Lexique

Voici quelques-uns des mots que vous rencontrerez peut-etre au cours de nos échanges

A

Anomaly Detection Model :

Système de sécurité détectant les intrusions en recherchant les activités sortant du comportement habituel du système et des utilisateurs.

Audit :

Examination des renseignements et activités dans le but de s’assurer qu’ils respectent les contrôles établis et les procédures opérationnelles.

Antivirus :

Il s’agit d’un programme informatique conçu pour protéger les ordinateurs contre les logiciels malveillants, tels que les virus, les vers, les chevaux de Troie et les logiciels espions. Il fonctionne en scannant les fichiers et les programmes pour détecter et éliminer toute menace potentielle à la sécurité de l’ordinateur. Les antivirus peuvent également offrir des fonctionnalités supplémentaires comme la protection en temps réel, la détection des menaces en ligne et la prévention des intrusions.

B

Backdoor :

une porte dérobée (ou backdoor) est un moyen d’accéder secrètement à un logiciel, en tant qu’administrateur, pour en surveiller ses activités ou en prendre le contrôle. La porte dérobée peut être créée consciemment par le développeur ou résulter d’une erreur humaine. Il s’agit d’une faille que peuvent utiliser les cybercriminels.

Botnet :

un botnet est un réseau d’appareils infectés utilisé pour mener des cyberattaques à distance. Il exploite les ressources des appareils compromis, généralement pour mener des attaques de déni de service ou dérober des informations. Avant l’attaque, le logiciel malveillant est souvent indétectable.

BYOD :

Le BYOD (Bring Your Own Device), est une pratique qui permet aux employés d’utiliser leurs propres appareils mobiles, tels que smartphones, tablettes et ordinateurs portables, pour accéder aux ressources de l’entreprise. Cette approche vise à offrir plus de flexibilité et de productivité tout en garantissant la sécurité et la confidentialité des données de l’entreprise. Les employés doivent se conformer à la politique BYOD, qui inclut des mesures pour protéger les données de l’entreprise sur leurs appareils personnels. En savoir plus

C

Cheval de Troie :

un cheval de Troie est un logiciel malveillant déguisé en programme légitime pour tromper les utilisateurs et les inciter à l’installer. Une fois activé, il offre aux cybercriminels un accès à l’ordinateur de la victime, permettant le vol de données, l’installation de logiciels supplémentaires ou la surveillance des activités. Les chevaux de Troie sont généralement distribués via des pièces jointes d’emails, des téléchargements non sécurisés ou des liens trompeurs.

Chiffrement de bout en bout :

le chiffrement de bout en bout est une méthode de sécurisation des communications qui garantit que seuls l’expéditeur et le destinataire peuvent lire le contenu des messages échangés. Les données ne peuvent être déchiffrées que sur l’appareil du destinataire, empêchant ainsi l’accès aux informations par des tiers, y compris les fournisseurs de services. Les messageries comme WhatsApp, Messenger et Telegram intègrent le chiffrement de bout en bout.

Cryptolocker :

est un logiciel malveillant de type ransomware ou rançongiciel qui cible les disques durs, les réseaux d’entreprises, les clés USB et les fichiers synchronisés avec le cloud. Ce type de Cheval de Troie est conçu pour chiffrer une grande majorité de fichiers présents sur un disque dur.

Cyberattaques :

ou attaque informatique est une action volontaire et malveillante menée au moyen d’un réseau informatique visant à causer un dommage aux informations et aux personnes qui les traitent.

D

Data breach :

une violation de données, ou data breach, est un incident de sécurité au cours duquel des informations confidentielles ou sensibles sont dérobées, et parfois divulguées, par des individus non autorisés. Cela peut résulter d’une cyberattaque, d’une erreur humaine ou de l’exploitation de vulnérabilités dans les systèmes informatiques. En visant certains services très utilisés, les data breaches peuvent compromettre les données de millions d’individus.

DDoS :

Le DDoS, ou Distributed Denial of Service (Déni de Service), est une attaque informatique visant à rendre un service indisponible, en surchargeant le serveur de demandes provenant de multiples sources. C’est une menace courante qui peut paralyser les réseaux d’entreprises et nécessite des solutions de cybersécurité avancées pour la prévention et la réponse rapide. Cette définition intègre les aspects techniques et les conséquences potentielles d’une attaque DDoS, tout en soulignant l’importance de la sécurité informatique pour les entreprises. En savoir plus

E

EDR :

Le EDR (Endpoint Detection and Response) est une solution de cybersécurité qui surveille et analyse les activités suspectes sur les postes de travail et autres terminaux. Elle permet de détecter les menaces avancées, d’y répondre rapidement et de mener des investigations approfondies pour prévenir les incidents de sécurité. Cette technologie est cruciale pour les entreprises afin de protéger leurs infrastructures contre les cyberattaques et de garantir la sécurité des données. En savoir plus

F

Force brute :

cette méthode d’essai et d’erreur est utilisée pour découvrir des informations sensibles, telles que des mots de passe ou des clés de chiffrement, en testant de manière automatique l’ensemble des combinaisons possibles. Ce sont les attaques de force brute qui rendent nécessaires l’utilisation de mots de passe sécurisés, le recours à l’authentification multifacteurs ou l’utilisation d’un gestionnaire de mots de passe.

