- A
- Logiciel publicitaire
Les logiciels publicitaires sont des logiciels qui diffusent des publicités non désirées, souvent associés à des logiciels espions pour suivre le comportement des utilisateurs.
En savoir plus - APT
Une menace persistante avancée (APT) est une cyberattaque prolongée au cours de laquelle des attaquants s'infiltrent dans un réseau et ne sont pas détectés tout en dérobant des informations.
En savoir plus - L'usurpation d'identité ARP
L'usurpation d'adresse ARP est une attaque de réseau local par laquelle les attaquants envoient de faux messages ARP pour associer leur adresse MAC à une autre adresse MAC.
En savoir plus
- B
- Appât
L'appât est une tactique d'ingénierie sociale par laquelle les attaquants attirent les victimes avec des offres alléchantes ou des appareils multimédias infectés.
En savoir plus - BIMI
Brand Indicators for Message Identification (BIMI) est une norme qui permet aux organisations d'afficher leur logo officiel dans les boîtes aux lettres électroniques.
En savoir plus - Botnet
Un réseau de zombies est un réseau de dispositifs compromis contrôlés à distance par des attaquants pour lancer des cyberattaques à grande échelle.
En savoir plus - Isolation du navigateur
L'isolation du navigateur exécute le contenu web dans un environnement sécurisé et isolé afin de protéger les systèmes des codes malveillants présents sur les sites web.
En savoir plus - Attaque par force brute
Une attaque par force brute tente systématiquement tous les mots de passe possibles jusqu'à ce que le bon mot de passe soit trouvé.
En savoir plus - Compromission d'e-mails d'entreprises
Le Business Email Compromise (BEC) est une escroquerie dans laquelle les attaquants se font passer pour des cadres, des employés ou des fournisseurs en utilisant des comptes usurpés ou piratés pour
En savoir plus
- C
- Sécurité des conteneurs
La sécurité des conteneurs consiste à protéger les applications dans les conteneurs en gérant les vulnérabilités, le temps d'exécution et les autorisations.
En savoir plus
- D
- DANE
L'authentification des entités nommées basée sur le DNS (DANE) est un protocole qui utilise le DNSSEC pour lier des certificats TLS à des noms de domaine, fournissant ainsi
En savoir plus - Exfiltration de données
L'exfiltration de données est le transfert non autorisé d'informations sensibles depuis un ordinateur ou un réseau vers une destination externe contrôlée par
En savoir plus - DDoS
Une attaque par déni de service distribué (DDoS) inonde une cible avec du trafic pour submerger les systèmes et perturber la disponibilité des services.
En savoir plus - DKIM
DomainKeys Identified Mail (DKIM) utilise des signatures cryptographiques pour permettre au serveur de messagerie destinataire de vérifier qu'un courriel a été envoyé.
En savoir plus - DMARC
Le protocole DMARC (Domain-based Message Authentication, Reporting, and Conformance) est un protocole d'authentification du courrier électronique qui protège contre l'usurpation d'identité et l'hameçonnage par le biais des éléments suivants
En savoir plus - Alignement DMARC
Une condition requise pour la conformité DMARC lorsque le domaine dans l'en-tête "From" visible s'aligne sur les domaines authentifiés par
En savoir plus - Analyseur DMARC
Un outil d'analyse DMARC qui aide les organisations à surveiller, visualiser et interpréter les rapports DMARC pour comprendre les résultats de l'authentification et ajuster les politiques.
En savoir plus - Conformité à la DMARC
Lorsqu'un courrier électronique passe avec succès les contrôles d'authentification et d'alignement définis par les politiques SPF, DKIM et DMARC, ce qui en fait un courrier électronique de confiance.
En savoir plus - Politique DMARC
La politique définie dans l'enregistrement DMARC qui indique aux serveurs de réception s'ils doivent surveiller, quarantine ou rejeter les courriels qui ne répondent pas aux critères de l'enregistrement DMARC.
