Les termes à connaître en cybersécurité

Les termes à connaître en cybersécurité

La cybersécurité n’a jamais été aussi facile à comprendre

La cybersécurité de A à Z - votre lexique pratique

Les menaces digitales sont omniprésentes et les nombreux termes techniques en anglais du monde de la cybersécurité peuvent être tout aussi intimidants. Soyons honnêtes, à part les professionnels, qui connaît vraiment leur signification exacte? Il est pourtant utile d'avoir une vue d'ensemble, car être bien informé donne clairement l'avantage. La bonne nouvelle c'est que ce n'est pas aussi compliqué qu'on ne le croit. La preuve en est ce lexique des termes de la cybersécurité, qui explique les termes à connaître de manière simple et compréhensible. Grâce à des exemples pratiques, nous décryptons pour vous le jargon souvent obscur du domaine de la cybersécurité.

Les termes à connaître en cybersécurité

A

Advanced Persistent Threat (APT)

Imaginez que quelqu’un s’introduise discrètement dans votre appartement, se dissimule sous votre canapé et attend la nuit pour ressortir et voler des documents importants, sans que vous ne vous en rendiez compte. C’est ainsi que fonctionne, dans un espace digital, ce que l'on peut appeler en français une menace persistante avancée (Advanced Persistent Threat, APT). Les pirates informatiques s'infiltrent dans les réseaux pour de longues périodes avec l’intention de voler des données confidentielles ou de perturber les systèmes.

Attack Surface (Surface d'attaque)

La surface d'attaque désigne toutes les vulnérabilités par lesquelles les pirates informatiques pourraient s'introduire dans votre système. Pensez aux portes et aux fenêtres de votre maison, moins elles sont sécurisées, plus il est facile pour un cambrioleur d’entrer. En fermant les accès inutiles et en mettant régulièrement à jour vos systèmes, vous réduisez cette surface d’attaque.

Awareness (Cyber Security Awareness)

Le terme «awareness» signifie «conscience» ou «connaissance». Le principe de la sensibilisation à la cybersécurité est simple: lorsqu'on est conscient des risques potentiels, on est plus apte à les identifier. Les formations en cybersécurité jouent un rôle crucial pour aider les collaboratrices et collaborateurs à renforcer leur «conscience» des menaces. C’est essentiel non seulement pour la protection de l’entreprise, mais également pour les collaboratrices et collaborateurs dans leur vie quotidienne.

B

Botnet 

Imaginez un vase réseau composé d’ordinateurs piratés et contrôlés à distance par des pirates dont, bien sûr, les intentions ne sont pas bonnes. Ces dispositifs infectés peuvent envoyer des spams ou mener des attaques DDos. Comment vous en protéger? Il faut un bon antivirus, effectuer des mises à jour régulièrement et faire preuve de prudence avant de télécharger de fichiers suspects.

Bug Bounty Program

Un programme «bug bounty» s’apparente à une compétition pour les professionnels de la cybersécurité. Les entreprises rémunèrent des pirates volontaires, appelés hackers éthiques, pour détecter et signaler les vulnérabilités de leurs systèmes. Les entreprises peuvent ainsi combler les failles de sécurité identifiées avant que les criminels ne puissent les exploiter. En résumé: les entreprises font tester leurs défenses digitales par des professionnels pour les renforcer encore davantage.

C

Cloud Security (Sécurité du cloud)

Vos données sont stockées dans un coffre-fort digital (le cloud), auquel vous pouvez accéder à tout moment. Les solutions de sécurité en cloud, comme le chiffrement, convertissent vos données en un langage secret, que personne ne peut comprendre, à part vous et les personnes autorisées, et ce même si quelqu'un devine votre mot de passe.

Cyber Attack (Cyberattaque)

Une cyberattaque est semblable à un cambriolage digital. Elle peut toucher aussi bien les particuliers que les entreprises, quelle que soit leur taille, car même de petites entreprises travaillent avec des fournisseurs susceptibles d'être pris pour cible par des pirates. L'objectif de ces attaques est de voler des données, de saboter des systèmes ou d'exiger des rançons. Il existe des moyens simples et pragmatiques pour se protéger, qui valent la peine d'être mis en œuvre.

