les tentatives de phishing afin de se protéger, mais aussi de protéger leur organisation. Des formations informatiques, des simulations de phishing et des cours magistraux expliquent les tactiques des cybercriminels et s’assurent que lorsque les employés font face à une véritable tentative de phishing, ils sont capables de la neutraliser avant qu’il ne soit trop tard. La sensibilisation au phishing est essentielle pour les organisations qui ont besoin que leurs employés reconnaissent les signes du phishing. Elle doit être répétée régulièrement pour assurer son efficacité.

Formation de sensibilisation à la sécurité

La formation de sensibilisation à la sécurité explique aux employés comment éviter les cyberattaques et en limiter la portée.

Fournisseur de services managés de sécurité (MSSP)

Qu’est-ce qu’un fournisseur de services managés de sécurité (MSSP) ? Un fournisseur de services managés de sécurité (MSSP) est un type de fournisseur de services managés spécialisé dans la cybersécurité. Les MSSP gèrent et surveillent toutes les facettes de la cybersécurité des organisations. Celles-ci n’ont ainsi plus besoin de gérer leur sécurité réseau en interne. 

Fraude au président

La fraude au président consiste à se faire passer pour un cadre supérieur d’une organisation pour pousser des employés à divulguer des informations sensibles, partager des identifiants ou transférer des fonds.

Fuite de données

Une fuite de données désigne une opération d’exfiltration ou de transfert des données depuis un système ou réseau, réalisée sans autorisation et généralement via des canaux non sécurisés tels que l’email, les terminaux USB ou le stockage dans le cloud. Un tel incident peut donner lieu à des violations de données et autres risques de sécurité.

Gestion des correctifs

La gestion des correctifs est un maillon clé de toute stratégie de cybersécurité. Elle consiste à mettre à jour régulièrement les systèmes afin de corriger les vulnérabilités et de faire face aux nouvelles menaces de sécurité. Un logiciel de gestion automatisée des correctifs simplifie ce processus en mettant à jour automatiquement les logiciels à intervalles réguliers pour limiter les temps d’arrêt et garantir que les organisations disposent de la protection la plus actualisée possible.

Gestion des identités et accès (GIA)

La gestion des identités et accès (GIA) désigne un ensemble de processus et technologies employés par les organisations pour la gestion sécurisée des identités numériques de leurs utilisateurs. Cette gestion inclut le contrôle des accès aux systèmes, applications et données. Les solutions de GIA permettent aux organisations d’autoriser et d’authentifier leurs utilisateurs, ainsi que d’auditer et de contrôler leurs activités.

Graymail

Le graymail désigne les emails qu’un utilisateur a souhaité recevoir à une époque, mais qui ne l’intéressent plus aujourd’hui. Ces emails sont envoyés par des expéditeurs légitimes. Il s’agit généralement de newsletters, d’offres promotionnelles ou de contenus visant à informer l’utilisateur de l’actualité d’une entreprise. Le graymail n’est pas aussi nuisible qu’une cyberattaque, mais il peut progressivement encombrer les boîtes de réception et complexifier la détection des emails qui sont quant à eux vraiment malveillants.

Honeypot

Un honeypot (ou pot de miel) est un outil de cybersécurité visant à faire croire à des cybercriminels qu’ils ont réussi à accéder à l’infrastructure informatique d’une organisation. En réalité, un honeypot n’est ni plus ni moins que la reproduction d’un véritable système ou réseau qui joue le rôle de leurre afin d’attirer des cyberattaques.

Il peut être utile pour détourner l’attention des cybercriminels de vos véritables ressources, mais aussi pour analyser l’efficacité et la sécurité de votre infrastructure informatique. La mise en place d’un honeypot permet de recueillir des informations sur le modus operandi des hackers, ainsi que sur les éventuelles failles de votre cybersécurité.

Informations à caractère personnel

Les informations personnelles sont des informations permettant d’identifier une personne. Il peut s’agir d’identifiants directs, comme des informations issues d’un passeport, d’un permis de conduire ou d’un certificat de naissance, ou bien d’identifiants indirects comme l’origine ethnique, la profession ou la localisation. Avec la multiplication de cyberattaques ayant mis en danger les informations personnelles d’un nombre incalculable de personnes, des mesures ont été prises pour en assurer la sécurité.

Isolation du navigateur

L’isolation du navigateur s’effectue dans le cadre d’un contrôle de sécurité visant à empêcher tout contact entre l’activité du navigateur et les autres applications et processus exécutés sur le même appareil. Cette action permet de limiter les éventuels dégâts infligés par des sites web malveillants et par des téléchargements furtifs.

