Ce site web utilise des cookies

Nous utilisons des cookies fonctionnels et analytiques pour améliorer notre site Web. De plus, des tiers placent des cookies de suivi pour afficher des publicités personnalisées sur les réseaux sociaux. En cliquant sur Accepter, vous consentez au placement de ces cookies.

1. Advanced Threat Protection (ATP)
Logiciel qui offre une protection contre les pièces jointes piégées et les liens nocifs vers des sites web non sécurisés.


2. Journal d’audit
Fichier qui enregistre chaque action sur votre système informatique, son auteur et l’heure à laquelle elle a été effectuée.


3. Bot
Programme informatique capable d’effectuer seul certaines tâches. Bot est la forme abrégée de robot.


4. Captcha
Acronyme de “Completely Automated Public Turing test to tell Computers and Humans Apart”. Technique permettant de déterminer si l’utilisateur est un humain.


5. Fraude au CEO/CFO
Forme de fraude dans laquelle l’attaquant envoie des e-mails au département financier de l’entreprise en se faisant passer pour le CEO ou le CFO. L’attaquant souhaite ainsi convaincre un collaborateur, ou exercer une pression sur ce dernier afin qu’il transfère une certaine somme d’argent.


6. Cloud Access Security Broker (CASB)
Solution de sécurité destinée aux applications dans le cloud et qui consiste à insérer un lien entre le réseau de l’entreprise et le cloud.


7. Cyberassurance
Assurance qui couvre le préjudice financier d’une attaque de cybersécurité. L’assurance ne rembourse pas seulement les dégâts subis par l’organisation, mais couvre aussi les préjudices infligés à des tiers.


8. Distributed Denial of Service (DDoS)
Attaque visant à rendre un service indisponible en saturant un serveur, une application, un réseau, etc. à l’aide de transferts de données inutiles.


9. Pare-feu
Ensemble de programmes ou systèmes informatiques qui protègent un réseau.


10. Menace interne
Menace qui trouve son origine au sein de l’organisation, en raison par exemple de la possibilité pour un collaborateur, un ancien collaborateur ou un fournisseur d’accéder à certaines informations.


11. Managed security service
Gestion et surveillance à distance de l’environnement de sécurité d’une entreprise par un tiers.


12. Authentification multifacteur
Méthode permettant de déterminer si un utilisateur ou un système numérique est bien qui il prétend être. Plusieurs possibilités existent. Par exemple un mot de passe assorti d’un code que l’utilisateur reçoit par SMS.


13. Gestion des appareils mobiles (MDM) / Gestion unifiée des appareils connectés (UEM)
Stratégies efficaces de gestion et de protection des appareils mobiles dans une organisation Exemples : configuration d’un code pin sur les smartphones et tablettes, possibilité d’effacer des données à distance.


14. Gestion des accès au réseau
Mesures visant à mieux protéger un réseau en bloquant l’accès à tout appareil inconnu non autorisé.


15. Hameçonnage
Attaque qui consiste à tromper quelqu’un dans le but de lui subtiliser des informations telles qu’un numéro de carte de crédit ou des identifiants. L’hameçonnage utilise souvent l’e-mail, mais est aussi pratiqué par téléphone, SMS ou messages d’autres natures.


16. Évaluation de l’impact sur la vie privée
Analyse des risques pour la vie privée réalisée par une organisation.


17. Rançongiciel
Attaque bien préparée durant laquelle des données sont chiffrées ou rendues inaccessibles. L’attaquant vous promet une clé qui débloquera vos données en échange d’une rançon.


18. Centre d’opérations à distance
Service chargé de suivre les dernières menaces 24 heures sur 24, 7 jours sur 7. Garantit une réaction rapide et proactive permettant d’écarter les risques.


19. Contrôle d’accès basé sur les rôles
Technique visant à déterminer si un utilisateur peut accéder à un système informatique en fonction de son rôle. Exemples de rôles : visionneur, éditeur, gestionnaire.


20. Détection basée sur des règles
Méthode de détection des cyberattaques. Une règle peut être un élément isolé ou un enchaînement de signes dans les données d’un réseau pouvant s’avérer suspect. Cette règle est ensuite recherchée activement.


21. Sandbox
Partie protégée dans un système numérique. Les logiciels qui tournent dans le bac à sable ne peuvent pas perturber d’autres processus sur l’ordinateur. On utilise le bac à sable pour les logiciels souvent visés. Ou pour déterminer si un logiciel est malveillant et analyser son mode d’action.


22. Authentification unique (SSO)
Les utilisateurs finaux se connectent une seule fois et peuvent ensuite travailler sur différentes applications et parties du réseau sans devoir réintroduire leurs identifiants.


23. Filtre antispam
Logiciel qui tente de détecter et supprimer le spam et les virus informatiques.


24. Usurpation d’identité
Méthode qui consiste à masquer son identité ou à se faire passer pour un autre utilisateur / quelqu’un d’autre (masquerading, source routing).


25. Logiciel espion – une forme de logiciel malveillant
Un logiciel espion est un logiciel qui permet de récolter et d’envoyer des informations sans se faire remarquer. Ces informations sont souvent des frappes, des captures d’écran, des adresses e-mail, une façon de surfer sur le net, ou des données personnelles telles qu’un numéro de carte de crédit.

Que vous vous occupiez vous-même de la cybersécurité de votre entreprise ou non, voici 25 termes qui vous aideront à mieux protéger vos systèmes et données. Discutez cybersécurité avec des spécialistes internes ou externes et gagnez en sérénité.

