Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accès au moindre privilège

Politique de sécurité fondamentale qui n'autorise les utilisateurs, les applications ou les systèmes qu'à disposer des autorisations minimales strictement nécessaires à l'exécution de leurs tâches spécifiques, et rien de plus. Empêche les déplacements latéraux et minimise l'accès aux données sensibles en appliquant des contrôles d'accès stricts et des autorisations basées sur les rôles.

Accès réseau Zero Trust (ZTNA)

Un cadre de sécurité qui part du principe que les menaces sont omniprésentes et qui, par conséquent, vérifie chaque utilisateur et chaque appareil tentant d'accéder aux ressources, et n'accorde qu'un accès minimal aux applications spécifiques plutôt qu'à l'ensemble du réseau. Un modèle de sécurité fondamental au sein de SASE.

Antivirus de nouvelle génération (NGAV)

Utilise l'IA, l'apprentissage automatique et l'analyse comportementale, technologies absentes des solutions antivirus traditionnelles, pour détecter et stopper de manière proactive les menaces connues et inconnues. Elle va au-delà des méthodes traditionnelles basées sur les signatures pour détecter les logiciels malveillants modernes, les ransomwares et les attaques sans fichier avant qu'ils ne causent des dommages.

Antivirus de passerelle (GAV)

Un service de sécurité WatchGuard basé sur la signature qui détecte et bloque les logiciels espions, virus, chevaux de Troie, vers, logiciels malveillants et menaces complexes connus.

Application Control

Un service de sécurité WatchGuard qui contrôle l'accès aux applications en accordant, refusant ou limitant les autorisations en fonction du service, du rôle et de l'heure de la journée de l'utilisateur, améliorant ainsi la sécurité et l'efficacité opérationnelle.

Apportez votre propre appareil (BYOD)

Il est courant que les employés utilisent leurs appareils personnels, tels que smartphones, ordinateurs portables et tablettes, à des fins professionnelles plutôt que les appareils fournis par l'entreprise. Augmente l'exposition aux logiciels malveillants, aux fuites de données et au vol d'identifiants.

Apprentissage automatique (ML)

Des technologies basées sur des algorithmes capables d'apprendre à partir des données, permettant aux systèmes d'identifier des tendances, de prendre des décisions et de s'améliorer grâce à l'expérience et aux données.

APT Blocker

Un service de sécurité WatchGuard qui détecte et bloque les attaques sophistiquées, notamment les ransomwares, les menaces zero-day et autres logiciels malveillants avancés, grâce à un sandbox basé sur le cloud et une analyse d'émulation complète du système permettant d'identifier les logiciels malveillants APT dans les fichiers et les pièces jointes des e-mails qui pénètrent dans votre réseau.

Attaque d'ingénierie sociale

Une attaque qui manipule psychologiquement les gens pour les amener à cliquer sur des liens malveillants, à ouvrir des pièces jointes infectées ou à révéler leurs mots de passe. Particulièrement efficace car elle cible le facteur humain, contournant les pare-feu et autres mécanismes de sécurité.

Read More

Attaque par déni de service (DoS)

Un type d'attaque qui tente de rendre un service en ligne indisponible en inondant la cible de requêtes supérieures à sa capacité, généralement provenant d'une source unique.

Attaque par déni de service distribué (DDoS)

Un type d'attaque qui tente de rendre un service en ligne indisponible en submergeant la cible de requêtes, dépassant ainsi sa capacité de traitement. Contrairement à une attaque DoS qui provient généralement d'une source unique, dans une attaque DDoS, les attaquants utilisent plusieurs appareils compromis pour générer du trafic à partir de nombreuses sources simultanément.

Attaques basées sur l'identité

Attaques visant à voler ou à deviner des identifiants utilisateur valides afin de contourner les périmètres de sécurité. Une fois que les attaquants obtiennent des identifiants légitimes, ils apparaissent comme des utilisateurs autorisés et peuvent se déplacer dans les systèmes sans déclencher beaucoup d'alertes de sécurité.

Attaques sans fichier

Un type de cyberattaque qui utilise des outils système légitimes et intégrés (comme PowerShell, WMI) et réside dans la mémoire vive (RAM) de l'ordinateur au lieu d'écrire des fichiers malveillants sur le disque dur. Extrêmement difficile à détecter pour les logiciels antivirus traditionnels. Souvent appelées attaques de type «vivre en autarcie» (LotL).

