Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
Un domaine voisin ou domaine proche est un domaine ressemblant de très près au nom d’un autre site. Ces domaines tirent parti de fautes de frappe fréquentes, par exemple www.facabook.com, ou de chiffres, par exemple goog1e.com, pour tenter de faire croire aux internautes qu’ils se trouvent sur un site légitime. Une fois qu’ils ont attiré leur victime sur ce type de site, les hackers recourent à des attaques de phishing pour atteindre leur objectif.
L’EDR (Endpoint detection and response) est une technologie utilisée pour assurer la protection des terminaux. Les systèmes EDR détectent les menaces de sécurité en surveillant l’activité des terminaux afin d’y détecter des comportements anormaux, bloquent et circonscrivent les menaces, et facilitent la réponse aux incidents et les enquêtes. Les organisations utilisent souvent des systèmes EDR dans le cadre d’une approche à plusieurs niveaux englobant également des solutions XDR, SIEM et de détection et réponse aux menaces basées sur l’IA.
Un email dans le cloud est un email hébergé par un fournisseur de service de messagerie dans le cloud (Gmail par exemple). Il offre une alternative aux organisations qui ne souhaitent pas héberger de services de messagerie sur leur propre infrastructure. L’email dans le cloud étant stocké et hébergé dans le cloud, les utilisateurs sont en mesure d’y accéder où qu’ils se trouvent, sans se connecter à un serveur.
Emotet est un malware de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Désormais, il s’agit d’une menace majeure, qui s’attaque à tous types d’organisations. Il infiltre l’appareil ou le réseau d’un utilisateur sans se faire repérer par les logiciels anti-virus, puis s’envoie par email (spam) aux contacts de sa victime.
Généralement, il est transféré par le biais de liens qui paraissent légitimes. Une fois qu’un utilisateur clique sur ce lien, Emotet est automatiquement téléchargé sur son appareil. Il peut alors voler des données, bloquer l’accès à des données sensibles et provoquer de graves dégâts sur l’infrastructure informatique de toute l’entreprise de la victime.
Conçu pour une discrétion maximale, Emotet est difficile à éviter. Seule une combinaison de mesures de cybersécurité adaptées, comme le déploiement de solutions anti-phishing et anti-malware, ainsi que la sensibilisation des utilisateurs, peut protéger votre organisation.
Un exploit zero-day est une attaque exécutée en s’appuyant sur faille de cybersécurité. Les exploits zero-day tirent parti de nouvelles versions de logiciels ou de risques de sécurité encore non divulgués pour dérober des informations sensibles ou endommager des systèmes informatiques. Les vulnérabilités liées à ces exploits doivent être corrigées au plus vite : comme leur nom l’indique, leur urgence vous impose de réagir immédiatement.
Le filtrage des emails consiste à classer le trafic email entrant et sortant sur la base de certains critères. Chaque email est analysé pour déterminer la probabilité qu’il s’agisse d’un spam ou d’un message de phishing, puis est classé, par exemple dans les dossiers Spam ou Courrier indésirable. Le filtrage des emails évite que les emails malveillants n’arrivent pas dans la boîte de réception des utilisateurs et limite ainsi les chances de réussite des cyberattaques.
La formation de sensibilisation au phishing cherche à apprendre aux employés comment détecter, éviter et signaler les tentatives de phishing afin de se protéger, mais aussi de protéger leur organisation. Des formations informatiques, des simulations de phishing et des cours magistraux expliquent les tactiques des cybercriminels et s’assurent que lorsque les employés font face à une véritable tentative de phishing, ils sont capables de la neutraliser avant qu’il ne soit trop tard. La sensibilisation au phishing est essentielle pour les organisations qui ont besoin que leurs employés reconnaissent les signes du phishing. Elle doit être répétée régulièrement pour assurer son efficacité.
La formation de sensibilisation à la sécurité explique aux employés comment éviter les cyberattaques et en limiter la portée.
La fraude au président consiste à se faire passer pour un cadre supérieur d’une organisation pour pousser des employés à divulguer des informations sensibles, partager des identifiants ou transférer des fonds.
Le graymail désigne les emails qu’un utilisateur a souhaité recevoir à une époque, mais qui ne l’intéressent plus aujourd’hui. Ces emails sont envoyés par des expéditeurs légitimes. Il s’agit généralement de newsletters, d’offres promotionnelles ou de contenus visant à informer l’utilisateur de l’actualité d’une entreprise. Le graymail n’est pas aussi nuisible qu’une cyberattaque, mais il peut progressivement encombrer les boîtes de réception et complexifier la détection des emails qui sont quant à eux vraiment malveillants.