K

Keylogger :

ou enregistreur de frappe, les keyloggers sont des enregistreurs de touches et par extension des enregistreurs d’activités informatiques permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. Dangereux, ils ne sont pourtant pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n’ont pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement l’enregistrement d’informations. Ils sont donc très utiles par exemple en cas d’espionnage industriel.

M

Malware :

Logiciel malveillant développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.

MDM :

Le MDM (Mobile Device Management) est une solution de gestion des appareils mobiles qui permet aux entreprises de sécuriser, surveiller et gérer les smartphones, tablettes et autres appareils mobiles utilisés dans le cadre professionnel. Cette technologie assure la conformité des appareils avec les politiques de sécurité de l’entreprise, facilite la distribution des applications et des mises à jour, et offre la possibilité de localiser, verrouiller ou effacer à distance les données en cas de perte ou de vol. Le MDM est essentiel pour protéger les informations d’entreprise sensibles et maintenir la productivité des employés en déplacement.

MDR :

Le MDR (Managed Detection and Response) est une solution de sécurité qui assure une surveillance proactive de votre réseau, détectant et répondant aux menaces en temps réel. Il offre une protection complète contre les cyberattaques, en combinant détection avancée, expertise d’intervention rapide et services gérés 24/7 pour une défense optimale de votre entreprise. En savoir plus 

MFA :

Le MFA (Multi-Factor Authentication), est une méthode de sécurité qui requiert que l’utilisateur fournisse plusieurs formes de preuve d’identité avant d’accéder à un service ou à un système. Cette approche multi-niveaux augmente la protection contre les accès non autorisés, en combinant quelque chose que l’utilisateur sait (comme un mot de passe), quelque chose qu’il possède (comme un téléphone portable), et quelque chose qu’il est (comme une empreinte digitale). En savoir plus

MSP :

Les MSP (Managed Service Providers) sont des fournisseurs de services gérés qui offrent une gamme de services informatiques externalisés pour les entreprises. Ils peuvent inclure la gestion et la surveillance des réseaux, le support technique, la cybersécurité, et la gestion des infrastructures cloud. Les MSP permettent aux entreprises de bénéficier d’une expertise technique avancée et d’une maintenance proactive, tout en réduisant les coûts et en se concentrant sur leur cœur de métier. En savoir plus

P

Pare-feu :

Un pare-feu, appelé aussi Firewall, est un dispositif de sécurité réseau qui filtre le trafic entrant et sortant selon des règles de sécurité définies. Il agit comme une barrière entre un réseau interne sécurisé et un réseau externe non sécurisé, tel qu’Internet, en bloquant ou autorisant le trafic de données en fonction de ces règles. Les pare-feu sont cruciaux pour protéger les ressources informatiques des entreprises contre les accès non autorisés et les cyberattaques.

Phishing/Hameçonnage :

est une forme d’escroquerie sur internet. Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. En savoir plus

PCA :

Le Plan de Continuité d’Activité (PCA) est une composante clé de la stratégie de gestion des risques d’une entreprise, visant à assurer la continuité des opérations essentielles en cas de sinistre ou d’interruption majeure. Il s’articule autour de la préparation, de la planification et de la mise en œuvre de procédures qui permettent à l’entreprise de maintenir ou de reprendre rapidement ses activités après un incident. Le PCA couvre les aspects tels que la gestion de crise, la communication, la continuité des services informatiques et la sauvegarde des données essentielles, afin de minimiser l’impact sur les opérations et de préserver la réputation de l’entreprise.

PRA :

Le Plan de Reprise d’Activité est une stratégie essentielle qui permet à une entreprise de récupérer et de restaurer ses fonctions informatiques critiques après un événement perturbateur, tel qu’une panne majeure, une catastrophe naturelle ou une attaque cybernétique. Il comprend l’identification des opérations vitales, la mise en place de solutions de sauvegarde, et la définition des procédures pour reprendre rapidement les activités après l’incident. Le PRA vise à minimiser les perturbations et à assurer la continuité des opérations commerciales.

R

Rançongiciel :

Ou Ransomware est un programme malveillant qui chiffre les données personnelles de qqn dans le but de lui extorquer de l’argent.

RMM :

Le RMM (Remote Monitoring and Management) est une solution informatique qui permet aux prestataires de services gérés (MSP) de surveiller et de gérer à distance les réseaux, les ordinateurs et les périphériques des clients. Cette technologie offre une visibilité en temps réel sur les systèmes des clients, permettant une maintenance proactive, une résolution rapide des problèmes et une optimisation des performances. Le RMM est essentiel pour garantir la fiabilité et la sécurité des infrastructures informatiques des entreprises.