Authentification

Le processus de vérification de l'identité d'un utilisateur, d'un appareil ou d'un système, à l'aide de facteurs tels que les mots de passe, la biométrie ou les jetons de sécurité, avant d'accorder l'accès. L'authentification nécessite généralement quelque chose que la personne possède (comme une clé, un badge ou un jeton), quelque chose qu'elle sait (comme un mot de passe, un numéro d'identification ou le nom de jeune fille de sa mère), ou quelque chose qu'elle est (reconnaissance faciale, empreinte digitale ou scan rétinien, etc.).

Authentification multifacteurs (MFA)

Une méthode d'authentification qui exige que l'utilisateur fournisse au moins deux facteurs de vérification, tels qu'un mot de passe, un jeton et une empreinte digitale, pour accéder à une ressource telle qu'une application, un compte en ligne ou un VPN.

Authentification unique (SSO)

Une méthode d'authentification dans laquelle une seule connexion (généralement avec un nom d'utilisateur et un mot de passe) permet d'accéder à plusieurs applications et services, offrant ainsi un confort aux utilisateurs et une supervision plus efficace et centralisée aux équipes informatiques.

Autorité de réputation (Reputation Enabled Defense)

Un service de sécurité WatchGuard fournissant un service de réputation Web basé sur le cloud qui agrège des données provenant de multiples flux pour assurer une protection en temps réel contre les sites malveillants et les réseaux de bots.

B

Binaires et scripts pour vivre de la terre (LOLBAS)

Processus et services légitimes que Windows utilise pour exécuter
Certaines tâches peuvent être détournées par des attaquants à des fins malveillantes.
objectifs. Ils sont efficaces car il s'agit d'un processus fiable
Des noms et des fichiers binaires qui semblent inoffensifs.

Botnet

Ensemble d'ordinateurs infectés par de petits fragments de code (bots) permettant à un ordinateur distant de contrôler tout ou partie des fonctions des machines infectées. Généralement utilisé à des fins douteuses, telles que les attaques par déni de service, la fraude au clic et le spam.

Bourrage de diplômes

Une attaque qui utilise des combinaisons nom d'utilisateur/mot de passe volées lors de précédentes violations de données pour tenter de se connecter à d'autres services. Étant donné que de nombreuses personnes réutilisent leurs mots de passe, les attaquants utilisent des outils automatisés qui testent des millions de paires d'identifiants sur des sites web cibles.

C

Cadre d'identité Zero Trust

Un modèle de sécurité qui exige une vérification d'identité stricte pour chaque personne et chaque appareil, à l'intérieur ou à l'extérieur du périmètre du réseau, tentant d'accéder aux ressources d'un réseau privé.

Cadre MITRE ATT&CK

Un cadre qui catégorise les tactiques, techniques et procédures (TTP) des cybercriminels tout au long du cycle de vie d'une attaque. Il est utilisé par les équipes de sécurité pour modéliser, détecter et prévenir les attaques. MITRE ne publie que des données brutes, il est donc utile d'explorer les explications, les classements et les recommandations des fournisseurs et des tiers.

CASB

Signifie Cloud Access Security Broker (courtier de sécurité d'accès au cloud). Une solution de sécurité qui met l'accent sur un contrôle d'accès strict et une vérification continue en appliquant des politiques d'accès aux ressources et applications cloud. Un élément important d'une architecture de confiance zéro.

Cheval de Troie d'accès à distance (RAT)

Un type de logiciel malveillant qui confère à un attaquant un contrôle secret de niveau administratif sur un appareil infecté depuis un emplacement distant. Agissent comme des portes dérobées permettant aux acteurs malveillants de maintenir une présence persistante sur l'ordinateur d'une victime et potentiellement de charger d'autres logiciels malveillants ou d'exécuter des commandes malveillantes.

Circulation est-ouest

Le trafic qui circule entre deux ou plusieurs machines au sein d'un même centre de données, y compris la communication entre serveurs ou entre appareils individuels.

Circulation nord/sud

Le trafic qui circule entre le périmètre du réseau d'une organisation et le monde extérieur (par exemple, Internet, l'appareil d'un utilisateur). Voir le trafic Est/Ouest

Clé d'accès

Une norme d'authentification sans mot de passe qui permet aux utilisateurs de se connecter à des applications et des sites web en utilisant la biométrie (empreinte digitale, reconnaissance faciale) ou un code PIN d'appareil au lieu d'un mot de passe. Offre aux fournisseurs de services gérés un moyen de proposer une authentification à l'épreuve du phishing. Les clés d'accès fonctionnent comme pour déverrouiller votre téléphone, avec la même empreinte digitale ou le visage, mais servent désormais aussi à se connecter aux applications. Pas de mot de passe à oublier. Aucun code à intercepter. Et les faux sites web ne peuvent tout simplement pas le tromper.

