Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

DomainKeys Identified Mail (DKIM)

DomainKeys Identified Mail (DKIM) est une méthode de vérification des emails qui confirme par le biais d’une signature numérique qu’un email provient bien de l’organisation indiquée. Lorsqu’elle est activée, la validation DKIM est réalisée automatiquement sur le serveur avant que l’email n’arrive dans la boîte de réception du destinataire. Elle permet ainsi d’authentifier cet email et de confirmer sa légitimité et sa sécurité au destinataire.

Domain-based Message Authentication (DMARC)

Le protocole Domain-based Message Authentication, Reporting and Conformance (DMARC) permet d’authentifier les emails afin d’empêcher des tiers indésirables d’envoyer des spams et emails de phishing à une organisation.

En association avec les normes DKIM et SPF, il permet de publier une politique dans un enregistrement DNS expliquant comment gérer les emails qui échouent aux contrôles SPF et DKIM.

Domaine voisin

Un domaine voisin ou domaine proche est un domaine ressemblant de très près au nom d’un autre site. Ces domaines tirent parti de fautes de frappe fréquentes, par exemple www.facabook.com, ou de chiffres, par exemple goog1e.com, pour tenter de faire croire aux internautes qu’ils se trouvent sur un site légitime. Une fois qu’ils ont attiré leur victime sur ce type de site, les hackers recourent à des attaques de phishing pour atteindre leur objectif. 

En savoir plus ›
Endpoint detection and response (EDR)

L’EDR (Endpoint detection and response) est une technologie utilisée pour assurer la protection des terminaux. Les systèmes EDR détectent les menaces de sécurité en surveillant l’activité des terminaux afin d’y détecter des comportements anormaux, bloquent et circonscrivent les menaces, et facilitent la réponse aux incidents et les enquêtes. Les organisations utilisent souvent des systèmes EDR dans le cadre d’une approche à plusieurs niveaux englobant également des solutions XDR, SIEM et de détection et réponse aux menaces basées sur l’IA.

Email dans le cloud

Un email dans le cloud est un email hébergé par un fournisseur de service de messagerie dans le cloud (Gmail par exemple). Il offre une alternative aux organisations qui ne souhaitent pas héberger de services de messagerie sur leur propre infrastructure. L’email dans le cloud étant stocké et hébergé dans le cloud, les utilisateurs sont en mesure d’y accéder où qu’ils se trouvent, sans se connecter à un serveur. 

En savoir plus ›
Emotet

Emotet est un malware  de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Désormais, il s’agit d’une menace majeure, qui s’attaque à tous types d’organisations. Il infiltre l’appareil ou le réseau d’un utilisateur sans se faire repérer par les logiciels anti-virus, puis s’envoie par email (spam) aux contacts de sa victime.

Généralement, il est transféré par le biais de liens qui paraissent légitimes. Une fois qu’un utilisateur clique sur ce lien, Emotet est automatiquement téléchargé sur son appareil. Il peut alors voler des données, bloquer l’accès à des données sensibles et provoquer de graves dégâts sur l’infrastructure informatique de toute l’entreprise de la victime.

Conçu pour une discrétion maximale, Emotet est difficile à éviter. Seule une combinaison de mesures de cybersécurité adaptées, comme le déploiement de solutions anti-phishing et anti-malware, ainsi que la sensibilisation des utilisateurs, peut protéger votre organisation.

En savoir plus ›
Enregistrement MX

Un enregistrement MX est un enregistrement de votre DNS (système de nom de domaine) chargé de remettre les emails à votre serveur email. C’est lui qui détermine vers quel serveur acheminer les emails au nom d’un domaine. Ces enregistrements constituent une importante vulnérabilité pour les solutions de sécurité de l’email classiques. Par exemple, les passerelles de messagerie sécurisées vous imposent de les remplacer par leurs propres enregistrements MX. Or, les enregistrements MX sont visibles par tous, et ce type de modification révèle donc aux cybercriminels quelle sécurité de l’email que vous utilisez. Vous êtes ainsi plus vulnérable aux tentatives d’attaques des hackers.

Escroqueries par email

Les escroqueries par email sont des tentatives de hackers pour inciter des utilisateurs peu méfiants à réaliser une action compromettante. Il peut s’agir de cliquer sur un lien de phishing et de divulguer des informations sensibles, d’effectuer un virement ou encore de télécharger une pièce jointe infectée par un malware.

En savoir plus ›
Exfiltration de données

L’exfiltration de données est une extraction volontaire de données sensibles par une organisation externe qui n’en a pas l’autorisation. Ce processus se produit après une compromission initiale et est souvent associé à du phishing ou une autre attaque véhiculée par un email. Les exfiltrations de données commencent généralement par des emails de phishing visant à infiltrer le système de la victime. Elles peuvent aussi prendre la forme d’un transfert par email non autorisé de données sensibles à des tiers par un membre de l’organisation. Cette technique est fréquemment utilisée en parallèle d’un ransomware dans le cadre d’une double extorsion. La meilleure protection contre l’exfiltration de données réside dans une solution de sécurité de l’email collaborative basée sur l’IA qui inclut des fonctions de réponse aux incidents, de détection des menaces et de sensibilisation des utilisateurs, et qui suit un cycle d’amélioration continue. 

En savoir plus ›
Exploit zero-day

Un exploit zero-day est une attaque exécutée en s’appuyant sur faille de cybersécurité. Les exploits zero-day tirent parti de nouvelles versions de logiciels ou de risques de sécurité encore non divulgués pour dérober des informations sensibles ou endommager des systèmes informatiques. Les vulnérabilités liées à ces exploits doivent être corrigées au plus vite : comme leur nom l’indique, leur urgence vous impose de réagir immédiatement.