Keylogger

Un keylogger, ou enregistreur de frappe, est un outil utilisé par les cybercriminels pour suivre et enregistrer l’activité informatique d’un utilisateur afin de récolter des informations sensibles. Il s’agit d’un type de spyware qui enregistre chaque saisie de l’utilisateur. Les hackers utilisent des keyloggers pour dérober des identifiants, enregistrer des informations sensibles comme des numéros de carte bancaire, suivre la navigation en ligne, etc. Les keyloggers sont souvent utilisées pour accomplir des activités malveillantes et peuvent être difficiles à détecter. Néanmoins, avec une sensibilisation efficace des utilisateurs et des solutions de cybersécurité sophistiquées, votre organisation peut limiter le risque qu’ils ne piègent vos utilisateurs.

Machine learning

Le machine learning est une technologie relevant de l’intelligence artificielle (IA). Elle permet aux machines de simuler l’apprentissage et la prise de décision des êtres humains. Les algorithmes de machine learning apprennent à faire des observations, à classer des informations et à détecter des schémas. Au fil du temps, les informations issues de ce processus leur permettent de devenir extrêmement efficaces pour réaliser les tâches qui leur incombent. De nombreux programmes de sécurité de l’email ont recours au machine learning pour analyser en temps réel les emails et vous protéger du phishing.

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

En savoir plus ›
Fournisseur de services managés (MSP)

Les fournisseurs de services gérés (MSP) sont des organisations tierces engagées par des entreprises pour gérer une ou plusieurs de leurs fonctions informatiques. Les MSP proposent toute une gamme de services, dont le conseil informatique, les services de cloud computing, la surveillance et la gestion à distance des systèmes d'information et les services de sécurité. La gestion de la sécurité est l'un des domaines de services qui connaît la plus forte croissance pour les MSP, car les cyberattaques contre les entreprises continuent d'augmenter fortement.

Menace persistante avancée (APT)

Une Advanced Persistent Threat (APT) est une cyberattaque au cours de laquelle un ou plusieurs acteurs malveillants parviennent à accéder sans autorisation à vos systèmes ou à votre réseau pendant une longue période sans être détectés. Les cibles des APT sont généralement les grandes entreprises et administrations, car leurs systèmes sont tellement étendus qu’une intrusion suffisamment furtive peut passer inaperçue. Cette APT permet aux hackers d’accéder de plus en plus profondément à vos systèmes et de faire de graves dégâts. Les conséquences d’une APT réussie sont nombreuses : perte d’informations sensibles, vol de propriété intellectuelle, installation de malwares, voire prise de contrôle de sites entiers.

Menaces sur les médias sociaux

Les menaces sur les médias sociaux visent à compromettre les informations personnelles des utilisateurs de ces plateformes. La grande popularité des médias sociaux en fait une cible idéale pour l’ingénierie sociale. Les hackers se font souvent passer pour une marque ou personne connue pour pousser leurs victimes à leur confier des données sensibles. Ce type d’attaque peut former la base d’une campagne plus large de phishing, d’ingénierie sociale ou autre. Les organisations doivent sensibiliser leurs employés à la prévalence des menaces sur les médias sociaux pour s’assurer que leurs activités en ligne ne mettent pas en danger leur sécurité ou celle de l’entreprise.

Menace venue de l’intérieur

Une « menace venue de l’intérieur » provient généralement d’un employé (actuel ou passé) disposant des moyens d’endommager les systèmes internes de l’organisation ou de divulguer des informations sensibles. Ces menaces peuvent également provenir d’anciens sous-traitants, fournisseurs ou partenaires qui ont eu l’occasion d’accéder à vos données sensibles. Pour contrecarrer efficacement ce type de menace, veillez à désactiver les identifiants des personnes n’ayant plus besoin de se connecter à vos systèmes internes et plateformes de données.

Malvertising

Le « malvertising » consiste à injecter un malware ou des liens de phishing dans des publicités en ligne, dans l’intention d’infecter l’ordinateur de l’utilisateur ou de lui subtiliser des données personnelles. Le malvertising fonctionne même en l’absence d’un clic de l’utilisateur et peut déclencher des téléchargements furtifs, des redirections vers des sites Web malveillants, etc.