En savoir plus - Enregistrement DMARC
Un enregistrement DMARC est une entrée DNS TXT qui spécifie la politique DMARC du domaine. Il indique aux serveurs de messagerie destinataires comment
En savoir plus - Rapports de la DMARC
Le mécanisme de rapport de DMARC qui fournit des rapports globaux (RUA) et judiciaires (RUF) pour aider les organisations à suivre les résultats de l'authentification et les résultats de l'analyse des données.
En savoir plus - Tags DMARC
Les balises sont les paramètres à l'intérieur d'un enregistrement DMARC (tels que v, p, rua, ruf, pct) qui définissent l'authentification du domaine.
En savoir plus - DNS
Le système de noms de domaine (DNS) est le système hiérarchique qui traduit les noms de domaine lisibles par l'homme en adresses IP utilisées par les ordinateurs.
En savoir plus - Enregistrement DNS MX
Un enregistrement MX (Mail Exchange) est un type d'enregistrement DNS qui spécifie les serveurs de messagerie responsables de la réception et de l'envoi de courrier électronique.
En savoir plus - Enregistrement DNS
Un enregistrement DNS est un élément de données dans le DNS qui fournit des informations sur un domaine, telles que sa
En savoir plus - Usurpation d'identité DNS
Le DNS spoofing, également connu sous le nom de cache poisoning, est une attaque qui insère de fausses données DNS dans le cache d'un résolveur, redirigeant ainsi les données du DNS vers un autre résolveur.
En savoir plus - DNSSEC
Les extensions de sécurité du système de noms de domaine (DNSSEC) ajoutent des signatures cryptographiques aux données DNS afin d'en garantir l'authenticité et l'intégrité et d'empêcher toute falsification.
En savoir plus
- E
- Authentification des e-mails
L'authentification des courriels fait référence à un ensemble de techniques, notamment SPF, DKIM et DMARC, utilisées pour vérifier que les courriels proviennent de
En savoir plus - Usurpation d'identité par courrier électronique
L'usurpation d'adresse électronique est une technique par laquelle les attaquants falsifient l'adresse de l'expéditeur des courriels pour faire croire qu'ils ont été envoyés par l'expéditeur.
En savoir plus
- H
- Piège à miel
Un piège à miel utilise de faux personnages, souvent romantiques, pour établir la confiance et manipuler les victimes afin qu'elles révèlent des données.
En savoir plus
- I
- IAM
La gestion des identités et des accès (IAM) englobe les politiques et les outils qui gèrent les identités des utilisateurs et contrôlent l'accès aux ressources de l'organisation.
En savoir plus - Menace d'initié
Une menace interne est un risque posé par des employés ou des sous-traitants qui abusent de leur accès, que ce soit de manière malveillante ou accidentelle.
En savoir plus - Usurpation d'identité IP
L'usurpation d'identité est la falsification des en-têtes de paquets IP pour se faire passer pour un autre système, souvent utilisée dans les attaques par déni de service ou pour
En savoir plus - IPS
Un système de prévention des intrusions (IPS) est un outil de sécurité réseau qui surveille le trafic en temps réel afin de détecter et de bloquer les intrusions.
En savoir plus
- K
- Keylogger
Un enregistreur de frappe est un logiciel ou un matériel qui enregistre les frappes au clavier afin de capturer des informations sensibles telles que les mots de passe.
En savoir plus
- M
- MaaS
Malware-as-a-Service (MaaS) est un modèle commercial dans lequel les développeurs de logiciels malveillants louent ou vendent leurs outils à d'autres attaquants.
En savoir plus - Logiciel malveillant
Les logiciels malveillants sont des logiciels conçus intentionnellement pour perturber, endommager ou obtenir un accès non autorisé à des systèmes informatiques.
En savoir plus - Attaque MITM
Une attaque de type "Man-in-the-Middle" (MITM) se produit lorsqu'un attaquant intercepte et modifie secrètement la communication entre deux parties à leur insu.
En savoir plus - MTA-STS
Mail Transfer Agent-Strict Transport Security (MTA-STS) est un protocole qui applique le cryptage TLS sécurisé pour les connexions SMTP entre les serveurs de messagerie,
En savoir plus
- P
- p=none
Un mode de politique DMARC dans lequel les courriels échouant à l'authentification sont contrôlés mais toujours livrés dans la boîte de réception du destinataire. Utilisé principalement pour les
En savoir plus - quarantine
Un mode de politique DMARC dans lequel les courriels non authentifiés sont marqués comme suspects et généralement envoyés dans le dossier spam/junk.
