Un log d'accès est un fichier qui enregistre tous les événements liés à des applications client et l'accès des utilisateurs à une ressource sur un ordinateur.
Cybersecurity 101:
Les fondamentaux de la cybersécurité
La cybersécurité prend une importance croissante dans le monde d’aujourd’hui. CrowdStrike offre des explications, des réponses et les meilleures pratiques sur une large palette de sujets touchant à la cybersécurité. Si vous recherchez des informations quant à la sécurité des endpoints, la sécurité du cloud, les différents types d’attaques, et bien d’autres problématiques encore, vous êtes au bon endroit. Bienvenue dans l’espace Cybersecurity 101 !
Catégorie:
Les services de fédération Active Directory (AD FS) sont une solution d'authentification unique (Single Sign-On, SSO) développée par Microsoft afin d'offrir un accès sécurisé à un domaine, un terminal, une application web ou un système au sein du service d'annuaire Active Directory (AD) d'une entreprise, ainsi qu'à des systèmes tiers approuvés.
Active Directory est un service d'annuaire offert par Microsoft Windows qui aide les administrateurs à configurer les autorisations et l'accès au réseau.
Un adware, ou logiciel publicitaire, est un logiciel indésirable automatisé conçu pour bombarder les utilisateurs de publicités, de bannières ou de fenêtres contextuelles.
Dans cet article, nous verrons en quoi consiste l'analyse cloud, passerons en revue les différents types d'analyse cloud et étudierons leur fonctionnement.
L'analyse des logs convertit les logs structurés et non structurés afin que votre système de gestion des logs puisse lire, indexer et stocker leurs données. En savoir plus
Un antivirus de nouvelle génération (NGAV, Next-Generation Antivirus) combine intelligence artificielle, détection des comportements, algorithmes de Machine Learning et atténuation des exploits, afin d'anticiper et de prévenir immédiatement toutes les menaces, connues comme inconnues.
L'architecture de sécurité du cloud est le terme générique utilisé pour décrire l'ensemble du matériel, des logiciels et de l'infrastructure qui protègent l'environnement cloud et ses composants, tels que les données, les workloads, les conteneurs, les machines virtuelles et les API.
Une architecture Zero Trust fait référence à la façon dont les terminaux et services cloud sont structurés pour permettre l'application d'un modèle de sécurité Zero Trust.
Une attaque de la supply chain est un type de cyberattaque ciblant un fournisseur tiers de confiance qui propose des services ou logiciels vitaux pour la supply chain.
Une attaque par déni de service (DoS) est une attaque ciblée qui inonde délibérément un réseau de fausses requêtes dans le but de perturber les activités de l'entreprise.
L'acronyme anglais DDoS signifie "distributed denial-of-service", ou attaque par déni de service distribué en français.
Une attaque en force est une cyberattaque au cours de laquelle un cybercriminel tente d'accéder à des données et systèmes sensibles en essayant systématiquement un maximum de combinaisons de noms d'utilisateur et de mots de passe.
Il s'agit d'un type d'attaque de cybersécurité au cours de laquelle un cyberadversaire vole des identifiants utilisateur « hachés » et les utilise pour créer une nouvelle session utilisateur sur le même réseau.
Une attaque d'ingénierie sociale est une cyberattaque qui repose sur la manipulation des comportements humains, et non sur les capacités technologiques, même si elle est souvent la première étape d'une attaque plus sophistiquée.
Un audit des compromissions est une investigation poussée réalisée par des équipes qualifiées.
L'authentification multifacteur ou à plusieurs facteurs (MFA) est un système de sécurité multiniveau qui accorde aux utilisateurs l'accès à un réseau, à un système ou à une application uniquement après qu'ils ont confirmé leur identité au moyen d'un ou plusieurs identifiants ou facteurs d'authentification supplémentaires.
Le rétroportage consiste à appliquer une mise à jour ou un correctif développé pour une version récente d'un logiciel à une version plus ancienne de ce même logiciel.
La chasse au gros gibier ou big game hunting est un type de cyberattaque qui utilise généralement des ransomwares pour cibler de grandes entreprises à forte valeur ajoutée ou des entités très connues.
Compte tenu de la souplesse et de l'efficacité offertes par le cloud par rapport aux datacenters traditionnels, les entreprises font plus que jamais confiance aux plateformes cloud pour leurs workloads stratégiques.
Un botnet est un ensemble d'ordinateurs compromis supervisés via un canal de commande et contrôle.
L'acronyme BYOD (Bring Your Own Device) fait référence à une stratégie d'entreprise permettant aux collaborateurs d'utiliser leurs terminaux personnels dans le cadre professionnel.
Le cadre MITRE ATT&CK est une base de connaissances répertoriant les tactiques et techniques utilisées par les cybercriminels tout au long du cycle de vie de l'attaque.
La journalisation centralisée est le processus de collecte et de centralisation des logs provenant des réseaux, de l'infrastructure et des applications à des fins de stockage et d'analyse. Elle offre aux administrateurs une vue consolidée de l'ensemble de l'activité du réseau, facilitant ainsi l'identification et la résolution des problèmes.