Natural Language Processing

Le Natural Language Processing (NLP) est une discipline informatique qui tire parti du machine learning pour apprendre aux ordinateurs à traiter et comprendre le langage humain. Le Natural Language Processing concerne donc l’analyse du texte. En cybersécurité, il est utilisé pour détecter les menaces. Ses algorithmes sont capables de détecter les formulations qui génèrent un sentiment d’urgence des tentatives d’ingénierie sociale, ainsi que les mots et phrases qui dénotent une tentative de spear phishing appelée business email compromise (BEC).

Network Vector Rendering (NVR)

Le Network Vector Rendering (NVR) est une technique d’isolation du navigateur à distance (RBI) exploitant Skia, une bibliothèque graphique d’images vectorielles utilisée au sein d’un grand nombre de navigateurs et de plateformes matérielles et logicielles. À l’inverse du rendu en pixels ou de la reconstruction du DOM, le rendu NVR transmet les commandes Skia, plutôt que le code du site Web, en local sur l’appareil de l’utilisateur. Bien que moins coûteux que certaines solutions de rendu en pixels, le rendu NVR n’isole que partiellement le navigateur, exposant ainsi l’utilisateur à d’autres cybermenaces.

Passerelle de messagerie

Les passerelles de messagerie, ou passerelles de messagerie sécurisées, permettent de détecter et bloquer les emails malveillants avant qu’ils n’atteignent le serveur email de l’entreprise. Contrairement au filtrage, qui analyse les contenus malveillants après leur arrivée dans la boîte de réception d’un utilisateur, les passerelles bloquent le phishing en amont, en empêchant ces emails d’atteindre le serveur.

Ces passerelles s’appuient sur une détection basée sur la signature et la réputation pour protéger les utilisateurs contre les menaces par email connues. Auparavant considérées comme un moyen de défense efficace contre les cybercriminels, elles sont désormais impuissantes face à de nombreuses menaces modernes, et notamment les menaces encore inconnues. Par ailleurs, elles imposent de modifier les enregistrements MX, ce que les hackers peuvent voir en exécutant une simple requête. Enfin, si un email malveillant parvient à passer entre les mailles du filet, les passerelles ne peuvent plus remédier à la menace ou la supprimer.

Par conséquent, il est préférable d’adopter des solutions de cybersécurité capables de fournir une défense prédictive contre les menaces connues et inconnues. Ces solutions tirent parti de l’intelligence artificielle (IA) pour réaliser des analyses comportementales et heuristiques des emails malveillants, détecter les anomalies et actions néfastes, et remédier aux menaces même une fois les emails remis.

 

En savoir plus ›
Petya

Petya est un ransomware  qui se propage par l’intermédiaire d’emails de phishing et infecte le secteur de démarrage principal des appareils exécutant Microsoft Windows. Tout utilisateur qui clique sur un lien malveillant lié à ce ransomware permet au virus de réécrire le secteur de démarrage de son appareil et ainsi de chiffrer le disque dur. Une fois cette opération effectuée, le système demande à l’utilisateur de saisir une clé de chiffrement pour accéder à ses données, clé qu’il peut obtenir moyennant une rançon. Après l’arrivée de Petya en 2016, un nouveau variant a fait son apparition, NotPetya. Ce dérivé a fait les gros titres après avoir mis à genoux des entreprises du monde entier. À la différence de son prédécesseur, NotPetya utilise plusieurs techniques de propagation pour se répandre rapidement dans et entre les réseaux. Pour protéger votre organisation de Petya et ses variants, vous devez apprendre à vos employés à reconnaître les emails de phishing.

Pharming

Le pharming est un type de cyberattaque consistant à rediriger des utilisateurs vers un site frauduleux. Cette manipulation est rendue possible par du code malveillant déjà déployé sur l’appareil d’un utilisateur et qui permet de dévoyer le trafic vers de faux sites où les utilisateurs fournissent des informations sensibles que les cybercriminels n’ont plus qu’à récupérer.

De la même manière que pour le phishing, le pharming joue sur le fait que l’utilisateur n’a pas conscience d’être redirigé vers un site illégitime. Par conséquent, la victime fournit sans hésitation ses informations personnelles ou identifiants sans percevoir la fraude. Comme souvent lors des cyberattaques, la prévention de ce type de fraude commence par la sensibilisation des employés aux emails et sites suspects. Ils seront ainsi en mesure de repérer les tentatives de pharming avant de divulguer des informations sensibles.

