Glossaire des termes et concepts relatifs à la cybersécurité

La cybersécurité devient de plus en plus complexe. De nombreuses organisations proposent des ressources explicatives et des informations sur les principes fondamentaux de la cybersécurité, notamment sur la protection Endpoint, les services de sécurité et les différents types de cyberattaques. Si vous avez besoin d’informations sur ces sujets de cybersécurité et bien d’autres, Sophos est là pour vous aider.

Filter by term

A

L’intelligence artificielle (IA) a révolutionné la manière dont les professionnels de la sécurité informatique abordent la cybersécurité. Les nouveaux outils et systèmes de  cybersécurité basés sur l’IA  sont mieux à même de protéger les données contre les menaces en reconnaissant rapidement les modèles de comportement, en automatisant les processus et en  détectant les anomalies.

Également appelé « anti-malware » dans le milieu de la cybersécurité, un logiciel antivirus est un programme informatique conçu pour détecter, prévenir et supprimer les logiciels malveillants (malwares) d’un ordinateur ou d’un réseau. Les logiciels malveillants incluent divers types de logiciels nuisibles tels que les virus, les vers, les chevaux de Troie, les logiciels espions, les adwares et les ransomwares. L’objectif principal des logiciels antivirus est de prévenir la compromission ou les dommages causés aux ordinateurs et aux données par ces programmes malveillants.

C

La cyberassurance, également connue sous le nom d’assurance cyber offre un filet de sécurité essentiel contre les répercussions des attaques menées par les cybercriminels. Elle ne prévient pas la cybercriminalité, mais en atténue les effets, en fournissant un soutien complet et en allégeant la responsabilité financière de l’organisation en cas d’incident.

La sécurité du Cloud protège les entreprises contre une surface d’attaque numérique en constante expansion. Elle implique le suivi des données, des charges de travail et des modifications d’architecture dans plusieurs environnements de Cloud Computing (tels qu’AWS, GCP, Azureet Kubernetes) et la protection contre les menaces internes et externes.

Avec le modèle externalisé de Cybersécurité as a Service, plutôt que de confier leur cybersécurité à une équipe interne, les organisations travaillent avec un partenaire disposant de l’expertise et des ressources nécessaires pour surveiller en permanence leur posture de sécurité.

D

La prévention des pertes de données (DLP) est une stratégie de cybersécurité qui permet de protéger les informations sensibles ou confidentielles contre tout accès, distribution ou partage inapproprié et non autorisé. Les solutions DLP empêchent les violations de données et les fuites.

E

Aujourd’hui, les systèmes de sécurité Endpoint doivent composer avec la multitude de dispositifs endpoint qui se connectent à l’infrastructure de l’entreprise et accèdent à des données sensibles. Tel est le défi que les meilleures entreprises de cybersécurité s’efforcent de relever. Comment surveiller en permanence les changements relatifs à la posture de sécurité des appareils connectés et assurer la sécurité globale du système ?

L’EDR (Endpoint Detection and Response) est une solution de cybersécurité conçue pour surveiller et détecter les menaces avancées et les incidents de sécurité sur les terminaux, tels que les ordinateurs de bureau, les ordinateurs portables, les serveurs ou les appareils mobiles, et pour y apporter une réponse. Les terminaux sont souvent les points d’entrée des cyberattaques, c’est pourquoi ils sont au centre des activités de sécurité.

F

Dans le domaine de la sécurité des réseaux, un pare-feu est un outil qui surveille et filtre le trafic entre un réseau privé et l’Internet public. Un pare-feu a pour fonction de laisser entrer le trafic non menaçant afin de donner aux utilisateurs la possibilité d’effectuer leur travail, tout en empêchant tout trafic dangereux d’entrer pour prévenir les cyberattaques basées sur l’Internet.

I

La réponse aux incidents fait référence au processus mis en place par votre entreprise pour gérer une cyberattaque ou une violation des données. Ce processus vous permet de résoudre un incident de sécurité et d’en tirer des enseignements susceptibles d’être utilisés pour éviter que des problèmes similaires ne se reproduisent.