Compromission du courriel professionnel (BEC)

Ces attaques impliquent des comptes de messagerie usurpés ou compromis, utilisés pour manipuler les flux de travail normaux des entreprises et détourner des fonds. Ce qui rend le BEC particulièrement dangereux, c'est que souvent, il ne nécessite pas de logiciel malveillant. Cela repose sur la confiance, le timing et la persuasion.

Consolidation des agents de point de terminaison

De nombreux systèmes de sécurité des terminaux comportent plusieurs agents (services légers qui s'exécutent en arrière-plan pour automatiser la surveillance et le contrôle). Une approche plus sûre et moderne consiste à utiliser un agent unique qui pilote l'ensemble de votre écosystème de sécurité, ce qui permet de réduire la charge du processeur, l'utilisation de la bande passante et la complexité opérationnelle.

Contrôle d'accès basé sur les rôles (RBAC)

Un modèle de sécurité qui limite l'accès à un réseau ou un système informatique en fonction du rôle de l'utilisateur au sein d'une organisation.

Courtier d'accès initial (IAB)

Un cybercriminel spécialisé dans l'obtention d'un accès non autorisé à des réseaux et systèmes informatiques, puis dans la revente de cet accès à d'autres criminels. Les IAB font partie de l'économie du ransomware-as-a-service.

CVE

Signifie Vulnérabilités et Expositions Communes. Une liste de noms normalisés pour toutes les vulnérabilités et expositions connues du public, essentielle pour la gestion des vulnérabilités, car elle permet aux entreprises de hiérarchiser les menaces et de s'assurer qu'elles n'utilisent pas de logiciels obsolètes et non sécurisés.

Cyber-assurance

Un type d'assurance qui limite la responsabilité du titulaire d'une police et gère les coûts de récupération en cas de cyberattaque, de violation de données ou d'acte de cyberterrorisme. Les assureurs exigent de plus en plus les principes fondamentaux du modèle zéro confiance, notamment l'authentification multifacteurs (MFA) et la détection et la réponse aux points de terminaison (EDR). Une stratégie de confiance zéro facilite grandement l'obtention de polices d'assurance et réduit les primes.

cyberattaque

Une cyberattaque est une tentative délibérée, menée par un individu ou un groupe, de compromettre le système d'information d'une autre partie. Les attaquants visent généralement à perturber les opérations ou à obtenir un accès non autorisé aux données à des fins personnelles ou organisationnelles.

Read More

D

Dark Web

Une partie cachée d'Internet nécessitant des navigateurs spéciaux comme Tor pour y accéder. Conçu pour garantir l'anonymat des utilisateurs grâce au routage en oignon, il est utilisé à la fois à des fins légitimes (protection de la vie privée, lutte contre la censure) et pour des activités illicites (marchés noirs, services illégaux).

Deepfakes

Une image, une vidéo ou un enregistrement audio hautement réaliste, généré par une IA, créé pour imiter de manière convaincante une personne ou un événement. En cybersécurité, les deepfakes sont utilisés pour tromper les utilisateurs et les inciter à agir, par exemple en redirigeant des fonds ou en partageant des informations confidentielles.

Détection basée sur la signature

Capacité à identifier les menaces en comparant l'activité du système à une base de données de schémas d'attaque connus (signatures) afin de détecter les comportements malveillants. Le point faible de la détection basée sur les signatures est que les menaces modernes reposent principalement sur des techniques qui ne sont pas reconnues par les seules signatures.

Détection et réponse du réseau (NDR)

Assure une surveillance et une analyse continues et en temps réel du trafic réseau afin de détecter, d'enquêter et de stopper les menaces malveillantes. Peut être déployé sous forme d'appliance ou via le cloud. Avantage du NDR natif du cloud : aucun nouveau matériel à gérer, aucun capteur, aucune infrastructure de capture de paquets, éliminant ainsi les coûts et la complexité du NDR basé sur du matériel.

Détournement de clic

Un type d'attaque dans lequel la victime clique sur des liens présents sur un site web qu'elle croit être un site web connu et de confiance. Cependant, ils cliquent en réalité sur un site web malveillant et caché, superposé au site web connu.

DNSWatch

Un service de sécurité WatchGuard qui bloque les requêtes DNS malveillantes, redirige les utilisateurs vers une page sécurisée et informative et promeut les meilleures pratiques de sécurité pour prévenir les attaques de phishing et réduire les infections par des logiciels malveillants.

Doxxing

La collecte et la publication d'informations personnelles telles que des adresses et des numéros de téléphone par des parties hostiles dans le but d'intimider ou de harceler une personne.