Cyber Hygiene (Cyberhygiène)

De la même manière que se laver les mains régulièrement prévient les maladies, maintenir une bonne cyberhygiène offre une protection contre les menaces digitales. Elle comprend des mesures de sécurité informatique de base telles que l'utilisation de mots de passe sécurisés, la mise en place de mises à jour régulières et une gestion prudente des e-mails et des téléchargements. Une bonne cyberhygiène n'est pas seulement une protection essentielle dans le monde digital, c'est aussi un atout concurrentiel majeur - elle renforce la confiance, la résilience et la réputation.

Cyber Resilience (Cyberrésilience)

Il est parfois impossible d’éviter les attaques. L'enjeu consiste alors à réagir rapidement pour minimiser les dommages. La cyberrésilience implique d'être résistant et capable de relancer rapidement les opérations après un incident. Dans l'idéal, il faut, au préalable, former une équipe pour activer immédiatement un plan d'urgence qui qui déclenche l’importation et la restauration des sauvegardes, l’entrée en fonction de systèmes alternatifs qui prennent le relais des processus importants.

Cyber Security (Cybersécurité)

C'est votre bouclier. Il protège vos données, vos réseaux et vos systèmes contre les attaques. La cybersécurité, ce n’est pas sorcier et c'est souvent moins compliqué qu'on ne le pense. Par des étapes simples, vous pouvez renforcer considérablement la sécurité sans bouleverser radicalement votre entreprise ou vos processus. Il est évidemment indispensable d’avoir des programmes antivirus et d'utiliser des mots de passe sécurisés. Il est également crucial d’effectuer régulièrement des mises à jour et de former les collaboratrices et collaborateurs pour qu'ils puissent repérer les risques rapidement et les écarter. Grâce à un concept de sécurité solide, vous aurez toujours une longueur d'avance sur les dangers digitaux.

EN SAVOIR PLUS

Cyber Security Check

Un Cyber Security Check s’apparente à un bilan de santé pour systèmes informatiques. Il est réalisé par des prestataires de services informatiques spécialisés ou des entreprises de conseil comme BDO. Des spécialistes examinent vos réseaux, vos systèmes et vos applications à la recherche de vulnérabilités et de risques. Il est essentiel d'effectuer une analyse approfondie de l'infrastructure informatique, de simuler des attaques (tests d'intrusion) et de formuler des recommandations d'amélioration concrètes. L'objectif est de pallier les failles de sécurité avant que les attaquants ne puissent les exploiter.

Cyber Security Framework (Modèle de cybersécurité)

Le modèle de cybersécurité rassemble les règles qui décrivent la manière dont les entreprises devraient organiser leur sécurité informatique. Elles peuvent utiliser par exemple l’ISO27001 ou le cadre NIST. Un modèle de cybersécurité aide à éviter le chaos et à mettre en place des processus clairs.

D

Darknet Analysis (Analyse du darknet)

Le darknet est la face cachée d'Internet où les pirates informatiques proposent souvent des données et des accès volés, ou des logiciels malveillants. Dans le cadre d’une analyse du darknet, la recherche se concentre sur la détection d’indices dans ces zones afin de déterminer si des données sensibles de l'entreprise ont été compromises. Par exemple, des données de connexion des collaboratrices et collaborateurs ou les accès aux systèmes internes pourraient être mis en vente sur des marchés. Chez BDO, nous utilisons des outils spécialisés, combinés à notre expertise, pour détecter ces menaces en amont et prendre des mesures pour les contrer. Cette surveillance active est une étape cruciale pour prévenir les dommages causés par les cyberattaques et assurer la sécurité de vos données.