Un cheval de Troie est un type de logiciel malveillant, ou malware, qui prend l'apparence d'un code ou d'un logiciel légitime. Dès lors qu'ils infiltrent un réseau, les cyberattaquants disposent des mêmes possibilités d'action qu'un utilisateur légitime et peuvent donc exporter ou supprimer des fichiers, modifier des données ou compromettre le contenu du terminal.
Le chiffrement cloud est le processus de transformation des données de leur version d'origine au format texte brut en une version illisible (un texte chiffré, par exemple) avant leur transfert et leur stockage dans le cloud.
La solution CIEM aide les entreprises à gérer les droits pour l'ensemble des ressources de leur infrastructure cloud. Son objectif premier est de limiter les risques liés à l'octroi involontaire et non contrôlé d'autorisations excessives à des ressources cloud.
Une solution CASB est un point de contrôle de sécurité placé entre les utilisateurs d'un réseau cloud et les applications cloud, qui gère et applique toutes les règles et bonnes pratiques de protection des données, notamment l'authentification, l'autorisation, les alertes et le chiffrement.
Le cloud hybride est un environnement informatique qui allie des éléments d'un cloud public, d'un cloud privé et d'une infrastructure sur site au sein d'une architecture unique, commune et unifiée.
La surveillance du cloud désigne la pratique consistant à évaluer les workloads présents dans le cloud au regard de mesures et de seuils spécifiques.
Un cloud public est une solution de gestion informatique tierce qui héberge des services informatiques et une infrastructure physique.
La principale différence entre le cloud public et le cloud privé concerne l'accès.
La sécurité du cloud se réfère à la protection de tous les éléments d'un environnement cloud, y compris l'infrastructure cloud, les données cloud et les applications cloud.
Une plateforme de protection des workloads cloud (CWPP, Cloud Workload Protection Platform) est une solution unifiée de sécurité du cloud surveille et détecte en continu les menaces ciblant les workloads exécutés dans le cloud public.
Un VPC est un compartiment indépendant au sein du cloud public d'un fournisseur donné, à l'image d'un coffre dans la chambre forte de la banque.
Le terme « code malveillant » désigne tout code destiné à provoquer des effets indésirables au sein d'un système.
Des centaines de milliards d'e-mails sont envoyés et reçus chaque jour et il devient de plus en plus difficile de distinguer les messages légitimes des tentatives de phishing.
Dans un contexte où les opérateurs de ransomware ne cessent de peaufiner leurs tactiques, il est essentiel de comprendre les vecteurs d'attaque les plus courants afin de protéger au mieux votre entreprise.
Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.
Voici ce que vous devez savoir : la conformité du cloud réside dans le respect des normes réglementaires en matière d'utilisation du cloud conformément aux lois locales, nationales et internationales. La principale différence entre la conformité traditionnelle et la conformité du cloud se situe dans la façon dont vous vous y prenez pour répondre à ces exigences.
La conteneurisation est une technologie qui permet aux développeurs de rassembler tous les éléments d'un logiciel ou d'une application sous la forme de code à exécuter en tant qu'images non modifiables dans des environnements informatiques isolés.
La surveillance continue est l'approche qui consiste pour une entreprise à surveiller en permanence ses systèmes et réseaux informatiques afin de détecter de manière automatisée les menaces de sécurité et les problèmes de performance ou de non-conformité.
Le credential stuffing, ou recyclage d'identifiants, est un type de cyberattaque consistant à utiliser des identifiants de connexion volés sur un système pour tenter d'accéder à un autre système, sans lien apparent avec le premier.
L'acronyme CRUD désigne les opérations CREATE (Créer), READ (Lire), UPDATE (Mettre à jour) et DELETE (Supprimer), autrement dit les quatre opérations essentielles pour la création et la gestion des éléments de données persistants, principalement dans les bases de données relationnelles et NoSQL.
Dans cet article, nous vous présenterons les concepts CRUD et REST, leurs similitudes et leurs différences, et vous expliquerons ensuite comment optimiser la surveillance de leurs performances.
Un crypto-malware est un type de logiciel malveillant, ou malware, conçu pour mener des cyberattaques de cryptopiratage à long terme.
Le cryptopiratage est l'utilisation non autorisée des ressources informatiques d'un particulier ou d'une entreprise pour le minage de cryptomonnaie.
La protection des workloads cloud est le processus consistant à surveiller les workloads cloud et les conteneurs en continu pour en éliminer les menaces.
La Cyber Kill Chain est un concept dérivé de la chaîne d’attaque militaire, une approche progressive destinée à identifier et à bloquer les activités ennemies.
Une cyberassurance, parfois appelée assurance cybercriminalité ou assurance cyberrisque, est un type d'assurance qui transfère la responsabilité financière du preneur d'assurance en cas d'événements liés à la cybersécurité et à la protection de la vie privée, tels que les cyberattaques, les compromissions de données, les actes de cyberterrorisme ou le non-respect des réglementations.
