Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Filtrage des emails

Le filtrage des emails consiste à classer le trafic email entrant et sortant sur la base de certains critères. Chaque email est analysé pour déterminer la probabilité qu’il s’agisse d’un spam ou d’un message de phishing, puis est classé, par exemple dans les dossiers Spam ou Courrier indésirable. Le filtrage des emails évite que les emails malveillants n’arrivent pas dans la boîte de réception des utilisateurs et limite ainsi les chances de réussite des cyberattaques.

En savoir plus ›
Formation de sensibilisation au phishing

La formation de sensibilisation au phishing cherche à apprendre aux employés comment détecter, éviter et signaler les tentatives de phishing afin de se protéger, mais aussi de protéger leur organisation. Des formations informatiques, des simulations de phishing et des cours magistraux expliquent les tactiques des cybercriminels et s’assurent que lorsque les employés font face à une véritable tentative de phishing, ils sont capables de la neutraliser avant qu’il ne soit trop tard. La sensibilisation au phishing est essentielle pour les organisations qui ont besoin que leurs employés reconnaissent les signes du phishing. Elle doit être répétée régulièrement pour assurer son efficacité.

Formation de sensibilisation à la sécurité

La formation de sensibilisation à la sécurité explique aux employés comment éviter les cyberattaques et en limiter la portée.

Fournisseur de services managés de sécurité (MSSP)

Qu’est-ce qu’un fournisseur de services managés de sécurité (MSSP) ? Un fournisseur de services managés de sécurité (MSSP) est un type de fournisseur de services managés spécialisé dans la cybersécurité. Les MSSP gèrent et surveillent toutes les facettes de la cybersécurité des organisations. Celles-ci n’ont ainsi plus besoin de gérer leur sécurité réseau en interne. 

Fraude au président

La fraude au président consiste à se faire passer pour un cadre supérieur d’une organisation pour pousser des employés à divulguer des informations sensibles, partager des identifiants ou transférer des fonds.

Fuite de données

Une fuite de données désigne une opération d’exfiltration ou de transfert des données depuis un système ou réseau, réalisée sans autorisation et généralement via des canaux non sécurisés tels que l’email, les terminaux USB ou le stockage dans le cloud. Un tel incident peut donner lieu à des violations de données et autres risques de sécurité.

Gestion des correctifs

La gestion des correctifs est un maillon clé de toute stratégie de cybersécurité. Elle consiste à mettre à jour régulièrement les systèmes afin de corriger les vulnérabilités et de faire face aux nouvelles menaces de sécurité. Un logiciel de gestion automatisée des correctifs simplifie ce processus en mettant à jour automatiquement les logiciels à intervalles réguliers pour limiter les temps d’arrêt et garantir que les organisations disposent de la protection la plus actualisée possible.

Gestion des identités et accès (GIA)

La gestion des identités et accès (GIA) désigne un ensemble de processus et technologies employés par les organisations pour la gestion sécurisée des identités numériques de leurs utilisateurs. Cette gestion inclut le contrôle des accès aux systèmes, applications et données. Les solutions de GIA permettent aux organisations d’autoriser et d’authentifier leurs utilisateurs, ainsi que d’auditer et de contrôler leurs activités.

Graymail

Le graymail désigne les emails qu’un utilisateur a souhaité recevoir à une époque, mais qui ne l’intéressent plus aujourd’hui. Ces emails sont envoyés par des expéditeurs légitimes. Il s’agit généralement de newsletters, d’offres promotionnelles ou de contenus visant à informer l’utilisateur de l’actualité d’une entreprise. Le graymail n’est pas aussi nuisible qu’une cyberattaque, mais il peut progressivement encombrer les boîtes de réception et complexifier la détection des emails qui sont quant à eux vraiment malveillants.

Honeypot

Un honeypot (ou pot de miel) est un outil de cybersécurité visant à faire croire à des cybercriminels qu’ils ont réussi à accéder à l’infrastructure informatique d’une organisation. En réalité, un honeypot n’est ni plus ni moins que la reproduction d’un véritable système ou réseau qui joue le rôle de leurre afin d’attirer des cyberattaques.

Il peut être utile pour détourner l’attention des cybercriminels de vos véritables ressources, mais aussi pour analyser l’efficacité et la sécurité de votre infrastructure informatique. La mise en place d’un honeypot permet de recueillir des informations sur le modus operandi des hackers, ainsi que sur les éventuelles failles de votre cybersécurité.