Un IDS est un système de sécurité passif qui surveille le trafic réseau ou les activités du système afin d’identifier les incidents de sécurité potentiels, les violations de règles ou les comportements anormaux. Un IPS est un système de sécurité actif qui détecte les menaces potentielles et prend des mesures automatisées pour prévenir ces menaces ou les bloquer en temps réel. Un IPS est un système de sécurité actif qui surveille le trafic réseau ou les activités du système afin d’identifier les incidents de sécurité potentiels, les violations de règles ou les comportements anormaux.

M

Un fournisseur de services de sécurité managés (MSSP) protège les applications, les appareils et les systèmes d’une organisation contre les cybermenaces. Vous pouvez recourir à un MSSP pour prendre en charge tout ou une partie de votre cyberprotection. Dans ce cas, votre fournisseur de services se chargera de gérer votre cybersécurité en fonction des besoins de votre organisation.

Un service MDR est un service de détection et de réponse entièrement managé, disponible 24 h/24 et 7 j/7, assuré par des experts spécialisés dans la détection et la réponse aux cyberattaques que les solutions technologiques seules ne peuvent empêcher. En combinant l’expertise humaine avec des technologies de protection et des modèles avancés de Machine Learning, les analystes MDR peuvent détecter, investiguer et neutraliser les attaques humaines, empêchant ainsi les violations de données et les ransomwares.

Les services MDR sont de plus en plus prisés et Gartner prévoit que d’ici 2025, la moitié des entreprises y auront recours.

N

Pour répondre à la menace croissante des cyberattaques et au besoin qui s’impose de renforcer la sécurité, le Conseil de l’Union européenne (UE) et le Parlement européen ont adopté en décembre 2022 la directive « Network and Information Security 2.0 », également connue sous le nom de directive NIS 2.

Une solution NDR (Network Detection and Response) utilise l’IA, le Machine Learning et d’autres techniques analytiques non basées sur les signatures pour identifier et répondre aux activités suspectes menées sur le réseau.

P

Une attaque de phishing consiste pour un cybercriminel à présenter une demande ou une offre séduisante, généralement par email en se faisant passer pour une source fiable. En réalité, l’attaquant cherche ainsi à duper la victime en l’incitant à lui fournir des informations personnelles, souvent des données d’identification de grande valeur. Une fois que le cybercriminel a acquis ces informations d’identification, il peut alors se livrer à la compromission de la messagerie d’entreprise (Business Email Compromise ou BEC) et à la prise de contrôle des comptes. C’est là que le cybercriminel peut causer le plus de dommages à votre entreprise, car une fois qu’il prend le contrôle du compte légitime d’un employé, il devient difficile de l’identifier et de l’arrêter.

R

Les organisations de toutes tailles doivent connaître la menace que représentent les Ransomwares as a Service (RAAS). En raison du mode de diffusion du RaaS, et parce que des criminels n’ayant pratiquement aucune connaissance technique peuvent facilement exécuter une attaque par ransomware et en tirer un profit important, il s’agit d’une menace qui s’accroît rapidement pour vos données et vos systèmes.

S

Un centre d’opérations de sécurité (SOC) regroupe une équipe d’analystes de sécurité, d’ingénieurs et d’autres personnes qui surveillent, détectent, réagissent et remédient aux cybermenaces. L’équipe travaillant au sein du SOC veille à ce que les problèmes de sécurité soient instantanément identifiés et réglés 24/7/365.

T

Un acteur malveillant désigne toute personne qui contribue activement ou prend part à une action malveillante visant la sécurité informatique d’une organisation.

En matière de cybersécurité, les organisations ne peuvent pas se permettre de rester passives. Les acteurs malveillants sont aujourd’hui plus rusés que jamais, déployant de plus en plus de techniques de contournement pilotées manuellement pour mener à bien leurs attaques. 

X

Le XDR (Extended Detection and Response) est une solution de cybersécurité qui permet d’identifier les menaces en unifiant les informations provenant de plusieurs solutions de sécurité, ce qui automatise et accélère la détection, l’investigation et la réponse, ce que les solutions isolées ne peuvent pas faire.

Z

Les solutions de sécurité Zero Trust exigent que les utilisateurs finaux soient continuellement authentifiés, autorisés et validés. Elles permettent donc à votre entreprise de sécuriser l’accès à ses applications et à ses données 24 h/24, 7 j/7 et 365 j/an.