E

EDR (Endpoint Detection and Response)

Une solution de sécurité qui surveille en permanence les terminaux afin de détecter les menaces telles que les ransomwares, les attaques sans fichier, les logiciels malveillants zero-day et le phishing. Grâce à l'IA et à l'apprentissage automatique, l'EDR collecte les données des terminaux, analyse les comportements et permet des réponses automatisées ou manuelles pour stopper les menaces avant qu'elles ne se propagent.

Read More

empoisonnement du cache DNS

Une technique qui trompe un serveur DNS en lui faisant croire qu'il a reçu des informations authentiques alors qu'en réalité, ces informations sont fausses. Utilisé pour rediriger une victime sans méfiance vers un site web malveillant.

Endpoint Protection Platform (EPP)

Une solution de sécurité native du cloud qui centralise un antivirus de nouvelle génération avec une analyse auto-apprenante et basée sur l'IA pour les ordinateurs de bureau, les ordinateurs portables et les serveurs Windows, macOS et Linux. Il va au-delà des antivirus basés sur les signatures, en utilisant l'analyse comportementale pour bloquer les logiciels malveillants, les ransomwares et les menaces zero-day que les solutions traditionnelles ne détectent pas.

Endpoint Protection, Detection and Response (EPDR)

Une solution de sécurité qui combine les technologies de la plateforme de protection des terminaux (EPP), la détection et la réponse avancées aux terminaux (EDR), ainsi que des agents et des services basés sur l'IA et capables d'apprentissage automatique, afin de protéger les ordinateurs, les ordinateurs portables et les serveurs contre les menaces invisibles pour les solutions traditionnelles.

É

Élévation des privilèges

Toute tentative visant à obtenir illicitement des autorisations plus importantes (généralement en usurpant l'identité d'un utilisateur privilégié ou en contournant l'authentification normale) au sein d'un système informatique est considérée comme une élévation de privilèges.

F

Faux positif

Une alerte qui signale à tort des activités ou des fichiers légitimes comme des menaces malveillantes. Cela peut être dû à des outils de surveillance trop sensibles ou à des règles mal configurées.

Firebox

Le pare-feu NGFW phare de WatchGuard. Reconnue pour offrir l'équilibre indispensable entre performance, faible coût total de possession (CTP) et simplicité, permettant aux entreprises de se développer en toute confiance. Disponible sous forme d'appareils de table et de rack, de solutions FireboxV virtuelles et de Firebox Cloud.

Firewall

Un dispositif de sécurité réseau qui inspecte le trafic entrant et sortant, bloquant ou autorisant le trafic en fonction de règles de sécurité configurables. Les pare-feu sont depuis longtemps considérés comme la première ligne de défense d'un réseau contre le trafic indésirable et dangereux.

Fournisseur de services gérés (MSP)

Une société tierce qui gère à distance l'infrastructure informatique et les systèmes des utilisateurs finaux d'un client, généralement sur la base d'un modèle d'abonnement avec un accord de niveau de service (SLA). Parfois désigné comme fournisseur de services de sécurité gérés (MSSP) lorsque les services fournis sont spécifiquement axés sur les besoins en cybersécurité.

G

Gestion des correctifs

Le processus d'application des mises à jour fournies par le fournisseur afin de corriger les failles de sécurité et d'optimiser les performances des logiciels et des périphériques. Les meilleurs services de gestion des correctifs détectent les correctifs manquants, les logiciels obsolètes ou en fin de vie, ainsi que les CVE connues, puis mettent en corrélation ces données avec la gravité des risques afin d'aider les équipes à prioriser les corrections.

H

hameçonnage ciblé

Un type d'attaque de phishing ciblée où l'attaquant utilise des informations recueillies sur la victime ciblée pour accroître la crédibilité du message d'attaque.

Hameçonnage de pêcheurs

Une attaque de phishing via les réseaux sociaux tels que LinkedIn, Facebook, Instagram, X (Twitter) et Snapchat.

I

IA agentique

Contrairement à l'IA générative (GenAI) qui nécessite des instructions pour obtenir des résultats, l'IA agentique est un système autonome qui utilise des outils (y compris la GenAI) pour effectuer des tâches automatiquement, c'est-à-dire avec très peu ou pas d'intervention humaine. L'IA agentique peut définir de manière indépendante des objectifs, planifier des processus en plusieurs étapes, prendre des décisions et entreprendre des actions pour atteindre ces objectifs.

Read More

IdP

Signifie Fournisseur d'identité. Agit en tant qu'autorité centrale pour vérifier les utilisateurs et accorder un accès sécurisé aux applications, souvent par le biais de l'authentification unique (SSO) et de l'authentification multifacteurs (MFA). En créant, en maintenant et en gérant des identités numériques, elle protège contre les accès non autorisés en centralisant la gestion des identités et en imposant une authentification forte.

