header bulbs knowledge base jpg

Knowledge Base

Explication de termes et d’informations
du monde de la sécurité informatique

Notre base de connaissances vous fournit des informations précieuses sur divers sujets dans le domaine de la sécurité informatique. Apprenez quels sont les dangers qui existent et comment vous pouvez contrer toutes sortes de menaces liées à la cybersécurité.

IT Knowledge Base
IT Knowledge Base

 Zéro Trust

Pendant des décennies, la cybersécurité des organisations reposait sur une approche traditionnelle et relativement simple : le périmètre de sécurité. Ce modèle consistait à protéger un réseau interne considéré comme « sûr » et à en isoler les menaces extérieures. Tout ce qui se trouvait à l’intérieur du périmètre était jugé fiable, tandis que l’extérieur était perçu comme un environnement hostile.

En savoir plus

IT Knowledge Base
IT Knowledge Base

419 scam

Historiquement, le scam est une arnaque ou escroquerie par e-mail, que l’on appelle également Nigeria 419 ou arnaque nigériane. Ce nom vient de l’article 419 du code pénal de EFCC, la commission contre les crimes financiers et économiques nigérianes qui vise spécifiquement à lutter ces pratiques.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Analyse heuristique

Une méthode heuristique en sécurité de l’email est une technique d’analyse qui utilise des règles et des algorithmes pour détecter des comportements suspects dans les emails.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Attaque par force brute

Une attaque par force brute a pour but d’accéder de manière non autorisée à un compte ou d’obtenir une clé de chiffrement.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Attaque par redirection ouverte

Dans cet article, nous allons voir ce qu’est une attaque par redirection ouverte, comment elle fonctionne, quel est son intérêt pour les hackers et quelles mesures prendre pour s’en protéger.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Authenticated Received Chain (ARC)

Le protocole Authenticated Received Chain abrégé ARC est conçu pour renforcer la vérification et la traçabilité de vos emails, en particulier lorsqu’ils sont transférés ou redirigés par des serveurs de messagerie intermédiaires.

En savoir plus

IT Knowledge Base
IT Knowledge Base

BIMI

BIMI, de l’anglais Brand Indicators for Message Identification est une norme qui permet aux entreprises d’afficher leur logo à côté des emails authentifiés envoyés à leurs clients.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Blacklists

Les RBL (Realtime Blackhole List) ou DNSBL (Back List DNS) sont des listes de serveurs ou de réseaux connus pour aider, accueillir, produire ou retransmettre des spams ou fournir un service pouvant être utilisé comme support pour l’expédition de spams.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Botnet

Un botnet est un réseau d’ordinateurs compromis et contrôlés à distance par des pirates informatiques à des fins malveillantes.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Bounce Email

Un Bounce Email ou email de rebond en français, est un email qui n’a pas pu être remis à son destinataire. Il est renvoyé à l’expéditeur avec un message d’erreur.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Business Email Compromise (BEC)

Le Business Email Compromise (BEC) est une attaque de type spear phishing qui consiste pour un hacker à se faire passer pour une personne bien connue d’un employé afin de lui faire virer des fonds, révéler des informations sensibles ou exécuter d’autres actions néfaste.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Captcha

Les CAPTCHA ont été imaginés pour tenter d’affirmer que la visite d’un site est bien faite par un être humain et non par un programme.  

En savoir plus

IT Knowledge Base
IT Knowledge Base

Chiffrement

Le chiffrement est un processus consistant à rendre illisibles des informations pour toutes les personnes qui n’ont pas la clé appropriée.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Clone phishing

Le clone phishing est un type de phishing et une forme pernicieuse d’usurpation de l’identité des marques.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Cloud email

Un email dans le cloud est un email hébergé par un fournisseur de service de messagerie dans le cloud (Gmail par exemple). Il offre une alternative aux organisations qui ne souhaitent pas héberger de services de messagerie sur leur propre infrastructure.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Computer Vision

La Computer Vision est une discipline informatique qui fait appel à l’intelligence artificielle pour comprendre des données visuelles (images).

En savoir plus

IT Knowledge Base
IT Knowledge Base

Confidentialité des données

La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Credential stuffing

Le credential stuffing est une forme de cyberattaque consistant à utiliser des identifiants compromis pour accéder à d’autres services et applications.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Cyberattaque

Une cyberattaque consiste pour des hackers à cibler l’infrastructure informatique d’une organisation, ses réseaux et ses systèmes, ou encore ses appareils pour voler, exposer ou détruire des informations ou des ressources.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Cybersecurité

Le terme « cybersécurité » englobe les technologies, bonnes pratiques et processus utilisés pour protéger votre infrastructure informatique, vos systèmes, vos réseaux et vos appareils.

En savoir plus

IT Knowledge Base
IT Knowledge Base

DANE

Le DANE (DNS-Based Authentication of Named Entities) est un protocole de sécurité qui utilise le système DNS pour sécuriser les communications en ligne.

