Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

Cadre d'identité Zero Trust

Un modèle de sécurité qui exige une vérification d'identité stricte pour chaque personne et chaque appareil, à l'intérieur ou à l'extérieur du périmètre du réseau, tentant d'accéder aux ressources d'un réseau privé.

Cadre MITRE ATT&CK

Un cadre qui catégorise les tactiques, techniques et procédures (TTP) des cybercriminels tout au long du cycle de vie d'une attaque. Il est utilisé par les équipes de sécurité pour modéliser, détecter et prévenir les attaques. MITRE ne publie que des données brutes, il est donc utile d'explorer les explications, les classements et les recommandations des fournisseurs et des tiers.

CASB

Signifie Cloud Access Security Broker (courtier de sécurité d'accès au cloud). Une solution de sécurité qui met l'accent sur un contrôle d'accès strict et une vérification continue en appliquant des politiques d'accès aux ressources et applications cloud. Un élément important d'une architecture de confiance zéro.

Cheval de Troie d'accès à distance (RAT)

Un type de logiciel malveillant qui confère à un attaquant un contrôle secret de niveau administratif sur un appareil infecté depuis un emplacement distant. Agissent comme des portes dérobées permettant aux acteurs malveillants de maintenir une présence persistante sur l'ordinateur d'une victime et potentiellement de charger d'autres logiciels malveillants ou d'exécuter des commandes malveillantes.

Circulation est-ouest

Le trafic qui circule entre deux ou plusieurs machines au sein d'un même centre de données, y compris la communication entre serveurs ou entre appareils individuels.

Circulation nord/sud

Le trafic qui circule entre le périmètre du réseau d'une organisation et le monde extérieur (par exemple, Internet, l'appareil d'un utilisateur). Voir le trafic Est/Ouest

Clé d'accès

Une norme d'authentification sans mot de passe qui permet aux utilisateurs de se connecter à des applications et des sites web en utilisant la biométrie (empreinte digitale, reconnaissance faciale) ou un code PIN d'appareil au lieu d'un mot de passe. Offre aux fournisseurs de services gérés un moyen de proposer une authentification à l'épreuve du phishing. Les clés d'accès fonctionnent comme pour déverrouiller votre téléphone, avec la même empreinte digitale ou le visage, mais servent désormais aussi à se connecter aux applications. Pas de mot de passe à oublier. Aucun code à intercepter. Et les faux sites web ne peuvent tout simplement pas le tromper.

Compromission du courriel professionnel (BEC)

Ces attaques impliquent des comptes de messagerie usurpés ou compromis, utilisés pour manipuler les flux de travail normaux des entreprises et détourner des fonds. Ce qui rend le BEC particulièrement dangereux, c'est que souvent, il ne nécessite pas de logiciel malveillant. Cela repose sur la confiance, le timing et la persuasion.

Consolidation des agents de point de terminaison

De nombreux systèmes de sécurité des terminaux comportent plusieurs agents (services légers qui s'exécutent en arrière-plan pour automatiser la surveillance et le contrôle). Une approche plus sûre et moderne consiste à utiliser un agent unique qui pilote l'ensemble de votre écosystème de sécurité, ce qui permet de réduire la charge du processeur, l'utilisation de la bande passante et la complexité opérationnelle.

Contrôle d'accès basé sur les rôles (RBAC)

Un modèle de sécurité qui limite l'accès à un réseau ou un système informatique en fonction du rôle de l'utilisateur au sein d'une organisation.

Courtier d'accès initial (IAB)

Un cybercriminel spécialisé dans l'obtention d'un accès non autorisé à des réseaux et systèmes informatiques, puis dans la revente de cet accès à d'autres criminels. Les IAB font partie de l'économie du ransomware-as-a-service.

CVE

Signifie Vulnérabilités et Expositions Communes. Une liste de noms normalisés pour toutes les vulnérabilités et expositions connues du public, essentielle pour la gestion des vulnérabilités, car elle permet aux entreprises de hiérarchiser les menaces et de s'assurer qu'elles n'utilisent pas de logiciels obsolètes et non sécurisés.

Cyber-assurance

Un type d'assurance qui limite la responsabilité du titulaire d'une police et gère les coûts de récupération en cas de cyberattaque, de violation de données ou d'acte de cyberterrorisme. Les assureurs exigent de plus en plus les principes fondamentaux du modèle zéro confiance, notamment l'authentification multifacteurs (MFA) et la détection et la réponse aux points de terminaison (EDR). Une stratégie de confiance zéro facilite grandement l'obtention de polices d'assurance et réduit les primes.

cyberattaque

Une cyberattaque est une tentative délibérée, menée par un individu ou un groupe, de compromettre le système d'information d'une autre partie. Les attaquants visent généralement à perturber les opérations ou à obtenir un accès non autorisé aux données à des fins personnelles ou organisationnelles.

Read More