Indicateur d'attaque (IoA)

Un indicateur comportemental proactif en temps réel, tel qu'une activité d'administrateur suspecte, un comportement anormal d'un utilisateur ou une élévation de privilèges, qui révèle qu'une attaque est en cours.

Indicateurs de compromission (IoC)

Un indice numérique qui aide les équipes de sécurité à détecter, enquêter et réagir aux activités malveillantes qui ont déjà eu lieu sur un réseau ou un terminal. Les indices peuvent inclure une adresse IP suspecte, un hachage de fichier anormal ou un trafic réseau entrant et sortant inhabituel.

Injection SQL (SQLi)

Le processus consistant à saisir des requêtes SQL dans un champ de données et à tromper la base de données backend pour qu'elle divulgue des données qui ne sont pas destinées à être affichées.

Intégrité des données

Le concept selon lequel il est possible de discerner si les données sont dans l'état où leurs auteurs ou propriétaires l'ont voulu, et qu'elles n'ont pas été modifiées par des personnes non autorisées lors de leur stockage ou de leur transmission.

Intelligence artificielle (IA)

Capacité des systèmes informatiques à effectuer des tâches qui requièrent habituellement l'intelligence humaine, comme l'apprentissage, le raisonnement, la résolution de problèmes, la perception et la prise de décision, permettant aux machines de comprendre le langage, de reconnaître des schémas et d'agir de manière autonome pour atteindre des objectifs.

Read More

Intelligence artificielle générative (GenAI)

Un type d'intelligence artificielle (IA) capable de générer des textes, des images et d'autres contenus de haute qualité à partir d'énormes quantités de données sur lesquelles elle a été entraînée. S'appuie sur des impulsions humaines ou non humaines pour démarrer le processus de création. ChatGPT est un exemple d'outil GenAI populaire.

IntelligentAV

Un service de sécurité WatchGuard qui automatise la détection des logiciels malveillants et classe les menaces actuelles et futures en quelques secondes grâce à une intelligence artificielle.

J

Jour zéro

Un type de menace qui exploite une vulnérabilité logicielle inconnue avant que l'utilisateur/le développeur n'en ait connaissance ou n'ait disposé d'un correctif, ne laissant ainsi aucun temps aux équipes de défense pour la corriger. Également connu sous le nom de 0-day.

Jumeau maléfique

Un point d'accès sans fil se faisant passer pour un réseau sans fil de confiance, utilisé pour inciter les utilisateurs à se connecter au réseau de l'attaquant, où celui-ci peut voler des mots de passe ou d'autres informations sensibles en interceptant le trafic HTTP non chiffré ou en utilisant son contrôle du trafic réseau pour mener des attaques de phishing convaincantes.

L

L'homme du milieu (MitL)

Type de cyberattaque où les attaquants s'insèrent secrètement dans le canal de communication établi entre deux parties légitimes pour lire, intercepter, voire manipuler le trafic de données.

Read More

Le phishing

Une attaque d'ingénierie sociale dans laquelle l'attaquant tente de tromper la victime pour qu'elle divulgue des informations sensibles en se faisant passer pour une entité de confiance.

Read More

Les logiciels malveillants

Terme générique désignant tout logiciel conçu pour endommager, perturber ou obtenir un accès non autorisé à des ordinateurs, des réseaux ou des données. Inclut les ransomwares, les virus, les logiciels espions et bien plus encore. Étant donné que les logiciels malveillants évoluent constamment et deviennent de plus en plus dangereux, la cybersécurité moderne exige des outils de défense multicouches comprenant l'accès réseau Zero Trust, la détection et la réponse gérées, ainsi que la détection et la réponse sur les terminaux.

Read More

Les ransomwares

À l'origine, les logiciels malveillants étaient utilisés pour extorquer de l'argent aux victimes en chiffrant ou en bloquant l'accès aux applications ou aux fichiers jusqu'au paiement d'une somme d'argent. Aujourd'hui, les attaquants volent plus souvent des informations et menacent de les rendre publiques. Pour assurer la protection, Zero Trust Network Access (ZTNA) garantit que même si les identifiants sont compromis, les attaquants ne peuvent pas accéder automatiquement aux comptes, aux informations sensibles ou aux services critiques.

Read More

Logiciel anti-malware

Logiciel qui protège les ordinateurs et les réseaux contre les logiciels malveillants (malware) tels que les virus, les ransomwares, les logiciels espions et les vers.