Un cyberattaquant, également connu sous le nom de cybercriminel, cyberadversaire, cyberpirate ou auteur de menace, est une personne ou une organisation malveillante qui cause intentionnellement du tort au sein de l'environnement numérique.
Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.
Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par des cybercriminels, des cyberattaquants ou des cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.
Le cyberespionnage est un type de cyberattaque au cours de laquelle un utilisateur non autorisé tente d'accéder à des données sensibles ou confidentielles ou à des éléments de propriété intellectuelle (PI) à des fins lucratives, commerciales ou politiques.
La cybersécurité a pour but d'assurer la protection des ressources numériques (réseaux, systèmes, ordinateurs, données, etc.) contre les cyberattaques.
On entend par cyberveille l'ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles et les comportements d'attaque des cybercriminels.
Le Dark Web est la partie d'Internet où les utilisateurs peuvent accéder à du contenu web non indexé dans l'anonymat le plus total, grâce à une panoplie de techniques de chiffrement.
Bien que les termes semblent similaires, le « Web profond » et le « Web sombre » ne sont PAS des termes interchangeables. Continuez à lire pour apprendre la différence.
Le DevOps consiste en un ensemble de pratiques et d'outils, ainsi qu'un état d'esprit, fondés sur un modèle organisationnel collaboratif.
Le DevOps et le DevSecOps ont de nombreux points communs. Les deux partagent une culture similaire et utilisent l'automatisation et la surveillance active.
La surveillance DevOps est la pratique qui consiste à suivre et à mesurer les performances et l'état de santé des systèmes et des applications, de façon à identifier et à corriger les problèmes de manière précoce.
Le DevSecOps, qui est l'abréviation de Développement, Sécurité et Opérations, est la pratique qui consiste à intégrer la sécurité en continu tout au long du cycle de vie du développement d'un logiciel et/ou d'une application.
Le concept de défense en profondeur consiste à mettre en place des mesures de sécurité poussées pour protéger votre entreprise contre les cyberattaques.
Le délai moyen de réparation (MTTR, Mean Time to Repair) est un indicateur clé de performance qui représente le temps moyen nécessaire pour qu'un système redevienne totalement opérationnel après un incident.
La détection et l'intervention managées (MDR) sont un service de cybersécurité qui allie technologie et expertise humaine pour mettre en place des opérations de Threat Hunting, de surveillance et d'intervention.
Pour faire simple, une solution de détection et d'intervention sur les endpoints (EDR) est une solution de cybersécurité qui détecte et atténue les cybermenaces en surveillant en continu les endpoints et en analysant leurs données.
Dans cet article, nous examinons deux des éléments les plus importants de toute architecture de cybersécurité – les solutions de détection et d'intervention sur les endpoints (EDR) et les antivirus de nouvelle génération.
Découvrez les différences entre les solutions EDR (Endpoint Detection and Response), les solutions MDR (Managed Detection and Response) et les solutions XDR (Extended Detection and Response).
Un endpoint est un terminal qui peut être connecté à un réseau comprenant des ordinateurs de bureau, des ordinateurs portables, des téléphones mobiles, des tablettes et des serveurs.
Un logiciel de protection des endpoints est une solution de cybersécurité qui analyse les fichiers, les processus et l'activité système pour y débusquer des indicateurs d'actes suspects ou malveillants.
Les enregistreurs de frappe sont des outils qui enregistrent ce qu'une personne tape sur un terminal.
Cet article examine le lien entre ces deux fonctionnalités critiques de cybersécurité et déconstruit certaines idées reçues que les entreprises peuvent avoir lorsqu'elles analysent le paysage complexe et pléthorique des solutions de sécurité.
Dans cet article, nous passons en revue les erreurs de configuration les plus fréquentes des services les plus utilisés et vous expliquons comment modifier l'infrastructure en toute sécurité et éviter les compromissions.
Un log d'erreurs est un fichier qui détaille les conditions d'erreur rencontrées lors de l'exécution d'un logiciel.
Un ethical hacker, également appelé « white hat », est un pirate informatique embauché pour s'introduire en toute légalité dans les ordinateurs et réseaux d'une entreprise afin de tester la sécurité globale de l'entreprise.
En informatique, un événement est une action ou une occurrence qui est reconnue par un système logiciel. Cette occurrence peut provenir de systèmes d'exploitation, de réseaux, de serveurs, de pare-feux, de logiciels antivirus, de requêtes de base de données, d'infrastructures matérielles, etc.
L'exfiltration de données est le vol ou le transfert non autorisé des données depuis un terminal ou un réseau.
Une vulnérabilité zero day est une vulnérabilité de sécurité ou une faille logicielle inconnue qu'un cybercriminel peut cibler avec du code malveillant.
L'exécution de code à distance (RCE) désigne une catégorie de cyberattaques au cours desquelles les cyberadversaires exécutent des commandes à distance afin d'infecter votre ordinateur ou votre réseau avec des malwares ou d'autres codes malveillants.
