titleheader

Glossaire de la cybersécurité

Tout savoir sur les termes à connaître autour de la cybersécurité
glossaire-de-la-cybersecurite

Temps de lecture : 5 minutes

Cybersécurité : l'importance de comprendre de quoi on parle

La cybersécurité est un sujet de plus en plus présent dans les entreprises actuelles. Il est important de comprendre qu'aujourd'hui, personne n'est à l'abri d'une quelconque cyberattaque et qu'il faut correctement s'y prendre.

Cependant, nous sommes conscients qu'un grand nombre de professionnels ne s'aventurent pas dans ce domaine par peur de ne pas comprendre les termes, mots et expressions de la cybersécurité.

C'est pourquoi nous vous avons concocté un glossaire avec les termes les plus courants que vous pourrez rencontrer en cybersécurité !

Bien entendu, si vous avez une question supplémentaire, nos formulaires de contact sont faits pour ! Posez-nous votre question et nous y répondrons sans problème.

La base des bases de la cybersécurité

Cybersécurité

La cybersécurité regroupe l'ensemble des pratiques, technologies et processus dont l'objectif est de protéger les systèmes informatiques, réseaux et données de votre entreprise face aux menaces.

Cyberattaque

Une cyberattaque est une action malveillante visant votre entreprise. Cela passe par du vol, de l'endommagement des systèmes informatiques ou autre. Il existe plusieurs formes de cyberattaque (Cf : Les types de menaces)

Cybercriminalité

La cybercriminalité inclut toutes les activités illégales perpétrées en ligne, comme du vol d'identité, de données et autres fraudes.

VPN (Virtual Private Network)

Un VPN est une sorte de tunnel dérobé et sécurisé entre un utilisateur et Internet. Il permet de crypter des données, masquer une adresse IP et autres fonctions utiles pour le grand public (comme l'accès à du contenu géo-restreint). Un outil essentiel pour protéger sa vie privée sur les réseaux publics.

Les types de menaces courantes en cybersécurité

0-Day

Une vulnérabilité 0-day est une faille dans un logiciel inconnue des développeurs. Cette faille peut être exploitée par les cybercriminels pour commettre leurs crimes.

Adware

Un adware est un type d'attaque qui affiche des publicités intrusives et répétitives sur votre ordinateur (par exemple). Ces publicités vont avoir pour effet de ralentir votre ordinateur, en plus d'en prélever ses données.

Attaques DDOS

Une attaque DDOS consiste à saturer un serveur / un site web avec un grand volume de requêtes pour le rendre indisponible.

Backdoor

Comme le dit sa traduction en français, une backdoor est une porte dérobée laissée dans un système, une sorte de faille. Elle permet un accès non autorisé à distance. Elle peut être créée volontairement ou par un malware.

Brute Force

Une attaque brute force est une attaque consistant à tester un grand nombre de combinaisons pour deviner un mot de passe. Ce type de menace présente bien l'intérêt de choisir un mot de passe robuste pour vos appareils

Cheval de Troie

Un cheval de Troie est un logiciel / programme malveillant déguisé en logiciel / programme ayant l'air "safe". C'est un type de malware qui permet d'installer une backdoor

Épouvanticiel

Un épouvanticiel est un programme installé sur un logiciel affichant des messages alarmants (et souvent faux) pour jouer sur la peur de l'utilisateur et l'inciter à payer une version payante du logiciel ou un autre logiciel pour résoudre un problème souvent inexistant.

Hacker

Les hackers sont des personnes utilisant leur compétence en informatique pour s'introduire dans un système. On distingue les hackers :

  • Black hat : des individus purement malveillants exploitant des failles pour nuire
  • White Hat : des hackers dont le but est de détecter des failles pour ensuite les sécuriser
  • Grey hat : un mix des deux, souvent illégal, mais sans mauvaises intentions "

Malware

Un malware est un logiciel malveillant qui englobe divers types de programmes conçus pour nuire à un système informatique

Phishing

Il s'agit d'une technique de manipulation (généralement par mail) durant laquelle une personne mal intentionnée se fait passer pour un contact de confiance, comme une banque ou un site e-commerce, pour pousser la victime à donner ses informations confidentielles ou s'introduire dans les systèmes informatiques.

Ransomware

Une attaque ransomware se produit lorsqu'un hacker verrouille l'accès aux données d'une entreprise ou de son infrastructure informatique pour ensuite demander une rançon en échange du déblocage (généralement sans garantie de déblocage complet).

Smishing

Il s'agit d'une variante du phishing, cette fois-ci, l'hameçonnage se produit par l'envoi d'un SMS.

Spyware

Comme son nom l'indique, un spyware est un logiciel espion dont le but est de collecter discrètement des informations comme des mots de passe ou autres données à des fins malveillantes.

Ver Informatique

Un ver informatique est un programme malveillant similaire à un cheval de Troie qui se propage rapidement à travers un réseau pour infecter un maximum d'appareils.

Autour de la protection des données et des infrastructures

Anti-phishing

Il s'agit d'un outil qui identifie les emails suspects et frauduleux pour protéger les utilisateurs du phishing

Antivirus

C'est un logiciel qui détecte, bloque et supprime malware et autres menaces pour protéger vos systèmes informatiques.

Authentification multifacteur

L'authentification multifacteur permet de renforcer la sécurité d'un compte en demandant plusieurs preuves d'identité à un utilisateur en plus du mot de passe (question personnelle, confirmation par email...)

Chiffrement des données

Lorsque l'on parle de chiffrement de données, on parle de transformer les données de son entreprise en un format illisible et accessible uniquement avec une clé de déchiffrement.

Firewall

Par-feu en français dans le texte. Il s'agit d'une infrastructure de cybersécurité qui filtre les connexions entrantes et sortantes d'un réseau pour bloquer les menaces. C'est votre première ligne de défense

Honey Spot

Un honey sport, "pot de miel" en français, porte bien son nom. Il s'agit d'un faux système délibérément vulnérable, conçu pour piéger les hackers.

Se protéger avec ACB

Sérénicity

Avec la cybermétéo de Sérénicity, vous avez un visuel en temps réel sur l'activité de vos infrastructures et réseaux. Cette solution détecte et neutralise efficacement les menaces avant même qu'elles ne causent de dégâts.

ESET

Mettez en place une infrastructure de cybersécurité avec ESET. Firewall, antivirus… tout pour vous protéger des menaces.

Acronis

C'est LA solution pour sauvegarder vos données et les récupérer facilement en cas de sinistre. 

Un besoin ? Une idée ?

La transformation digitale de votre entreprise n'attend plus que vous !
CAPTCHA protection
Contactez-nous