Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Confidentialité des données

La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers. Ces informations personnelles sont suivies et stockées par des sites et des applications en ligne pour réaliser des services, par exemple personnaliser l’expérience utilisateur. Ces informations pouvant être exploitées par des cybercriminels et des tiers, des lois comme le RGPD (Règlement général sur la protection des données) et l’HIPAA (Health Insurance Portability and Accountability Act) protègent leur confidentialité. Elles définissent notamment les types d’informations personnelles pouvant être collectées par des tiers, et veillent à ce que des garde-fous appropriés soient en place et imposent aux tiers de se mettre en conformité avec les règles et normes applicables.

En savoir plus ›
Contournement de l’authentification multifacteurs (MFA)

Le contournement de l’authentification multifacteurs (MFA) est l’exploitation d’une vulnérabilité en vue d’accéder au compte ou à l’appareil de l’utilisateur sans passer par la case authentification.

Credential stuffing

Le credential stuffing est une forme de cyberattaque consistant à utiliser des identifiants compromis pour accéder à d’autres services et applications. Par exemple, après une violation de données touchant une grande chaîne de magasins, les hackers peuvent utiliser les identifiants obtenus pour tenter de se connecter à diverses applications de services financiers.

En savoir plus ›
Cross-site scripting (XSS)

Le cross-site scripting (XSS) est une technique par laquelle le hacker injecte un code malveillant (JavaScript, le plus souvent) sur des sites web légitimes. Les attaquants exploitent ainsi une vulnérabilité présente dans l’application web ciblée afin d’exécuter un script malveillant sur l’appareil de l’utilisateur. Les attaques XSS peuvent servir à déposer un malware, prélever des identifiants, exécuter des attaques de phishing et bien plus.

Cryptojacking

Le cryptojacking est un type de cyberattaque consistant pour les hackers à infiltrer un appareil afin de miner des cryptomonnaies en détournant subrepticement ses capacités de calcul. Il permet ainsi aux hackers d’amasser des cryptomonnaies ou des devises traditionnelles. La victime n’a pas conscience de l’attaque, mais l’importance de la puissance mobilisée a souvent pour effet de réduire les performances de l’appareil infecté, qui ralentit, plante ou chauffe excessivement. Cette stratégie ne cesse de gagner en popularité avec l’attrait de plus en plus fort des cryptomonnaies. Les attaques de cryptojacking commencent souvent par un email de phishing.

CryptoLocker

CryptoLocker est un malware de type ransomware qui cible les ordinateurs sous Windows pour en chiffrer les fichiers. Comme avec d’autres ransomwares, les hackers exigent une rançon de leurs victimes en échange de la clé de déchiffrement. CryptoLocker a fait son apparition en 2013. Il est remis via des emails de phishing : les hackers incitent leurs victimes à télécharger des pièces jointes malveillantes qui contiennent des chevaux de Troie. Pour se protéger de CryptoLocker, il est possible d’opter pour des pare-feu, des logiciels anti-virus, des solutions anti-phishing, des solutions anti-malware, mais aussi de développer la sensibilisation des utilisateurs.

Cyberattaque

Une cyberattaque consiste pour des hackers à cibler l’infrastructure informatique d’une organisation, ses réseaux et ses systèmes, ou encore ses appareils pour voler, exposer ou détruire des informations ou des ressources. Les cyberattaques réussies ont de nombreuses conséquences sur les entreprises : augmentation du risque de nouvelles cyberattaques ou encore risque juridique, elles font courir un grave danger aux entreprises si elles ne sont pas neutralisées.

Parmi les plus courantes, on peut citer les attaques par déni de service (DoS), man-in-the-middle (MITM), le Business Email Compromise (BEC), le phishing, le spear phishing, les ransomwares et l’usurpation de DNS. Pour vous en protéger, formez votre personnel aux bonnes pratiques de cybersécurité. Les solutions de cybersécurité basées sur l’IA peuvent également renforcer votre sécurité, et simplifier la détection et la neutralisation des menaces avant qu’elles aient pu provoquer des dégâts.

En savoir plus ›
Cybersécurité

Le terme « cybersécurité » englobe les technologies, bonnes pratiques et processus utilisés pour protéger votre infrastructure informatique, vos systèmes, vos réseaux et vos appareils. Elle repose sur la capacité des employés à détecter et traiter les cyberattaques, ainsi que sur des technologies de pointe qui empêchent les hackers d’accéder facilement à votre infrastructure informatique.

Alors que le télétravail se généralise partout dans le monde, la cybersécurité devient une priorité urgente pour de nombreuses organisations. Il est notamment devenu impératif de sécuriser efficacement les appareils et réseaux situés en dehors de l’organisation pour renforcer la cybersécurité et se prémunir des attaques.

En moyenne, une violation de données coûte 3,8 millions de dollars aux entreprises à travers le monde, ce qui justifie pleinement l’importance du déploiement de solutions de cybersécurité efficaces. Alors que les cyberattaques gagnent en sophistication et en discrétion, les organisations doivent se tourner vers des solutions basées sur l’IA pour automatiser leur prévention, leur détection et leur remédiation, et neutraliser les menaces avant qu’il ne soit trop tard.

En savoir plus ›
Désarmement et le reconstruction de contenu (CDR)

Le désarmement et la reconstruction de contenu (CDR) est une technique de filtrage du contenu web consistant à scanner les fichiers téléchargés afin de détecter les menaces avant l’infection du terminal ciblé. Le processus supprime tous les éléments suspicieux du fichier sans compromettre son fonctionnement.

Détournement de clic

Le détournement de clic est un type de cyberattaque reposant sur l’incrustation d’un code malveillant sur un site web en vue d’inciter l’utilisateur à cliquer sur un bouton, un lien ou tout autre élément déclencheur d’une action ou d’une fonction indésirable. Le détournement de clic peut entraîner, à l’insu de l’utilisateur, le téléchargement d’un malware, la divulgation de ses identifiants de compte, etc.