La surveillance de l'intégrité des fichiers, parfois appelée « gestion de l'intégrité des fichiers », est un processus de sécurité qui contrôle et analyse l'intégrité des ressources critiques, notamment les fichiers système, les répertoires, les bases de données, les terminaux réseau, le système d'exploitation, les composants du système d'exploitation et les applications logicielles, afin de détecter tout signe d'altération ou de corruption susceptible d'indiquer une cyberattaque.
Un logiciel malveillant ou fileless malware utilise des outils natifs légitimes intégrés à un système pour lancer une cyberattaque. Contrairement à un logiciel malveillant classique, aucun code n'est installé sur le système cible par le cyberattaquant, ce qui complique sa détection.
La gestion de la surface d'attaque est le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque au sein de l'infrastructure informatique d'une entreprise.
La gestion de la surface d'attaque externe (EASM) désigne le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque dans la surface d'attaque externe d'une entreprise.
La gestion du niveau de sécurité du cloud (CSPM) automatise l'identification et la correction des risques dans les infrastructures cloud.
La gestion des correctifs consiste à identifier et à déployer des mises à jour logicielles, également appelées « correctifs » ou « patchs », sur différents endpoints, notamment des ordinateurs, des terminaux mobiles et des serveurs.
La gestion des logs consiste à collecter, stocker, traiter, synthétiser et analyser en continu les données issues de programmes et d'applications disparates.
La gestion des vulnérabilités est un processus régulier et continu consistant à identifier, évaluer, signaler, gérer et corriger les vulnérabilités de sécurité des endpoints, des workloads et des systèmes.
La gestion des vulnérabilités basée sur le risque est un processus de cybersécurité qui vise à identifier les vulnérabilités et à les corriger. Celles-ci constituent en effet un risque majeur pour une entreprise.
Une attaque Golden Ticket est une cyberattaque visant à obtenir un accès presque illimité à l'ensemble du domaine d'une entreprise (terminaux, fichiers, contrôleurs de domaine, etc.) en accédant aux données des utilisateurs stockées dans Microsoft Active Directory (AD).
Contrairement à de nombreux cybercriminels uniquement motivés par l'appât du gain, les cyberactivistes mènent des opérations perturbatrices ou préjudiciables au nom d'une cause politique, sociale ou religieuse.
Le harponnage, ou spear phishing, est un type d'attaque de phishing qui cible des entreprises ou des individus précis, souvent par l'intermédiaire d'e-mails malveillants.
Un honeypot est un mécanisme de cybersécurité qui utilise une cible d'attaque fabriquée de toutes pièces pour éloigner les cybercriminels de cibles légitimes et qui recueille également des renseignements sur l'identité, les méthodes et les motivations des cyberadversaires.
Un hyperviseur, ou gestionnaire de machines virtuelles (VMM), est un logiciel de virtualisation qui crée et gère plusieurs machines virtuelles (VM) depuis une seule machine physique hôte.
La Identity Access Management (IAM) est un cadre qui permet à l'équipe informatique de contrôler l'accès aux systèmes, aux réseaux et aux ressources en fonction de l'identité de chaque utilisateur.
Le serveur IIS crée des logs pour chaque site web qu'il héberge. Vous pouvez définir l'emplacement du log de tout site web hébergé par IIS depuis la section « Journalisation » du site en question.
Le modèle Zero Trust peut être difficile à implémenter pour plusieurs raisons : complexité de l'infrastructure technologique, problèmes organisationnels entre services et mise en place d'un processus pour la budgétisation et la réalisation du projet.
La réponse à incident consiste en une série d'étapes mises en place pour prévenir, détecter et bloquer les compromissions de données, ainsi que pour restaurer les systèmes.
Un indicateur de compromission (IOC) est un élément d'investigation numérique qui indique qu'un endpoint ou un réseau a été compromis.
Les indicateurs d'attaque servent à déterminer l'intention des cyberattaquants indépendamment des outils utilisés lors de l'attaque.
Une menace interne fait référence à la possibilité qu'une personne exploite une position de confiance pour nuire à l'organisation par l'utilisation abusive, le vol ou le sabotage d'actifs critiques.
L'Infrastructure as Code ou infrastructure sous forme de code (IaC) simplifie le développement, la configuration et l'exécution d'applications grâce à la gestion et à la mise en service de l'infrastructure au moyen d'un code, plutôt que manuellement.
L'expression « infrastructure cloud » est un terme collectif utilisé pour désigner les différents composants qui permettent le cloud computing, notamment le matériel, les logiciels, les terminaux réseau, le stockage de données et une couche d'abstraction grâce à laquelle les utilisateurs peuvent accéder à des ressources virtualisées.
L'IaaS (Infrastructure-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud offre à ses clients des ressources informatiques virtualisées telles que des serveurs, des espaces de stockage de données et des équipements réseau à la demande, sur Internet.
L'ingénierie de détection est le processus qui consiste à identifier les cybermenaces avant qu'elles ne provoquent des dommages importants.
Une injection SQL est une technique d'injection de code utilisée par les cybercriminels pour accéder à votre base de données back-end et en modifier les informations
La journalisation des données est le processus qui consiste à collecter, à stocker et à afficher sous forme graphique un ou plusieurs ensembles de données à des fins d'analyse de l'activité, d'identification de tendances et de prédiction d'événements futurs.
