Glossaire de la cybersécurité
Parcourez la bibliothèque d'articles sur la cybersécurité 101 d'Illumio pour en savoir plus sur les principes fondamentaux, les tendances clés et les dernières informations.
Cartographie de la dépendance des applications
La cartographie des dépendances applicatives (ADM) est le processus d'identification et de visualisation de toutes les interconnexions entre les applications logicielles, les services, les processus et l'infrastructure sous-jacente sur laquelle ils reposent, tels que les serveurs, les bases de données, les API et les réseaux.
Surface d'attaque
La surface d'attaque est l'ensemble des actifs informatiques d'une organisation qui sont exposés à un attaquant potentiel.
Ces actifs peuvent présenter des vulnérabilités physiques ou numériques qu'un utilisateur non autorisé peut exploiter pour accéder au réseau de l'entreprise et extraire des données. Les personnes elles-mêmes peuvent également constituer une surface d'attaque lorsqu'elles sont ciblées par des courriels d'hameçonnage et d'autres types d'ingénierie sociale.
Botnet
Les botnets sont des réseaux d'ordinateurs détournés par des logiciels malveillants et utilisés pour mener des cyberattaques. La plupart du temps, les appareils qui font partie du réseau de zombies ou "bots", ne sont pas la cible de l'attaque et peuvent seulement voir leur vitesse de traitement ralentir lorsque le logiciel zombie utilise des ressources.
confinement des violations
L'endiguement efficace des brèches est une phase cruciale du cycle de vie de la réponse aux incidents, qui comble le fossé entre la détection et l'éradication. Apprenez-en plus sur ce que c'est, pourquoi c'est important et comment mettre en œuvre l'approche d'Illumio pour contenir les brèches.
Sécurité CI/CD
La sécurité CI/CD est la pratique qui consiste à sécuriser les outils, les processus et les environnements impliqués dans l'intégration continue et la livraison continue.
détection et réponse dans le cloud
Le terme "Cloud Detection and Response" (CDR) fait référence à un ensemble de capacités de sécurité conçues pour détecter, étudier et répondre aux menaces dans les environnements "cloud". Contrairement aux outils de sécurité traditionnels qui se concentrent sur les défenses périmétriques, le CDR offre une visibilité et un contrôle sur les ressources natives du cloud, notamment les conteneurs, les microservices et les fonctions sans serveur.
Migration vers le cloud
La migration vers l'informatique en nuage consiste à déplacer vos données, applications et charges de travail des systèmes sur site vers l'informatique en nuage, voire d'un fournisseur d'informatique en nuage à un autre. Les entreprises optent pour cette solution afin de s'adapter plus rapidement, d'économiser de l'argent et de renforcer la sécurité.
Sécurité du cloud
Découvrez le guide ultime de la sécurité en nuage et comment Illumio CloudSecure peut aider votre entreprise à sécuriser votre environnement en nuage.
Protection de la charge de travail en nuage
Les applications et les charges de travail en nuage sont réparties à travers le pays ou le monde afin de garantir la rapidité, l'accès et l'évolutivité. La protection des charges de travail en nuage permet de sécuriser ces charges lorsqu'elles sont déplacées entre différents environnements en nuage. Les anciennes stratégies de sécurité, comme la protection des points d'extrémité et les pare-feu, ne tiennent pas compte de ce qui se passe dans l'environnement en nuage.
Critères communs
Les critères communs (CC) sont une norme internationale en matière de sécurité informatique. Il s'agit d'un cadre que les utilisateurs d'ordinateurs peuvent utiliser pour spécifier les exigences fonctionnelles et d'assurance en matière de sécurité.
Orchestration de conteneurs
L'orchestration des conteneurs est la gestion automatisée des conteneurs. Cela permet à une équipe logicielle de manœuvrer ces conteneurs. Pour ce faire, il est nécessaire de procéder à un déploiement stratégique, de gérer les cycles de vie, d'équilibrer les charges et de mettre en place des réseaux.
Sécurité des conteneurs
Les conteneurs ont changé la donne en matière de création et d'exécution d'applications : ils sont rapides, flexibles et évolutifs. Mais cette rapidité s'accompagne de risques importants pour la sécurité. Ce n'est pas parce qu'il est dans le nuage qu'il est sûr. En fait, les risques augmentent. C'est pourquoi la sécurité des conteneurs est importante. Vos applications sont ainsi protégées, conformes et prêtes à lutter contre les menaces modernes.