S

Shadow GPT:

Le terme Shadow GPT fait référence à l’utilisation non autorisée d’outils d’intelligence artificielle générative, comme Chat GPT, par des employés sans en informer leur hiérarchie. Cette pratique peut entraîner des violations de la confidentialité des données et du RGPD, car les informations sensibles peuvent être exposées sans le savoir de l’entreprise. Il est donc crucial d’établir des politiques strictes pour encadrer l’utilisation de l’IA et de former les collaborateurs à une utilisation sécurisée et responsable de ces technologies. En savoir plus 

SLA :

Le SLA (Service Level Agreement), est un engagement contractuel entre un prestataire de services et son client qui définit le niveau de service attendu. Il précise les objectifs de performance, les délais de prise en charge des incidents, les garanties de temps de rétablissement, et les modalités de support. Le SLA est essentiel pour assurer la qualité et la fiabilité des services informatiques fournis.

Smishing :

Le smishing est une forme de phishing qui se produit via des messages SMS. Les attaquants envoient des messages textes trompeurs dans le but de manipuler les destinataires pour qu’ils divulguent des informations personnelles ou cliquent sur des liens malveillants. Ces messages peuvent prétendre provenir d’entités de confiance et souvent incitent à l’action immédiate, comme la mise à jour d’un mot de passe ou la vérification d’un compte. Il est crucial de rester vigilant et de vérifier l’authenticité des demandes reçues par SMS pour se protéger contre le smishing. En savoir plus

SOC :

Le SOC (Security Operation Center), est une solution de sécurité qui combine des services de détection et de réponse pour protéger les réseaux des entreprises. Il assure une surveillance continue, identifie les activités anormales et les menaces potentielles, et permet une intervention rapide d’une équipe d’experts en cas de détection de menace. Le SOC est conçu pour offrir une protection proactive et des mesures de prévention et de réaction en temps réel, afin de défendre l’entreprise contre les menaces avancées et de prévenir les incidents de sécurité tels que le vol de données, les violations de confidentialité et la perte de données.

Social engineering :

L’ingénierie sociale regroupe l’ensemble des méthodes de manipulation psychologique visant à susciter la confiance des individus pour réaliser des attaques cyber. Les attaques utilisant le social engineering peuvent inclure des appels téléphoniques ou des emails pour tromper les victimes.

SPAM :

le SPAM est généralement défini comme des courriels non sollicités, souvent de nature publicitaire, envoyés en masse à de nombreuses personnes. Le SPAM peut également inclure des tentatives de phishing ou d’autres formes de cyberattaques visant à tromper les utilisateurs pour obtenir des informations personnelles ou sensibles.

Spearfishing :

le spearfishing est une forme ciblée de phishing. Contrairement aux attaques de hameçonnages habituelles, le spearfishing cible des individus spécifiques ou des organisations particulières, en utilisant des informations personnelles pour rendre les attaques plus convaincantes. Les attaquants se font souvent passer pour des contacts de confiance, comme des collègues ou des supérieurs, pour inciter les victimes à révéler des informations sensibles ou à effectuer des actions compromettantes.

Spyware :

un spyware, aussi appelé logiciel espion, est un type de malware conçu pour espionner les activités d’un utilisateur à son insu. Il collecte des informations personnelles, telles que les identifiants de connexion, les habitudes de navigation ou les données financières, et les transmet à des tiers malveillants.

V

VPN :

un VPN (Virtual Private Network) est défini comme un moyen de sécuriser les réseaux Wifi via la console du firewall, en créant des réseaux privés et publics. Il permet un accès à distance au réseau local sécurisé, avec échange de données cryptées. Cela inclut l’installation et l’infogérance du Firewall, ainsi que le remplacement en cas de défaillance.

Vulnérabilité zero-day :

le terme vulnérabilité zero-day désigne une faille de sécurité dans un logiciel ou un système qui est inconnue des développeurs et pour laquelle aucun correctif n’est encore disponible. Les cybercriminels exploitent ces failles avant que les développeurs ne les découvrent et ne puissent les corriger, ce qui rend ces attaques particulièrement dangereuses.

X

XDR :

Le XDR (Extended Detection and Response) est une approche évolutive de la cybersécurité qui offre une visibilité étendue sur les menaces à travers les réseaux, les endpoints, les serveurs, et les applications cloud. Elle intègre diverses technologies de sécurité pour détecter, analyser, et répondre aux menaces sophistiquées de manière plus efficace, en centralisant les données de sécurité et en utilisant l’analyse avancée pour une meilleure protection contre les cyberattaques. En savoir plus

Une demande ? Une question ?

Vous souhaitez en savoir plus sur nos services de prestataire informatique

Jours
Heures
Minutes
Secondes

SAVE THE DATE

WEBINAR

Les coulisses d'une cyberattaque

Découvrez avec quelle rapidité un hacker peut accéder à vos données et comment mieux vous protéger.