Glossaire de la sécurité du courrier électronique et de la cybersécurité

  • A
  • Logiciel publicitaire

    Les logiciels publicitaires sont des logiciels qui diffusent des publicités non désirées, souvent associés à des logiciels espions pour suivre le comportement des utilisateurs.

    En savoir plus
  • APT

    Une menace persistante avancée (APT) est une cyberattaque prolongée au cours de laquelle des attaquants s'infiltrent dans un réseau et ne sont pas détectés tout en dérobant des informations.

    En savoir plus
  • L'usurpation d'identité ARP

    L'usurpation d'adresse ARP est une attaque de réseau local par laquelle les attaquants envoient de faux messages ARP pour associer leur adresse MAC à une autre adresse MAC.

    En savoir plus
  • B
  • Appât

    L'appât est une tactique d'ingénierie sociale par laquelle les attaquants attirent les victimes avec des offres alléchantes ou des appareils multimédias infectés.

    En savoir plus
  • BIMI

    Brand Indicators for Message Identification (BIMI) est une norme qui permet aux organisations d'afficher leur logo officiel dans les boîtes aux lettres électroniques.

    En savoir plus
  • Botnet

    Un réseau de zombies est un réseau de dispositifs compromis contrôlés à distance par des attaquants pour lancer des cyberattaques à grande échelle.

    En savoir plus
  • Isolation du navigateur

    L'isolation du navigateur exécute le contenu web dans un environnement sécurisé et isolé afin de protéger les systèmes des codes malveillants présents sur les sites web.

    En savoir plus
  • Attaque par force brute

    Une attaque par force brute tente systématiquement tous les mots de passe possibles jusqu'à ce que le bon mot de passe soit trouvé.

    En savoir plus
  • Compromission d'e-mails d'entreprises

    Le Business Email Compromise (BEC) est une escroquerie dans laquelle les attaquants se font passer pour des cadres, des employés ou des fournisseurs en utilisant des comptes usurpés ou piratés pour

    En savoir plus
  • C
  • Sécurité des conteneurs

    La sécurité des conteneurs consiste à protéger les applications dans les conteneurs en gérant les vulnérabilités, le temps d'exécution et les autorisations.

    En savoir plus
  • D
  • DANE

    L'authentification des entités nommées basée sur le DNS (DANE) est un protocole qui utilise le DNSSEC pour lier des certificats TLS à des noms de domaine, fournissant ainsi

    En savoir plus
  • Exfiltration de données

    L'exfiltration de données est le transfert non autorisé d'informations sensibles depuis un ordinateur ou un réseau vers une destination externe contrôlée par

    En savoir plus
  • DDoS

    Une attaque par déni de service distribué (DDoS) inonde une cible avec du trafic pour submerger les systèmes et perturber la disponibilité des services.

    En savoir plus
  • DKIM

    DomainKeys Identified Mail (DKIM) utilise des signatures cryptographiques pour permettre au serveur de messagerie destinataire de vérifier qu'un courriel a été envoyé.

    En savoir plus
  • DMARC

    Le protocole DMARC (Domain-based Message Authentication, Reporting, and Conformance) est un protocole d'authentification du courrier électronique qui protège contre l'usurpation d'identité et l'hameçonnage par le biais des éléments suivants

    En savoir plus
  • Alignement DMARC

    Une condition requise pour la conformité DMARC lorsque le domaine dans l'en-tête "From" visible s'aligne sur les domaines authentifiés par

    En savoir plus
  • Analyseur DMARC

    Un outil d'analyse DMARC qui aide les organisations à surveiller, visualiser et interpréter les rapports DMARC pour comprendre les résultats de l'authentification et ajuster les politiques.

    En savoir plus
  • Conformité à la DMARC

    Lorsqu'un courrier électronique passe avec succès les contrôles d'authentification et d'alignement définis par les politiques SPF, DKIM et DMARC, ce qui en fait un courrier électronique de confiance.

    En savoir plus
  • Politique DMARC

    La politique définie dans l'enregistrement DMARC qui indique aux serveurs de réception s'ils doivent surveiller, quarantine ou rejeter les courriels qui ne répondent pas aux critères de l'enregistrement DMARC.