Phishing

Le phishing est une arnaque par email consistant pour son auteur à se faire passer pour une marque afin de pousser ses victimes à divulguer leurs identifiants ou à exécuter un malware. Ainsi, dans la plupart des cas, le phishing prend la forme d’un lien vers un site Web frauduleux ou d’une pièce jointe contenant un malware.

En savoir plus ›
Piratage de navigateur

Un piratage de navigateur désigne une forme d’exploitation à l’aide d’un code malveillant, exécuté à l’insu de l’utilisateur dans le but d’accéder à son système informatique. En règle générale, ce sont des vulnérabilités du navigateur web ou des plug-ins qui sont ciblés.

Pièce jointe malveillante

Les pièces jointes malveillantes contiennent des malwares ou virus cachés pour permettre aux hackers d’accéder au système de leur destinataire et de l’exploiter. Les cybercriminels rédigent des emails convaincants afin de pousser la victime à cliquer sur la pièce jointe, qui contient souvent un malware ou des liens de phishing. La meilleure protection contre les pièces jointes malveillante consiste à adopter une solution de sécurité de l’email sophistiquée proposant des fonctions de remédiation automatique et assistée et permettant aux administrateurs d’étudier les pièces jointes en toute sécurité.

Protocole Simple Mail Transfer Protocol (SMTP)

Le protocole SMTP permet la transmission d’emails d’un serveur à l’autre (envoi et réception). Il s’agit du protocole utilisé par défaut par les principaux clients de messagerie comme Google, Yahoo, Apple Mail, etc. Il est souvent considéré comme une norme réseau. Il n’intègre aucune fonction de sécurité native et peut donc être touché par des attaques s’il n’est pas associé aux bons outils de sécurité de l’email.

Prévention de la perte de données

La prévention de la perte de données consiste à éviter la perte, la destruction ou l’exfiltration de données sensibles par des moyens indésirables ou non autorisés. Elle englobe divers outils et processus conçus pour protéger les données confidentielles et stratégiques par le biais de la génération d’alertes, du chiffrement et de la surveillance continue. Les solutions DLP supervisent l’activité sur les réseaux, les terminaux et les applications cloud. Elles sont également utilisées pour générer des rapports et assurer la conformité, ainsi que pour la réponse aux incidents.  

Ransomware

Comme son nom l’indique, le ransomware est un malware qui empêche un utilisateur d’accéder à ses fichiers professionnels jusqu’au paiement d’une rançon.

En savoir plus ›
Reconstruction du Document Object Model (DOM)
La reconstruction du Document Object Model (DOM) est une technique d’isolation du navigateur à distance (RBI) dont le but est de supprimer le contenu malveillant des éléments de la page web, par exemple HTML et CSS. Une fois le nettoyage effectué, la solution restitue les éléments de la page web en local sur le terminal de l’utilisateur. La reconstruction du DOM offre une alternative aux méthodes de rendu en pixels et de Network Vector Rendering (NVR), également destinées à isoler le navigateur. Si la reconstruction du DOM résout les problèmes de latence, son utilisation n’est pas exempte de risques. 
Récupération d’identifiants

La récupération d’identifiants est un type de cyberattaque qui cherche à obtenir des identifiants de connexion, comme les noms d’utilisateur et mots de passe. Parmi les techniques souvent utilisées pour atteindre cet objectif, citons le phishing, les sites web malveillants et les extensions de navigateur. Une fois les identifiants obtenus, les cybercriminels les mettent à profit pour accéder à des informations sensibles, exposant ainsi les organisations à des menaces de sécurité et activités frauduleuses.  

Règlement général sur la protection des données (RGPD)

Le RGPD, ou Règlement général sur la protection des données, est un ensemble de lois relatives à la confidentialité des données qui régit la gestion des informations personnelles des citoyens de l’Union européenne. Voté en 2016, le RGPD vise à s’assurer que chacun garde la main sur ses données personnelles et rend les entreprises responsables de leurs méthodes de collecte et de traitement de ces données.

Les entreprises qui recueillent, traitent ou stockent des données personnelles doivent respecter le RGPD. Cette conformité doit être au cœur de leurs priorités. Les amendes infligées aux entreprises non conformes peuvent atteindre 20 millions d’euros ou 4 % de leur chiffre d’affaires mondial annuel de l’année précédente, selon le montant le plus élevé.

