Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Attaque par déni de service (DoS)

Un type d'attaque qui tente de rendre un service en ligne indisponible en inondant la cible de requêtes supérieures à sa capacité, généralement provenant d'une source unique.

Attaque par déni de service distribué (DDoS)

Un type d'attaque qui tente de rendre un service en ligne indisponible en submergeant la cible de requêtes, dépassant ainsi sa capacité de traitement. Contrairement à une attaque DoS qui provient généralement d'une source unique, dans une attaque DDoS, les attaquants utilisent plusieurs appareils compromis pour générer du trafic à partir de nombreuses sources simultanément.

Attaques sans fichier

Un type de cyberattaque qui utilise des outils système légitimes et intégrés (comme PowerShell, WMI) et réside dans la mémoire vive (RAM) de l'ordinateur au lieu d'écrire des fichiers malveillants sur le disque dur. Extrêmement difficile à détecter pour les logiciels antivirus traditionnels. Souvent appelées attaques de type «vivre en autarcie» (LotL).

B

Binaires et scripts pour vivre de la terre (LOLBAS)

Processus et services légitimes que Windows utilise pour exécuter
Certaines tâches peuvent être détournées par des attaquants à des fins malveillantes.
objectifs. Ils sont efficaces car il s'agit d'un processus fiable
Des noms et des fichiers binaires qui semblent inoffensifs.

C

CVE

Signifie Vulnérabilités et Expositions Communes. Une liste de noms normalisés pour toutes les vulnérabilités et expositions connues du public, essentielle pour la gestion des vulnérabilités, car elle permet aux entreprises de hiérarchiser les menaces et de s'assurer qu'elles n'utilisent pas de logiciels obsolètes et non sécurisés.

E

empoisonnement du cache DNS

Une technique qui trompe un serveur DNS en lui faisant croire qu'il a reçu des informations authentiques alors qu'en réalité, ces informations sont fausses. Utilisé pour rediriger une victime sans méfiance vers un site web malveillant.

G

Gestion des correctifs

Le processus d'application des mises à jour fournies par le fournisseur afin de corriger les failles de sécurité et d'optimiser les performances des logiciels et des périphériques. Les meilleurs services de gestion des correctifs détectent les correctifs manquants, les logiciels obsolètes ou en fin de vie, ainsi que les CVE connues, puis mettent en corrélation ces données avec la gravité des risques afin d'aider les équipes à prioriser les corrections.

I

Indicateur d'attaque (IoA)

Un indicateur comportemental proactif en temps réel, tel qu'une activité d'administrateur suspecte, un comportement anormal d'un utilisateur ou une élévation de privilèges, qui révèle qu'une attaque est en cours.

Indicateurs de compromission (IoC)

Un indice numérique qui aide les équipes de sécurité à détecter, enquêter et réagir aux activités malveillantes qui ont déjà eu lieu sur un réseau ou un terminal. Les indices peuvent inclure une adresse IP suspecte, un hachage de fichier anormal ou un trafic réseau entrant et sortant inhabituel.

Injection SQL (SQLi)

Le processus consistant à saisir des requêtes SQL dans un champ de données et à tromper la base de données backend pour qu'elle divulgue des données qui ne sont pas destinées à être affichées.

J

Jour zéro

Un type de menace qui exploite une vulnérabilité logicielle inconnue avant que l'utilisateur/le développeur n'en ait connaissance ou n'ait disposé d'un correctif, ne laissant ainsi aucun temps aux équipes de défense pour la corriger. Également connu sous le nom de 0-day.

L

L'homme du milieu (MitL)

Type de cyberattaque où les attaquants s'insèrent secrètement dans le canal de communication établi entre deux parties légitimes pour lire, intercepter, voire manipuler le trafic de données.

Read More

S

Shadow IT

Lorsque les utilisateurs installent et utilisent des appareils et des applications SaaS non approuvées, l'exposition des données augmente.

U

Usurpation d'identité

L'acte de déguiser une communication afin qu'elle semble provenir d'une source fiable et légitime. Les attaquants manipulent les informations d'identification pour tromper les destinataires et les systèmes de sécurité.

Read More

Usurpation DNS

Une technique d'attaque où un pirate informatique intercepte les requêtes d'un système adressées à un serveur DNS afin d'émettre de fausses réponses comme si elles provenaient du véritable serveur DNS.

V

Vivre de la terre (LotL)

Une technique de cyberattaque par logiciel malveillant sans fichier dans laquelle les pirates utilisent des outils et des fonctionnalités légitimes et natifs du système d'exploitation, tels que des scripts, des outils d'administration ou des tâches planifiées, pour mener des activités malveillantes. Ils évitent d'être détectés en se fondant dans le fonctionnement normal du système.