Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Formation de sensibilisation au phishing

La formation de sensibilisation au phishing cherche à apprendre aux employés comment détecter, éviter et signaler les tentatives de phishing afin de se protéger, mais aussi de protéger leur organisation. Des formations informatiques, des simulations de phishing et des cours magistraux expliquent les tactiques des cybercriminels et s’assurent que lorsque les employés font face à une véritable tentative de phishing, ils sont capables de la neutraliser avant qu’il ne soit trop tard. La sensibilisation au phishing est essentielle pour les organisations qui ont besoin que leurs employés reconnaissent les signes du phishing. Elle doit être répétée régulièrement pour assurer son efficacité.

Formation de sensibilisation à la sécurité

La formation de sensibilisation à la sécurité explique aux employés comment éviter les cyberattaques et en limiter la portée.

Fraude au président

La fraude au président consiste à se faire passer pour un cadre supérieur d’une organisation pour pousser des employés à divulguer des informations sensibles, partager des identifiants ou transférer des fonds.

Graymail

Le graymail désigne les emails qu’un utilisateur a souhaité recevoir à une époque, mais qui ne l’intéressent plus aujourd’hui. Ces emails sont envoyés par des expéditeurs légitimes. Il s’agit généralement de newsletters, d’offres promotionnelles ou de contenus visant à informer l’utilisateur de l’actualité d’une entreprise. Le graymail n’est pas aussi nuisible qu’une cyberattaque, mais il peut progressivement encombrer les boîtes de réception et complexifier la détection des emails qui sont quant à eux vraiment malveillants.

Honeypot

Un honeypot (ou pot de miel) est un outil de cybersécurité visant à faire croire à des cybercriminels qu’ils ont réussi à accéder à l’infrastructure informatique d’une organisation. En réalité, un honeypot n’est ni plus ni moins que la reproduction d’un véritable système ou réseau qui joue le rôle de leurre afin d’attirer des cyberattaques.

Il peut être utile pour détourner l’attention des cybercriminels de vos véritables ressources, mais aussi pour analyser l’efficacité et la sécurité de votre infrastructure informatique. La mise en place d’un honeypot permet de recueillir des informations sur le modus operandi des hackers, ainsi que sur les éventuelles failles de votre cybersécurité.

Informations personnelles

Les informations personnelles sont des informations permettant d’identifier une personne. Il peut s’agir d’identifiants directs, comme des informations issues d’un passeport, d’un permis de conduire ou d’un certificat de naissance, ou bien d’identifiants indirects comme l’origine ethnique, la profession ou la localisation. Avec la multiplication de cyberattaques ayant mis en danger les informations personnelles d’un nombre incalculable de personnes, des mesures ont été prises pour en assurer la sécurité.

Informations sur les menaces

Les informations sur les menaces regroupent les données et bonnes pratiques utilisées pour comprendre les motivations, comportements et tactiques des cybercriminels. Certes, personne n’a envie d’être victime d’une cyberattaque, mais les informations issues de ces actions malveillantes permettent de prévenir les menaces à venir. La collecte, le traitement et l’analyse des données des cyberattaques permettent à votre organisation de réagir plus rapidement et efficacement face aux menaces futures et garantissent que les décisions prises en matière de sécurité et de bonnes pratiques sont basées sur les données.

Keylogger

Un keylogger, ou enregistreur de frappe, est un outil utilisé par les cybercriminels pour suivre et enregistrer l’activité informatique d’un utilisateur afin de récolter des informations sensibles. Il s’agit d’un type de spyware qui enregistre chaque saisie de l’utilisateur. Les hackers utilisent des keyloggers pour dérober des identifiants, enregistrer des informations sensibles comme des numéros de carte bancaire, suivre la navigation en ligne, etc. Les keyloggers sont souvent utilisées pour accomplir des activités malveillantes et peuvent être difficiles à détecter. Néanmoins, avec une sensibilisation efficace des utilisateurs et des solutions de cybersécurité sophistiquées, votre organisation peut limiter le risque qu’ils ne piègent vos utilisateurs.

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

Read more ›
Menaces sur les médias sociaux

Les menaces sur les médias sociaux visent à compromettre les informations personnelles des utilisateurs de ces plateformes. La grande popularité des médias sociaux en fait une cible idéale pour l’ingénierie sociale. Les hackers se font souvent passer pour une marque ou personne connue pour pousser leurs victimes à leur confier des données sensibles. Ce type d’attaque peut former la base d’une campagne plus large de phishing, d’ingénierie sociale ou autre. Les organisations doivent sensibiliser leurs employés à la prévalence des menaces sur les médias sociaux pour s’assurer que leurs activités en ligne ne mettent pas en danger leur sécurité ou celle de l’entreprise.