La journalisation structurée, semi-structurée et non structurée est un concept générique qui englobe trois notions distinctes, présentant chacune leurs propres avantages et défis.
Le Kerberoasting est une technique d'attaque post-exploitation qui tente de craquer le mot de passe d'un compte de service au sein d'Active Directory (AD).
L'autoprotection des applications à l'exécution (RASP) est une expression créée par Gartner il y a plus de 10 ans pour décrire ce qui n'était alors qu'une technologie émergente intégrant une fonctionnalité de sécurité dans les applications logicielles.
La combinaison des pratiques d'intégration continue (CI) et de distribution continue (CD) permet aux équipes DevOps de publier des mises à jour du code de manière fréquente, fiable et rapide.
L'investigation numérique et la réponse à incident sont un domaine de la cybersécurité qui couvre l'identification, l'investigation et la correction des cyberattaques.
Les attaques par élévation des privilèges constituent une menace courante et complexe, susceptible de cibler n'importe quel réseau.
La gestion des endpoints est un processus informatique et de cybersécurité qui comprend deux tâches principales : l'évaluation, l'attribution et la supervision des droits d'accès de tous les endpoints, d'une part, et l'application de règles et d'outils de sécurité afin de réduire le risque d'attaque ou de prévenir de tels événements, d'autre part.
L'expression « lateral movement» désigne les techniques utilisées par un cyberattaquant, après avoir obtenu un accès initial à un réseau, pour s'y insinuer plus profondément à la recherche de données sensibles et d'autres ressources de grande valeur.
Une menace interne est un risque de cybersécurité qui émane de l'intérieur de l'entreprise — généralement un ex-employé ou un collaborateur toujours en poste, ou toute autre personne ayant un accès direct au réseau, aux données sensibles et aux éléments de propriété intellectuelle de l'entreprise, et connaissant les processus métier, les règles d'entreprise ou d'autres informations utiles pour lancer une attaque.
Compte tenu de l'évolution des ransomwares depuis des outils de petite délinquance à une manne financière majeure pour les entreprises criminelles internationales, il est essentiel que les entreprises prennent toute la mesure de cette menace.
Un log est un fichier contenant des métadonnées pouvant servir à contextualiser un événement qui s'est produit à un moment donné.
L'agrégation des logs désigne le mécanisme de capture, de normalisation et de consolidation de logs provenant de différentes sources au sein d'une plateforme centralisée en vue de la corrélation et de l'analyse des données.
Les équipes informatiques utilisent généralement les données des logs d'application pour enquêter sur les pannes, résoudre les bugs ou analyser les incidents de sécurité.
Un log de serveur web est un document au format texte qui enregistre toute l'activité liée à un serveur web spécifique au cours d'une période déterminée.
Un logiciel malveillant, encore appelé « malware », est un terme générique désignant tout programme ou code créé dans l'intention d'endommager un ordinateur, un réseau ou un serveur. Un virus, quant à lui, est une sous-catégorie de logiciel malveillant. Il s'agit exclusivement de programmes ou de codes qui se répliquent ou se copient pour se propager à d'autres terminaux ou pans du réseau.
Un logiciel malveillant ou malware sur mobile est spécifiquement conçu pour cibler des terminaux mobiles, comme des smartphones et des tablettes, dans le but d'obtenir l'accès à des données privées.
Le format d'un log définit la manière dont son contenu doit être interprété. En règle générale, ce format indique la manière dont les données sont structurées et le type d'encodage.
Le Machine Learning (ML) est un sous-ensemble de l'intelligence artificielle (IA). Il désigne le processus d'entraînement d'algorithmes pour qu'ils identifient des schémas au sein des données existantes afin de prédire les réponses pour de nouvelles données.
Le malvertising ou est une technique de cyberattaque relativement récente qui consiste à injecter un code malveillant dans des publicités en ligne.
Un logiciel malveillant, ou malware, est un programme ou un code créé dans le but de causer des dommages à un ordinateur, un réseau ou un serveur.
Le malware analysis a pour but de comprendre le comportement d'une URL ou d'un fichier suspect et de déterminer l'objectif recherché. Les résultats de l'analyse contribuent à la détection et à l'atténuation des menaces potentielles.
Une attaque de type man-in-the-middle (MITM) est un type de cyberattaque dans le cadre de laquelle un cybercriminel espionne la conversation entre un utilisateur du réseau et une application web.
Une menace persistante avancée (Advanced Persistent Threat - APT) est une cyberattaque sophistiquée de longue durée, au cours de laquelle un intrus établit une présence non détectée sur un réseau pour voler des données sensibles sur une période prolongée.
La modélisation des menaces évalue les menaces et les risques qui pèsent sur les systèmes informatiques, identifie la probabilité que chaque menace aboutisse et analyse la capacité de l'organisation à faire face à chaque menace identifiée.
Le modèle de responsabilité partagée est un cadre de sécurité et de conformité qui établit les responsabilités des fournisseurs de services cloud et de leurs clients en ce qui concerne la sécurisation de chaque aspect de l'environnement cloud, en ce compris le matériel, l'infrastructure, les endpoints, les données, les configurations, les paramètres, le système d'exploitation, les contrôles réseau et les droits d'accès.
