Glossaire de cybersécurité

Pour déployer des solutions efficaces de cybersécurité, il est important de comprendre les concepts et les définitions couramment utilisés dans ce domaine. Ce glossaire vous fournit une liste des termes à connaître qui vous sera utile lorsque vous chercherez à protéger votre entreprise contre les cybermenaces.

Sécurité du navigateur

La sécurité du navigateur désigne les mesures mises en place pour protéger le navigateur web des attaques ou intrusions par des cybercriminels, y compris le phishing, le spear phishing et les attaques par malware. Ces mesures comprennent l’installation d’un logiciel anti-malware et le paramétrage du navigateur, par exemple en désactivant les plug-ins, en bloquant les fenêtres contextuelles, etc.

Sécurité par sandbox

La sécurité par sandbox est une mesure de cybersécurité consistant à utiliser un environnement isolé (la sandbox) pour analyser une menace et déterminer si elle présente un comportement malveillant. La sandbox imite l’environnement d’exploitation réel de l’utilisateur et permet d’exécuter le code suspect en toute sécurité, sans mettre en danger le véritable réseau. À la différence des solutions basées sur l’analyse de la signature ou de la réputation, une sandbox protège des menaces inconnues et non pas seulement des menaces dont l’empreinte est reconnue ou dont l’adresse IP est en liste noire. Malgré ce niveau de protection supplémentaire, la sécurité par sandbox présente quelques limites. Par exemple, les emails de phishing peuvent remettre des malwares  sophistiqués, capables de reconnaître leur environnement et de détecter les sandbox. Ils se placent en dormance lors de l’analyse et exécutent leur code malveillant uniquement lorsqu’ils ont atteint leur environnement cible.

Sender Policy Framework (SPF)

Un enregistrement Sender Policy Framework (SPF) permet d’authentifier les expéditeurs d’emails et empêche ainsi des hackers d’envoyer des emails au nom de votre domaine. Grâce à cette méthode d’authentification des emails efficace, les entreprises peuvent restreindre l’envoi d’emails à des serveurs email autorisés. Ainsi, les destinataires de vos emails ont la certitude que votre contenu provient d’une source fiable.

Sendmail

Sendmail est une application de serveur permettant aux organisations d’envoyer des emails à l’aide du protocole Simple Mail Transfer Protocol (SMTP). Elle facilite l’envoi d’emails en prenant en charge l’authentification des messages et leur mise en file d’attente si le destinataire n’est pas disponible au moment de l’envoi. Sendmail est souvent utilisée en association avec d’autres applications de messagerie permettant de recevoir des emails, car elle n’assure pas cette fonction.

Serveur proxy

Un serveur proxy est un système ou routeur qui joue le rôle d’intermédiaire entre les utilisateurs et Internet. Il s’agit d’une sécurité qui empêche les hackers d’accéder à un réseau privé. Les organisations mettent en place des serveurs proxys pour diverses raisons : contrôler les sites auxquels leurs employés ont accès, modifier les adresses IP et masquer l’activité Internet visible par des tiers, ou encore améliorer les performances réseau tout en économisant de la bande passante. Si les serveurs proxys protègent des cybermenaces telles que les malwares, ils présentent néanmoins des faiblesses. Ainsi, ils sont plus efficaces en association avec d’autres solutions de cybersécurité, par exemple de sécurité de l’email.

Shadow IT

Le shadow IT désigne l’utilisation de systèmes informatiques, d’appareils, de logiciels, d’applications et de services sans l’approbation du service informatique. Cette pratique devient de plus en plus problématique au sein des organisations depuis quelques années. Alors que sa popularité ne cesse de se renforcer grâce au cloud, elle pose malheureusement des risques de cybersécurité non négligeables en favorisant la compromission d’appareils, les violations de données, les violations réglementaires, etc.

Security Information and Event Management (SIEM)

La SIEM (aussi appelée gestion de l'information et des événements de sécurité) désigne un ensemble de technologies et de services conçus pour renforcer la sécurité de l’infrastructure informatique d’une organisation. Les outils SIEM permettent aux organisations de mieux suivre, gérer et analyser les menaces, tout en veillant à la conformité sur tous les systèmes et réseaux. Fonctionnalités fréquentes des solutions SIEM :

- Journalisation de toutes les activités intervenant dans une infrastructure
- Analyse en temps réel des événements de sécurité
- Gestion des incidents
- Tableau de bord centralisé de surveillance de la sécurité

En optant pour les bons outils SIEM, les organisations peuvent consolider des volumes gigantesques d’informations de sécurité pour les analyser rapidement et efficacement. Ces analyses leur permettent de se montrer proactives face aux menaces et de les neutraliser avant qu’elles ne fassent le moindre dégât.

Smishing

Le smishing est une forme de phishing qui utilise les SMS. Les hackers se font passer pour une marque et envoient à leurs victimes un SMS visant à les inciter à suivre un lien malveillant ou à divulguer des informations personnelles, par exemple un numéro de sécurité sociale ou de carte bancaire. La montée en puissance du smishing suit celle des smartphones et de l’envoi de SMS. Pour se prémunir de ces attaques, une formation de sensibilisation des utilisateurs constitue un bon point de départ.

Spam

Le spam désigne les emails non sollicités et souvent indésirables que vous recevez. Ils sont généralement envoyés à de très nombreuses personnes à la fois par l’intermédiaire de botnets. Bien souvent, ils n’ont rien de malveillant, mais il arrive qu’ils contiennent un malware ou un ransomware qui se déclenche quand son destinataire interagit avec son contenu. Pour autant, le seul objectif du spam est habituellement marketing. Un moteur anti-spam permet aux entreprises de détecter et bloquer automatiquement ces emails.

Spear phishing

Le spear phishing est une technique d’ingénierie sociale. Il prend la forme d’un email malveillant dont l’auteur prétend être quelqu’un qu’il n’est pas afin de pousser le destinataire à effectuer une action bien précise, généralement de nature financière. Bien souvent, le hacker se fait passer pour une connaissance de la victime, comme un collègue, un supérieur, un client ou un fournisseur.

En savoir plus ›