Glossaire Cybersécurité : Les Termes Essentiels à Connaître

Accueil - Technologies et Avenirs - Technologie Avancée - Glossaire Cybersécurité : Les Termes Essentiels à Connaître
Glossaire Cybersécurité Les Termes Essentiels à Connaître Innovationsfr
octobre 4, 2024

Glossaire Cybersécurité : Les Termes Essentiels à Connaître

La cybersécurité est un domaine en constante évolution qui regorge de termes techniques pouvant paraître obscurs aux non-initiés. Pourtant, à l'heure où les cybermenaces se multiplient, il est crucial pour les entreprises et les particuliers de se familiariser avec ce jargon afin de mieux appréhender les enjeux de la sécurité informatique. C'est pourquoi nous vous proposons ce glossaire décryptant les expressions les plus courantes du monde cyber.

Les acteurs de la cybersécurité

Hacker

Contrairement aux idées reçues, un hacker n'est pas forcément un cybercriminel. Ce terme désigne avant tout un spécialiste de l'informatique capable de détourner un système de son usage initial. On distingue ainsi :

  • Les « white hats », hackers éthiques qui identifient les failles de sécurité pour les corriger
  • Les « black hats », cybercriminels exploitant les vulnérabilités à des fins malveillantes

Pentesters

Ou « penetration testers ». Ces experts en sécurité sont missionnés par les entreprises pour tester leur système informatique et identifier d'éventuelles brèches. Leur rôle est de penser comme un hacker malveillant afin de détecter les failles en amont.

Les différents types de cyberattaques

Malware

Contraction de « malicious software », un malware est un programme informatique conçu pour nuire à un système. Virus, chevaux de Troie, ransomwares... Les malwares revêtent des formes diverses mais ont tous un objectif commun : compromettre l'intégrité d'un ordinateur ou d'un réseau.

Ransomware

Ce type de malware chiffre les données de sa victime et réclame le paiement d'une rançon en échange de la clé de déchiffrement. Les ransomwares sont l'une des cybermenaces les plus redoutables pour les entreprises car ils peuvent paralyser totalement leur activité.

En 2022, 71 % des entreprises françaises ont été victimes d'au moins une cyberattaque.

Rapport annuel de l'ANSSI

Phishing

L'hameçonnage, ou phishing en anglais, consiste à se faire passer pour un tiers de confiance (banque, administration...) afin de dérober des données personnelles. Les attaques par phishing exploitent l'inattention et la crédulité des internautes via des emails frauduleux.

DDoS

Une attaque par déni de service vise à saturer un site web ou un serveur de requêtes jusqu'à ce qu'il soit indisponible. La forme la plus courante est l'attaque DDoS (Distributed Denial of Service) qui s'appuie sur des milliers d'ordinateurs zombies pour submerger sa cible.

Les failles de sécurité

Failles zero-day

Lorsqu'une vulnérabilité informatique est découverte, son éditeur dispose normalement d'un délai pour développer un correctif avant sa divulgation publique. Mais dans le cas d'une faille zero-day, la vulnérabilité est exploitée par des hackers avant même que l'éditeur n'en ait connaissance, le privant de ce précieux temps de réaction.

Shadow IT

Le Shadow IT désigne tous les équipements et logiciels informatiques utilisés dans une entreprise sans l'approbation de la DSI. Ces outils non supervisés constituent autant de points d'entrée potentiels pour les cyberattaquants. La généralisation du télétravail a fortement accru les risques liés au Shadow IT.

Se protéger contre les cybermenaces

Sécurité périmétrique

La sécurité périmétrique définit un périmètre de confiance autour du SI, au sein duquel les accès et les échanges de données sont contrôlés. Firewalls, VPN, authentification forte... De nombreuses solutions permettent de durcir ce périmètre face aux menaces extérieures.

Segmentation du réseau

Cloisonner son infrastructure réseau permet de limiter la propagation d'une attaque au sein du SI. Différentes zones de sécurité sont définies en fonction de la criticité des actifs, avec des règles d'accès spécifiques pour le passage de l'une à l'autre. La micro-segmentation pousse cette logique encore plus loin.

Le coût moyen d'une cyberattaque pour une entreprise s'élève à 80 000 euros, sans compter l'impact sur la réputation.

Étude IBM - Ponemon Institute

Sensibilisation des collaborateurs

L'humain reste le maillon faible de la chaîne de sécurité. Un simple clic sur une pièce jointe malveillante peut anéantir des mois d'efforts pour protéger le SI. C'est pourquoi la formation et la sensibilisation des collaborateurs aux bons réflexes constituent un pan essentiel de toute politique de cybersécurité en entreprise.

Nous espérons que ce petit glossaire vous aura permis d'y voir plus clair dans le vaste univers de la cybersécurité. N'hésitez pas à vous y référer régulièrement, car dans un domaine où les menaces évoluent à toute vitesse, nous sommes tous des étudiants à vie ! Et rappelez-vous : la vigilance est l'affaire de tous à chaque instant.

Partager:

Ajouter Un Commentaire

Chercher

Beauty and lifestyle influencer

Follow my journey on all Social Media channels

Alienum phaedrum torquatos nec eu, vis detraxit periculis ex, nihilmei. Mei an pericula euripidis, hinc partem ei est.
facebook
5M+
Facebook followers
Follow Me
youtube
4.6M+
Youtube Subscribers
Subscribe Me
tiktok
7M+
Tiktok Followers
Follow Me
instagram
3.4M+
Instagram Followers
Follow Me