Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

B

Bourrage de diplômes

Une attaque qui utilise des combinaisons nom d'utilisateur/mot de passe volées lors de précédentes violations de données pour tenter de se connecter à d'autres services. Étant donné que de nombreuses personnes réutilisent leurs mots de passe, les attaquants utilisent des outils automatisés qui testent des millions de paires d'identifiants sur des sites web cibles.

C

Clé d'accès

Une norme d'authentification sans mot de passe qui permet aux utilisateurs de se connecter à des applications et des sites web en utilisant la biométrie (empreinte digitale, reconnaissance faciale) ou un code PIN d'appareil au lieu d'un mot de passe. Offre aux fournisseurs de services gérés un moyen de proposer une authentification à l'épreuve du phishing. Les clés d'accès fonctionnent comme pour déverrouiller votre téléphone, avec la même empreinte digitale ou le visage, mais servent désormais aussi à se connecter aux applications. Pas de mot de passe à oublier. Aucun code à intercepter. Et les faux sites web ne peuvent tout simplement pas le tromper.

D

Dark Web

Une partie cachée d'Internet nécessitant des navigateurs spéciaux comme Tor pour y accéder. Conçu pour garantir l'anonymat des utilisateurs grâce au routage en oignon, il est utilisé à la fois à des fins légitimes (protection de la vie privée, lutte contre la censure) et pour des activités illicites (marchés noirs, services illégaux).

M

Monitoring du Dark Web

Un processus de balayage continu du dark web pour identifier les données compromises, volées ou divulguées. Cela peut inclure la propriété intellectuelle, les diplômes et les informations personnelles.

S

Sécurité OIDC

Signifie OpenID Connect, le protocole. Un protocole d'authentification d'identité utilisé pour permettre à deux applications non liées de partager des informations de profil utilisateur sans compromettre les identifiants de l'utilisateur.

Surveillance des identifiants sur le Dark Web

Des outils capables d'analyser les journaux de voleurs de données, les forums criminels et les violations de données de tiers sur le dark web afin de déceler les mots de passe exposés de votre organisation. En offrant une visibilité sur les informations d'identification des entreprises exposées, elle permet une réponse plus rapide et une atténuation des risques.

V

VPN (Réseau privé virtuel)

Signifie Réseau Privé Virtuel. Offre les avantages de sécurité d'un réseau privé, dédié et loué, sans les coûts liés à sa possession. Utilise la cryptographie pour rendre les données illisibles sur Internet. Couramment utilisé pour relier plusieurs sites d'une même entreprise. Le point faible d'un VPN est qu'il permet un accès avec seulement un nom d'utilisateur et un mot de passe. Si un mot de passe est divulgué, vos systèmes sont vulnérables. Zero Trust Network Access (ZTNA) est une alternative moderne aux VPN.

Read More