En savoir plus

IT Knowledge Base
IT Knowledge Base

DDoS

DDoS signifie Distributed Denial of Service (attaque distribuée par déni de service). C’est une attaque informatique qui vise à rendre un service ou un site web inaccessible en saturant le réseau ou le serveur avec une grande quantité de trafic provenant de plusieurs sources.

En savoir plus

IT Knowledge Base
IT Knowledge Base

DKIM

DKIM (DomainKeys Identified Mail) est une norme d’authentification du mail par son domaine émetteur.

En savoir plus

IT Knowledge Base
IT Knowledge Base

DNS

Accéder à son site web favori est une tâche assez simple, il suffit d’aller sur le navigateur et celui-ci s’occupe de tout. En général, cela prend moins de 3 secondes. C’est simple a priori pour l’utilisateur, mais en réalité se cachent des actions plus complexes pour trouver le bon serveur et la bonne IP qui vont nous permettre d’accéder à notre site.

En savoir plus

IT Knowledge Base
IT Knowledge Base

DNSSEC

DNSSEC (Domain Name System Security Extensions) est un protocole standardisé œuvrant à sécuriser les données DNS.

En savoir plus

Thumbnail : IT Knowledge Base
IT Knowledge Base

Domaine voisin

Un domaine voisin ou domaine proche est une forme d’usurpation de l’adresse email consistant pour le hacker à utiliser domaine ressemblant de très près au nom d’un autre site.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Emotet

motet est un malware de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Apparu en 2014, il est devenu l’un des botnets les plus connus et les plus sophistiqués au monde.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Escroqueries par email

Les escroqueries par email sont des tentatives de hackers pour inciter des utilisateurs peu méfiants à réaliser une action compromettante. Il peut s’agir de cliquer sur un lien de phishing et de divulguer des informations sensibles, d’effectuer un virement ou encore de télécharger une pièce jointe infectée par un malware.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Exfiltration de données

L’exfiltration de données est une extraction volontaire de données sensibles par une organisation externe qui n’en a pas l’autorisation.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Failles zéro day

En cybersécurité, il est quasiment impossible de contrer certaines failles de sécurité. Parmi elles, les failles zéro day représentent une vulnérabilité logicielle non découverte ou non corrigée que les développeurs n’ont pas encore eu l’occasion de réparer ou pour laquelle aucun correctif n’est disponible.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Faux-positif

Un e-mail faux-positif est un e-mail légitime qui est marqué comme spam ou rejeté par le filtrage anti-spam ou les filtres de sécurité.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Filtrage bayésien

Les filtres bayésiens, également connus sous le nom de classificateurs bayésiens, sont des techniques utilisées dans la sécurité de l’e-mail pour filtrer et classer les e-mails en fonction de leur probabilité d’être du courrier indésirable (spam) ou du courrier légitime.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Filtrage des emails

Le filtrage des emails consiste à analyser les emails entrants en fonction de règles pour déterminer s’ils sont légitimes ou font courir un risque à leur destinataire.

En savoir plus

IT Knowledge Base
IT Knowledge Base

FOVI – Arnaque au président

FOVI est l’acronyme de « Fraude aux Ordres de Virement Internationaux ». Un FOVI est une forme d’arnaque dans laquelle les cybercriminels ciblent les entreprises.

En savoir plus

IT Knowledge Base
IT Knowledge Base

FQDN

FQDN signifie textuellement : « Fully Qualified Domain Name », que l’on pourrait traduire par « Nom d’hôte pleinement nommé ».

En savoir plus

IT Knowledge Base
IT Knowledge Base

Fraude au président

La fraude au président se produit lorsqu’un hacker se fait passer pour un cadre supérieur au sein d’une organisation et tente de duper les employés.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Greylisting

Le greylisting est une technique antispam qui consiste à rejeter temporairement un message, par émission d’un code de refus temporaire au serveur émetteur. Celui-ci, en respect du protocole SMTP, doit réexpédier le mail après quelques minutes, la plupart des serveurs de spams ne prennent pas cette peine !

En savoir plus

IT Knowledge Base
IT Knowledge Base

Keylogger

Poursuivez votre lecture pour en savoir plus sur les keyloggers, les types les plus courants de ces malwares, leur évolution et les mesures que peut prendre votre entreprise pour s’en protéger.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

En savoir plus

IT Knowledge Base
IT Knowledge Base

MIME

Le standard MIME encode les différentes parties d’un e-mail et envoie les informations en en-tête au logiciel récepteur pour qu’il puisse décoder le courriel.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Open-Relay

Un anti-relais est un système de sécurité qui permet de détecter et bloquer les emails provenant de serveurs de relais non autorisés ou mal configurés.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Opt-in

L’opt-in est le consentement préalable à l’émission de publicités.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Opt-out

L’opt-out est le droit d’opposition. En France, l’envoi d’emailing non sollicité est autorisé dans le cadre professionnel si l’objet de ce dernier est logique au regard de la fonction du destinataire dans l’entreprise.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Perte de données

La perte de données correspond à la suppression définitive ou à la destruction d’informations sensibles d’une entreprise. Elle fait suite à des actions volontaires ou non, des erreurs technologiques, des dysfonctionnements ou des attaques externes.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Pharming