Cyberattaque
Une cyberattaque est un assaut lancé par des cybercriminels contre un réseau ou contre les appareils, les applications et les données qui s'y trouvent. Les attaquants peuvent voler des données, désactiver ou endommager des appareils et laisser derrière eux des logiciels malveillants qui peuvent lancer de futures attaques sur d'autres réseaux.
Cyber-résilience
La cyber-résilience consiste à se préparer aux cyber-attaques et à savoir comment rebondir rapidement si l'une d'entre elles se produit. Alors que la cybersécurité vise à empêcher les menaces d'entrer, la cyber-résilience vous prépare à ce qu'il faut faire lorsqu'elles entrent.
Cybersécurité
La cybersécurité est un terme qui définit les processus, les technologies et les pratiques utilisés pour protéger les appareils, les applications, les réseaux et les données contre les dommages ou les accès non autorisés. La cybersécurité est également connue sous le nom de sécurité de l'information électronique ou de sécurité des technologies de l'information.
Conformité en matière de cybersécurité
La conformité en matière de cybersécurité consiste à respecter les lois, les réglementations et les normes industrielles qui permettent de protéger les actifs numériques, les données sensibles et les systèmes informatiques d'une entreprise contre les cyberattaques. Les organisations doivent s'aligner sur divers cadres de conformité en matière de cybersécurité qui définissent les contrôles de sécurité, les meilleures pratiques et les lignes directrices en matière d'établissement de rapports.
DevSecOps
DevSecOps signifie "développement, sécurité et opérations." Il s'agit d'un état d'esprit et d'une méthode de travail qui garantissent que chacun est responsable de la sécurité des technologies de l'information au sein de l'organisation.
Attaque par déni de service distribué (DDoS)
Une attaque par déni de service distribué (DDoS) est une tentative de rendre un service en ligne inaccessible en le frappant avec un volume massif de trafic provenant d'une variété de machines. Une attaque DDoS peut bloquer l'accès à des serveurs, des appareils, des bases de données, des réseaux et des applications.
La différence entre une attaque DDoS et une attaque par déni de service classique est que l'attaque DDoS provient de plusieurs machines et non d'une seule. Voyons comment cela se passe.
Détection des points finaux et réponse
La détection et l'intervention sur les points finaux (EDR) est une solution de cybersécurité qui surveille et analyse en permanence l'activité sur les points finaux tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles afin de détecter, d' étudier et de répondre aux menaces en temps réel.
Sécurité des points finaux
Aujourd'hui, de nombreux employés disposent d'un ordinateur portable. Certains employés de bureau disposent même de systèmes de bureau, souvent pour le travail de développement. Ce sont ces points d'extrémité qui doivent être protégés contre les logiciels malveillants par la sécurité des points d'extrémité.
Pare-feu
Un pare-feu est un dispositif de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant. Les règles de sécurité définies dans le dispositif de pare-feu déterminent le type de paquets de données qui seront autorisés à entrer ou à sortir d'un réseau.
GitOps
GitOps est une pratique DevOps moderne qui utilise Git comme source unique de vérité pour les déploiements déclaratifs d'infrastructures et d'applications.
Hyperviseur
Un hyperviseur est ce qui rend possible la technologie de virtualisation. Examinons la définition de la virtualisation pour mieux comprendre ce que font les hyperviseurs.
Réponse aux incidents
Dans le domaine de la cybersécurité, la réponse aux incidents désigne l'approche organisée qu'une entreprise ou une organisation adopte pour se préparer à un incident de cybersécurité, tel qu'une violation de données, une attaque de logiciels malveillants ou un accès non autorisé, le détecter, le contenir et le rétablir .
Infrastructure as Code (IaC)
L'infrastructure en tant que code (IaC) automatise la mise en place de l'infrastructure à l'aide de code et constitue un processus essentiel pour maintenir les environnements reproductibles, évolutifs et cohérents.
