Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Spam

Le spam désigne les emails non sollicités et souvent indésirables que vous recevez. Ils sont généralement envoyés à de très nombreuses personnes à la fois par l’intermédiaire de botnets. Bien souvent, ils n’ont rien de malveillant, mais il arrive qu’ils contiennent un malware ou un ransomware qui se déclenche quand son destinataire interagit avec son contenu. Pour autant, le seul objectif du spam est habituellement marketing. Un moteur anti-spam permet aux entreprises de détecter et bloquer automatiquement ces emails.

Spear Phishing

Le spear phishing est une technique d’ingénierie sociale. Il prend la forme d’un email malveillant dont l’auteur prétend être quelqu’un qu’il n’est pas afin de pousser le destinataire à effectuer une action bien précise, généralement de nature financière. Bien souvent, le hacker se fait passer pour une connaissance de la victime, comme un collègue, un supérieur, un client ou un fournisseur.

Read more ›
Usurpation de l’adresse email

L’usurpation de l’adresse email est une technique fréquemment mise en jeu dans les tentatives de phishing et spear phishing. Elle consiste pour le hacker à faire passer un email frauduleux pour un email légitime en misant sur la proximité avec les messages que reçoit habituellement le destinataire.

Usurpation de compte

<p>Une usurpation de compte consiste pour un hacker à prendre le contrôle d’un ou plusieurs comptes en ligne.</p>

Read more ›
Usurpation de DNS

L’usurpation de DNS (serveur de nom de domaine), aussi appelée empoisonnement du cache DNS, est un type de cyberattaque consistant à compromettre les serveurs de noms de domaine à l’aide de fausses données afin de rediriger les utilisateurs vers des sites Web malveillants. Les cibles habituelles de ces attaques sont les lieux dont le réseau Wi-Fi est public et non protégé, car les hackers n’ont aucune difficulté à tromper leur serveurs et y introduire des données malveillantes. Les usurpations de DNS peuvent prendre différentes formes, et leur ampleur est très variable. Il peut notamment s’agir d’attaques de type homme du milieu ou de compromission d’un serveur DNS qui rendent plus difficiles leur détection et leur prévention.

Vishing

Le vishing est une forme de phishing dont le vecteur d’attaque n’est pas l’email, mais l’appel téléphonique. Lors d’une attaque de vishing, des scammers appellent leur victime et se font passer pour les représentants d’une organisation, généralement une entreprise de services financiers ou une administration. Ils utilisent ensuite des techniques d’ingénierie sociale pour la pousser à exécuter des actions, par exemple leur communiquer des identifiants ou des informations financières. La formation de sensibilisation des utilisateurs permet de repérer et traiter efficacement les tentatives de vishing.

VPN

Un réseau privé virtuel (VPN) est une technologie permettant d’étendre à un réseau public la protection offerte par un réseau privé afin de pouvoir envoyer et recevoir des données de manière sécurisée. Le VPN établit une connexion sécurisée et chiffrée entre l’ordinateur d’un utilisateur et Internet. L’adoption massive du télétravail a entraîné une multiplication du nombre d’organisations utilisant des VPN pour permettre à leurs employés d’accéder de manière sécurisée à leurs réseaux internes. Elle a aussi permis aux campagnes malveillantes prospérer : les hackers ciblent des vulnérabilités liées aux VPN pour déployer des ransomwares et d’autres attaques.

WannaCry

WannaCry est un ver de type ransomware capable d’infecter rapidement un grand nombre d’appareils et de chiffrer les informations sensibles qu’ils contiennent. Une fois que les fichiers stratégiques ont été chiffrés, les cybercriminels demandent une rançon en l’échange de leur déchiffrement. WannaCry a fait son apparition en 2017. Des ordinateurs sous Windows basés dans le monde entier ont alors été compromis grâce à des vulnérabilités réseau, et leurs utilisateurs ont dû s’acquitter de rançons en bitcoins. Ce ransomware est capable de se propager extrêmement rapidement, ce qui en fait une menace majeure pour les organisations dont l’infrastructure informatique n’est pas parfaitement sécurisée.

XDR
XDR (Extended Detection and Response) est un outil de cybersécurité multicouche qui permet aux entreprises de renforcer la sécurité de l’ensemble de leur infrastructure. L’amélioration de la supervision et de la visibilité des données provenant de diverses sources les aide à mieux identifier les menaces de cybersécurité et à y répondre plus facilement. XDR vous offre une vue générale de votre cybersécurité tout en réduisant le nombre de tâches manuelles que doit accomplir votre personnel dédié afin d’assurer une sécurité parfaite. Une stratégie efficace basée sur XDR renforce les capacités de détection et de réponse, un point crucial pour éliminer les angles non couverts par vos différentes solutions de sécurité.