Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Informations à caractère personnel

Les informations personnelles sont des informations permettant d’identifier une personne. Il peut s’agir d’identifiants directs, comme des informations issues d’un passeport, d’un permis de conduire ou d’un certificat de naissance, ou bien d’identifiants indirects comme l’origine ethnique, la profession ou la localisation. Avec la multiplication de cyberattaques ayant mis en danger les informations personnelles d’un nombre incalculable de personnes, des mesures ont été prises pour en assurer la sécurité.

Isolation du navigateur

L’isolation du navigateur s’effectue dans le cadre d’un contrôle de sécurité visant à empêcher tout contact entre l’activité du navigateur et les autres applications et processus exécutés sur le même appareil. Cette action permet de limiter les éventuels dégâts infligés par des sites web malveillants et par des téléchargements furtifs.

Keylogger

Un keylogger, ou enregistreur de frappe, est un outil utilisé par les cybercriminels pour suivre et enregistrer l’activité informatique d’un utilisateur afin de récolter des informations sensibles. Il s’agit d’un type de spyware qui enregistre chaque saisie de l’utilisateur. Les hackers utilisent des keyloggers pour dérober des identifiants, enregistrer des informations sensibles comme des numéros de carte bancaire, suivre la navigation en ligne, etc. Les keyloggers sont souvent utilisées pour accomplir des activités malveillantes et peuvent être difficiles à détecter. Néanmoins, avec une sensibilisation efficace des utilisateurs et des solutions de cybersécurité sophistiquées, votre organisation peut limiter le risque qu’ils ne piègent vos utilisateurs.

Machine learning

Le machine learning est une technologie relevant de l’intelligence artificielle (IA). Elle permet aux machines de simuler l’apprentissage et la prise de décision des êtres humains. Les algorithmes de machine learning apprennent à faire des observations, à classer des informations et à détecter des schémas. Au fil du temps, les informations issues de ce processus leur permettent de devenir extrêmement efficaces pour réaliser les tâches qui leur incombent. De nombreux programmes de sécurité de l’email ont recours au machine learning pour analyser en temps réel les emails et vous protéger du phishing.

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

En savoir plus ›
Fournisseur de services managés (MSP)

Les fournisseurs de services gérés (MSP) sont des organisations tierces engagées par des entreprises pour gérer une ou plusieurs de leurs fonctions informatiques. Les MSP proposent toute une gamme de services, dont le conseil informatique, les services de cloud computing, la surveillance et la gestion à distance des systèmes d'information et les services de sécurité. La gestion de la sécurité est l'un des domaines de services qui connaît la plus forte croissance pour les MSP, car les cyberattaques contre les entreprises continuent d'augmenter fortement.

Menace persistante avancée (APT)

Une Advanced Persistent Threat (APT) est une cyberattaque au cours de laquelle un ou plusieurs acteurs malveillants parviennent à accéder sans autorisation à vos systèmes ou à votre réseau pendant une longue période sans être détectés. Les cibles des APT sont généralement les grandes entreprises et administrations, car leurs systèmes sont tellement étendus qu’une intrusion suffisamment furtive peut passer inaperçue. Cette APT permet aux hackers d’accéder de plus en plus profondément à vos systèmes et de faire de graves dégâts. Les conséquences d’une APT réussie sont nombreuses : perte d’informations sensibles, vol de propriété intellectuelle, installation de malwares, voire prise de contrôle de sites entiers.

Menaces sur les médias sociaux

Les menaces sur les médias sociaux visent à compromettre les informations personnelles des utilisateurs de ces plateformes. La grande popularité des médias sociaux en fait une cible idéale pour l’ingénierie sociale. Les hackers se font souvent passer pour une marque ou personne connue pour pousser leurs victimes à leur confier des données sensibles. Ce type d’attaque peut former la base d’une campagne plus large de phishing, d’ingénierie sociale ou autre. Les organisations doivent sensibiliser leurs employés à la prévalence des menaces sur les médias sociaux pour s’assurer que leurs activités en ligne ne mettent pas en danger leur sécurité ou celle de l’entreprise.

Menace venue de l’intérieur

Une « menace venue de l’intérieur » provient généralement d’un employé (actuel ou passé) disposant des moyens d’endommager les systèmes internes de l’organisation ou de divulguer des informations sensibles. Ces menaces peuvent également provenir d’anciens sous-traitants, fournisseurs ou partenaires qui ont eu l’occasion d’accéder à vos données sensibles. Pour contrecarrer efficacement ce type de menace, veillez à désactiver les identifiants des personnes n’ayant plus besoin de se connecter à vos systèmes internes et plateformes de données.

Malvertising

Le « malvertising » consiste à injecter un malware ou des liens de phishing dans des publicités en ligne, dans l’intention d’infecter l’ordinateur de l’utilisateur ou de lui subtiliser des données personnelles. Le malvertising fonctionne même en l’absence d’un clic de l’utilisateur et peut déclencher des téléchargements furtifs, des redirections vers des sites Web malveillants, etc.