NDR (Network Detection and Response) 

Le NDR utilise l’IA, le machine learning et l’analyse comportementale pour détecter et répondre aux menaces sur un réseau.   Les outils NDR établissent des modèles de comportement normal en analysant en continu le trafic nord-sud traversant le périmètre de l’entreprise, ainsi que le trafic latéral est-ouest. Ils s’appuient ensuite sur ces modèles pour détecter des…

ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) 

L’ANSSI est là pour construire et organiser la protection de la Nation face aux cyberattaques. Elle contribue ainsi à renforcer le niveau de cybersécurité global et la stabilité du cyberespace.  L’Agence Nationale de la Sécurité des Systèmes d’Information a été créé par décret en juillet 2009.  Elle est placée sous l’autorité du Secrétariat général de…

Zero Trust 

Le Zero Trust est une architecture qui par défaut ne fait pas confiance à l’utilisateur car la notion de périmètre a évolué avec le cloud, le BYOD (Bring Your Own Device) et le télétravail.   En effet, face à cette évolution des pratiques professionnelles, les mesures de sécurité habituelles telles que les VPN, les pares-feux et le…

Zero day (faille) 

qui existe toujours au jour J (le fameux “zero day”)  car un patch de correction n’est pas diffusé.     Tant que la vulnérabilité zero day est inconnue, elle peut être exploitée.    Ainsi, si par exemple un attaquant trouve une faille de sécurité dans Windows, tant que Microsoft ne la détecte pas et ne publie pas de…

XSS (Cross-Site Scripting) 

Le XSS est une injection de code malveillant (souvent du Javascript) dans un site côté client (navigateur).  Le XSS permet à un attaquant de :   Le Cross-Site Scripting est abrégé XSS et non CSS pour ne pas le confondre avec les Cascading Style Sheets. Le X fait référence à la croix, “cross” en anglais….

Vulnérabilité 

Une vulnérabilité ou faille est une faiblesse dans un système informatique permettant au cyberattaquant d’y porter atteinte.  Les vulnérabilités ne sont intéressantes pour les cyberattaquants que si elles permettent d’en tirer un bénéfice : ransomware, vol de données, etc.  Cependant, certaines failles logiciel et de systèmes d’exploitation finissent par être corrigées grâce à une mise…

Spyware 

Un spyware ou logiciel espion est un type de malware qui s’installe à l’insu de l’utilisateur sur son ordinateur ou mobile en vue de collecter des informations sur ses activités pour les utiliser ou les revendre.   Les activités enregistrées sont par exemple ses saisies, identifiants, adresse email, données de formulaires web, historique de navigation,…

Social engineering 

Le social engineering ou ingénierie sociale exploite les erreurs humaines plutôt que les failles techniques en s’appuyant sur la manipulation psychologique pour s’attaquer aux systèmes informatiques.  Le social engineering vise souvent à obtenir des informations personnelles ou financières afin d’usurper l’identité ou extorquer la victime. Il peut aussi être la première étape d’une attaque de plus…

Shadow IT 

Le Shadow IT désigne les applications et processus utilisés sans l’aval de la DSI (Direction des Systèmes d’Information).   Le Shadow IT est controversé :  

Red Team  

Une Red Team (équipe rouge) est une équipe offensive, souvent une équipe de pentest, qui émule un attaquant visant une entreprise pour tester puis améliorer sa cybersécurité.    Ce n’est donc pas une équipe dédiée la plupart du temps mais plus une offre commerciale.  La Red Team travaille de façon parfaitement légale en respectant une…

Retour en haut de page