Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Apportez votre propre appareil (BYOD)

Il est courant que les employés utilisent leurs appareils personnels, tels que smartphones, ordinateurs portables et tablettes, à des fins professionnelles plutôt que les appareils fournis par l'entreprise. Augmente l'exposition aux logiciels malveillants, aux fuites de données et au vol d'identifiants.

Authentification unique (SSO)

Une méthode d'authentification dans laquelle une seule connexion (généralement avec un nom d'utilisateur et un mot de passe) permet d'accéder à plusieurs applications et services, offrant ainsi un confort aux utilisateurs et une supervision plus efficace et centralisée aux équipes informatiques.

C

Circulation nord/sud

Le trafic qui circule entre le périmètre du réseau d'une organisation et le monde extérieur (par exemple, Internet, l'appareil d'un utilisateur). Voir le trafic Est/Ouest

Consolidation des agents de point de terminaison

De nombreux systèmes de sécurité des terminaux comportent plusieurs agents (services légers qui s'exécutent en arrière-plan pour automatiser la surveillance et le contrôle). Une approche plus sûre et moderne consiste à utiliser un agent unique qui pilote l'ensemble de votre écosystème de sécurité, ce qui permet de réduire la charge du processeur, l'utilisation de la bande passante et la complexité opérationnelle.

D

Détection et réponse du réseau (NDR)

Assure une surveillance et une analyse continues et en temps réel du trafic réseau afin de détecter, d'enquêter et de stopper les menaces malveillantes. Peut être déployé sous forme d'appliance ou via le cloud. Avantage du NDR natif du cloud : aucun nouveau matériel à gérer, aucun capteur, aucune infrastructure de capture de paquets, éliminant ainsi les coûts et la complexité du NDR basé sur du matériel.

F

Faux positif

Une alerte qui signale à tort des activités ou des fichiers légitimes comme des menaces malveillantes. Cela peut être dû à des outils de surveillance trop sensibles ou à des règles mal configurées.

L

Logiciel en tant que service (SaaS)

Un modèle basé sur le cloud où les applications logicielles sont distribuées via Internet, généralement par le biais d'un navigateur web, sur la base d'un abonnement, le fournisseur gérant l'ensemble de l'infrastructure sous-jacente, la maintenance et les mises à jour.

S

Security Operations Center (SOC)

Une équipe de sécurité qui fait office de centre de commandement au sein d'une organisation, en centralisant l'ensemble de son infrastructure informatique. Les coûts élevés, la complexité et les besoins importants en personnel rendent le déploiement d'un système d'alerte système interne irréaliste pour toutes les entreprises, sauf les plus grandes. Les fournisseurs de services gérés (MSP) sont essentiels pour fournir des services SOC critiques aux petites et moyennes entreprises.

Service d'accès sécurisé Edge (SASE)

Un cadre basé sur le cloud qui fait converger les fonctions de réseau (comme le SD-WAN) et de sécurité (comme Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) en un seul service unifié pour connecter en toute sécurité les utilisateurs, les appareils et les applications, où qu'ils soient.

SIEM

Signifie Gestion des informations et des événements de sécurité. Fournit une analyse en temps réel des alertes de sécurité provenant des applications et du matériel réseau. Les principaux inconvénients des produits SIEM sont leur complexité et leur coût élevé, ce qui entraîne une configuration difficile, une lassitude face aux alertes, des besoins importants en ressources (expertise, matériel) et de longs délais de déploiement. XDR est le choix le plus judicieux pour les fournisseurs de services gérés et les équipes informatiques réduites.

Surveillance des identifiants sur le Dark Web

Des outils capables d'analyser les journaux de voleurs de données, les forums criminels et les violations de données de tiers sur le dark web afin de déceler les mots de passe exposés de votre organisation. En offrant une visibilité sur les informations d'identification des entreprises exposées, elle permet une réponse plus rapide et une atténuation des risques.

Surveillance et gestion à distance (RMM)

La technologie utilisée par les services informatiques et les fournisseurs de services gérés pour surveiller, sécuriser et maintenir de manière centralisée les réseaux, les serveurs et les appareils (points de terminaison). Les solutions RMM modernes prennent en charge la surveillance des infrastructures sur site et dans le cloud, ainsi que la gestion à distance des appareils intelligents, afin d'améliorer l'efficacité et de réduire les coûts.

W

WatchGuard Managed Detection and Response (MDR)

Un service de cybersécurité entièrement géré qui surveille en permanence votre environnement informatique, y compris les terminaux, les réseaux, les applications cloud et les comptes utilisateurs, afin de détecter et de stopper les menaces avant qu'elles ne causent des dommages. Contrairement aux outils traditionnels, qui se contentent d'alerter les utilisateurs sur les problèmes potentiels, la solution MDR combine des analyses avancées basées sur l'IA et l'expertise humaine pour enquêter sur les attaques et y répondre en temps réel.

Read More