Cliquez pour évaluer cet article !
0 avis

Votre expert en cybersécurité vous abreuve de termes techniques auxquels vous ne comprenez pas grand-chose ? DDos, EDR et autres mots barbares vous sont inconnus ? Difficile alors de prendre les bonnes décisions quand on ne sait pas de quoi parle nos interlocuteurs.

En ce mois de mars, nous vous offrons le dictionnaire de la cybersécurité Metsys ! (téléchargeable en cliquant ici)

Rédigé par nos experts, et dont vous trouverez ci-joint les 13 définitions qui nous semblent indispensables pour vous aider à vous familiariser avec le sujet.

A comme…

Attaque DDoS

: ou attaque par déni de service, cette attaque pour objectif de surcharger le trafic d’un système, d’un site web, d’un serveur, d’un réseau afin d’en épuiser la bande passante. Elles empêchent ainsi les utilisateurs (ou internautes) d’accéder aux ressources ou au site web ciblé. Le trafic provient de plusieurs milliers de sources, souvent via des machines zombies.

En savoir plus sur les attaques DDoS

D comme…

Dark Web / Dark Net

: est l’ensemble des sites web disponibles uniquement via un navigateur spécifique et conçu à cet effet. Il permet de préserver l’anonymat et la confidentialité des activités sur Internet ; il est d’ailleurs très utilisé pour échapper à la censure, mais également dans le cadre d’activités illégales. Le dark web est un élément du Deep Web.

Deep Web

: partie de la toile non index e par les principaux moteurs de recherche.

E comme…

EDR

: EndPoint Detection and Response, est une catégorie de solutions de sécurité dont l’objectif est de fournir des fonctionnalités plus poussées qu’un simple antivirus. Ces solutions sont capables de collecter des données comportementales et d’identifier des anomalies, permettant ainsi aux équipes cybersécurité de mener des actions correctives.

En savoir plus sur l’EDR

M commme…

Malware

: est un logiciel malveillant et développé dans le but de porter préjudice à une entreprise, une organisation ou un particulier en infectant l’intégrité de son système d’information. Exemple de malware : ransomware, cheval de Troie, virus, etc…

P comme…

Pentest

: penetration testing ou test d’intrusion. Permet d’évaluer la sécurité d’un système d’information, d’un réseau informatique ou encore d’une application. Un pentester (la personne réalisant le pentest) applique les mêmes méthodes que celles utilisées par de vrais cyberattaquants.

En savoir plus sur les pentest

Phishing ou Hameçonnage

: technique largement utilisée par les cybercriminels qui mettent leur victime en situation d’urgence, ou à contrario, en confiance pour les inciter à réaliser une action, comme cliquer sur un lien pour introduire un malware (type ransomware) ou mettre à jour ses données bancaires. Pour duper leur cible, les cyberattaquants peuvent par exemple usurper l’identité visuelle d’une banque ou d’un site de ecommerce dans un mail.

En savoir plus sur le phishing

R commme…

Ransomware ou Rançongiciel

: est un logiciel malveillant (malware) qui prend en otage les données, les fichiers, voire les ordinateurs afin d’extorquer de l’argent à l’entreprise ou à son propriétaire.

En savoir plus sur les ransomwares

S comme…

SIEM

: Security Information and Event Management, est une technologie liée à la cybersécurité qui permet de surveiller, détecter et alerter tout événement ou incident lié à la sécurité du système d’information. Il fournit une vision globale et centralisée de la posture de sécurité d’une infrastructure IT.

SOC

: Le Security Operation Center rassemble des analystes et des experts en cybersécurité dont la mission est de surveiller et d’analyser en permanence le dispositif d’une entreprise. L’équipe en charge du SOC travaille donc de concert pour détecter, analyser, réagir, signaler, prévenir et remédier en cas d’incident de sécurité.

En savoir plus sur le SOC

Supply Chain Attack

: est une attaque qui cherche à infester une organisation par le biais d’un des éléments de sa chaîne d’approvisionnement ou de prestataires.

T comme…

Threat Intelligence

: est une logique de défense fondée sur le renseignement des menaces via la collecte, l’analyse et le partage en continu de données, avec pour objectif la prévention des cyberattaques. Les données sont contextualisées par des spécialistes afin d’identifier les éventuelles menaces.

En savoir plus sur la Threat Intelligence

V comme…

Vulnérabilité

: ou faille de sécurité est un point faible au sein d’un système informatique permettant aux cyberattaquants d’y pénétrer.

Besoin d’une expertise cyber ?
Contactez-nous

Notez cet article

Vous avez aimé cet article ?

Rendez-le plus visible auprès des internautes en lui mettant une bonne note.

Cliquez pour évaluer cet article !
0 avis

Articles pouvant vous intéresser