Read More

Logiciel en tant que service (SaaS)

Un modèle basé sur le cloud où les applications logicielles sont distribuées via Internet, généralement par le biais d'un navigateur web, sur la base d'un abonnement, le fournisseur gérant l'ensemble de l'infrastructure sous-jacente, la maintenance et les mises à jour.

Logiciel espion

Logiciel malveillant qui s'introduit secrètement dans votre appareil, collecte vos informations personnelles (telles que vos mots de passe, vos habitudes de navigation, vos données financières) sans votre consentement et les envoie à des tiers.

Logiciel publicitaire

Les logiciels publicitaires (adware) sont des logiciels automatisés et indésirables qui surveillent le comportement des utilisateurs en ligne et affichent des publicités, des bannières et des fenêtres contextuelles ciblées. Parfois utilisé comme logiciel espion pour collecter des données utilisateur pour le compte de cybercriminels.

Read More

M

Malvertising

Les publicités en ligne qui contiennent des logiciels malveillants intégrés ou qui incitent l'utilisateur à télécharger des logiciels malveillants une fois arrivé sur le site web de destination. La publicité malveillante est généralement réalisée par le biais du détournement de clic.

MITRE

Une organisation à but non lucratif qui gère des centres de recherche et de développement financés par le gouvernement fédéral afin de soutenir les agences gouvernementales américaines dans les domaines de la cybersécurité, de la défense, de l'aviation et de la santé. Les évaluations MITRE ATT&CK® sont largement reconnues pour leur transparence et leur rigueur, offrant un aperçu détaillé du comportement des solutions de sécurité des terminaux lors de scénarios d'attaques réels.

Modèle de langage étendu (LLM)

Un outil d'IA entraîné sur d'immenses ensembles de données linguistiques pour comprendre et générer du texte semblable à celui d'un humain. Capable de traiter des instructions écrites via des invites humaines ou non humaines, puis de répondre dans un langage conversationnel pour créer du contenu nouveau et répondre à des questions complexes.

Monitoring du Dark Web

Un processus de balayage continu du dark web pour identifier les données compromises, volées ou divulguées. Cela peut inclure la propriété intellectuelle, les diplômes et les informations personnelles.

MONTER

Signifie Orchestration, Automatisation et Réponse en matière de sécurité. Une technologie qui unifie les outils de sécurité, automatise les tâches répétitives et orchestre les flux de travail de réponse aux incidents afin d'aider les équipes de sécurité à gérer les menaces plus efficacement, en réduisant les efforts manuels et en améliorant les temps de réponse.

N

Network Discovery

Un service de sécurité WatchGuard qui génère une carte visuelle de tous les nœuds de votre réseau, garantissant que seuls les appareils autorisés sont connectés tout en détectant tous les ports et protocoles ouverts.

P

Pare-feu de nouvelle génération (NGFW)

Un dispositif de sécurité réseau offrant des fonctionnalités allant au-delà d'un pare-feu traditionnel avec état, notamment des fonctions supplémentaires telles que la reconnaissance et le contrôle des applications, la prévention intégrée des intrusions et la veille sur les menaces fournie par le cloud.

Pare-feu en tant que service (FWaaS)

Une solution de pare-feu basée sur le cloud qui offre des fonctionnalités de sécurité réseau via un modèle d'abonnement, ce qui évite d'avoir à payer pour et à entretenir un équipement physique sur site. Cela permet aux entreprises de simplifier leur architecture réseau tout en renforçant la sécurité.

Passerelle Web sécurisée (SWG)

Une solution de cybersécurité qui filtre le trafic Internet entre les utilisateurs et le Web. Lorsqu'un utilisateur tente de visiter un site web, sa requête est d'abord envoyée au SWG, qui vérifie la requête par rapport aux politiques définies en fonction des exigences de l'entreprise et de la réglementation. Les groupes de travail logiciels (SWG) ne sont pas suffisants en tant que solutions autonomes et doivent faire partie d'une stratégie de défense zéro confiance plus large, multicouche.

Pêche à la baleine

Un type d'attaque de spear-phishing ciblant spécifiquement les cadres supérieurs d'une organisation.

Point d'accès non autorisé

Un point d'accès sans fil non autorisé installé sur un réseau sécurisé. Les points d'accès non autorisés augmentent la surface d'attaque d'un réseau et peuvent potentiellement permettre à un attaquant d'obtenir un accès au réseau sans être physiquement présent dans le bâtiment.

Porte arrière

Une méthode cachée, qu'elle soit planifiée ou due à un défaut de conception accidentel, qui permet une intrusion furtive dans un réseau. Les pirates informatiques peuvent exploiter des vulnérabilités ou installer des logiciels malveillants pour créer une porte dérobée, fournissant un point d'entrée qui contourne les mesures de sécurité.

