ParticuliersNous contacterAssistanceEspace Client

SFR Business - marque de SFR

Contactez-nous MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    Comprendre les termes et les définitions de la Cybersécurité


    L'évolution rapide des technologies informatiques a engendré de nouveaux défis en matière de sécurité informatique, nécessitant des stratégies innovantes pour faire face aux cyberattaques sophistiquées. La cybersécurité englobe un large éventail de domaines tels que la protection des réseaux, la prévention des logiciels malveillants, la sensibilisation à la sécurité et la gestion des risques numériques.

    Pour tout comprendre du vocabulaire de la cybersécurité, voici les principales définitions et explications autour de la sécurité informatique. 


    Antivirus NextGen 

    L'antivirus de nouvelle génération - ou NGAV - utilise l'analyse prédictive, la détection comportementale, l'apprentissage automatique (machine learning) et l’intelligence artificielle (IA) pour protéger les entreprises contre les menaces connues et inconnues. Basé sur le Cloud, le NGAV peut être déployé très rapidement, permettant ainsi les mises à jour automatiques des bases de données de signatures pour garantir constamment la sécurité de l’entreprise.


    APT 

    Advanced Persistent Threats = menaces persistantes avancées. Il s'agit de menaces avancées et persistantes qui compromettent des machines dans le but de voler des secrets industriels, politiques et stratégiques.


    BotNet 

    Un botnet (contraction de l’anglais "Robot Net" : "réseau de robots") est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d’autres programmes similaires pour l’exécution de certaines tâches. Le sens de botnet s’est étendu aux réseaux de machines zombie utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l’envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS).


    Cheval de Troie (Trojan Horse)

    Le terme de cheval de Troie vient du célèbre cheval de Troie dans la mythologie grecque. C’est un programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante. L’utilisateur pense qu’il installe un programme utile, par exemple un petit jeu sur son ordinateur. Mais, avec ce soi-disant programme utile se dissimule derrière un Malware qui s’installera sur l’ordinateur et rendra possible à l’attaquant, de prendre le plein contrôle.
    Remarques : La fonction cachée exploite parfois les autorisations légitimes d’une entité du système qui invoque ce programme. Elle peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.


    Déni de Service - DDoS

    Cyber attaque qui consiste à littéralement noyer un serveur sous les requêtes, rendant rapidement ce serveur inaccessible pour tous les internautes, ou les usagers légitimes de ce serveur. Les pirates n’ont plus qu’à demander une rançon à l’éditeur du site pour arrêter leur attaque.
    À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (DDoS).
    Il existe plusieurs principaux type d’attaque DDoS : volumétrique (surcharge la bande passante ou épuisement de ressource informatique (surcharge la mémoire d’équipement). Les techniques de DoS le plus souvent utilisées smurf ICMP, DNS, NTP, HTTP Flood, Ping Flood, SYN Flood et UDP Flood.


    DLP

    La Data Loss Prevention ou DLP est un ensemble de techniques qui permettent d’identifier, de contrôler et de protéger l’information grâce à des analyses de contenu approfondies, que l’information soit stockée, en mouvement ou traitée.
    L’objectif est de limiter la fuite de données sensibles, que cette dernière soit accidentelle ou intentionnelle.


    EDR

    Endpoint Detection & Response

    L’ EDR (EndPoint Detection & Response) est un outil de sécurité évolué et complémentaire de l’AV NG et l’EPP avec lequel il travaille afin de bloquer les menaces connues comme inconnues. Il utilise des technologies comme l’analyse comportementale (ML/AI) pour sécuriser les Endpoint contre les menaces évolués (ATP). Il s’appuie sur des sensors et la remontée de métrologie pour Détecter, Investiguer et Remédier à l’attaque.


    EPP

    L’ EPP (EndPoint Protection) est un multi modules de protection du terminal (poste, serveur, smartphone et tablette) incluant les fonctions antivirus de poste « traditionnel » à base de signature, Antivirus NextGen à base de signature comportementale, machine learning (IA)… et des contrôles de l’équipement (firewall, contrôle des périphériques…)


    NextGen SOC

    Le Next Gen SOC est une solution logiciel d’orchestration. Enrichit des alertes de sécurité des composants EDR, NDR, FW, Proxy…, elle va permettre de corréler et d’automatiser des tâches à travers des playbooks génériques et personnalisés sur tous les composants d’infrastructure client.


    NDR

    Le NDR (Network Detection & Response) est une onde sur le réseau qui va collecter des données et signaux faibles pour Détecter, Investiguer et Remédier.


    Malware 

    En français, logiciel malveillant.
    Terme générique utilisé pour désigner une variété de logiciels hostiles ou intrusifs : virus informatique, vers, cheval de Troie, ransomware, spyware, adware, scareware, etc. Les malwares peuvent voler, crypter ou supprimer vos données, modifier ou pirater les fonctions informatiques principales, et espionner les activités de votre ordinateur sans que vous le sachiez ou l'autorisiez.


    MDR

    Le MDR (Managed Detection & Response) est un EDR/XDR Managé par des cyber analystes


    Phishing

    En français, hameçonnage.
    Technique qui consiste à se faire passer pour un tiers de confiance, dans le but à l'inciter à communiquer des données personnelles ou d'entreprises (login / mots de passe, coordonnées bancaires, etc.). Le plus souvent, l'attaque est menée via email.


    Playbooks


    Un modèle de tâches d'automatisation formées par des opérations informatiques complexes exécutées sans intervention humaine ou presque.