EN SAVOIR PLUS

DDoS / Distributed Denial of Service (Attaque par déni de service distribué)

Imaginez que vous dirigez une boutique en ville. Soudain, une foule de personnes se massent à votre porte et veulent toutes entrer en même temps, pas pour faire des achats, mais uniquement pour bloquer l'entrée de votre boutique. Une attaque DDoS fonctionne de la même manière, mais dans un espace digital: des milliers d'appareils envoient des requêtes simultanées à un serveur jusqu'à ce qu'il soit surchargé et que plus rien ne fonctionne. Il existe des systèmes de protection capables de détecter et filtrer les «flux dangereux», ce qui permet aux «vrais clients», c'est-à-dire les requêtes légitimes, de passer.

Digital Trust (Confiance numérique)

C’est l’assurance que vos données seront traitées de manière sécurisée. Elle repose sur des mesures de sécurité transparentes et le respect des directives relatives à la protection des données. Chez BDO, vous pouvez être assuré que vos informations seront protégées avec le plus grand soin et selon les normes de sécurité les plus récentes.

DORA / Digital Operational Resilience Act (Loi sur la résilience opérationnelle numérique)

De la même manière que des bâtiments solides résistent aux tremblements de terre, DORA vise à rendre le secteur financier plus résilient aux secousses digitales. Ce règlement de l'UE établit des normes claires pour la gestion des risques informatiques, impose de signaler les incidents informatiques et oblige les entreprises à effectuer régulièrement des tests et des auto-évaluations.

Digital Forensics (Forensique numérique)

La forensique numérique ou l’e-forensique est l’équivalent d’une enquête scientifique dans le monde digital. Imaginez qu'un pirate attaque votre entreprise et supprime délibérément des données importantes. Les experts en forensique numérique examinent alors les traces numériques pour savoir précisément ce qui s'est passé, qui pourrait en être responsable et comment prévenir de futures attaques. Pour ce faire, ils analysent les disques durs, les réseaux, les e-mails, voire même les données des téléphones portables, à l'instar des enquêteurs qui collectent des preuves sur une scène de crime. L'objectif est d’expliquer les cyberattaques, de combler les failles en matière de sécurité et de rendre les preuves numériques utilisables devant les tribunaux. BDO vous accompagne dans la sécurisation des traces numériques et l'analyse des attaques.

EN SAVOIR PLUS

E

Emergency plan (Plan d’urgence en cas de cyberattaque)

Un plan d'urgence en cas de cyberattaque est comparable à un système d'alarme incendie pour les dangers digitaux: il assure que tout le monde sait ce qu'il a à faire en cas de besoin. Des instructions précises permettent de limiter les dommages, de maintenir les opérations et de revenir rapidement à la normale. Les éléments clés sont: réagir rapidement aux incidents (incident response), réparer les systèmes affectés (disaster recovery) et garantir la continuité des activités (business continuity). Nous élaborons ensemble un plan d'urgence afin que vous puissiez réagir rapidement et spécifiquement en cas de besoin - contactez-nous.

CONTACT

Endpoint Protection (Protection des terminaux)

Votre réseau ressemble à un immeuble de bureaux, dans lequel chaque appareil, un ordinateur portable, un smartphone ou une imprimante, est une porte, Si votre immeuble n’est pas protégé, les attaquants pourraient entrer par l'une de ces portes sans se faire remarquer. La protection des terminaux fonctionne comme un chien de garde qui surveille chaque porte, détecte les intrus et les arrête avant qu'ils ne causent des dommages importants. Le «bâtiment» est sécurisé quel que soit le nombre de portes.

F

Firewall (Pare-feu)

Imaginez que votre réseau informatique est un grand port maritime. Le pare-feu est la douane qui contrôle chaque conteneur qui entre ou sort. Les conteneurs sûrs et autorisés peuvent continuer à naviguer et les conteneurs suspects sont arrêtés et vérifiés. De la même manière, le pare-feu s’assure qu'aucune «cargaison dangereuse» ne pénètre dans votre réseau et veille à ce que le trafic reste sécurisé et régulé.