Programmes potentiellement indésirables (PPI)

Des programmes qui ne sont pas spécifiquement des logiciels malveillants, mais qui effectuent des actions anormales ou sont corrompus. La grande majorité des PUP sont des outils AutoKMS, des outils de piratage et des logiciels publicitaires.

PSA

Signifie Automatisation des services professionnels. La plateforme centrale d'activité et d'opérations d'un fournisseur de services gérés (MSP). Il réunit dans un seul système le service d'assistance et la gestion des tickets, le suivi du temps et des dépenses, la gestion de projet, les contrats et les SLA, la facturation, les achats et les rapports, garantissant ainsi que le travail est capturé, géré et facturé de manière cohérente de bout en bout.

R

Ransomware en tant que service (RaaS)

Un modèle commercial de cybercriminalité dans lequel les développeurs de ransomware vendent du code de ransomware ou des logiciels malveillants afin que même des pirates informatiques inexpérimentés puissent lancer des attaques à l'aide d'outils sophistiqués.

S

SAML

SAML (Security Assertion Markup Language) est un protocole ouvert, basé sur XML, utilisé pour échanger des données d'authentification et d'autorisation entre les parties, principalement pour permettre l'authentification unique (SSO).

Script intersite

Une attaque menée via des navigateurs web, exploitant des applications web mal conçues. Par exemple, un attaquant peut inciter un utilisateur à cliquer sur un lien hypertexte malveillant spécialement conçu, qui semble mener à un site innocent, mais qui est en réalité celui de l'attaquant et qui contient des scripts intégrés.

SD-WAN

Signifie Réseau étendu défini par logiciel. Une approche virtualisée de la gestion des réseaux étendus. Il connecte les utilisateurs, les bureaux et les sites distants aux applications via plusieurs types de transport. Il centralise le contrôle, permettant une gestion dynamique du trafic, un routage automatisé et une agilité accrue pour les applications basées sur le cloud.

Sécurité de la couche transport (TLS)

Un protocole à usage général pour le chiffrement des informations Web, des courriels et autres flux de données transmis sur Internet. Empêche l'écoute clandestine et la falsification lors des communications, notamment sur les sites web HTTPS, par courrier électronique et par VoIP.

Sécurité du contrôle d'accès

Un processus de sécurité fondamental qui régule qui est autorisé à accéder à certaines applications, données et ressources, et dans quelles conditions.

Sécurité OIDC

Signifie OpenID Connect, le protocole. Un protocole d'authentification d'identité utilisé pour permettre à deux applications non liées de partager des informations de profil utilisateur sans compromettre les identifiants de l'utilisateur.

Security Operations Center (SOC)

Une équipe de sécurité qui fait office de centre de commandement au sein d'une organisation, en centralisant l'ensemble de son infrastructure informatique. Les coûts élevés, la complexité et les besoins importants en personnel rendent le déploiement d'un système d'alerte système interne irréaliste pour toutes les entreprises, sauf les plus grandes. Les fournisseurs de services gérés (MSP) sont essentiels pour fournir des services SOC critiques aux petites et moyennes entreprises.

Service d'accès sécurisé Edge (SASE)

Un cadre basé sur le cloud qui fait converger les fonctions de réseau (comme le SD-WAN) et de sécurité (comme Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) en un seul service unifié pour connecter en toute sécurité les utilisateurs, les appareils et les applications, où qu'ils soient.

Service de sécurité Edge (SSE)

Un modèle basé sur le cloud qui fait converger des services de sécurité clés comme (ZTNA, SWG, CASB) pour sécuriser l'accès aux applications web, cloud et privées, crucial pour les environnements de travail hybrides et cloud. Il protège les utilisateurs, les appareils et les données quel que soit leur emplacement et est considéré comme un composant de sécurité du cadre SASE plus large.

Shadow IT

Lorsque les utilisateurs installent et utilisent des appareils et des applications SaaS non approuvées, l'exposition des données augmente.

SIEM

Signifie Gestion des informations et des événements de sécurité. Fournit une analyse en temps réel des alertes de sécurité provenant des applications et du matériel réseau. Les principaux inconvénients des produits SIEM sont leur complexité et leur coût élevé, ce qui entraîne une configuration difficile, une lassitude face aux alertes, des besoins importants en ressources (expertise, matériel) et de longs délais de déploiement. XDR est le choix le plus judicieux pour les fournisseurs de services gérés et les équipes informatiques réduites.

spamBlocker (anti-spam)

WatchGuard est un service de sécurité qui offre une protection en temps réel, continue et hautement fiable contre les spams et les tentatives d'hameçonnage.

