Parlez-vous cybersécurité?

Alors que les menaces d'attaques des systèmes informatiques des entreprises restent toujours bien présentes, faisons un tour d'horizon du vocabulaire de la cybersécurité en 9 termes clé.

 

 

Le pare-feu (ou firewall)

 

Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

 

Le cloud

 

Le cloud, le nuage, comme son nom l'indique, est une sorte de gigantesque mémoire informatique qui plane au-dessus de nos têtes et à laquelle on peut accéder de n'importe où. L'idée est de ne plus avoir besoin d'être physiquement à un endroit pour consulter ses documents de travail ou ses photos de vacances. Le nuage, tout le monde en fait sans le savoir. Par exemple, la messagerie électronique, c'est du cloud. Les emails sont stockés sur un serveur et on copie sur son ordinateur ou son smartphone pour les consulter. 

 

Le BYOD

 

Le BYOD, abréviation de l’anglais « bring your own device », en français, PAP pour « prenez vos appareils personnels » ou AVEC pour « apportez votre équipement personnel de communication », est une pratique qui consiste à utiliser ses équipements personnels dans un contexte professionnel. 

 

Le ransomware ou rançongiciel

 

Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données. Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer. Apparus dans un premier temps en Russie, les ransomwares se sont répandus dans le monde entier, et principalement aux Etats-Unis, en Australie ou en Allemagne. Bien souvent, le ransomware s'infiltre sous la forme d'un ver informatique, à travers un fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer une somme d'argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace.

 

La fuite de données

 

Une base clients ou des carnets de commande  accessibles à tous sur Internet peuvent mettre votre structure en péril. Stockées en ligne sur des serveurs, les données ou «data » sont sensibles et intéressent les pirates informatiques tout comme la concurrence. Une attaque informatique ou de la simple négligence sur un serveur mal protégé peuvent provoquer une violation du secret de l'or noir du XXIe siècle, la donnée, qu'elle soit sous la forme de coordonnées personnelles ou, plus grave, d'identifiants et de mots de passe. Les données personnelles ont une valeur marchande pas toujours facile à peser sur le marché noir. Revendues, une base d'adresses e-mails peut être utilisée pour une attaque par rebond contre un client ou un fournisseur comme une campagne de «phishing ».

 

Le phishing ou hammeçonage 

 

L’hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. 

 

Le chiffrement 

 

Le chiffrement (ou cryptage) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel.

 

Attaque par déni de service (DoS)

 

 

Cette agression informatique implique de saturer un réseau ou un site internet, d'e-commerce par exemple, avec une avalanche de connexions automatiques simultanées. Une branche de pirates s'est spécialisée dans la contamination de serveurs ou d'ordinateurs, qui deviennent des « zombies », et participent à leur insu à cet engorgement. Les hackeurs peuvent ensuite négocier afin de faire cesser cette attaque paralysante.

 

Délégué à la protection des données (DPO)

 

 

Formalisé par la législation européenne depuis mai 2018 et le fameux Règlement général sur la protection des données (RGPD), le rôle du DPO consiste à s'assurer de la conformité de l'entreprise en matière de protection des données. De par ses compétences techniques et sa connaissance de la loi, il conseille, en interne ou en externe, les organismes sur les garde-fous et les mesures de sécurité à implanter.Il est obligatoire de nommer un DPO pour les entreprises, peu importe leur taille, qui traitent des données personnelles à grande échelle ou celles qui travaillent sur des données sensibles, comme l'origine raciale ou ethnique, l'appartenance syndicale et les informations sur la santé.


Écrire commentaire

Commentaires: 0