I

Information Security (Sécurité de l’information)

Vos données sont précieuses, et la sécurité de l'information vise à les protéger contre la perte, le vol ou l’utilisation abusive. Le chiffrement, les contrôles d'accès et des sauvegardes régulières sont des éléments indispensables en matière de sécurité de l’information.

Interruption d’exploitation/d’activité

Une cyberattaque peut provoquer une interruption complète de l'exploitation: les systèmes sont paralysés, les données sont chiffrées et les activités commerciales s’arrêtent. Ces situations affectent non seulement les infrastructures informatiques, mais souvent aussi les chaînes d'approvisionnement, la production ou les services avec des conséquences financières considérables. Le calcul des dommages est complexe, car il faut prendre en compte le manque à gagner, les coûts de restauration et les impacts à long terme. Les compagnies d'assurance et les cabinets d'avocats ont besoin de ces analyses pour évaluer ou défendre les droits des entreprises. BDO aide les entreprises à calculer ces dommages avec précision et à garder une vue d'ensemble dans une situation chaotique. Vous obtenez ainsi une base pour retrouver rapidement votre capacité d'agir.

ISO27001

Cette norme internationale témoigne du sérieux avec lequel une entreprise assure la sécurité de ses informations. Elle implique d’identifier et de gérer les risques de manière systématique. BDO Suisse est bien sûre certifiée ISO27001, garantissant de ce fait les normes de sécurité les plus élevées en matière de protection de vos données.

M

Malware (Logiciel malveillant)

Les malwares sont des logiciels malveillants de type virus, cheval de Troie ou vers, qui visent à endommager vos systèmes ou à voler des données. Vous pouvez considérer les malwares comme des saboteurs insaisissables dans votre maison: un virus se propage sur vos murs comme la moisissure, un cheval de Troie se dissimule dans votre sucrier et attend le bon moment pour causer des dommages. Il est très important de maintenir votre logiciel de sécurité à jour et de faire preuve de vigilance à l’égard de fichiers ou de liens inconnus. De cette manière, il est possible de réduire efficacement la majorité des risques.

MFA / Multifactor Authentication (Authentification multifacteur)

L'authentification multifacteur (MFA) est une serrure de porte à double sécurité. Pour l’ouvrir, vous avez besoin de votre mot de passe (votre clé), mais également d'une preuve supplémentaire, comme un code à usage unique provenant d'une application ou reçu par SMS. Le processus est simple: entrez votre mot de passe, confirmez-le avec un deuxième code et l'accès est sécurisé. Même si un pirate connaît votre mot de passe, il ne pourra pas ouvrir la porte car il ne possède pas le deuxième élément d'authentification.

N

NIS2 / Network and Information Systems Directive 2

La directive NIS-2 fait suite à la directive NIS-1 et introduit de nouvelles normes en matière de cybersécurité au sein de l'UE. Les secteurs soumis à la réglementation sont toujours plus nombreux, les exigences en matière de sécurité se durcissent et les entreprises sont tenues de gérer les risques informatiques de manière systématique et de signaler rapidement les incidents. La directive NIS-1 est le premier rempart de protection contre les cyberattaques et la directive NIS-2 renforce ce rempart, l'élargit et le dote de meilleurs systèmes d'alerte pour améliorer la résilience de l'infrastructure digitale européenne.

P

Penetration Testing / Pen Testing (Test d’intrusion)

Un test d'intrusion est comparable à une violation autorisée de votre système: des expertes et experts en sécurité simulent des attaques par des pirates afin d'identifier les vulnérabilités avant que de véritables attaquants ne les exploitent. Un test d’intrusion comporte plusieurs étapes: définir les domaines à examiner, simuler les attaques, analyser les vulnérabilités et recommander des mesures de sécurité spécifiques. L'objectif: L'objectif est de sécuriser au mieux vos systèmes et de les préparer à des menaces réelles.

