Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

B

Bourrage de diplômes

Une attaque qui utilise des combinaisons nom d'utilisateur/mot de passe volées lors de précédentes violations de données pour tenter de se connecter à d'autres services. Étant donné que de nombreuses personnes réutilisent leurs mots de passe, les attaquants utilisent des outils automatisés qui testent des millions de paires d'identifiants sur des sites web cibles.

C

Clé d'accès

Une norme d'authentification sans mot de passe qui permet aux utilisateurs de se connecter à des applications et des sites web en utilisant la biométrie (empreinte digitale, reconnaissance faciale) ou un code PIN d'appareil au lieu d'un mot de passe. Offre aux fournisseurs de services gérés un moyen de proposer une authentification à l'épreuve du phishing. Les clés d'accès fonctionnent comme pour déverrouiller votre téléphone, avec la même empreinte digitale ou le visage, mais servent désormais aussi à se connecter aux applications. Pas de mot de passe à oublier. Aucun code à intercepter. Et les faux sites web ne peuvent tout simplement pas le tromper.

Compromission du courriel professionnel (BEC)

Ces attaques impliquent des comptes de messagerie usurpés ou compromis, utilisés pour manipuler les flux de travail normaux des entreprises et détourner des fonds. Ce qui rend le BEC particulièrement dangereux, c'est que souvent, il ne nécessite pas de logiciel malveillant. Cela repose sur la confiance, le timing et la persuasion.

cyberattaque

Une cyberattaque est une tentative délibérée, menée par un individu ou un groupe, de compromettre le système d'information d'une autre partie. Les attaquants visent généralement à perturber les opérations ou à obtenir un accès non autorisé aux données à des fins personnelles ou organisationnelles.

Read More

D

Dark Web

Une partie cachée d'Internet nécessitant des navigateurs spéciaux comme Tor pour y accéder. Conçu pour garantir l'anonymat des utilisateurs grâce au routage en oignon, il est utilisé à la fois à des fins légitimes (protection de la vie privée, lutte contre la censure) et pour des activités illicites (marchés noirs, services illégaux).

Détection basée sur la signature

Capacité à identifier les menaces en comparant l'activité du système à une base de données de schémas d'attaque connus (signatures) afin de détecter les comportements malveillants. Le point faible de la détection basée sur les signatures est que les menaces modernes reposent principalement sur des techniques qui ne sont pas reconnues par les seules signatures.

Détournement de clic

Un type d'attaque dans lequel la victime clique sur des liens présents sur un site web qu'elle croit être un site web connu et de confiance. Cependant, ils cliquent en réalité sur un site web malveillant et caché, superposé au site web connu.

I

Indicateur d'attaque (IoA)

Un indicateur comportemental proactif en temps réel, tel qu'une activité d'administrateur suspecte, un comportement anormal d'un utilisateur ou une élévation de privilèges, qui révèle qu'une attaque est en cours.

Indicateurs de compromission (IoC)

Un indice numérique qui aide les équipes de sécurité à détecter, enquêter et réagir aux activités malveillantes qui ont déjà eu lieu sur un réseau ou un terminal. Les indices peuvent inclure une adresse IP suspecte, un hachage de fichier anormal ou un trafic réseau entrant et sortant inhabituel.

Intégrité des données

Le concept selon lequel il est possible de discerner si les données sont dans l'état où leurs auteurs ou propriétaires l'ont voulu, et qu'elles n'ont pas été modifiées par des personnes non autorisées lors de leur stockage ou de leur transmission.

L

L'homme du milieu (MitL)

Type de cyberattaque où les attaquants s'insèrent secrètement dans le canal de communication établi entre deux parties légitimes pour lire, intercepter, voire manipuler le trafic de données.

Read More

Logiciel publicitaire

Les logiciels publicitaires (adware) sont des logiciels automatisés et indésirables qui surveillent le comportement des utilisateurs en ligne et affichent des publicités, des bannières et des fenêtres contextuelles ciblées. Parfois utilisé comme logiciel espion pour collecter des données utilisateur pour le compte de cybercriminels.

Read More

M

Monitoring du Dark Web

Un processus de balayage continu du dark web pour identifier les données compromises, volées ou divulguées. Cela peut inclure la propriété intellectuelle, les diplômes et les informations personnelles.

P

Porte arrière

Une méthode cachée, qu'elle soit planifiée ou due à un défaut de conception accidentel, qui permet une intrusion furtive dans un réseau. Les pirates informatiques peuvent exploiter des vulnérabilités ou installer des logiciels malveillants pour créer une porte dérobée, fournissant un point d'entrée qui contourne les mesures de sécurité.

S

Script intersite

Une attaque menée via des navigateurs web, exploitant des applications web mal conçues. Par exemple, un attaquant peut inciter un utilisateur à cliquer sur un lien hypertexte malveillant spécialement conçu, qui semble mener à un site innocent, mais qui est en réalité celui de l'attaquant et qui contient des scripts intégrés.

Sécurité OIDC

Signifie OpenID Connect, le protocole. Un protocole d'authentification d'identité utilisé pour permettre à deux applications non liées de partager des informations de profil utilisateur sans compromettre les identifiants de l'utilisateur.

Surveillance des identifiants sur le Dark Web

Des outils capables d'analyser les journaux de voleurs de données, les forums criminels et les violations de données de tiers sur le dark web afin de déceler les mots de passe exposés de votre organisation. En offrant une visibilité sur les informations d'identification des entreprises exposées, elle permet une réponse plus rapide et une atténuation des risques.