Our glossary provides concise definitions of technical terms to assist with education.
DMARC est l'acronyme de Domain-based Message Authentication, Reporting and Conformance (authentification, rapport et conformité des messages basés sur le domaine). DMARC est un protocole d'authentification des e-mails qui donne aux propriétaires de domaines de messagerie la possibilité de protéger leur domaine contre une utilisation non autorisée (usurpation d'adresse e-mail). L'objectif est d'empêcher qu'un domaine soit utilisé dans le cadre d'attaques de compromission d'e-mails professionnels, de phishing, d'escroqueries par e-mail ou d'autres cybermenaces. Dmarc permet au propriétaire d'un domaine de comprendre d'où proviennent ses messages électroniques légitimes et d'être informé de toute usurpation ou hameçonnage de ses marques. De plus, en appliquant les paramètres "quarantaine" ou "rejet" dans votre configuration Dmarc, vous pouvez empêcher que les courriels usurpés ne soient même délivrés dans la boîte aux lettres du destinataire. Par exemple, les auteurs de menaces peuvent usurper un domaine pour inciter les employés à partager des informations confidentielles ou à télécharger un fichier malveillant en pièce jointe. Les courriels de phishing arrivent avec des tactiques d'appât plus intelligentes. C'est là que DMARC est l'une des trois normes anti-hameçonnage qui contribuent à maintenir l'intégrité du domaine : SPF, DKIM et DMARC.
Si un domaine ne met en œuvre aucune forme de politique DMARC, il expose ses destinataires à d'éventuelles attaques de phishing et, sans surprise, 91 % de toutes les cyberattaques commencent par un courriel de phishing. Les attaques de phishing et d'usurpation contre les consommateurs sont susceptibles de se produire lorsque les entreprises n'ont pas mis en place des politiques publiées de type Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) et Domain-based Message Authentication, Reporting and Conformance (DMARC).
DNSSEC est l'abréviation de Domain Name System Security Extensions. Il s'agit d'un protocole de sécurisation des données échangées dans le système de noms de domaine (DNS) dans les réseaux IP (Internet Protocol). Le protocole assure l'authentification cryptographique des données, le déni d'existence authentifié et l'intégrité des données, mais pas leur disponibilité ni leur confidentialité. Ainsi, la protection des données commerciales critiques et l'intégration de la confiance dans les systèmes qui utilisent le DNSSEC. À titre d'exemple, lorsqu'un utilisateur surfe sur un certain site Web, un serveur racine, le serveur DNS agit comme l'annuaire téléphonique de l'Internet où tous les utilisateurs ont leur adresse IP répertoriée. Il va demander l'adresse IP à votre serveur. Dans un contexte de cybersécurité, le problème se pose lorsque certains serveurs DNS sont malveillants et donnent une mauvaise adresse IP. Lorsque le DNSSEC est activé, cela garantit que le site Web est réel.
Les systèmes DNS sont continuellement menacés par le détournement de DNS, le shadowing de domaine, l'empoisonnement du cache DNS, le Man-in-the-Middle (MITM) et l'usurpation de DNS. Dans de nombreux cas, les parties malveillantes peuvent tirer parti de la complexité de la gestion des DNS, ce qui rend les entreprises vulnérables.
Les fichiers DNS détournés, usurpés ou corrompus sont utilisés pour détourner les internautes et les clients vers des sites Web frauduleux qui peuvent imiter de manière convaincante une marque d'entreprise de confiance.
L'empreinte numérique, ou la présence en ligne d'une entreprise est constituée de toutes les informations publiques disponibles numériquement sur Internet ou sur les médias sociaux. L'empreinte numérique "visible" est constituée de la couverture médiatique, des évaluations et des critiques, des articles de blog, des discussions dans les forums, etc. L'empreinte numérique "invisible" se compose du réseau et des actifs informatiques de l'entreprise qui sont exposés à l'internet, tels que les adresses électroniques, les domaines et sous-domaines, les empreintes logicielles, les adresses IP, etc.
L'empreinte numérique visible et invisible des entreprises évolue quotidiennement. Les pirates informatiques suivent ces changements et cherchent des moyens d'y pénétrer. Ils utilisent les données de l'empreinte "visible" pour l'ingénierie sociale des attaques par hameçonnage (ou phishing), et ils recherchent des actifs non sécurisés dans l'empreinte "invisible" pour l'usurpation d'identité (ou spoofing) et les attaques par force brute, cross-site scripting (XSS) ou clickjacking.
