Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accès au moindre privilège

Politique de sécurité fondamentale qui n'autorise les utilisateurs, les applications ou les systèmes qu'à disposer des autorisations minimales strictement nécessaires à l'exécution de leurs tâches spécifiques, et rien de plus. Empêche les déplacements latéraux et minimise l'accès aux données sensibles en appliquant des contrôles d'accès stricts et des autorisations basées sur les rôles.

Accès réseau Zero Trust (ZTNA)

Un cadre de sécurité qui part du principe que les menaces sont omniprésentes et qui, par conséquent, vérifie chaque utilisateur et chaque appareil tentant d'accéder aux ressources, et n'accorde qu'un accès minimal aux applications spécifiques plutôt qu'à l'ensemble du réseau. Un modèle de sécurité fondamental au sein de SASE.

Attaques basées sur l'identité

Attaques visant à voler ou à deviner des identifiants utilisateur valides afin de contourner les périmètres de sécurité. Une fois que les attaquants obtiennent des identifiants légitimes, ils apparaissent comme des utilisateurs autorisés et peuvent se déplacer dans les systèmes sans déclencher beaucoup d'alertes de sécurité.

Authentification

Le processus de vérification de l'identité d'un utilisateur, d'un appareil ou d'un système, à l'aide de facteurs tels que les mots de passe, la biométrie ou les jetons de sécurité, avant d'accorder l'accès. L'authentification nécessite généralement quelque chose que la personne possède (comme une clé, un badge ou un jeton), quelque chose qu'elle sait (comme un mot de passe, un numéro d'identification ou le nom de jeune fille de sa mère), ou quelque chose qu'elle est (reconnaissance faciale, empreinte digitale ou scan rétinien, etc.).

Authentification multifacteurs (MFA)

Une méthode d'authentification qui exige que l'utilisateur fournisse au moins deux facteurs de vérification, tels qu'un mot de passe, un jeton et une empreinte digitale, pour accéder à une ressource telle qu'une application, un compte en ligne ou un VPN.

Authentification unique (SSO)

Une méthode d'authentification dans laquelle une seule connexion (généralement avec un nom d'utilisateur et un mot de passe) permet d'accéder à plusieurs applications et services, offrant ainsi un confort aux utilisateurs et une supervision plus efficace et centralisée aux équipes informatiques.

C

Cadre d'identité Zero Trust

Un modèle de sécurité qui exige une vérification d'identité stricte pour chaque personne et chaque appareil, à l'intérieur ou à l'extérieur du périmètre du réseau, tentant d'accéder aux ressources d'un réseau privé.

CASB

Signifie Cloud Access Security Broker (courtier de sécurité d'accès au cloud). Une solution de sécurité qui met l'accent sur un contrôle d'accès strict et une vérification continue en appliquant des politiques d'accès aux ressources et applications cloud. Un élément important d'une architecture de confiance zéro.

Clé d'accès

Une norme d'authentification sans mot de passe qui permet aux utilisateurs de se connecter à des applications et des sites web en utilisant la biométrie (empreinte digitale, reconnaissance faciale) ou un code PIN d'appareil au lieu d'un mot de passe. Offre aux fournisseurs de services gérés un moyen de proposer une authentification à l'épreuve du phishing. Les clés d'accès fonctionnent comme pour déverrouiller votre téléphone, avec la même empreinte digitale ou le visage, mais servent désormais aussi à se connecter aux applications. Pas de mot de passe à oublier. Aucun code à intercepter. Et les faux sites web ne peuvent tout simplement pas le tromper.

Contrôle d'accès basé sur les rôles (RBAC)

Un modèle de sécurité qui limite l'accès à un réseau ou un système informatique en fonction du rôle de l'utilisateur au sein d'une organisation.

Courtier d'accès initial (IAB)

Un cybercriminel spécialisé dans l'obtention d'un accès non autorisé à des réseaux et systèmes informatiques, puis dans la revente de cet accès à d'autres criminels. Les IAB font partie de l'économie du ransomware-as-a-service.

É

Élévation des privilèges

Toute tentative visant à obtenir illicitement des autorisations plus importantes (généralement en usurpant l'identité d'un utilisateur privilégié ou en contournant l'authentification normale) au sein d'un système informatique est considérée comme une élévation de privilèges.

I

IdP

Signifie Fournisseur d'identité. Agit en tant qu'autorité centrale pour vérifier les utilisateurs et accorder un accès sécurisé aux applications, souvent par le biais de l'authentification unique (SSO) et de l'authentification multifacteurs (MFA). En créant, en maintenant et en gérant des identités numériques, elle protège contre les accès non autorisés en centralisant la gestion des identités et en imposant une authentification forte.

M

Monitoring du Dark Web

Un processus de balayage continu du dark web pour identifier les données compromises, volées ou divulguées. Cela peut inclure la propriété intellectuelle, les diplômes et les informations personnelles.

S

SAML

SAML (Security Assertion Markup Language) est un protocole ouvert, basé sur XML, utilisé pour échanger des données d'authentification et d'autorisation entre les parties, principalement pour permettre l'authentification unique (SSO).

Sécurité du contrôle d'accès

Un processus de sécurité fondamental qui régule qui est autorisé à accéder à certaines applications, données et ressources, et dans quelles conditions.

Sécurité OIDC

Signifie OpenID Connect, le protocole. Un protocole d'authentification d'identité utilisé pour permettre à deux applications non liées de partager des informations de profil utilisateur sans compromettre les identifiants de l'utilisateur.

Surveillance des identifiants sur le Dark Web

Des outils capables d'analyser les journaux de voleurs de données, les forums criminels et les violations de données de tiers sur le dark web afin de déceler les mots de passe exposés de votre organisation. En offrant une visibilité sur les informations d'identification des entreprises exposées, elle permet une réponse plus rapide et une atténuation des risques.

T

Tissu identitaire

Un cadre architectural unifié qui intègre des outils de gestion des identités et des accès disparates pour former un système unique, offrant aux organisations une approche centralisée de la gestion des identités numériques dans des environnements informatiques complexes.

Z

Zero Trust

Une stratégie de cybersécurité fondée sur le principe « ne jamais faire confiance, toujours vérifier », partant du principe que les menaces existent partout. Au lieu de s'appuyer sur une seule technologie, elle met en œuvre de multiples contrôles de sécurité, notamment l'authentification multifacteurs, l'EDR, l'accès réseau Zero Trust et la surveillance des identifiants sur le dark web. De plus, les utilisateurs n'ont accès qu'aux parties spécifiques du réseau dont ils ont besoin, et pas plus.