La sécurité du réseau désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique d'une entreprise contre toute utilisation non autorisée, les cyberattaques, les fuites de données et d'autres menaces de sécurité.
Ils peuvent ainsi indiquer si un événement nécessite une attention immédiate ou s'il est sans importance, de même que servir de filtres aux équipes informatiques, en leur permettant de trier facilement tous les événements de log et de se concentrer sur ceux qui revêtent la priorité la plus grande.
Windows New Technology LAN Manager (NTLM) est une suite de protocoles de sécurité mise à disposition par Microsoft pour confirmer l'identité des utilisateurs et protéger l'intégrité et la confidentialité de leurs activités.
Pour faire simple, on parle d'observabilité lorsque vous déduisez l'état interne d'un système de la simple observation de ses sorties externes.
La surveillance vous dit que quelque chose ne va pas. L'observabilité utilise les données collectées pour vous dire ce qui ne va pas et pourquoi.
L'open source intelligence (OSINT), c'est-à-dire le renseignement de sources ouvertes ou le renseignement open source en français, désigne la collecte et l'analyse des données accessibles publiquement à des fins de cyberveille.
Pour assurer leur cybersécurité, les entreprises comme les particuliers optent de plus en plus souvent pour une solution de gestion des mots de passe.
Un pen test, parfois appelé pen test ou piratage éthique, simule une cyberattaque observée dans le monde réel afin de tester les capacités de cybersécurité d'une entreprise et d'en exposer les vulnérabilités.
Le phishing est un type de cyberattaque qui utilise des e-mails, des SMS, le téléphone ou les réseaux sociaux pour inciter une victime à partager des informations sensibles, comme des mots de passe ou des numéros de compte, ou à télécharger un fichier malveillant qui installera un virus sur son ordinateur ou son téléphone.
Une plateforme de protection des endpoints (EPP, Endpoint Protection Platform) est une suite de technologies de sécurité des endpoints implémentées au niveau d'un endpoint afin de détecter et de prévenir les menaces de sécurité telles que les attaques de logiciels malveillants basées sur des fichiers et d'autres activités malveillantes.
Une plateforme de cyberveille automatise la collecte, l'agrégation et le rapprochement des données sur les menaces externes. Elle fournit aux équipes de sécurité les informations les plus récentes sur les cybermenaces dans l'optique d'atténuer les risques associés pour leur entreprise.
Le PaaS (Platform-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud met un environnement à la disposition de clients. Ceux-ci peuvent y créer, développer, exécuter et gérer leurs applications.
Le pretexting est une forme d'ingénierie sociale par laquelle un cyberattaquant utilise des leurres pour obtenir l'accès à des informations, à un système ou à un service.
Le principe du moindre privilège est un concept et une pratique de sécurité informatique qui consiste à octroyer aux utilisateurs des droits d'accès limités en fonction des tâches qu'ils doivent réaliser dans le cadre de leur travail.
La protection avancée des endpoints est une solution de sécurité des endpoints de nouvelle génération qui tire parti de l'intelligence artificielle, du Machine Learning et d'autres fonctionnalités intelligentes d'automatisation pour assurer une cybersécurité plus complète contre un éventail de menaces modernes, dont les logiciels malveillants sans fichier, les attaques basées sur des scripts et les menaces zero day.
Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) est une plateforme logicielle « tout-en-un » qui simplifie la surveillance, la détection et la neutralisation des menaces et des vulnérabilités potentielles pour la sécurité du cloud.
La prévention des fuites de données (DLP, Data Loss Prevention) est une composante de la stratégie globale de sécurité des entreprises qui couvre la détection et la prévention des pertes, des fuites ou des utilisations abusives de données dans le cadre de compromissions, d'exfiltrations et d'utilisations non autorisées.
L'attaque par pulvérisation de mots de passe consiste pour un cybercriminel à utiliser un même mot de passe courant pour tenter d'accéder à plusieurs comptes d'une application donnée.
L'étude réalisée sur les implémentations réussies de la sécurité Zero Trust nous a permis de formuler une série de questions essentielles à poser pour mieux évaluer vos services critiques et les éditeurs à choisir pour votre parcours Zero Trust :
Un ransomware est un type de logiciel malveillant qui chiffre les données d'une victime jusqu'au versement d'une rançon à l'auteur de l'attaque.
La détection des ransomwares constitue la première ligne de défense contre les logiciels malveillants. Le ransomware est dissimulé dans un ordinateur infecté jusqu'au blocage ou au chiffrement des fichiers.
Le ransomware en tant que service (RaaS, Ransomware as a Service) est un modèle commercial dans le cadre duquel des développeurs de ransomwares louent des variantes de ransomware, de la même façon que des développeurs de logiciels légitimes louent des produits SaaS (Software as a Service).