Remediation en cybersécurité

La remédiation désigne la capacité de votre organisation à traiter rapidement et efficacement les cyberattaques qui ont touché ses systèmes. Qu’il s’agisse de remédier à une violation de données, un malware ou une lacune dans votre sécurité, la remédiation cherche à repérer et neutraliser les attaques avant qu’elles ne fassent encore plus de dégâts. C’est une action importante, car elle limite les dommages engendrés par les cyberattaques passées entre les mailles du filet. Une remédiation réussie demande une visibilité continue sur les systèmes, réseaux et appareils, ainsi qu’une gestion appropriée des logiciels et du matériel afin de garantir que les correctifs de sécurité les plus récents sont appliqués.

Réponse aux incidents

La réponse aux incidents désigne la manière dont une organisation réagit en cas de cyberattaque ou de violation réussie. Ce processus inclut donc la limitation des conséquences négatives, la résolution des causes premières et la prévention de dommages ultérieurs et de nouvelles cyberattaques. La réponse aux incidents cherche à limiter les répercussions concrètes d’une cyberattaque, comme les coûts et le temps perdu, mais aussi des conséquences moins tangibles, comme la perte de réputation de la marque et de la confiance des clients.

 

Sécurité de l’email

La sécurité de l’email désigne les standards, bonnes pratiques et technologies employés pour protéger les messageries et communications personnelles et professionnelles.

En savoir plus ›
Sécurité de la supply chain

La sécurité de la supply chain est un maillon central de la gestion de cette dernière. Son objectif est de neutraliser les menaces, que ce soit dans le monde réel ou dans le cyberespace. Les attaques contre la supply chain se font de plus en plus nombreuses depuis quelques années. Elles consistent pour un hacker à accéder à votre infrastructure informatique pour accéder à des informations sensibles. Vous devez absolument la sécuriser pour protéger vos données, vous prémunir de pertes financières et optimiser l’efficacité de vos livraisons.

La sécurité de la supply chain vise à minimiser le risque que des cybercriminels prenne le contrôle de votre réseau. La violation dont a été victime SolarWinds en décembre 2020 doit servir de rappel à l’ordre à toutes les entreprises qui gèrent de grandes quantités de données. En effet, cette attaque a touché pas moins de 18 000 réseaux publics et privés, et compromis plusieurs niveaux de la supply chain. Celles qui fournissent des logiciels ou du matériel à leurs clients doivent absolument déployer des solutions de sécurité efficaces.

Sécurité des terminaux

La sécurité des terminaux protège les réseaux des cyberattaques en sécurisant tous ses points d’entrée (ordinateurs portables, smartphones, etc.). La sécurité des terminaux gagne sans cesse en importance avec la montée en puissance du travail hybride et du télétravail, qui entraîne la disparition des périmètres de sécurité traditionnels. Elle assure également une protection contre les menaces véhiculées par les emails grâce à la réponse aux incidents et à l’analyse.

En savoir plus ›
Sécurité du cloud

La sécurité du cloud consiste à protéger les systèmes cloud, et notamment leurs données, leur infrastructure et leurs applications, des cybermenaces. Elle regroupe un ensemble de solutions, processus et contrôles technologiques déployés par les fournisseurs de services cloud pour se prémunir contre les menaces internes et externes. Avec la montée en puissance des services et applications dans le cloud, elle est désormais plus importante que jamais, en particulier chez les entreprises.

Sécurité du navigateur

La sécurité du navigateur désigne les mesures mises en place pour protéger le navigateur web des attaques ou intrusions par des cybercriminels, y compris le phishing, le spear phishing et les attaques par malware. Ces mesures comprennent l’installation d’un logiciel anti-malware et le paramétrage du navigateur, par exemple en désactivant les plug-ins, en bloquant les fenêtres contextuelles, etc.

Sécurité par sandbox

La sécurité par sandbox est une mesure de cybersécurité consistant à utiliser un environnement isolé (la sandbox) pour analyser une menace et déterminer si elle présente un comportement malveillant. La sandbox imite l’environnement d’exploitation réel de l’utilisateur et permet d’exécuter le code suspect en toute sécurité, sans mettre en danger le véritable réseau. À la différence des solutions basées sur l’analyse de la signature ou de la réputation, une sandbox protège des menaces inconnues et non pas seulement des menaces dont l’empreinte est reconnue ou dont l’adresse IP est en liste noire. Malgré ce niveau de protection supplémentaire, la sécurité par sandbox présente quelques limites. Par exemple, les emails de phishing peuvent remettre des malwares  sophistiqués, capables de reconnaître leur environnement et de détecter les sandbox. Ils se placent en dormance lors de l’analyse et exécutent leur code malveillant uniquement lorsqu’ils ont atteint leur environnement cible.

