Glossaire de cybersécurité
Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.
Le pharming est un type de cyberattaque consistant à rediriger des utilisateurs vers un site frauduleux. Cette manipulation est rendue possible par du code malveillant déjà déployé sur l’appareil d’un utilisateur et qui permet de dévoyer le trafic vers de faux sites où les utilisateurs fournissent des informations sensibles que les cybercriminels n’ont plus qu’à récupérer.
De la même manière que pour le phishing, le pharming joue sur le fait que l’utilisateur n’a pas conscience d’être redirigé vers un site illégitime. Par conséquent, la victime fournit sans hésitation ses informations personnelles ou identifiants sans percevoir la fraude. Comme souvent lors des cyberattaques, la prévention de ce type de fraude commence par la sensibilisation des employés aux emails et sites suspects. Ils seront ainsi en mesure de repérer les tentatives de pharming avant de divulguer des informations sensibles.
Le phishing est une arnaque par email consistant pour son auteur à se faire passer pour une marque afin de pousser ses victimes à divulguer leurs identifiants ou à exécuter un malware. Ainsi, dans la plupart des cas, le phishing prend la forme d’un lien vers un site Web frauduleux ou d’une pièce jointe contenant un malware.
En savoir plus ›La prévention de la perte de données consiste à éviter la perte, la destruction ou l’exfiltration de données sensibles par des moyens indésirables ou non autorisés. Elle englobe divers outils et processus conçus pour protéger les données confidentielles et stratégiques par le biais de la génération d’alertes, du chiffrement et de la surveillance continue. Les solutions DLP supervisent l’activité sur les réseaux, les terminaux et les applications cloud. Elles sont également utilisées pour générer des rapports et assurer la conformité, ainsi que pour la réponse aux incidents.
Comme son nom l’indique, le ransomware est un malware qui empêche un utilisateur d’accéder à ses fichiers professionnels jusqu’au paiement d’une rançon.
En savoir plus ›La récupération d’identifiants est un type de cyberattaque qui cherche à obtenir des identifiants de connexion, comme les noms d’utilisateur et mots de passe. Parmi les techniques souvent utilisées pour atteindre cet objectif, citons le phishing, les sites web malveillants et les extensions de navigateur. Une fois les identifiants obtenus, les cybercriminels les mettent à profit pour accéder à des informations sensibles, exposant ainsi les organisations à des menaces de sécurité et activités frauduleuses.
La remédiation désigne la capacité de votre organisation à traiter rapidement et efficacement les cyberattaques qui ont touché ses systèmes. Qu’il s’agisse de remédier à une violation de données, un malware ou une lacune dans votre sécurité, la remédiation cherche à repérer et neutraliser les attaques avant qu’elles ne fassent encore plus de dégâts. C’est une action importante, car elle limite les dommages engendrés par les cyberattaques passées entre les mailles du filet. Une remédiation réussie demande une visibilité continue sur les systèmes, réseaux et appareils, ainsi qu’une gestion appropriée des logiciels et du matériel afin de garantir que les correctifs de sécurité les plus récents sont appliqués.
La réponse aux incidents désigne la manière dont une organisation réagit en cas de cyberattaque ou de violation réussie. Ce processus inclut donc la limitation des conséquences négatives, la résolution des causes premières et la prévention de dommages ultérieurs et de nouvelles cyberattaques. La réponse aux incidents cherche à limiter les répercussions concrètes d’une cyberattaque, comme les coûts et le temps perdu, mais aussi des conséquences moins tangibles, comme la perte de réputation de la marque et de la confiance des clients.
Le RGPD, ou Règlement général sur la protection des données, est un ensemble de lois relatives à la confidentialité des données qui régit la gestion des informations personnelles des citoyens de l’Union européenne. Voté en 2016, le RGPD vise à s’assurer que chacun garde la main sur ses données personnelles et rend les entreprises responsables de leurs méthodes de collecte et de traitement de ces données.
Les entreprises qui recueillent, traitent ou stockent des données personnelles doivent respecter le RGPD. Cette conformité doit être au cœur de leurs priorités. Les amendes infligées aux entreprises non conformes peuvent atteindre 20 millions d’euros ou 4 % de leur chiffre d’affaires mondial annuel de l’année précédente, selon le montant le plus élevé.
La sécurité de l’email désigne les standards, bonnes pratiques et technologies employés pour protéger les messageries et communications personnelles et professionnelles.
En savoir plus ›La sécurité de la supply chain est un maillon central de la gestion de cette dernière. Son objectif est de neutraliser les menaces, que ce soit dans le monde réel ou dans le cyberespace. Les attaques contre la supply chain se font de plus en plus nombreuses depuis quelques années. Elles consistent pour un hacker à accéder à votre infrastructure informatique pour accéder à des informations sensibles. Vous devez absolument la sécuriser pour protéger vos données, vous prémunir de pertes financières et optimiser l’efficacité de vos livraisons.
La sécurité de la supply chain vise à minimiser le risque que des cybercriminels prenne le contrôle de votre réseau. La violation dont a été victime SolarWinds en décembre 2020 doit servir de rappel à l’ordre à toutes les entreprises qui gèrent de grandes quantités de données. En effet, cette attaque a touché pas moins de 18 000 réseaux publics et privés, et compromis plusieurs niveaux de la supply chain. Celles qui fournissent des logiciels ou du matériel à leurs clients doivent absolument déployer des solutions de sécurité efficaces.