En savoir plus - p=rejeter
Un mode de politique DMARC dans lequel les courriels qui échouent à l'authentification sont purement et simplement rejetés et ne sont pas délivrés aux destinataires.
En savoir plus - PAM
La gestion des accès privilégiés (PAM) est le contrôle et la surveillance des comptes dotés de privilèges élevés afin de réduire les risques d'utilisation abusive ou d'abus de confiance.
En savoir plus - Étiquette PCT
La balise pourcentage qui définit la proportion de messages électroniques devant être soumis à la politique DMARC (utile pour les messages graduels).
En savoir plus - Test de pénétration
Le test de pénétration est une cyberattaque simulée autorisée qui permet d'identifier et de corriger les vulnérabilités avant que les attaquants ne les exploitent.
En savoir plus - Phishing
Le phishing est une méthode de cyberattaque dans laquelle les attaquants se font passer pour des entités de confiance par le biais de courriels ou de sites web frauduleux afin d'inciter les utilisateurs à révéler des informations.
En savoir plus - L'hameçonnage en tant que service
L'hameçonnage en tant que service (PhaaS) est un modèle illégal dans lequel des criminels fournissent à d'autres des kits et des infrastructures d'hameçonnage prêts à l'emploi, permettant ainsi des campagnes d'hameçonnage à grande échelle.
En savoir plus - Piggybacking
Le Piggybacking est une atteinte à la sécurité physique ou numérique par laquelle une personne non autorisée obtient un accès en exploitant les informations d'identification légitimes de quelqu'un d'autre.
En savoir plus - Prétextat
Le pretexting est une technique d'ingénierie sociale dans laquelle les attaquants créent un scénario fictif pour manipuler les victimes et les amener à divulguer des informations confidentielles.
En savoir plus
- R
- RaaS
Le Ransomware-as-a-Service (RaaS) est un modèle criminel dans lequel les développeurs de ransomware louent leurs outils aux attaquants pour en tirer profit.
En savoir plus - Ransomware
Un ransomware est un logiciel malveillant qui crypte les fichiers d'une victime et exige un paiement en échange du décryptage.
En savoir plus - Rootkit
Un rootkit est un type de logiciel malveillant qui dissimule sa présence et permet aux attaquants d'exercer un contrôle administratif non autorisé sur un système.
En savoir plus - Étiquette RUA
La balise "Rapports agrégés" qui spécifie l'adresse électronique à laquelle les rapports agrégés DMARC XML doivent être envoyés.
En savoir plus - Étiquette RUF
La balise "Forensic Reports" qui spécifie l'adresse e-mail où les rapports d'échec détaillés sont envoyés lorsque des messages individuels échouent à DMARC.
En savoir plus
- S
- Scareware
Les scareware sont des logiciels malveillants qui utilisent des avertissements trompeurs pour effrayer les utilisateurs et les inciter à installer des logiciels malveillants ou à payer pour de faux services.
En savoir plus - Security Service Edge (SSE)
Security Service Edge (SSE) est un cadre de cybersécurité basé sur l'informatique en nuage qui offre un accès sécurisé aux applications, aux données et aux services, quel que soit l'endroit où l'on se trouve.
En savoir plus - L'informatique fantôme
L'informatique fantôme désigne l'utilisation de systèmes ou d'applications non autorisés au sein d'une organisation, ce qui crée souvent des risques en matière de sécurité et de conformité.
En savoir plus - L'informatique fantôme
L'informatique fantôme désigne l'utilisation de systèmes ou d'applications non autorisés au sein d'une organisation, ce qui crée souvent des risques en matière de sécurité et de conformité.
En savoir plus - Surf sur l'épaule
Le Shoulder Surfing consiste à voler des informations confidentielles en observant une personne saisir des données en public.
En savoir plus - Smishing
Le smishing est un hameçonnage effectué par le biais de messages SMS, qui incite les destinataires à révéler des données sensibles ou à cliquer sur des liens malveillants.
