Services Info-Comm

Afin de protéger nos clients, nos employés et notre communauté, des mesures de distanciation sociale et de désinfection systématique seront mises en place.  Des pare-haleine ont été installés à chacun des comptoirs-caisses.  Un nombre limité de personnes sera accepté en magasin.   Il nous fera plaisir de continuer de vous servir par téléphone, courriel, site web ou Facebook. Téléphone : 418-665-0005 - Courriel : [email protected] - web : www.infocomm.ca - facebook  https://www.facebook.com/servicesinfocomm/

Nous contacter
877-915-0005
418-665-0005

Services Info-Comm

Services Info-Comm

Article

Un guide non exhaustif du jargon de la cybersécurité

Publié par Jennifer Bridgeman, Groupe Present 09-03-2023 3:55 pm

News Millenium Micro - Un guide non exhaustif du jargon de la cybersécurité Ce ne sont plus seulement les travailleurs en TI et les chefs d’entreprise soucieux de la sécurité de leurs données qui doivent avoir une base solide en langage de cybersécurité. Tous les employés doivent comprendre les termes les plus couramment utilisés en matière de sécurité TI afin d’être mieux équipés pour se protéger et protéger l’entreprise pour laquelle ils travaillent contre les cyberattaques.
 
 

Cependant, nombreux sont les employés qui ne connaissent pas encore de nombreux termes de cybersécurité et cela n’est pas facilité par toutes les abréviations et anglicismes utilisées. Ainsi, dans cet article, nous examinons la définition de termes que nous pensons que tout le monde devrait connaître.

Ransomware
Une forme de logiciel malveillant qui vous empêche délibérément d’accéder aux fichiers sur votre ordinateur — en prenant vos données en otage. Il cryptera généralement les fichiers et demandera le paiement d’une rançon afin de les décrypter ou de les récupérer.

MFA (Multi-Factor Authentification)
L’objectif de l’authentification multifacteur est de créer une couche de défense supplémentaire au-delà de la simple utilisation d’un mot de passe. Un MFA est une technologie de sécurité qui exige au moins deux éléments (2FA) d’information indépendants pour vérifier l’identité d’un utilisateur lorsqu’il tente de se connecter ou d’accéder à une ressource.

EDR (Endpoint Detection and Response)
Un EDR est conçu pour offrir une détection et une réponse continue aux points de terminaison (endpoints — postes de travail, portables, serveurs) contre les logiciels malveillants et les menaces et ainsi fournir des capacités anti-ransomware. L’EDR est livré avec un ensemble de règles de détection comportementale et prend en charge les mécanismes de règles personnalisées en plus de fournir une détection basée sur l’intelligence artificielle (IA) pour contrer les menaces émergentes.

SIEM (Security Information and Event Management)
Un SIEM a pour objectif principal de fournir des informations en collectant les journaux d’événements (syslogs). Un SIEM agrège les données au sein de votre entreprise à partir de diverses sources, y compris les postes utilisateurs, les applications web, les serveurs physiques et virtuels ainsi que les appareils réseautiques, permettant de consulter des millions d’événements en quelques secondes. Il génère également des alertes à haut contexte, vous permettant d’effectuer des actions qui réduisent la vulnérabilité de vos environnements.

Ingénierie sociale
Il s’agit d’une technique utilisée pour manipuler et tromper les gens afin d’obtenir des informations ou un accès sensibles et privés. Les escroqueries basées sur l’ingénierie sociale ont tendance à inciter les utilisateurs peu méfiants à exposer des données, à propager des infections par des logiciels malveillants ou à donner accès à des systèmes restreints.

Phishing
Il s’agit d’un type de système d’ingénierie sociale qui consiste à escroquer des personnes à l’aide d’une application ou d’un site Web qui se fait passer pour une entreprise digne de confiance ou souvent bien connue dans le but d’obtenir des informations confidentielles. Lorsque vous recevez un courriel de Microsoft indiquant que vous devez mettre à jour votre mot de passe, ne le prenez pas au pied de la lettre — vérifiez toujours la source en premier.

Malware
Malware est un terme générique qui décrit toutes les formes de logiciels malveillants conçus pour faire des ravages sur un ordinateur. Les formes courantes incluent les virus, les chevaux de Troie, les « worm » et les rançongiciels. Ces programmes malveillants peuvent exécuter diverses fonctions, notamment voler, crypter ou supprimer des données sensibles, modifier ou détourner des fonctions informatiques de base et surveiller l’activité informatique des utilisateurs sans leur permission.

Bot/Botnet
Type d’application logicielle ou de script qui exécute des tâches sur commande, permettant à un attaquant de prendre le contrôle total à distance d’un ordinateur affecté. Une collection de ces ordinateurs infectés est connue sous le nom de « botnet » et est contrôlée par le pirate ou le « bot-herder ».

Spyware
Type de logiciel malveillant qui fonctionne en espionnant l’activité des utilisateurs à leur insu. Les fonctionnalités incluent la surveillance des activités, la collecte des frappes au clavier, la collecte de données (informations de compte, connexions, données financières), etc.

Worm
Un logiciel malveillant qui peut se répliquer afin de propager l’infection à d’autres ordinateurs connectés.

Attaques DoS et DDoS
Une attaque par déni de service (attaque DoS) est une cyberattaque dans laquelle l’auteur cherche à rendre une ressource indisponible pour ses utilisateurs prévus en l’inondant de demandes. Dans une attaque par déni de service distribué (attaque DDoS), le trafic entrant inondant la victime provient de nombreuses sources différentes. Cela rend effectivement impossible d’arrêter l’attaque simplement en bloquant une seule source.

Attaques zero-day
Lorsqu’une vulnérabilité est découverte dans un logiciel, les fournisseurs publient une mise à jour pour combler la lacune de sécurité. Cependant, les cyberattaquants peuvent diffuser un logiciel malveillant qui exploite la vulnérabilité de sécurité avant que les développeurs de logiciels ne puissent y remédier. C’est ce qu’on appelle une attaque zero-day.

Dark Web
Le dark web est une partie du World Wide Web qui n’est accessible qu’en installant un logiciel spécial et est utilisé à des fins plus sinistres. Il permet aux utilisateurs d’accéder à un réseau crypté où les utilisateurs et les opérateurs restent anonymes et intraçables. Parce qu’il est tellement caché, c’est un paradis pour les activités illégales.

Test d’intrusion (Pen Testing)
Il s’agit de la pratique consistant à tester un système ou un réseau informatique pour trouver des vulnérabilités que les cybercriminels pourraient exploiter. L’objectif principal des tests d’intrusion est de déterminer les faiblesses de sécurité.

 
 
Jennifer Bridgeman, Groupe Present,

Commentaires