Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accès réseau Zero Trust (ZTNA)

Un cadre de sécurité qui part du principe que les menaces sont omniprésentes et qui, par conséquent, vérifie chaque utilisateur et chaque appareil tentant d'accéder aux ressources, et n'accorde qu'un accès minimal aux applications spécifiques plutôt qu'à l'ensemble du réseau. Un modèle de sécurité fondamental au sein de SASE.

C

Cadre d'identité Zero Trust

Un modèle de sécurité qui exige une vérification d'identité stricte pour chaque personne et chaque appareil, à l'intérieur ou à l'extérieur du périmètre du réseau, tentant d'accéder aux ressources d'un réseau privé.

CASB

Signifie Cloud Access Security Broker (courtier de sécurité d'accès au cloud). Une solution de sécurité qui met l'accent sur un contrôle d'accès strict et une vérification continue en appliquant des politiques d'accès aux ressources et applications cloud. Un élément important d'une architecture de confiance zéro.

É

Élévation des privilèges

Toute tentative visant à obtenir illicitement des autorisations plus importantes (généralement en usurpant l'identité d'un utilisateur privilégié ou en contournant l'authentification normale) au sein d'un système informatique est considérée comme une élévation de privilèges.

L

Les logiciels malveillants

Terme générique désignant tout logiciel conçu pour endommager, perturber ou obtenir un accès non autorisé à des ordinateurs, des réseaux ou des données. Inclut les ransomwares, les virus, les logiciels espions et bien plus encore. Étant donné que les logiciels malveillants évoluent constamment et deviennent de plus en plus dangereux, la cybersécurité moderne exige des outils de défense multicouches comprenant l'accès réseau Zero Trust, la détection et la réponse gérées, ainsi que la détection et la réponse sur les terminaux.

Read More

Les ransomwares

À l'origine, les logiciels malveillants étaient utilisés pour extorquer de l'argent aux victimes en chiffrant ou en bloquant l'accès aux applications ou aux fichiers jusqu'au paiement d'une somme d'argent. Aujourd'hui, les attaquants volent plus souvent des informations et menacent de les rendre publiques. Pour assurer la protection, Zero Trust Network Access (ZTNA) garantit que même si les identifiants sont compromis, les attaquants ne peuvent pas accéder automatiquement aux comptes, aux informations sensibles ou aux services critiques.

Read More

Logiciel en tant que service (SaaS)

Un modèle basé sur le cloud où les applications logicielles sont distribuées via Internet, généralement par le biais d'un navigateur web, sur la base d'un abonnement, le fournisseur gérant l'ensemble de l'infrastructure sous-jacente, la maintenance et les mises à jour.

P

Passerelle Web sécurisée (SWG)

Une solution de cybersécurité qui filtre le trafic Internet entre les utilisateurs et le Web. Lorsqu'un utilisateur tente de visiter un site web, sa requête est d'abord envoyée au SWG, qui vérifie la requête par rapport aux politiques définies en fonction des exigences de l'entreprise et de la réglementation. Les groupes de travail logiciels (SWG) ne sont pas suffisants en tant que solutions autonomes et doivent faire partie d'une stratégie de défense zéro confiance plus large, multicouche.

S

Service d'accès sécurisé Edge (SASE)

Un cadre basé sur le cloud qui fait converger les fonctions de réseau (comme le SD-WAN) et de sécurité (comme Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) en un seul service unifié pour connecter en toute sécurité les utilisateurs, les appareils et les applications, où qu'ils soient.

Service de sécurité Edge (SSE)

Un modèle basé sur le cloud qui fait converger des services de sécurité clés comme (ZTNA, SWG, CASB) pour sécuriser l'accès aux applications web, cloud et privées, crucial pour les environnements de travail hybrides et cloud. Il protège les utilisateurs, les appareils et les données quel que soit leur emplacement et est considéré comme un composant de sécurité du cadre SASE plus large.

X

XDR

Signifie Détection et réponse étendues. Alors que l'EDR se concentre sur l'identification et la réponse aux menaces au niveau du terminal, le XDR élargit la portée en collectant des données de télémétrie et en corrélant automatiquement les détections sur plusieurs domaines de sécurité, notamment le terminal, l'identité, le courrier électronique, le réseau et le cloud. Exploitant les technologies d'IA et de Machine Learning, XDR effectue ensuite une analyse automatique pour les intégrer dans un système de sécurité centralisé.

Z

Zero Trust

Une stratégie de cybersécurité fondée sur le principe « ne jamais faire confiance, toujours vérifier », partant du principe que les menaces existent partout. Au lieu de s'appuyer sur une seule technologie, elle met en œuvre de multiples contrôles de sécurité, notamment l'authentification multifacteurs, l'EDR, l'accès réseau Zero Trust et la surveillance des identifiants sur le dark web. De plus, les utilisateurs n'ont accès qu'aux parties spécifiques du réseau dont ils ont besoin, et pas plus.