Sécurité de Kubernetes
La sécurité Kubernetes consiste à préserver vos applications conteneurisées des menaces potentielles, des vulnérabilités et des accès non autorisés. Alors que de plus en plus d'entreprises utilisent Kubernetes pour exécuter leurs charges de travail conteneurisées, il est crucial de garantir une sécurité cohérente entre les clusters, les nœuds et les charges de travail.
mouvement latéral
Le mouvement latéral est devenu synonyme de violation de données au cours des dernières années, ce qui fait référence aux techniques utilisées par les cybercriminels une fois qu'ils ont accédé à un réseau. Le mouvement latéral permet aux pirates de s'introduire plus profondément dans un système pour traquer les données sensibles, les informations intellectuelles et d'autres actifs de grande valeur.
Logiciels malveillants
Malware est une expression fourre-tout qui est une version abrégée de "malicious software,", ce qui signifie qu'il s'agit de tout type de logiciel pouvant endommager des appareils, voler des données et provoquer le chaos. Cela diffère d'un bogue dans un logiciel car, alors qu'un bogue est un accident, les attaquants créent des logiciels malveillants pour causer intentionnellement des dommages.
microsegmentation
La microsegmentation est une technique de sécurité qui divise les centres de données et les environnements en nuage en segments jusqu'au niveau de la charge de travail individuelle. Les organisations mettent en œuvre la microsegmentation pour réduire la surface d'attaque, se conformer à la réglementation et contenir les brèches.
Contrôle d'accès au réseau (NAC)
Le contrôle d'accès au réseau, ou NAC, consiste à empêcher les mauvais appareils et utilisateurs d'accéder à votre réseau. Il s'assure que seuls les appareils fiables et sécurisés entrent dans l'entreprise, réduisant ainsi les piratages, les fuites de données et les accès non désirés. Il applique également des règles de sécurité, surveille les appareils connectés en temps réel et travaille avec d'autres outils pour soutenir une stratégie solide de confiance zéro.
sécurité du réseau
La sécurité "Zero Trust" signifie que personne n'a jamais d'accès automatique. Pas les personnes, pas les appareils, pas les applications. Tout doit prouver son identité chaque fois qu'il essaie de se connecter, même s'il se trouve déjà dans le réseau.
Segmentation du réseau
La cybersécurité ne consiste pas seulement à empêcher les attaquants d'entrer. Il s'agit également de les arrêter s'ils entrent. C'est là qu'intervient la segmentation du réseau. Lisez la suite pour découvrir pourquoi la segmentation du réseau est un plan essentiel pour les entreprises, grandes et petites, et pourquoi elle est importante.
observabilité
Dans le domaine de la cybersécurité, l'observabilité est la capacité de comprendre le comportement d'un système grâce à des journaux, des mesures et des traces, ce qui aide les équipes à enquêter sur les problèmes de sécurité et à les diagnostiquer.
PCI DSS
PCI DSS est l'acronyme de Payment Card Industry Data Security Standard (norme de sécurité des données de l'industrie des cartes de paiement). Il s'agit d'un ensemble de normes de sécurité de l'information pour toute organisation qui traite et accepte des cartes de crédit de marque des principaux réseaux de cartes de crédit tels qu'American Express, Discover Financial Services, JCB International, MasterCard et Visa.
Informations personnelles identifiables (IPI)
Les informations personnelles identifiables (IPI) sont des informations ou des données sensibles destinées à identifier une personne. Parfois, un seul élément d'IIP permet d'identifier une personne spécifique, tandis que dans d'autres cas, d'autres détails d'IIP pertinents sont nécessaires pour aboutir à une correspondance précise avec une personne.
Hameçonnage
Les attaques de phishing visent à inciter les gens à faire des choses qu'ils ne feraient jamais "" en utilisant l'ingénierie sociale. En se faisant passer pour des personnes ayant autorité et en utilisant des tactiques de peur, les escrocs peuvent effrayer les gens pour qu'ils soumettent leurs identifiants de connexion sur un site qui ressemble à leur site bancaire, mais qui n'en est pas un.
Moteur de calcul des politiques
Un moteur de calcul de politique (Policy Compute Engine - PCE) est un système central qui analyse le trafic du réseau et des applications, détermine les politiques de sécurité appropriées et distribue ces politiques aux points d'application, ce qui permet de contrôler et de segmenter les communications sans se trouver sur le chemin des données.
