Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Attaque d'ingénierie sociale

Une attaque qui manipule psychologiquement les gens pour les amener à cliquer sur des liens malveillants, à ouvrir des pièces jointes infectées ou à révéler leurs mots de passe. Particulièrement efficace car elle cible le facteur humain, contournant les pare-feu et autres mécanismes de sécurité.

Read More

B

Botnet

Ensemble d'ordinateurs infectés par de petits fragments de code (bots) permettant à un ordinateur distant de contrôler tout ou partie des fonctions des machines infectées. Généralement utilisé à des fins douteuses, telles que les attaques par déni de service, la fraude au clic et le spam.

C

Cheval de Troie d'accès à distance (RAT)

Un type de logiciel malveillant qui confère à un attaquant un contrôle secret de niveau administratif sur un appareil infecté depuis un emplacement distant. Agissent comme des portes dérobées permettant aux acteurs malveillants de maintenir une présence persistante sur l'ordinateur d'une victime et potentiellement de charger d'autres logiciels malveillants ou d'exécuter des commandes malveillantes.

cyberattaque

Une cyberattaque est une tentative délibérée, menée par un individu ou un groupe, de compromettre le système d'information d'une autre partie. Les attaquants visent généralement à perturber les opérations ou à obtenir un accès non autorisé aux données à des fins personnelles ou organisationnelles.

Read More

D

Détection basée sur la signature

Capacité à identifier les menaces en comparant l'activité du système à une base de données de schémas d'attaque connus (signatures) afin de détecter les comportements malveillants. Le point faible de la détection basée sur les signatures est que les menaces modernes reposent principalement sur des techniques qui ne sont pas reconnues par les seules signatures.

Détournement de clic

Un type d'attaque dans lequel la victime clique sur des liens présents sur un site web qu'elle croit être un site web connu et de confiance. Cependant, ils cliquent en réalité sur un site web malveillant et caché, superposé au site web connu.

J

Jour zéro

Un type de menace qui exploite une vulnérabilité logicielle inconnue avant que l'utilisateur/le développeur n'en ait connaissance ou n'ait disposé d'un correctif, ne laissant ainsi aucun temps aux équipes de défense pour la corriger. Également connu sous le nom de 0-day.

L

Les logiciels malveillants

Terme générique désignant tout logiciel conçu pour endommager, perturber ou obtenir un accès non autorisé à des ordinateurs, des réseaux ou des données. Inclut les ransomwares, les virus, les logiciels espions et bien plus encore. Étant donné que les logiciels malveillants évoluent constamment et deviennent de plus en plus dangereux, la cybersécurité moderne exige des outils de défense multicouches comprenant l'accès réseau Zero Trust, la détection et la réponse gérées, ainsi que la détection et la réponse sur les terminaux.

Read More

Logiciel anti-malware

Logiciel qui protège les ordinateurs et les réseaux contre les logiciels malveillants (malware) tels que les virus, les ransomwares, les logiciels espions et les vers.

Read More

Logiciel espion

Logiciel malveillant qui s'introduit secrètement dans votre appareil, collecte vos informations personnelles (telles que vos mots de passe, vos habitudes de navigation, vos données financières) sans votre consentement et les envoie à des tiers.

Logiciel publicitaire

Les logiciels publicitaires (adware) sont des logiciels automatisés et indésirables qui surveillent le comportement des utilisateurs en ligne et affichent des publicités, des bannières et des fenêtres contextuelles ciblées. Parfois utilisé comme logiciel espion pour collecter des données utilisateur pour le compte de cybercriminels.

Read More

M

Malvertising

Les publicités en ligne qui contiennent des logiciels malveillants intégrés ou qui incitent l'utilisateur à télécharger des logiciels malveillants une fois arrivé sur le site web de destination. La publicité malveillante est généralement réalisée par le biais du détournement de clic.

P

Porte arrière

Une méthode cachée, qu'elle soit planifiée ou due à un défaut de conception accidentel, qui permet une intrusion furtive dans un réseau. Les pirates informatiques peuvent exploiter des vulnérabilités ou installer des logiciels malveillants pour créer une porte dérobée, fournissant un point d'entrée qui contourne les mesures de sécurité.

Programmes potentiellement indésirables (PPI)

Des programmes qui ne sont pas spécifiquement des logiciels malveillants, mais qui effectuent des actions anormales ou sont corrompus. La grande majorité des PUP sont des outils AutoKMS, des outils de piratage et des logiciels publicitaires.

S

Script intersite

Une attaque menée via des navigateurs web, exploitant des applications web mal conçues. Par exemple, un attaquant peut inciter un utilisateur à cliquer sur un lien hypertexte malveillant spécialement conçu, qui semble mener à un site innocent, mais qui est en réalité celui de l'attaquant et qui contient des scripts intégrés.

T

troyen

Une application qui semble légitime mais qui effectue des actions malveillantes à l'insu de l'utilisateur.