Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accès réseau Zero Trust (ZTNA)

Un cadre de sécurité qui part du principe que les menaces sont omniprésentes et qui, par conséquent, vérifie chaque utilisateur et chaque appareil tentant d'accéder aux ressources, et n'accorde qu'un accès minimal aux applications spécifiques plutôt qu'à l'ensemble du réseau. Un modèle de sécurité fondamental au sein de SASE.

C

Cadre d'identité Zero Trust

Un modèle de sécurité qui exige une vérification d'identité stricte pour chaque personne et chaque appareil, à l'intérieur ou à l'extérieur du périmètre du réseau, tentant d'accéder aux ressources d'un réseau privé.

G

Gestion des correctifs

Le processus d'application des mises à jour fournies par le fournisseur afin de corriger les failles de sécurité et d'optimiser les performances des logiciels et des périphériques. Les meilleurs services de gestion des correctifs détectent les correctifs manquants, les logiciels obsolètes ou en fin de vie, ainsi que les CVE connues, puis mettent en corrélation ces données avec la gravité des risques afin d'aider les équipes à prioriser les corrections.

L

Logiciel en tant que service (SaaS)

Un modèle basé sur le cloud où les applications logicielles sont distribuées via Internet, généralement par le biais d'un navigateur web, sur la base d'un abonnement, le fournisseur gérant l'ensemble de l'infrastructure sous-jacente, la maintenance et les mises à jour.

M

MONTER

Signifie Orchestration, Automatisation et Réponse en matière de sécurité. Une technologie qui unifie les outils de sécurité, automatise les tâches répétitives et orchestre les flux de travail de réponse aux incidents afin d'aider les équipes de sécurité à gérer les menaces plus efficacement, en réduisant les efforts manuels et en améliorant les temps de réponse.

P

PSA

Signifie Automatisation des services professionnels. La plateforme centrale d'activité et d'opérations d'un fournisseur de services gérés (MSP). Il réunit dans un seul système le service d'assistance et la gestion des tickets, le suivi du temps et des dépenses, la gestion de projet, les contrats et les SLA, la facturation, les achats et les rapports, garantissant ainsi que le travail est capturé, géré et facturé de manière cohérente de bout en bout.

S

Security Operations Center (SOC)

Une équipe de sécurité qui fait office de centre de commandement au sein d'une organisation, en centralisant l'ensemble de son infrastructure informatique. Les coûts élevés, la complexité et les besoins importants en personnel rendent le déploiement d'un système d'alerte système interne irréaliste pour toutes les entreprises, sauf les plus grandes. Les fournisseurs de services gérés (MSP) sont essentiels pour fournir des services SOC critiques aux petites et moyennes entreprises.

Surveillance et gestion à distance (RMM)

La technologie utilisée par les services informatiques et les fournisseurs de services gérés pour surveiller, sécuriser et maintenir de manière centralisée les réseaux, les serveurs et les appareils (points de terminaison). Les solutions RMM modernes prennent en charge la surveillance des infrastructures sur site et dans le cloud, ainsi que la gestion à distance des appareils intelligents, afin d'améliorer l'efficacité et de réduire les coûts.

X

XDR

Signifie Détection et réponse étendues. Alors que l'EDR se concentre sur l'identification et la réponse aux menaces au niveau du terminal, le XDR élargit la portée en collectant des données de télémétrie et en corrélant automatiquement les détections sur plusieurs domaines de sécurité, notamment le terminal, l'identité, le courrier électronique, le réseau et le cloud. Exploitant les technologies d'IA et de Machine Learning, XDR effectue ensuite une analyse automatique pour les intégrer dans un système de sécurité centralisé.

Z

Zero Trust

Une stratégie de cybersécurité fondée sur le principe « ne jamais faire confiance, toujours vérifier », partant du principe que les menaces existent partout. Au lieu de s'appuyer sur une seule technologie, elle met en œuvre de multiples contrôles de sécurité, notamment l'authentification multifacteurs, l'EDR, l'accès réseau Zero Trust et la surveillance des identifiants sur le dark web. De plus, les utilisateurs n'ont accès qu'aux parties spécifiques du réseau dont ils ont besoin, et pas plus.