Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accès au moindre privilège

Politique de sécurité fondamentale qui n'autorise les utilisateurs, les applications ou les systèmes qu'à disposer des autorisations minimales strictement nécessaires à l'exécution de leurs tâches spécifiques, et rien de plus. Empêche les déplacements latéraux et minimise l'accès aux données sensibles en appliquant des contrôles d'accès stricts et des autorisations basées sur les rôles.

Accès réseau Zero Trust (ZTNA)

Un cadre de sécurité qui part du principe que les menaces sont omniprésentes et qui, par conséquent, vérifie chaque utilisateur et chaque appareil tentant d'accéder aux ressources, et n'accorde qu'un accès minimal aux applications spécifiques plutôt qu'à l'ensemble du réseau. Un modèle de sécurité fondamental au sein de SASE.

Antivirus de nouvelle génération (NGAV)

Utilise l'IA, l'apprentissage automatique et l'analyse comportementale, technologies absentes des solutions antivirus traditionnelles, pour détecter et stopper de manière proactive les menaces connues et inconnues. Elle va au-delà des méthodes traditionnelles basées sur les signatures pour détecter les logiciels malveillants modernes, les ransomwares et les attaques sans fichier avant qu'ils ne causent des dommages.

Antivirus de passerelle (GAV)

Un service de sécurité WatchGuard basé sur la signature qui détecte et bloque les logiciels espions, virus, chevaux de Troie, vers, logiciels malveillants et menaces complexes connus.

Application Control

Un service de sécurité WatchGuard qui contrôle l'accès aux applications en accordant, refusant ou limitant les autorisations en fonction du service, du rôle et de l'heure de la journée de l'utilisateur, améliorant ainsi la sécurité et l'efficacité opérationnelle.

Apportez votre propre appareil (BYOD)

Il est courant que les employés utilisent leurs appareils personnels, tels que smartphones, ordinateurs portables et tablettes, à des fins professionnelles plutôt que les appareils fournis par l'entreprise. Augmente l'exposition aux logiciels malveillants, aux fuites de données et au vol d'identifiants.

Apprentissage automatique (ML)

Des technologies basées sur des algorithmes capables d'apprendre à partir des données, permettant aux systèmes d'identifier des tendances, de prendre des décisions et de s'améliorer grâce à l'expérience et aux données.

APT Blocker

Un service de sécurité WatchGuard qui détecte et bloque les attaques sophistiquées, notamment les ransomwares, les menaces zero-day et autres logiciels malveillants avancés, grâce à un sandbox basé sur le cloud et une analyse d'émulation complète du système permettant d'identifier les logiciels malveillants APT dans les fichiers et les pièces jointes des e-mails qui pénètrent dans votre réseau.

Attaque d'ingénierie sociale

Une attaque qui manipule psychologiquement les gens pour les amener à cliquer sur des liens malveillants, à ouvrir des pièces jointes infectées ou à révéler leurs mots de passe. Particulièrement efficace car elle cible le facteur humain, contournant les pare-feu et autres mécanismes de sécurité.

Read More

Attaque par déni de service (DoS)

Un type d'attaque qui tente de rendre un service en ligne indisponible en inondant la cible de requêtes supérieures à sa capacité, généralement provenant d'une source unique.

Attaque par déni de service distribué (DDoS)

Un type d'attaque qui tente de rendre un service en ligne indisponible en submergeant la cible de requêtes, dépassant ainsi sa capacité de traitement. Contrairement à une attaque DoS qui provient généralement d'une source unique, dans une attaque DDoS, les attaquants utilisent plusieurs appareils compromis pour générer du trafic à partir de nombreuses sources simultanément.

Attaques basées sur l'identité

Attaques visant à voler ou à deviner des identifiants utilisateur valides afin de contourner les périmètres de sécurité. Une fois que les attaquants obtiennent des identifiants légitimes, ils apparaissent comme des utilisateurs autorisés et peuvent se déplacer dans les systèmes sans déclencher beaucoup d'alertes de sécurité.

Attaques sans fichier

Un type de cyberattaque qui utilise des outils système légitimes et intégrés (comme PowerShell, WMI) et réside dans la mémoire vive (RAM) de l'ordinateur au lieu d'écrire des fichiers malveillants sur le disque dur. Extrêmement difficile à détecter pour les logiciels antivirus traditionnels. Souvent appelées attaques de type «vivre en autarcie» (LotL).

Authentification

Le processus de vérification de l'identité d'un utilisateur, d'un appareil ou d'un système, à l'aide de facteurs tels que les mots de passe, la biométrie ou les jetons de sécurité, avant d'accorder l'accès. L'authentification nécessite généralement quelque chose que la personne possède (comme une clé, un badge ou un jeton), quelque chose qu'elle sait (comme un mot de passe, un numéro d'identification ou le nom de jeune fille de sa mère), ou quelque chose qu'elle est (reconnaissance faciale, empreinte digitale ou scan rétinien, etc.).

Authentification multifacteurs (MFA)

Une méthode d'authentification qui exige que l'utilisateur fournisse au moins deux facteurs de vérification, tels qu'un mot de passe, un jeton et une empreinte digitale, pour accéder à une ressource telle qu'une application, un compte en ligne ou un VPN.

Authentification unique (SSO)

Une méthode d'authentification dans laquelle une seule connexion (généralement avec un nom d'utilisateur et un mot de passe) permet d'accéder à plusieurs applications et services, offrant ainsi un confort aux utilisateurs et une supervision plus efficace et centralisée aux équipes informatiques.

Autorité de réputation (Reputation Enabled Defense)

Un service de sécurité WatchGuard fournissant un service de réputation Web basé sur le cloud qui agrège des données provenant de multiples flux pour assurer une protection en temps réel contre les sites malveillants et les réseaux de bots.