Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
Un honeypot (ou pot de miel) est un outil de cybersécurité visant à faire croire à des cybercriminels qu’ils ont réussi à accéder à l’infrastructure informatique d’une organisation. En réalité, un honeypot n’est ni plus ni moins que la reproduction d’un véritable système ou réseau qui joue le rôle de leurre afin d’attirer des cyberattaques.
Il peut être utile pour détourner l’attention des cybercriminels de vos véritables ressources, mais aussi pour analyser l’efficacité et la sécurité de votre infrastructure informatique. La mise en place d’un honeypot permet de recueillir des informations sur le modus operandi des hackers, ainsi que sur les éventuelles failles de votre cybersécurité.
Les informations personnelles sont des informations permettant d’identifier une personne. Il peut s’agir d’identifiants directs, comme des informations issues d’un passeport, d’un permis de conduire ou d’un certificat de naissance, ou bien d’identifiants indirects comme l’origine ethnique, la profession ou la localisation. Avec la multiplication de cyberattaques ayant mis en danger les informations personnelles d’un nombre incalculable de personnes, des mesures ont été prises pour en assurer la sécurité.
Les informations sur les menaces regroupent les données et bonnes pratiques utilisées pour comprendre les motivations, comportements et tactiques des cybercriminels. Certes, personne n’a envie d’être victime d’une cyberattaque, mais les informations issues de ces actions malveillantes permettent de prévenir les menaces à venir. La collecte, le traitement et l’analyse des données des cyberattaques permettent à votre organisation de réagir plus rapidement et efficacement face aux menaces futures et garantissent que les décisions prises en matière de sécurité et de bonnes pratiques sont basées sur les données.
Un keylogger, ou enregistreur de frappe, est un outil utilisé par les cybercriminels pour suivre et enregistrer l’activité informatique d’un utilisateur afin de récolter des informations sensibles. Il s’agit d’un type de spyware qui enregistre chaque saisie de l’utilisateur. Les hackers utilisent des keyloggers pour dérober des identifiants, enregistrer des informations sensibles comme des numéros de carte bancaire, suivre la navigation en ligne, etc. Les keyloggers sont souvent utilisées pour accomplir des activités malveillantes et peuvent être difficiles à détecter. Néanmoins, avec une sensibilisation efficace des utilisateurs et des solutions de cybersécurité sophistiquées, votre organisation peut limiter le risque qu’ils ne piègent vos utilisateurs.
Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.
En savoir plus ›Les fournisseurs de services gérés (MSP) sont des organisations tierces engagées par des entreprises pour gérer une ou plusieurs de leurs fonctions informatiques. Les MSP proposent toute une gamme de services, dont le conseil informatique, les services de cloud computing, la surveillance et la gestion à distance des systèmes d'information et les services de sécurité. La gestion de la sécurité est l'un des domaines de services qui connaît la plus forte croissance pour les MSP, car les cyberattaques contre les entreprises continuent d'augmenter fortement.
Les menaces sur les médias sociaux visent à compromettre les informations personnelles des utilisateurs de ces plateformes. La grande popularité des médias sociaux en fait une cible idéale pour l’ingénierie sociale. Les hackers se font souvent passer pour une marque ou personne connue pour pousser leurs victimes à leur confier des données sensibles. Ce type d’attaque peut former la base d’une campagne plus large de phishing, d’ingénierie sociale ou autre. Les organisations doivent sensibiliser leurs employés à la prévalence des menaces sur les médias sociaux pour s’assurer que leurs activités en ligne ne mettent pas en danger leur sécurité ou celle de l’entreprise.
Une « menace venue de l’intérieur » provient généralement d’un employé (actuel ou passé) disposant des moyens d’endommager les systèmes internes de l’organisation ou de divulguer des informations sensibles. Ces menaces peuvent également provenir d’anciens sous-traitants, fournisseurs ou partenaires qui ont eu l’occasion d’accéder à vos données sensibles. Pour contrecarrer efficacement ce type de menace, veillez à désactiver les identifiants des personnes n’ayant plus besoin de se connecter à vos systèmes internes et plateformes de données.
Les passerelles de messagerie, ou passerelles de messagerie sécurisées, permettent de détecter et bloquer les emails malveillants avant qu’ils n’atteignent le serveur email de l’entreprise. Contrairement au filtrage, qui analyse les contenus malveillants après leur arrivée dans la boîte de réception d’un utilisateur, les passerelles bloquent le phishing en amont, en empêchant ces emails d’atteindre le serveur.
Ces passerelles s’appuient sur une détection basée sur la signature et la réputation pour protéger les utilisateurs contre les menaces par email connues. Auparavant considérées comme un moyen de défense efficace contre les cybercriminels, elles sont désormais impuissantes face à de nombreuses menaces modernes, et notamment les menaces encore inconnues. Par ailleurs, elles imposent de modifier les enregistrements MX, ce que les hackers peuvent voir en exécutant une simple requête. Enfin, si un email malveillant parvient à passer entre les mailles du filet, les passerelles ne peuvent plus remédier à la menace ou la supprimer.
Par conséquent, il est préférable d’adopter des solutions de cybersécurité capables de fournir une défense prédictive contre les menaces connues et inconnues. Ces solutions tirent parti de l’intelligence artificielle (IA) pour réaliser des analyses comportementales et heuristiques des emails malveillants, détecter les anomalies et actions néfastes, et remédier aux menaces même une fois les emails remis.
Petya est un ransomware qui se propage par l’intermédiaire d’emails de phishing et infecte le secteur de démarrage principal des appareils exécutant Microsoft Windows. Tout utilisateur qui clique sur un lien malveillant lié à ce ransomware permet au virus de réécrire le secteur de démarrage de son appareil et ainsi de chiffrer le disque dur. Une fois cette opération effectuée, le système demande à l’utilisateur de saisir une clé de chiffrement pour accéder à ses données, clé qu’il peut obtenir moyennant une rançon. Après l’arrivée de Petya en 2016, un nouveau variant a fait son apparition, NotPetya. Ce dérivé a fait les gros titres après avoir mis à genoux des entreprises du monde entier. À la différence de son prédécesseur, NotPetya utilise plusieurs techniques de propagation pour se répandre rapidement dans et entre les réseaux. Pour protéger votre organisation de Petya et ses variants, vous devez apprendre à vos employés à reconnaître les emails de phishing.