Dans une logique de prévention, la première étape consiste à comprendre les notions de base du pharming et le fonctionnement de l’attaque afin de consolider ses défenses de cybersécurité. Explorons les différents types de pharming et les moyens de protection qui s’offrent à nous.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Phishing

Le phishing est une manœuvre d’ingénierie sociale orchestrée par email. En tant que telle, il s’agit de la cybermenace la plus répandue.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Ransomware

Comme son nom l’indique, le ransomware est un malware qui empêche un utilisateur d’accéder à ses fichiers professionnels jusqu’au paiement d’une rançon.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Remédiation

Dans le domaine de la cybersécurité, la remédiation désigne le processus de résolution des incidents de sécurité ou la neutralisation des menaces potentielles identifiées par les utilisateurs ou détectées par la technologie.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Sandbox

Une sandbox ou bac en sable en français, est, en cybersécurité, un espace protégé, isolé, dans lequel vont s’exécuter des scripts ou programmes.

En savoir plus

Thumbnail : IT Knowledge Base
IT Knowledge Base

Sécurité des Endpoints 

La sécurité des endpoints (endpoint security) est le domaine de la cybersécurité qui s’intéresse à la protection des appareils comme les téléphones, ordinateurs et tablettes contre les menaces et activités malveillantes.

En savoir plus

IT Knowledge Base
IT Knowledge Base

sécurité email

La sécurité de l’email est un domaine important de la cybersécurité qui vise à protéger les communications et les comptes de courrier électronique contre les cyberattaques. Ce domaine englobe de nombreuses technologies, bonnes pratiques et standards pensés pour sécuriser les canaux de communication.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Sender Rewriting Scheme

Le Sender Rewriting Scheme (SRS) ou Schéma de réécriture de l’expéditeur en français est une technique qui permet, lors d’un relai vers une adresse externe au serveur de messagerie, de réécrire l’adresse de l’expéditeur (Mail From) d’un e-mail sortant de manière à ce qu’elle soit conforme aux politiques de sécurité du domaine.

En savoir plus

IT Knowledge Base
IT Knowledge Base

SIM swapping

Dans cet article, nous analyserons en détail l’attaque de SIM swapping et ce que votre entreprise peut en tirer, et vous conseillerons des mesures de protection.

En savoir plus

IT Knowledge Base
IT Knowledge Base

SMTP

Le protocole SMTP a été défini en 1982 par la RFC 821. SMTP permet l’envoi d’emails sur Internet, il est utilisé pour communiquer sur le port TCP/25 entre services MTA (Mail Transfert Agent).

En savoir plus

IT Knowledge Base
IT Knowledge Base

Social Engineering

L’ingénierie sociale est une technique utilisée par les cybercriminels pour manipuler les individus et les inciter à divulguer des informations confidentielles ou à effectuer des actions indésirables.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Spam

Le spam est une technique de prospection par internet consistant à diffuser massivement par courrier électronique des informations, souvent de nature publicitaire, non sollicitées par les internautes destinataires.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Spear-phishing

Les emails de spear phishing sont à la fois simples à créer et difficiles à repérer. Découvrez pourquoi ils sont si efficaces et comment protéger votre entreprise contre ces menaces.

En savoir plus

IT Knowledge Base
IT Knowledge Base

StartTLS

Traditionnellement, les communications sécurisées et non sécurisées se font sur des ports différents, c’est le cas notamment de la navigation Web (HTTP sur port 80 et HTTPS sur port 443).

En savoir plus

IT Knowledge Base
IT Knowledge Base

Téléchargement furtif

Un téléchargement furtif désigne une technique malveillante employée par les cybercriminels pour infecter un ordinateur ou un appareil à l’insu de son utilisateur, voire avec sa contribution active. L’opération se produit lorsqu’un utilisateur se rend sur un site compromis ou clique sur un lien malveillant, déclenchant ainsi un téléchargement automatique et l’installation du malware sur le système.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Test de Turing

Cette technique, également nommée challenge/réponse, consiste à renvoyer un email de demande d’authentification (via la reproduction d’un code affiché) à l’expéditeur du message afin de s’assurer de son existence physique réelle.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Virus informatique

Un virus informatique est un programme écrit dans le but de se propager sournoisement et rapidement à d’autres ordinateurs.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Vishing

Qu’est-ce que le vishing ? Vishing. Oui, vous avez bien lu. Pas de faute d’orthographe ici, mais une cyberattaque de plus en plus répandue dans le monde entier. De grandes entreprises comme Cisco et Twilio ont ainsi récemment fait les gros titres après s’être faits piéger, mais le vishing peut en réalité toucher n’importe quelle entreprise. Par chance, les organisations ont musclé leurs mesures de cybersécurité et adapté leurs formations pour se prémunir de cette menace émergente.

En savoir plus

IT Knowledge Base
IT Knowledge Base

Vol de données

Dans cet article, les analystes de Hornetsecurity vous emmènent en coulisses pour vous faire découvrir comment des acteurs malveillants commercialisent des données personnelles.

En savoir plus