    En savoir plus
  • Enregistrement DMARC

    Un enregistrement DMARC est une entrée DNS TXT qui spécifie la politique DMARC du domaine. Il indique aux serveurs de messagerie destinataires comment

    En savoir plus
  • Rapports de la DMARC

    Le mécanisme de rapport de DMARC qui fournit des rapports globaux (RUA) et judiciaires (RUF) pour aider les organisations à suivre les résultats de l'authentification et les résultats de l'analyse des données.

    En savoir plus
  • Tags DMARC

    Les balises sont les paramètres à l'intérieur d'un enregistrement DMARC (tels que v, p, rua, ruf, pct) qui définissent l'authentification du domaine.

    En savoir plus
  • DNS

    Le système de noms de domaine (DNS) est le système hiérarchique qui traduit les noms de domaine lisibles par l'homme en adresses IP utilisées par les ordinateurs.

    En savoir plus
  • Enregistrement DNS MX

    Un enregistrement MX (Mail Exchange) est un type d'enregistrement DNS qui spécifie les serveurs de messagerie responsables de la réception et de l'envoi de courrier électronique.

    En savoir plus
  • Enregistrement DNS

    Un enregistrement DNS est un élément de données dans le DNS qui fournit des informations sur un domaine, telles que sa

    En savoir plus
  • Usurpation d'identité DNS

    Le DNS spoofing, également connu sous le nom de cache poisoning, est une attaque qui insère de fausses données DNS dans le cache d'un résolveur, redirigeant ainsi les données du DNS vers un autre résolveur.

    En savoir plus
  • DNSSEC

    Les extensions de sécurité du système de noms de domaine (DNSSEC) ajoutent des signatures cryptographiques aux données DNS afin d'en garantir l'authenticité et l'intégrité et d'empêcher toute falsification.

    En savoir plus
  • H
  • Piège à miel

    Un piège à miel utilise de faux personnages, souvent romantiques, pour établir la confiance et manipuler les victimes afin qu'elles révèlent des données.

    En savoir plus
  • I
  • IAM

    La gestion des identités et des accès (IAM) englobe les politiques et les outils qui gèrent les identités des utilisateurs et contrôlent l'accès aux ressources de l'organisation.

    En savoir plus
  • Menace d'initié

    Une menace interne est un risque posé par des employés ou des sous-traitants qui abusent de leur accès, que ce soit de manière malveillante ou accidentelle.

    En savoir plus
  • Usurpation d'identité IP

    L'usurpation d'identité est la falsification des en-têtes de paquets IP pour se faire passer pour un autre système, souvent utilisée dans les attaques par déni de service ou pour

    En savoir plus
  • IPS

    Un système de prévention des intrusions (IPS) est un outil de sécurité réseau qui surveille le trafic en temps réel afin de détecter et de bloquer les intrusions.

    En savoir plus
  • K
  • Keylogger

    Un enregistreur de frappe est un logiciel ou un matériel qui enregistre les frappes au clavier afin de capturer des informations sensibles telles que les mots de passe.

    En savoir plus
  • M
  • MaaS

    Malware-as-a-Service (MaaS) est un modèle commercial dans lequel les développeurs de logiciels malveillants louent ou vendent leurs outils à d'autres attaquants.

    En savoir plus
  • Logiciel malveillant

    Les logiciels malveillants sont des logiciels conçus intentionnellement pour perturber, endommager ou obtenir un accès non autorisé à des systèmes informatiques.

    En savoir plus
  • Attaque MITM

    Une attaque de type "Man-in-the-Middle" (MITM) se produit lorsqu'un attaquant intercepte et modifie secrètement la communication entre deux parties à leur insu.

    En savoir plus
  • MTA-STS

    Mail Transfer Agent-Strict Transport Security (MTA-STS) est un protocole qui applique le cryptage TLS sécurisé pour les connexions SMTP entre les serveurs de messagerie,

    En savoir plus
  • P
  • p=none

    Un mode de politique DMARC dans lequel les courriels échouant à l'authentification sont contrôlés mais toujours livrés dans la boîte de réception du destinataire. Utilisé principalement pour les

    En savoir plus
  • quarantine

    Un mode de politique DMARC dans lequel les courriels non authentifiés sont marqués comme suspects et généralement envoyés dans le dossier spam/junk.