EN SAVOIR PLUS

Phishing (Hameçonnage)

Le phishing est une arnaque digitale dans lesquelles les hackers procèdent de manière toujours plus sophistiquée pour vous inciter à divulguer des données sensibles comme des mots de passe ou des informations de carte de crédit. Les messages simplistes de type «Votre compte a été bloqué» sont révolus, les leurres modernes ressemblent malheureusement à de véritables messages: par exemple, des e-mails parfaitement imités provenant de banques ou de services de livraison réputés, qui contiennent souvent des informations personnelles. Il est donc d'autant plus important de savoir identifier ces arnaques. Voici 5 conseils pratiques pour vous protéger.

CONSEILS PRATIQUES

R

Ramsomware (Attaque par rançongiciel)

Les rançongiciels sont des logiciels malveillants utilisés par des criminels pour crypter vos fichiers. Vous n'avez soudain plus accès à vos données clients ni à vos documents importants. Les criminels exigent ensuite une rançon pour vous redonner les accès. Ces attaques sont susceptibles de paralyser des entreprises entières,

mais le fait de verser une rançon n’entraîne pas toujours un retour instantané à la normale: les données une fois déchiffrées sont souvent en désordre, ce qui engendre des coûts supplémentaires en temps et en ressources. Le fait de sauvegarder régulièrement vos données vous permet de les récupérer sans verser de rançon. Disposer d'un logiciel de sécurité à jour, bien former vos collaboratrices et collaborateurs et posséder un plan d’urgence bien défini participe à la protection de votre entreprise contre les attaques et aide à limiter les dégâts autant que possible.

S

SOC / Security Operations Center (Centre d’opérations de sécurité)

Un SOC est le centre de sécurité digitale d'une entreprise, comparable à un centre de contrôle qui surveille les menaces 24h/24. Les cyberattaques y sont rapidement détectées, analysées et écartées pour protéger les systèmes et les données. Il permet de maintenir la sécurité de l'infrastructure digitale et son fonctionnement.

Social Engineering (Ingénierie sociale)

Imaginez qu’un individu se faisant passer pour un technicien informatique vous appelle et vous explique qu'il a besoin de votre mot de passe pour résoudre un «problème». Le hasard veut que vous ayez récemment adressé une demande informatique à cette entreprise. Sans réfléchir, vous lui donnez l'information. Les conséquences sont désastreuses. Les cybercriminels exploitent précisément ce type de situation: ils comptent sur les points faibles de la nature sociale des personnes, comme la confiance ou l'inattention, pour voler des informations confidentielles. Ces attaques se produisent également souvent par le biais d'e-mails qui ressemblent à de faux messages de banques ou d'amis, et qui sont conçus pour vous inciter à ouvrir des pièces jointes ou à cliquer sur des liens. Les trois mots d’ordre pour prévenir ces arnaques: vigilance, formations régulières et directives de sécurité claires. Lisez notre article «L'art de l'ingénierie sociale» pour plus d'informations.

VERS L'ARTICLE

T

Threat Intelligence (Cyberrenseignements sur les menaces)

Les renseignements sur les menaces sont les services secrets du monde digital: les analystes de sécurité et les entreprises spécialisées comme BDO recueillent et analysent des informations sur les menaces potentielles, dans le but de détecter et prévenir des attaques à un stade précoce. Par exemple: lorsqu’une attaque qui cible des entreprises similaires de votre secteur est détectée, il est possible de mettre en place des mesures de sécurité appropriées à temps. Les spécialistes surveillent les forums de hackers, analysent les vulnérabilités des systèmes et suivent l’apparition de nouvelles méthodes d'attaque. L'objectif vise non seulement à écarter les attaques plus rapidement, mais aussi à réduire les risques de manière proactive avant même qu'un incident ne se produise. Les cyberrenseignements sur les menaces offrent donc un avantage déterminant dans la lutte contre les cybermenaces.

Trojan (Cheval de Troie)

Comme son nom l’indique, le cheval de Troie du monde digital fonctionne de la même manière que son illustre ancêtre. Il se camoufle dans un logiciel inoffensif, un programme légitime ou une pièce attachée à un e-mail. Dès qu’il est activé, il ouvre des portes en arrière-plan aux attaquants, leur permettant de voler des données, de manipuler des systèmes ou d’implanter d’autres logiciels malveillants. Le fait que ces attaques restent indétectables pendant une longue période les rend particulièrement dangereuses. Protégez-vous en évitant systématiquement les téléchargements provenant de sources inconnues et de cliquer sur des pièces jointes suspectes.