Sender Policy Framework (SPF)

Un enregistrement Sender Policy Framework (SPF) permet d’authentifier les expéditeurs d’emails et empêche ainsi des hackers d’envoyer des emails au nom de votre domaine. Grâce à cette méthode d’authentification des emails efficace, les entreprises peuvent restreindre l’envoi d’emails à des serveurs email autorisés. Ainsi, les destinataires de vos emails ont la certitude que votre contenu provient d’une source fiable.

Sendmail

Sendmail est une application de serveur permettant aux organisations d’envoyer des emails à l’aide du protocole Simple Mail Transfer Protocol (SMTP). Elle facilite l’envoi d’emails en prenant en charge l’authentification des messages et leur mise en file d’attente si le destinataire n’est pas disponible au moment de l’envoi. Sendmail est souvent utilisée en association avec d’autres applications de messagerie permettant de recevoir des emails, car elle n’assure pas cette fonction.

Serveur proxy

Un serveur proxy est un système ou routeur qui joue le rôle d’intermédiaire entre les utilisateurs et Internet. Il s’agit d’une sécurité qui empêche les hackers d’accéder à un réseau privé. Les organisations mettent en place des serveurs proxys pour diverses raisons : contrôler les sites auxquels leurs employés ont accès, modifier les adresses IP et masquer l’activité Internet visible par des tiers, ou encore améliorer les performances réseau tout en économisant de la bande passante. Si les serveurs proxys protègent des cybermenaces telles que les malwares, ils présentent néanmoins des faiblesses. Ainsi, ils sont plus efficaces en association avec d’autres solutions de cybersécurité, par exemple de sécurité de l’email.

Shadow IT

Le shadow IT désigne l’utilisation de systèmes informatiques, d’appareils, de logiciels, d’applications et de services sans l’approbation du service informatique. Cette pratique devient de plus en plus problématique au sein des organisations depuis quelques années. Alors que sa popularité ne cesse de se renforcer grâce au cloud, elle pose malheureusement des risques de cybersécurité non négligeables en favorisant la compromission d’appareils, les violations de données, les violations réglementaires, etc.

Security Information and Event Management (SIEM)

La SIEM (aussi appelée gestion de l'information et des événements de sécurité) désigne un ensemble de technologies et de services conçus pour renforcer la sécurité de l’infrastructure informatique d’une organisation. Les outils SIEM permettent aux organisations de mieux suivre, gérer et analyser les menaces, tout en veillant à la conformité sur tous les systèmes et réseaux. Fonctionnalités fréquentes des solutions SIEM :

- Journalisation de toutes les activités intervenant dans une infrastructure
- Analyse en temps réel des événements de sécurité
- Gestion des incidents
- Tableau de bord centralisé de surveillance de la sécurité

En optant pour les bons outils SIEM, les organisations peuvent consolider des volumes gigantesques d’informations de sécurité pour les analyser rapidement et efficacement. Ces analyses leur permettent de se montrer proactives face aux menaces et de les neutraliser avant qu’elles ne fassent le moindre dégât.

Smishing

Le smishing est une forme de phishing qui utilise les SMS. Les hackers se font passer pour une marque et envoient à leurs victimes un SMS visant à les inciter à suivre un lien malveillant ou à divulguer des informations personnelles, par exemple un numéro de sécurité sociale ou de carte bancaire. La montée en puissance du smishing suit celle des smartphones et de l’envoi de SMS. Pour se prémunir de ces attaques, une formation de sensibilisation des utilisateurs constitue un bon point de départ.

Spam

Le spam désigne les emails non sollicités et souvent indésirables que vous recevez. Ils sont généralement envoyés à de très nombreuses personnes à la fois par l’intermédiaire de botnets. Bien souvent, ils n’ont rien de malveillant, mais il arrive qu’ils contiennent un malware ou un ransomware qui se déclenche quand son destinataire interagit avec son contenu. Pour autant, le seul objectif du spam est habituellement marketing. Un moteur anti-spam permet aux entreprises de détecter et bloquer automatiquement ces emails.

Spear phishing

Le spear phishing est une technique d’ingénierie sociale. Il prend la forme d’un email malveillant dont l’auteur prétend être quelqu’un qu’il n’est pas afin de pousser le destinataire à effectuer une action bien précise, généralement de nature financière. Bien souvent, le hacker se fait passer pour une connaissance de la victime, comme un collègue, un supérieur, un client ou un fournisseur.