    En savoir plus
  • p=rejeter

    Un mode de politique DMARC dans lequel les courriels qui échouent à l'authentification sont purement et simplement rejetés et ne sont pas délivrés aux destinataires.

    En savoir plus
  • PAM

    La gestion des accès privilégiés (PAM) est le contrôle et la surveillance des comptes dotés de privilèges élevés afin de réduire les risques d'utilisation abusive ou d'abus de confiance.

    En savoir plus
  • Étiquette PCT

    La balise pourcentage qui définit la proportion de messages électroniques devant être soumis à la politique DMARC (utile pour les messages graduels).

    En savoir plus
  • Test de pénétration

    Le test de pénétration est une cyberattaque simulée autorisée qui permet d'identifier et de corriger les vulnérabilités avant que les attaquants ne les exploitent.

    En savoir plus
  • Phishing

    Le phishing est une méthode de cyberattaque dans laquelle les attaquants se font passer pour des entités de confiance par le biais de courriels ou de sites web frauduleux afin d'inciter les utilisateurs à révéler des informations.

    En savoir plus
  • L'hameçonnage en tant que service

    L'hameçonnage en tant que service (PhaaS) est un modèle illégal dans lequel des criminels fournissent à d'autres des kits et des infrastructures d'hameçonnage prêts à l'emploi, permettant ainsi des campagnes d'hameçonnage à grande échelle.

    En savoir plus
  • Piggybacking

    Le Piggybacking est une atteinte à la sécurité physique ou numérique par laquelle une personne non autorisée obtient un accès en exploitant les informations d'identification légitimes de quelqu'un d'autre.

    En savoir plus
  • Prétextat

    Le pretexting est une technique d'ingénierie sociale dans laquelle les attaquants créent un scénario fictif pour manipuler les victimes et les amener à divulguer des informations confidentielles.

    En savoir plus
  • R
  • RaaS

    Le Ransomware-as-a-Service (RaaS) est un modèle criminel dans lequel les développeurs de ransomware louent leurs outils aux attaquants pour en tirer profit.

    En savoir plus
  • Ransomware

    Un ransomware est un logiciel malveillant qui crypte les fichiers d'une victime et exige un paiement en échange du décryptage.

    En savoir plus
  • Rootkit

    Un rootkit est un type de logiciel malveillant qui dissimule sa présence et permet aux attaquants d'exercer un contrôle administratif non autorisé sur un système.

    En savoir plus
  • Étiquette RUA

    La balise "Rapports agrégés" qui spécifie l'adresse électronique à laquelle les rapports agrégés DMARC XML doivent être envoyés.

    En savoir plus
  • Étiquette RUF

    La balise "Forensic Reports" qui spécifie l'adresse e-mail où les rapports d'échec détaillés sont envoyés lorsque des messages individuels échouent à DMARC.

    En savoir plus
  • S
  • Scareware

    Les scareware sont des logiciels malveillants qui utilisent des avertissements trompeurs pour effrayer les utilisateurs et les inciter à installer des logiciels malveillants ou à payer pour de faux services.

    En savoir plus
  • Security Service Edge (SSE)

    Security Service Edge (SSE) est un cadre de cybersécurité basé sur l'informatique en nuage qui offre un accès sécurisé aux applications, aux données et aux services, quel que soit l'endroit où l'on se trouve.

    En savoir plus
  • L'informatique fantôme

    L'informatique fantôme désigne l'utilisation de systèmes ou d'applications non autorisés au sein d'une organisation, ce qui crée souvent des risques en matière de sécurité et de conformité.

    En savoir plus
  • L'informatique fantôme

    L'informatique fantôme désigne l'utilisation de systèmes ou d'applications non autorisés au sein d'une organisation, ce qui crée souvent des risques en matière de sécurité et de conformité.

    En savoir plus
  • Surf sur l'épaule

    Le Shoulder Surfing consiste à voler des informations confidentielles en observant une personne saisir des données en public.

    En savoir plus
  • Smishing

    Le smishing est un hameçonnage effectué par le biais de messages SMS, qui incite les destinataires à révéler des données sensibles ou à cliquer sur des liens malveillants.