00-mo-pxs.png

Glossaire de la cybersécurité

00-bg-gradient-mobile...

Glossaire de la cybersécurité

Que vous vous occupiez vous-même de la cybersécurité de votre entreprise ou non, voici 25 termes qui vous aideront à mieux protéger vos systèmes et données. Discutez cybersécurité avec des spécialistes internes ou externes et gagnez en sérénité.

1. Advanced Threat Protection (ATP)
Logiciel qui offre une protection contre les pièces jointes piégées et les liens nocifs vers des sites web non sécurisés.


2. Journal d’audit
Fichier qui enregistre chaque action sur votre système informatique, son auteur et l’heure à laquelle elle a été effectuée.


3. Bot
Programme informatique capable d’effectuer seul certaines tâches. Bot est la forme abrégée de robot.


4. Captcha
Acronyme de “Completely Automated Public Turing test to tell Computers and Humans Apart”. Technique permettant de déterminer si l’utilisateur est un humain.


5. Fraude au CEO/CFO
Forme de fraude dans laquelle l’attaquant envoie des e-mails au département financier de l’entreprise en se faisant passer pour le CEO ou le CFO. L’attaquant souhaite ainsi convaincre un collaborateur, ou exercer une pression sur ce dernier afin qu’il transfère une certaine somme d’argent.


6. Cloud Access Security Broker (CASB)
Solution de sécurité destinée aux applications dans le cloud et qui consiste à insérer un lien entre le réseau de l’entreprise et le cloud.


7. Cyberassurance
Assurance qui couvre le préjudice financier d’une attaque de cybersécurité. L’assurance ne rembourse pas seulement les dégâts subis par l’organisation, mais couvre aussi les préjudices infligés à des tiers.


8. Distributed Denial of Service (DDoS)
Attaque visant à rendre un service indisponible en saturant un serveur, une application, un réseau, etc. à l’aide de transferts de données inutiles.


9. Pare-feu
Ensemble de programmes ou systèmes informatiques qui protègent un réseau.


10. Menace interne
Menace qui trouve son origine au sein de l’organisation, en raison par exemple de la possibilité pour un collaborateur, un ancien collaborateur ou un fournisseur d’accéder à certaines informations.


11. Managed security service
Gestion et surveillance à distance de l’environnement de sécurité d’une entreprise par un tiers.


12. Authentification multifacteur
Méthode permettant de déterminer si un utilisateur ou un système numérique est bien qui il prétend être. Plusieurs possibilités existent. Par exemple un mot de passe assorti d’un code que l’utilisateur reçoit par SMS.


13. Gestion des appareils mobiles (MDM) / Gestion unifiée des appareils connectés (UEM)
Stratégies efficaces de gestion et de protection des appareils mobiles dans une organisation Exemples : configuration d’un code pin sur les smartphones et tablettes, possibilité d’effacer des données à distance.


14. Gestion des accès au réseau
Mesures visant à mieux protéger un réseau en bloquant l’accès à tout appareil inconnu non autorisé.


15. Hameçonnage
Attaque qui consiste à tromper quelqu’un dans le but de lui subtiliser des informations telles qu’un numéro de carte de crédit ou des identifiants. L’hameçonnage utilise souvent l’e-mail, mais est aussi pratiqué par téléphone, SMS ou messages d’autres natures.


16. Évaluation de l’impact sur la vie privée
Analyse des risques pour la vie privée réalisée par une organisation.


17. Rançongiciel
Attaque bien préparée durant laquelle des données sont chiffrées ou rendues inaccessibles. L’attaquant vous promet une clé qui débloquera vos données en échange d’une rançon.


18. Centre d’opérations à distance
Service chargé de suivre les dernières menaces 24 heures sur 24, 7 jours sur 7. Garantit une réaction rapide et proactive permettant d’écarter les risques.


19. Contrôle d’accès basé sur les rôles
Technique visant à déterminer si un utilisateur peut accéder à un système informatique en fonction de son rôle. Exemples de rôles : visionneur, éditeur, gestionnaire.


20. Détection basée sur des règles
Méthode de détection des cyberattaques. Une règle peut être un élément isolé ou un enchaînement de signes dans les données d’un réseau pouvant s’avérer suspect. Cette règle est ensuite recherchée activement.


21. Sandbox
Partie protégée dans un système numérique. Les logiciels qui tournent dans le bac à sable ne peuvent pas perturber d’autres processus sur l’ordinateur. On utilise le bac à sable pour les logiciels souvent visés. Ou pour déterminer si un logiciel est malveillant et analyser son mode d’action.


22. Authentification unique (SSO)
Les utilisateurs finaux se connectent une seule fois et peuvent ensuite travailler sur différentes applications et parties du réseau sans devoir réintroduire leurs identifiants.


23. Filtre antispam
Logiciel qui tente de détecter et supprimer le spam et les virus informatiques.


24. Usurpation d’identité
Méthode qui consiste à masquer son identité ou à se faire passer pour un autre utilisateur / quelqu’un d’autre (masquerading, source routing).


25. Logiciel espion – une forme de logiciel malveillant
Un logiciel espion est un logiciel qui permet de récolter et d’envoyer des informations sans se faire remarquer. Ces informations sont souvent des frappes, des captures d’écran, des adresses e-mail, une façon de surfer sur le net, ou des données personnelles telles qu’un numéro de carte de crédit.

00-lo-color.png (copy1)