Surveillance des identifiants sur le Dark Web

Des outils capables d'analyser les journaux de voleurs de données, les forums criminels et les violations de données de tiers sur le dark web afin de déceler les mots de passe exposés de votre organisation. En offrant une visibilité sur les informations d'identification des entreprises exposées, elle permet une réponse plus rapide et une atténuation des risques.

Surveillance et gestion à distance (RMM)

La technologie utilisée par les services informatiques et les fournisseurs de services gérés pour surveiller, sécuriser et maintenir de manière centralisée les réseaux, les serveurs et les appareils (points de terminaison). Les solutions RMM modernes prennent en charge la surveillance des infrastructures sur site et dans le cloud, ainsi que la gestion à distance des appareils intelligents, afin d'améliorer l'efficacité et de réduire les coûts.

T

Tissu identitaire

Un cadre architectural unifié qui intègre des outils de gestion des identités et des accès disparates pour former un système unique, offrant aux organisations une approche centralisée de la gestion des identités numériques dans des environnements informatiques complexes.

troyen

Une application qui semble légitime mais qui effectue des actions malveillantes à l'insu de l'utilisateur.

U

Usurpation d'identité

L'acte de déguiser une communication afin qu'elle semble provenir d'une source fiable et légitime. Les attaquants manipulent les informations d'identification pour tromper les destinataires et les systèmes de sécurité.

Read More

Usurpation DNS

Une technique d'attaque où un pirate informatique intercepte les requêtes d'un système adressées à un serveur DNS afin d'émettre de fausses réponses comme si elles provenaient du véritable serveur DNS.

V

Vishing

Un type d'attaque de phishing qui utilise la VoIP ou les appels téléphoniques pour tenter d'obtenir des informations auprès de victimes sans méfiance.

Vivre de la terre (LotL)

Une technique de cyberattaque par logiciel malveillant sans fichier dans laquelle les pirates utilisent des outils et des fonctionnalités légitimes et natifs du système d'exploitation, tels que des scripts, des outils d'administration ou des tâches planifiées, pour mener des activités malveillantes. Ils évitent d'être détectés en se fondant dans le fonctionnement normal du système.

VPN (Réseau privé virtuel)

Signifie Réseau Privé Virtuel. Offre les avantages de sécurité d'un réseau privé, dédié et loué, sans les coûts liés à sa possession. Utilise la cryptographie pour rendre les données illisibles sur Internet. Couramment utilisé pour relier plusieurs sites d'une même entreprise. Le point faible d'un VPN est qu'il permet un accès avec seulement un nom d'utilisateur et un mot de passe. Si un mot de passe est divulgué, vos systèmes sont vulnérables. Zero Trust Network Access (ZTNA) est une alternative moderne aux VPN.

Read More

W

WatchGuard Managed Detection and Response (MDR)

Un service de cybersécurité entièrement géré qui surveille en permanence votre environnement informatique, y compris les terminaux, les réseaux, les applications cloud et les comptes utilisateurs, afin de détecter et de stopper les menaces avant qu'elles ne causent des dommages. Contrairement aux outils traditionnels, qui se contentent d'alerter les utilisateurs sur les problèmes potentiels, la solution MDR combine des analyses avancées basées sur l'IA et l'expertise humaine pour enquêter sur les attaques et y répondre en temps réel.

Read More

WebBlocker (filtrage des URL)

Le service de sécurité WatchGuard bloque automatiquement les sites malveillants connus et utilise des outils de filtrage de contenu et d'URL détaillés pour empêcher la diffusion de contenus inappropriés, économiser de la bande passante, réduire les risques juridiques et accroître la productivité.

X

XDR

Signifie Détection et réponse étendues. Alors que l'EDR se concentre sur l'identification et la réponse aux menaces au niveau du terminal, le XDR élargit la portée en collectant des données de télémétrie et en corrélant automatiquement les détections sur plusieurs domaines de sécurité, notamment le terminal, l'identité, le courrier électronique, le réseau et le cloud. Exploitant les technologies d'IA et de Machine Learning, XDR effectue ensuite une analyse automatique pour les intégrer dans un système de sécurité centralisé.

Z

Zero Trust

Une stratégie de cybersécurité fondée sur le principe « ne jamais faire confiance, toujours vérifier », partant du principe que les menaces existent partout. Au lieu de s'appuyer sur une seule technologie, elle met en œuvre de multiples contrôles de sécurité, notamment l'authentification multifacteurs, l'EDR, l'accès réseau Zero Trust et la surveillance des identifiants sur le dark web. De plus, les utilisateurs n'ont accès qu'aux parties spécifiques du réseau dont ils ont besoin, et pas plus.