    Ransomware

    Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon.Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc.).


    Remédiation

    La Remédiation est une fonctionnalité technique d’un logiciel de sécurité qui permet de résoudre des problèmes à distance sur les équipements de manière proactive et/ou curative et la plus transparente possible pour l’utilisateur


    Sandbox

    Le système de bac à sable (Sandbox) est un élément novateur de sécurité. Son approche est différente de celle d’un antivirus qui fonctionne selon une base de connaissances mise à jour périodiquement. La sandbox va exécuter une pièce-jointe douteuse dans un environnement sécurisé afin d’analyser son comportement. Si la menace est avérée, l’information sera remontée vers l’élément qui lui a soumis l’analyse et prendra la décision d’une mise en quarantaine ou d’une destruction pure et simple. Cet examen prend du temps mais sécurise grandement les boîtes mails d’entreprise. L’analyse par bac à sable s’avère une protection d’autant plus indispensable et utile qu’elle peut être interrogée à tout moment par le pare-feu, le proxy ou le relais de mail et partager ainsi sa base de connaissance.


    Sase

    Le SASE est une architecture basée sur le Cloud qui regroupe des services de Réseaux et de Sécurité en un point unique et géré par un seul fournisseur.
    Le concept du SASE, c’est assurer la sécurité de tous les utilisateurs, quel que soit leur device (ordinateurs, tablette, smartphone) et leur moyen d’accès à Internet. Mais, c’est aussi la sécurité des serveurs (physiques et/ou virtuels) et des applications accédées par les utilisateurs de l’entreprise.
    Cela signifie que la sécurité doit permettre d’authentifier chaque utilisateur, que les données doivent être sécurisées à la fois pendant le transport (chiffrement) mais également à destination. Concrètement, cela se matérialise par des clients logiciels SD-WAN pour les utilisateurs distants, des appliances SD-WAN pour les réseaux locaux du WAN et des VM SD-WAN au sein des plateformes Cloud mondiales utilisées par les entreprises concernées, le tout pouvant être lié avec des plateformes de sécurité Cloud ou bien locales.
    Ainsi il faut considérer le SASE comme un nouveau package de technologies permettant de connecter en toute sécurité des entités telles que des utilisateurs et des machines à des applications et des services à n'importe quel emplacement ils se trouvent.


    SOAR

    Un SOAR (Security Orchestration, Automation and Response) est un logiciel qui permet l’automatisation des processus de détection, de recherche et réponse dans des environnements multi éditeurs (FW, Proxy, EDR, NDR…) .


    Spoofing 

    Une attaque par usurpation est une situation dans laquelle une personne ou un programme se fait passer pour un autre en faussant des données, pour obtenir un avantage illégitime.
    Anti-spoofing : C’est la protection contre les attaques par l'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing).
    SMS spoofing : une technique qui permet de masque l’origine d’un SMS en replaçant le numéro de mobile par un texte alphanumérique. Il peut être utilisé légitimement par un expéditeur pour remplacer son numéro de téléphone portable par son nom propre, ou le nom de l’entreprise, par exemple. Il peut aussi être utilisé illégitimement, par exemple, pour se faire passer pour une autre personne.


    Spyware

    Tout comme son nom l’indique son rôle est d’espionner. Pour ce faire son objectif est donc de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur. Tout comme son nom l’indique, il espionne vos actions et enregistre vos frappes pour voler vos identifiants de connexion.


    Secure Web Gateway - SWG

    C’est une passerelle Web sécurisée qui empêche le trafic non sécurisé d'entrer dans un réseau interne d'une organisation. Il est utilisé par les entreprises pour protéger leurs employés et utilisateurs contre l'accès et l'infection par le trafic Web malveillant, les sites Web, les virus et les logiciels malveillants. Il veille également à la mise en œuvre et au respect de la politique réglementaire de l'organisation. Selon Gartner la solution SWG doit inclure à minima les fonctionnalités suivantes : Filtrage d'URL, détection et filtrage de codes malveillants, contrôles des applications, la prévention des fuites des données (DLP).


    Unified Threat Management (UTM)

    En français, la gestion unifiée des menaces. C’est un concept de protection d’infrastructure SI qui consolide plusieurs fonctions de sécurité et réseau en une seule appliance (FWNG). Ainsi une appliance UTM réunit le plus souvent des fonctions telles que logiciel antivirus, logiciel anti-espions, protection antispam, pare-feu réseau, prévention et détection des intrusions (IPS/IDS), filtrage des contenus, prévention des fuites ou encore le concentrateur VPN (IPsec, TLS).


    XDR

    La solution XDR (Xtended Detection & Response) enrichie des alertes de l’EDR avec des éléments de sources tierces (Pare-feu, proxy, Cloud …)


    Zero Days

    Une vulnérabilité Zero-Day est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L’attaque pourra être bloquée uniquement via des solutions dites Next Gen (EDR, NDR, XDR, MDR, NextGen SOC)


    Zero Trust

    Permet un accès sécurisé aux applications et données privées situées dans le Cloud ou dans des data centers de l’entreprise, supprimant ainsi les risques de mouvement et d’exposition de données inhérentes aux architectures VPN traditionnelles.
    Le ZTNA (Zero Trust Network Access) est un modèle de sécurité qui vise à ne faire confiance à personne par défaut, en gérant l'autorisation d'accès au niveau de l'application et non au niveau de l'accès au réseau.