Dans le cadre d'un exercice Red Team / Blue Team, la Red Team est composée d'experts en sécurité offensive qui tentent d'attaquer les défenses de cybersécurité d'une entreprise. La Blue Team défend quant à elle l'entreprise contre l'attaque de la Red Team et y répond.
Le protocole RDP (Remote Desktop Protocol) a pour but de permettre aux utilisateurs du monde entier d'accéder à un ordinateur et de le contrôler via un canal fiable et sécurisé.
Un rootkit est un ensemble de logiciels conçu pour permettre à des cybercriminels de prendre le contrôle d'une application ou d'un réseau informatique.
Découvrez les principes de base de la rotation des logs, son intérêt et ce qu'il convient de faire des anciens logs, ainsi que Falcon LogScale, un système cloud moderne de gestion des logs.
Un scareware est un type d'attaque de logiciel malveillant qui fait croire à l'utilisateur que son terminal a été infecté par un virus ou présente un autre problème et qu'il doit télécharger ou acheter un logiciel malveillant pour résoudre le « problème ».
Un script intersite (XSS) est une attaque par injection de code, dans le cadre de laquelle un cyberadversaire insère un code malveillant dans un site web légitime.
Une solution SECaaS (Security-as-a-service) permet aux entreprises de faire appel à un prestataire externe pour gérer leur cybersécurité.
Les solutions d'orchestration, d'automatisation de la sécurité et de réponse (SOAR) reposent sur un ensemble de logiciels développés pour renforcer le niveau de cybersécurité d'une entreprise.
La segmentation du réseau est une stratégie visant à séparer et à isoler des segments du réseau d'une entreprise afin de réduire la surface d'attaque.
La segmentation selon l'identité est une méthode destinée à limiter l'accès aux applications et aux ressources en fonction des identités.
Le Shadow IT consiste en l'utilisation non autorisée d'un terminal ou d'un service numérique que l'équipe informatique n'a pas approuvé formellement et ne prend pas en charge.
La gestion des événements et des informations de sécurité (SIEM) est un ensemble d'outils et de services combinant les fonctionnalités de gestion des événements de sécurité (SEM) et de gestion des informations de sécurité (SIM) afin de permettre aux analystes d'examiner les données des journaux et des événements, de comprendre les menaces et de s'y préparer, ainsi que de récupérer les données des journaux et d'établir des rapports sur cette base.
Les solutions de gestion des logs et de gestion des événements et des informations de sécurité (SIEM) sont souvent complémentaires et parfois concurrentes. Toutefois, cela varie en fonction du type de solution dont il est question.
Cet article passe en revue les six principales vulnérabilités du cloud auxquelles votre entreprise est susceptible d'être confrontée et propose des conseils pour les atténuer.
De ces exigences du paysage informatique actuel ont d'ailleurs émergé deux options efficaces de conception et d'exécution d'applications complexes à grande échelle : l'architecture orientée services (SOA) et les microservices.
Un SOC (Security Operation Center) regroupe l'ensemble des personnes, des processus et des technologies responsables de la surveillance, de l'analyse et de la préservation de la sécurité des informations d'une entreprise.
Le SOC-as-a-Service (SOCaaS) est un modèle de sécurité dans le cadre duquel un fournisseur tiers exploite et gère un SOC entièrement managé via le cloud, sur la base d'un abonnement.
Le SaaS (Software-as-a-Service) est un modèle de fourniture de services cloud. L'utilisateur accède à une application logicielle au moyen d'un appareil connecté à Internet.
Spoofing, ou l'usurpation d'identité, est une technique consistant, pour un cybercriminel, à se faire passer pour une source connue ou de confiance.
Un spyware, ou logiciel espion, est un type de logiciel malveillant indésirable qui infecte un ordinateur ou un autre terminal et qui collecte des informations sur l'activité Internet de l'utilisateur à son insu ou sans son consentement, notamment des mots de passe, des codes PIN, des informations de paiement et d'autres données sensibles.
Pour implémenter un modèle Zero Trust réaliste qui ne nécessite pas une refonte prohibitive, il convient de développer une compréhension stratégique de l'identité, du comportement et du profil de risque de chaque utilisateur, ainsi que des capacités de mise en œuvre appropriées, reposant notamment sur la visibilité et le contrôle.
La surface d'attaque désigne l'ensemble des expositions potentielles à des risques de sécurité au sein de l'environnement logiciel d'une entreprise.
La surveillance des applications désigne le processus de collecte de données de log afin d'aider les développeurs à contrôler la disponibilité, les bugs, l'utilisation des ressources et l'évolution des performances des applications susceptibles d'avoir une incidence sur l'expérience de l'utilisateur final.
La surveillance des serveurs offre une visibilité sur la connectivité du réseau, la capacité et les performances disponibles, l'intégrité du système et bien plus encore.
La surveillance du Dark Web désigne le processus consistant à repérer et à suivre les informations relatives à votre entreprise qui sont divulguées sur le Dark Web.
La surveillance du réseau est un processus informatique qui surveille et évalue en continu un réseau informatique et ses ressources.
La sécurité de l'IoT est une subdivision de la cybersécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'Internet des objets (IoT), c'est-à-dire le réseau de terminaux connectés qui collectent, stockent et partagent des données via Internet.