TTE / Tabletop Exercise (Exercice de simulation de crise)

Il s’agit d’un exercice de simulation de crise de cybersécurité au cours duquel un incident de sécurité est simulé pour tester la réponse de l’équipe. Comme son nom l'indique, l'exercice se déroule souvent autour d'une table, sans qu'aucune action réelle ne soit engagée. Les équipes analysent le scénario, discutent des prochaines étapes et identifient les éventuels faiblesses des mesures de sécurité en place. Il est ainsi possible de s’assurer que chaque membre de l'équipe sera bien préparé et capable d'agir efficacement en cas de crise. Prêt pour votre exercice de simulation? Contactez-nous.

CONTACT

2FA / Two-factor Authentication (Authentification à deux facteurs)

L’authentification à deux facteurs propose un niveau de sécurité supplémentaire. Elle fonctionne exactement comme l’authentification multifacteur: en plus d’un mot de passe, un seconde preuve est requise, généralement un code unique provenant d’une application ou reçu par sms.

V

vCISO / Virtual Chief Information Security Officer (Responsable virtuel de la sécurité de l'information)

Un vCISO s’apparente à un responsable de la sécurité externe sur appel. Au lieu de créer un poste à plein temps, les entreprises peuvent faire appel à un vCISO et bénéficient alors d’une expertise spécifique en cybersécurité au niveau de la direction, de manière à la fois flexible et rentable. Un vCISO accompagne les décisions stratégiques en matière de sécurité, aide à l'évaluation des risques et veille à une gestion professionnelle des cybermenaces. Avez-vous besoin d'un vCISO? Contactez-nous.

CONTACT

Vishing (Hameçonnage vocal)

Le «vishing» est la combinaison des mots «voice» et de «phishing». Il s'agit d'une forme d'hameçonnage où les criminels utilisent le téléphone pour essayer d'obtenir des informations sensibles. En exploitant la confiance naturellement accordée aux communications téléphoniques, ils se font passer pour des individus dignes de confiance pour inciter les victimes à révéler des informations sensibles.

VPN / Virtual Private Network (Réseau privé virtuel)

Un VPN agit comme un tunnel sécurisé pour votre connexion Internet en protégeant vos données des regards indiscrets. Une fois connecté via un VPN, votre activité sur Internet est chiffrée, donc personne ne peut intercepter vos données, pas même les fournisseurs de wi-fi publics ou des pirates. Par ailleurs, un VPN masque votre adresse IP, gardant ainsi votre emplacement et votre identité anonymes. C'est particulièrement utile sur les réseaux wi-fi publics, comme dans les cafés ou les hôtels, où les risques de sécurité sont plus élevés. Que vous vérifiiez vos e-mails professionnels ou que vous naviguiez sur le web, un VPN vous offre une plus grande confidentialité et une meilleure sécurité.

Vulnerability Check (Check/Analyse de vulnérabilité)

Un check de vulnérabilité consiste en un contrôle de sécurité en profondeur des systèmes informatiques. Il détecte et évalue les vulnérabilités dans les logiciels, les réseaux ou les infrastructures avant que des criminels ne puissent les exploiter. L'objectif est d'identifier et de colmater les éventuelles brèches afin de protéger les données, les systèmes et les opérations contre des cybercriminels. Grâce au check de vulnérabilité réalisé par BDO, vous pouvez repérer les failles de sécurité avant qu'elles ne représentent un risque. Anticipez les cyberattaques et contactez-nous.

Z

La cybersécurité n’a jamais été aussi essentielle. Votre entreprise est-elle vraiment bien protégée?

Découvrez nos prestations en matière de cybersécurité et comment nous pouvons vous aider. Renforçons ensemble vote sécurité digitale!