En savoir plus ›
Technologie M-SOAR (Mail-focused Security Orchestration, Automation, and Response)

La technologie M-SOAR est un sous-ensemble de la technologie SOAR dédiée à l’email. Elle permet aux organisations d’automatiser la réponse aux incidents, ainsi que de simplifier le tri des menaces et leur remédiation. Elle combine intelligences artificielle et humaine pour identifier les menaces par email et répondre rapidement aux attaques de phishing, de spear phishing et de malwares.

Téléchargement furtif

Un téléchargement furtif désigne le téléchargement d’un logiciel malveillant sur l’ordinateur d’un utilisateur. Ce type de téléchargement peut être exécuté à l’insu de l’utilisateur ou avec son autorisation, sans que ce dernier en comprenne les conséquences. L’opération se produit généralement lorsque l’utilisateur se rend sur un site web malveillant ou lorsqu’il clique sur une publicité infectée. Le logiciel malveillant peut servir à subtiliser des données, à détourner le poste de l’utilisateur ou à prendre le contrôle du système. Il peut également servir à déposer d’autres types de malwares, comme les ransomwares ou spywares.

Usurpation de l’adresse email

L’usurpation de l’adresse email est une technique fréquemment mise en jeu dans les tentatives de phishing et spear phishing. Elle consiste pour le hacker à faire passer un email frauduleux pour un email légitime en misant sur la proximité avec les messages que reçoit habituellement le destinataire.

Usurpation de compte

<p>Une usurpation de compte consiste pour un hacker à prendre le contrôle d’un ou plusieurs comptes en ligne.</p>

En savoir plus ›
Usurpation de DNS

L’usurpation de DNS (serveur de nom de domaine), aussi appelée empoisonnement du cache DNS, est un type de cyberattaque consistant à compromettre les serveurs de noms de domaine à l’aide de fausses données afin de rediriger les utilisateurs vers des sites Web malveillants. Les cibles habituelles de ces attaques sont les lieux dont le réseau Wi-Fi est public et non protégé, car les hackers n’ont aucune difficulté à tromper leur serveurs et y introduire des données malveillantes. Les usurpations de DNS peuvent prendre différentes formes, et leur ampleur est très variable. Il peut notamment s’agir d’attaques de type homme du milieu ou de compromission d’un serveur DNS qui rendent plus difficiles leur détection et leur prévention.

Usurpation du domaine

L’usurpation du domaine est une attaque de phishing dans laquelle les cybercriminels détournent une adresse email légitime pour tromper des utilisateurs. À la différence de l’usurpation du nom affiché ou de l’utilisation d’un domaine voisin, l’usurpation du domaine reprend à la lettre près le domaine légitime. Cette forme d’usurpation de l’email est désormais moins fréquente grâce aux protocoles Sender Policy Framework (SPF) et Domain Keys Identified Mail (DKIM). Une fois intégrés aux paramètres DNS, les standards SPF ou DKIM empêchent l’utilisation non autorisée de noms de domaine à des fins d’usurpation.

Usurpation d’une marque

L’usurpation d’une marque est une attaque consistant à envoyer un email de phishing semblant provenir d’une marque pour tromper une victime et lui dérober ses données. Cette cyberattaque cherche à pousser les destinataires de l’email à cliquer sur un lien ou télécharger une pièce jointe contenant un malware. Parmi les marques les plus usurpées, citons Facebook, Microsoft, Google et PayPal.

Usurpation du nom affiché

L’usurpation du nom affiché détourne le nom affiché de l’expéditeur d’un email pour tromper les destinataires. En utilisant un nom authentique connu du destinataire, le hacker essaie de le pousser à divulguer des informations sensibles ou à télécharger une pièce jointe infectée par un malware. L’usurpation du nom affiché est la forme la plus courante d’usurpation de l’email et se montre particulièrement efficace sur les appareils mobiles, sur lesquels les clients de messagerie masquent souvent l’adresse de l’expéditeur. Pour s’en protéger, il faut miser sur une formation de sensibilisation à la sécurité et une solution de sécurité de l’email capable d’analyser les emails pour déterminer si le nom affiché et l’adresse email sont cohérents.