Les en-têtes de réponse HTTP, ou HTTP response headers, facilitent la communication entre le client et le serveur en transmettant des informations supplémentaires avec une demande ou une réponse HTTP. Par exemple, l'une des façons les plus courantes de maintenir une session est d'envoyer un en-tête de réponse HTTP Set-Cookie au navigateur. Cela garantit que la seule façon pour un serveur de savoir à quel client/navigateur il s'adresse est lorsque le client/navigateur envoie la même valeur de cookie à chaque demande adressée au serveur.
Les en-têtes de réponse HTTP, alias en-têtes de sécurité HTTP, peuvent être d'une grande aide pour prévenir de nombreux types d'attaques courantes, notamment le Cross Site Scripting et le Clickjacking. En outre, ils peuvent fournir une couche supplémentaire de sécurité pour vos applications Web.
La gestion de la surface d'attaque est un processus continu qui commence par la découverte de l'empreinte numérique "invisible" d'une entreprise. À partir de là, les réseaux et les actifs informatiques inconnus sont tracés, la sécurité est analysée et les risques de sécurité sont identifiés et mitigés. L'objectif de la gestion de la surface d'attaque est de minimiser la surface d'attaque et de rendre plus difficile pour les attaquants de compromettre les systèmes et les données d'une organisation.
Les entreprises qui ne recherchent pas en permanence les actifs non inventoriés dans leur empreinte numérique courent un risque de sécurité nettement plus élevé. Les actifs informatiques et réseau d'une entreprise évolue en permanence, les systèmes et les applications changeant régulièrement.
La gestion des vulnérabilités est le processus d'identification, d'évaluation et d'atténuation des vulnérabilités des systèmes, réseaux et applications informatiques. Les vulnérabilités sont des faiblesses ou des failles dans un système qui pourraient être exploitées par des attaquants pour obtenir un accès non autorisé, voler des données sensibles ou perturber les opérations. La gestion des vulnérabilités de l'empreinte numérique d'une entreprise est un élément clé de la gestion de la surface d'attaque.
Les versions des logiciels se succèdent rapidement et les techniques de piratage évoluent en permanence. Par conséquent, les entreprises qui ne procèdent pas à une gestion appropriée des vulnérabilités sur une base continue courent des risques de sécurité nettement plus élevés.
Le hameçonnage, our le phishing, est une technique d'attaque utilisée pour manipuler psychologiquement les victimes potentielles afin de les inciter à prendre des mesures préjudiciables sans le savoir. Les escrocs lancent des milliers d'attaques de phishing chaque jour, et elles sont souvent couronnées de succès.
Le phishing est conçu pour inciter les utilisateurs à donner des informations personnelles ou professionnelles sensibles que les pirates peuvent utiliser pour voler leur identité, dévaliser leurs comptes bancaires, etc. Permettre l'existence de domaines de phishing peut avoir un impact important sur la réputation d'une marque et sur la perception qu'ont les utilisateurs de la sécurité de cette marque.
Dans le contexte de la cyber-hygiène, les infections virales peuvent désigner les ransomwares, les logiciels espions ou d'autres types de logiciels malveillants qui affectent le bon fonctionnement d'un système informatique. L'impact sur une organisation peut aller du ralentissement des ordinateurs à la perturbation des opérations commerciales, en passant par l'atteinte à la réputation.
Une infection par un logiciel malveillant peut causer de nombreux problèmes qui affectent le fonctionnement quotidien et la sécurité à long terme de votre entreprise. Les pirates l'utilisent pour voler des mots de passe, supprimer des fichiers et rendre les ordinateurs inopérants.
La gestion des risques de sécurité liés aux tiers est le processus d'évaluation et de gestion des risques de sécurité associés à l'utilisation de vendeurs, de partenaires et de fournisseurs de services tiers. Ces risques peuvent inclure la possibilité de violations de données, d'accès non autorisés aux systèmes ou d'autres incidents de sécurité qui pourraient compromettre les données sensibles d'une organisation ou perturber ses opérations.
Le risque de ne pas évaluer et gérer les risques de sécurité liés aux tiers est double. Premièrement, un fournisseur attaqué peut être amené à saisir ses activités, ce qui peut avoir un impact sur la continuité de votre activité. Deuxièmement, en utilisant les données obtenues d'un tiers connecté, des pirates peuvent trouver le moyen de pénétrer dans votre organisation. Plus de 60 % des attaques proviennent d'un tiers connu.
En matière de sécurité informatique, un port ouvert désigne un numéro de port TCP ou UDP configuré pour accepter des paquets de données. En revanche, un port qui rejette les connexions ou ignore tous les paquets de données est un port fermé.
Les ports ouverts constituent un risque pour la sécurité si les services fonctionnant sur ces ports sont mal configurés, vulnérables ou non corrigés.