    En savoir plus
  • SMTP

    Simple Mail Transfer Protocol (SMTP) est le protocole standard utilisé pour envoyer et relayer des courriers électroniques sur l'internet.

    En savoir plus
  • Ingénierie sociale

    L'ingénierie sociale manipule le comportement humain pour contourner les systèmes de sécurité, en utilisant souvent la tromperie pour amener les gens à partager des informations.

    En savoir plus
  • Spam

    Le spam désigne les courriers électroniques non sollicités, souvent commerciaux ou malveillants, qui encombrent les boîtes de réception et peuvent contenir des menaces.

    En savoir plus
  • Hameçonnage par harponnage

    Le spear phishing est une forme très ciblée d'hameçonnage dans laquelle les attaquants personnalisent leurs messages à l'intention d'une personne ou d'une organisation spécifique, dans le but de

    En savoir plus
  • SPF

    Sender Policy FrameworkSPF est un système de validation des courriels qui identifie les serveurs de messagerie autorisés à envoyer des courriels pour le compte de l'Union européenne.

    En savoir plus
  • Logiciels espions

    Les logiciels espions sont des logiciels malveillants qui surveillent secrètement l'activité de l'utilisateur et collectent des informations sans son consentement.

    En savoir plus
  • T
  • Attaque de la queue de poisson

    Une attaque de type "tailgating" est une atteinte à la sécurité physique par laquelle une personne non autorisée pénètre dans une zone à accès restreint en s'approchant de la zone en question.

    En savoir plus
  • TLS

    Transport Layer Security (TLS) est un protocole cryptographique qui crypte les données échangées sur un réseau, garantissant ainsi la confidentialité et l'intégrité des données.

    En savoir plus
  • TLS-RPT

    Le rapport SMTP TLS (TLS-RPT) est un mécanisme de retour d'information qui fournit aux propriétaires de domaines des rapports sur les problèmes de livraison de courrier électronique liés aux éléments suivants

    En savoir plus
  • Cheval de Troie

    Un cheval de Troie est un logiciel malveillant déguisé en logiciel légitime qui incite les utilisateurs à l'installer, ce qui permet aux attaquants d'accéder au système d'exploitation.

    En savoir plus
  • Authentification à deux facteurs (2FA)

    L'authentification à deux facteurs (2FA) est un processus de sécurité qui exige des utilisateurs qu'ils fournissent deux types différents d'informations d'identification pour vérifier leur identité.

    En savoir plus
  • Typosquatting

    Le typosquattage est une pratique qui consiste à enregistrer des domaines mal orthographiés pour inciter les utilisateurs à visiter des sites web malveillants.

    En savoir plus
  • V
  • V Tag

    La balise de version dans un enregistrement DMARC, qui doit toujours être réglée sur DMARC1 pour indiquer la version du protocole.

    En savoir plus
  • Virus

    Un virus informatique est un type de logiciel malveillant qui s'attache à des programmes ou à des fichiers et se propage lorsqu'ils sont

    En savoir plus
  • Vishing

    L'hameçonnage est une forme d'hameçonnage par appels vocaux, où les attaquants se font passer pour des entités de confiance afin de soutirer des informations.

    En savoir plus
  • VPN

    Un réseau privé virtuel (VPN) crée un tunnel crypté entre un appareil et un serveur pour protéger les données en transit.

    En savoir plus
  • W
  • Attaque d'un point d'eau

    Une attaque de type "watering hole" compromet les sites web susceptibles d'être visités par un groupe cible et les infecte avec des logiciels malveillants.

    En savoir plus
  • La chasse à la baleine

    Le whaling est un type de phishing qui cible spécifiquement les cadres de haut niveau ou les personnes disposant d'un accès privilégié en se faisant passer pour des collègues de confiance.

    En savoir plus
  • Z
  • Confiance zéro

    La confiance zéro est un modèle de sécurité qui part du principe qu'aucun utilisateur ou système n'est intrinsèquement digne de confiance et qui exige une vérification continue des données.

    En savoir plus
  • Vulnérabilité zero-day

    Une vulnérabilité de type "zero-day" est une faille logicielle inconnue que les attaquants exploitent avant que l'éditeur n'ait publié un correctif, ce qui a pour effet d'endommager les systèmes.

    En savoir plus