Veille sur les menaces

Les informations sur les menaces regroupent les données et bonnes pratiques utilisées pour comprendre les motivations, comportements et tactiques des cybercriminels. Certes, personne n’a envie d’être victime d’une cyberattaque, mais les informations issues de ces actions malveillantes permettent de prévenir les menaces à venir. La collecte, le traitement et l’analyse des données des cyberattaques permettent à votre organisation de réagir plus rapidement et efficacement face aux menaces futures et garantissent que les décisions prises en matière de sécurité et de bonnes pratiques sont basées sur les données.

Vishing

Le vishing est une forme de phishing dont le vecteur d’attaque n’est pas l’email, mais l’appel téléphonique. Lors d’une attaque de vishing, des scammers appellent leur victime et se font passer pour les représentants d’une organisation, généralement une entreprise de services financiers ou une administration. Ils utilisent ensuite des techniques d’ingénierie sociale pour la pousser à exécuter des actions, par exemple leur communiquer des identifiants ou des informations financières. La formation de sensibilisation des utilisateurs permet de repérer et traiter efficacement les tentatives de vishing.

VPN

Un réseau privé virtuel (VPN) est une technologie permettant d’étendre à un réseau public la protection offerte par un réseau privé afin de pouvoir envoyer et recevoir des données de manière sécurisée. Le VPN établit une connexion sécurisée et chiffrée entre l’ordinateur d’un utilisateur et Internet. L’adoption massive du télétravail a entraîné une multiplication du nombre d’organisations utilisant des VPN pour permettre à leurs employés d’accéder de manière sécurisée à leurs réseaux internes. Elle a aussi permis aux campagnes malveillantes prospérer : les hackers ciblent des vulnérabilités liées aux VPN pour déployer des ransomwares et d’autres attaques.

WannaCry

WannaCry est un ver de type ransomware capable d’infecter rapidement un grand nombre d’appareils et de chiffrer les informations sensibles qu’ils contiennent. Une fois que les fichiers stratégiques ont été chiffrés, les cybercriminels demandent une rançon en l’échange de leur déchiffrement. WannaCry a fait son apparition en 2017. Des ordinateurs sous Windows basés dans le monde entier ont alors été compromis grâce à des vulnérabilités réseau, et leurs utilisateurs ont dû s’acquitter de rançons en bitcoins. Ce ransomware est capable de se propager extrêmement rapidement, ce qui en fait une menace majeure pour les organisations dont l’infrastructure informatique n’est pas parfaitement sécurisée.

Whaling

Le whaling est un type d'attaque de phishing dans lequel les hackers ciblent les cadres supérieurs en se faisant passer pour une entreprise ou un partenaire légitime. Dans ce type d'attaque, les pirates ciblent généralement les cadres C-level pour initier un virement ou obtenir des informations sensibles. Les pirates exploitent les victimes en envoyant des emails contenant des liens d'hameçonnage ou des pièces jointes malveillantes. Le whaling est souvent très ciblé et utilise des informations personnelles sur la victime visée pour adapter l’ attaques, ce qui les rend plus efficaces que les campagnes de phishing traditionnelles.

Extended Detection and Response (XDR)
XDR (Extended Detection and Response) est un outil de cybersécurité multicouche qui permet aux entreprises de renforcer la sécurité de l’ensemble de leur infrastructure. L’amélioration de la supervision et de la visibilité des données provenant de diverses sources les aide à mieux identifier les menaces de cybersécurité et à y répondre plus facilement. XDR vous offre une vue générale de votre cybersécurité tout en réduisant le nombre de tâches manuelles que doit accomplir votre personnel dédié afin d’assurer une sécurité parfaite. Une stratégie efficace basée sur XDR renforce les capacités de détection et de réponse, un point crucial pour éliminer les angles non couverts par vos différentes solutions de sécurité.
Zero Trust

Le modèle de sécurité Zero Trust repose sur l’idée que les réseaux doivent être protégés à la fois des menaces externes et des menaces venues de l’intérieur. Historiquement, les entreprises ont principalement investi dans des protections contre les attaques venant d’acteurs extérieurs. Le modèle Zero Trust estime qu’une cybersécurité efficace impose de vérifier et d’authentifier toutes les personnes qui interagissent avec des informations sensibles.

Les menaces venues de l’intérieur sont de plus en plus nombreuses depuis quelques années. En réaction, beaucoup d’entreprises assurent désormais une surveillance continue des privilèges d’accès et veillent à ce que les utilisateurs aient uniquement accès aux systèmes dont ils ont besoin. Le maintien de contrôles d’accès stricts renforce la posture de sécurité de votre organisation et protège de toutes les menaces, qu’elles soient à l’intérieur ou à l’extérieur de votre périmètre.