En savoir plus - SMTP
Simple Mail Transfer Protocol (SMTP) est le protocole standard utilisé pour envoyer et relayer des courriers électroniques sur l'internet.
En savoir plus - Ingénierie sociale
L'ingénierie sociale manipule le comportement humain pour contourner les systèmes de sécurité, en utilisant souvent la tromperie pour amener les gens à partager des informations.
En savoir plus - Spam
Le spam désigne les courriers électroniques non sollicités, souvent commerciaux ou malveillants, qui encombrent les boîtes de réception et peuvent contenir des menaces.
En savoir plus - Hameçonnage par harponnage
Le spear phishing est une forme très ciblée d'hameçonnage dans laquelle les attaquants personnalisent leurs messages à l'intention d'une personne ou d'une organisation spécifique, dans le but de
En savoir plus - SPF
Sender Policy FrameworkSPF est un système de validation des courriels qui identifie les serveurs de messagerie autorisés à envoyer des courriels pour le compte de l'Union européenne.
En savoir plus - Logiciels espions
Les logiciels espions sont des logiciels malveillants qui surveillent secrètement l'activité de l'utilisateur et collectent des informations sans son consentement.
En savoir plus
- T
- Attaque de la queue de poisson
Une attaque de type "tailgating" est une atteinte à la sécurité physique par laquelle une personne non autorisée pénètre dans une zone à accès restreint en s'approchant de la zone en question.
En savoir plus - TLS
Transport Layer Security (TLS) est un protocole cryptographique qui crypte les données échangées sur un réseau, garantissant ainsi la confidentialité et l'intégrité des données.
En savoir plus - TLS-RPT
Le rapport SMTP TLS (TLS-RPT) est un mécanisme de retour d'information qui fournit aux propriétaires de domaines des rapports sur les problèmes de livraison de courrier électronique liés aux éléments suivants
En savoir plus - Cheval de Troie
Un cheval de Troie est un logiciel malveillant déguisé en logiciel légitime qui incite les utilisateurs à l'installer, ce qui permet aux attaquants d'accéder au système d'exploitation.
En savoir plus - Authentification à deux facteurs (2FA)
L'authentification à deux facteurs (2FA) est un processus de sécurité qui exige des utilisateurs qu'ils fournissent deux types différents d'informations d'identification pour vérifier leur identité.
En savoir plus - Typosquatting
Le typosquattage est une pratique qui consiste à enregistrer des domaines mal orthographiés pour inciter les utilisateurs à visiter des sites web malveillants.
En savoir plus
- V
- V Tag
La balise de version dans un enregistrement DMARC, qui doit toujours être réglée sur DMARC1 pour indiquer la version du protocole.
En savoir plus - Virus
Un virus informatique est un type de logiciel malveillant qui s'attache à des programmes ou à des fichiers et se propage lorsqu'ils sont
En savoir plus - Vishing
L'hameçonnage est une forme d'hameçonnage par appels vocaux, où les attaquants se font passer pour des entités de confiance afin de soutirer des informations.
En savoir plus - VPN
Un réseau privé virtuel (VPN) crée un tunnel crypté entre un appareil et un serveur pour protéger les données en transit.
En savoir plus
- W
- Attaque d'un point d'eau
Une attaque de type "watering hole" compromet les sites web susceptibles d'être visités par un groupe cible et les infecte avec des logiciels malveillants.
En savoir plus - La chasse à la baleine
Le whaling est un type de phishing qui cible spécifiquement les cadres de haut niveau ou les personnes disposant d'un accès privilégié en se faisant passer pour des collègues de confiance.
En savoir plus
- Z
- Confiance zéro
La confiance zéro est un modèle de sécurité qui part du principe qu'aucun utilisateur ou système n'est intrinsèquement digne de confiance et qui exige une vérification continue des données.
En savoir plus - Vulnérabilité zero-day
Une vulnérabilité de type "zero-day" est une faille logicielle inconnue que les attaquants exploitent avant que l'éditeur n'ait publié un correctif, ce qui a pour effet d'endommager les systèmes.
En savoir plus