La sécurité des applications consiste en un ensemble de mesures conçues pour empêcher le vol ou la manipulation de données ou de code au sein des applications.
La sécurité des applications cloud consiste à protéger les applications logicielles basées dans le cloud tout au long du cycle de vie du développement.
La sécurité des conteneurs est le processus continu de protection des conteneurs contre les vulnérabilités.
La sécurité des données du cloud désigne l'ensemble des technologies, des règles, des services et des contrôles de sécurité qui protègent contre la perte, la fuite et l'utilisation abusive des données hébergées dans le cloud à la suite d'une compromission, d'une exfiltration ou d'un accès non autorisé.
La sécurité des endpoints, ou protection des endpoints, est l'approche de cybersécurité qui vise à protéger les endpoints (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes.
La sécurité des identités désigne une solution complète de protection de toutes les identités au sein de l'entreprise : identités du personnel et des machines, identités sur site et hybrides ou encore identités ordinaires et à privilèges.
Cet article se penche sur les suggestions d'Amazon et vous explique pourquoi il ne suffit pas toujours de suivre aveuglément les bonnes pratiques de sécurité qu'elle recommande.
La sécurité du cloud hybride consiste dans la protection des données et d'une infrastructure combinant des attributs du cloud public, du cloud privé et de l'infrastructure sur site au sein d'une architecture unifiée.
La sécurité informatique est un terme générique utilisé pour décrire l'ensemble des stratégies, méthodes, solutions et outils utilisés pour protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques d'une entreprise.
Vous devez implémenter une sécurité multicloud pour protéger votre infrastructure, vos applications et vos données dans plusieurs clouds.
La sécurité Shift Left concerne la sécurité dans les premières phases du processus de développement des applications. Les vulnérabilités du code sont identifiées au fur et à mesure du développement plutôt que lors de la phase de test. On réduit ainsi les coûts et les applications sont plus sécurisées.
Dans ce contexte, deux solutions sont apparues comme des éléments essentiels d'une stratégie de sécurité du cloud robuste : le modèle Zero Trust et le modèle SASE (Secure Access Service Edge).
Le Threat Hunting consiste en une recherche proactive des cybermenaces qui sont présentes dans un réseau mais n'ont pas encore été détectées.
Le logiciel malveillant TrickBot est un cheval de Troie bancaire apparu en 2016. Depuis, il s'est mué en logiciel malveillant modulaire et multiphase, capable d'effectuer de nombreuses activités illicites.
Au moment de l'examen du niveau et de l'approche de cybersécurité de votre entreprise, il est important de comprendre que les cybervulnérabilités sont de votre fait, et pas de celui du cybercriminel.
L'usurpation d'adresse e-mail est une cyberattaque qui cible des entreprises en envoyant des e-mails dont l'adresse de l'expéditeur est fausse.
L'usurpation de domaine est une forme d'attaque de phishing, dans le cadre de laquelle un cyberattaquant se fait passer pour une personne ou une entreprise connue en utilisant un site web ou domaine de messagerie factice pour inciter les internautes à lui faire confiance.
L'usurpation du protocole ARP (Address Resolution Protocol, ou protocole de résolution d'adresse), également appelée empoisonnement ARP, est une forme d'attaque par usurpation utilisée par les cyberpirates pour intercepter des données.
Dans cet article, nous allons comparer ces deux pratiques et étudier quelques cas d'usage montrant leurs avantages respectifs.
Un virus polymorphe, parfois appelé virus métamorphique, est un type de logiciel malveillant, ou malware, programmé avec des routines de déchiffrement sans cesse renouvelées qui modifient constamment son apparence ou ses fichiers de signature.
Un Web Application Firewall (WAF) ou pare-feu d'application web est un dispositif de sécurité conçu pour protéger les entreprises au niveau des applications en filtrant, en contrôlant et en analysant le trafic HTTP (Hypertext Transfer Protocol) et HTTPS (Hypertext Transfer Protocol Secure) entre les applications web et Internet.
Le whaling est une cyberattaque d'ingénierie sociale à l'encontre d'un cadre ou d'un collaborateur haut placé dans le but de détourner de l'argent ou des informations ou d'avoir accès à l'ordinateur d'une personne pour y mener d'autres cyberattaques.
La technologie XDR (eXtended Detection and Response) est la nouvelle frontière en matière de sécurité et de prévention axées sur les menaces.
Dès que vous avez pris la décision d'implémenter une solution XDR, vous devez faire un autre choix et opter pour un XDR ouvert ou natif.
XDR ouverte prend en charge les intégrations tierces pour collecter des formes spécifiques de télémétrie afin de permettre la détection, la recherche et l'investigation des menaces.
XDR, SIEM et SOAR traitent des cas d'utilisation similaires mais adoptent des approches fondamentalement différentes. Apprenez comment ils se rapportent et comment ils diffèrent.
Le Zero Trust est un cadre de sécurité qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et aux applications.
L'accès réseau Zero Trust (ZTNA) est une solution technologique qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et applications.