Risque de ransomware
Les rançongiciels sont des logiciels malveillants qui cryptent les fichiers et les informations d'un système et empêchent l'accès à ces informations jusqu'à ce qu'une rançon soit payée en crypto-monnaie pour les décrypter. Découvrez les stratégies de prévention et les questions les plus fréquentes grâce à notre guide informatif.
Contrôle d'accès basé sur les rôles (RBAC)
Le contrôle d'accès basé sur les rôles (RBAC) est un moyen de limiter ou de gérer l'accès ou l'utilisation d'une application ou d'un réseau, en fonction du rôle d'une personne ou d'un appareil dans l'organisation et des autorisations attribuées à ce rôle. Le RBAC permet aux employés de n'avoir accès qu'aux applications et aux informations nécessaires à leur travail, et limite l'accès à toute information qui n'est pas liée à leur rôle.
Brèche de sécurité
Une faille de sécurité est un incident au cours duquel une partie non autorisée accède à des données, des systèmes ou des réseaux sans autorisation. Cela peut entraîner l'exposition, le vol, l'altération ou la destruction d'informations sensibles telles que les données personnelles, les dossiers financiers ou la propriété intellectuelle.
Politique de sécurité
Une politique de sécurité informatique définit les règles et les procédures applicables aux utilisateurs qui accèdent aux ressources informatiques d'une entreprise. Ces règles protègent les données et les systèmes d'une entreprise contre l'accès, l'utilisation, la modification ou la destruction non autorisés.
Shift Left Security
Shift Left Security est une approche du développement logiciel qui met l'accent sur l'intégration de la sécurité dès le début du cycle de vie du développement, "shifting left" dans le calendrier, plutôt que d'attendre la fin du processus ou le déploiement.
Réseaux définis par logiciel (SDN)
La mise en réseau définie par logiciel est une alternative moderne et dynamique à la mise en réseau traditionnelle qui vise à rendre le réseau plus facile à administrer et à dépanner. Au lieu de dispositifs matériels tels que les routeurs et les commutateurs, le SDN communique au sein de l'infrastructure établie à l'aide d'API ou de commandes logicielles.
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) est un protocole de sécurité qui crypte les données transmises entre le navigateur d'un utilisateur et un site web, garantissant que les informations sensibles telles que les mots de passe, les détails des cartes de crédit et les données personnelles restent privées et protégées contre l'interception. C'est le prédécesseur de TLS (Transport Layer Security), qui est aujourd'hui la norme moderne pour les communications sécurisées sur l'internet.
Renseignements sur les menaces
Le renseignement sur les menaces est l'information qu'une entreprise ou une autre organisation utilise pour identifier les menaces potentielles auxquelles elle sera confrontée en matière de cybersécurité. Les professionnels étudient ces menaces potentielles afin de pouvoir se préparer de manière préventive à une violation.
Sécurité de la couche transport (TLS)
TLS (Transport Layer Security) est un protocole qui protège les données lorsqu'elles circulent sur un réseau par le biais du cryptage et de l'authentification. Utilisé dans des connexions sécurisées telles que HTTPS, il empêche l'écoute, la falsification et l'usurpation d'identité.
VDI (Virtual Desktop Infrastructure)
L'infrastructure de bureau virtuel (VDI) est une technologie qui permet d'héberger des environnements de bureau sur un serveur central ou un fournisseur de services en nuage. Les utilisateurs finaux peuvent ensuite accéder à ces environnements de bureau virtuels à distance sur le réseau à partir de leurs ordinateurs portables ou de leurs tablettes.
Visibilité
Dans le domaine de la cybersécurité, la visibilité désigne la capacité des équipes de sécurité à voir et à surveiller l'activité sur les réseaux, les systèmes, les appareils et les applications. Il permet aux organisations de suivre la communication entre les actifs, d'identifier les comportements inhabituels et de détecter les menaces de sécurité potentielles dans leur environnement informatique.
Gestion de la vulnérabilité
La gestion des vulnérabilités est le processus de découverte, de hiérarchisation, de remédiation, de mesure continue et de compte rendu des vulnérabilités de sécurité dans les logiciels et les systèmes. Ce processus est essentiel pour que les organisations comprennent les vulnérabilités et y remédient afin de minimiser leursurface d'attaque "."
Attaques de type "zero day
Une attaque de type "zero-day" est une cyberattaque qui exploite une vulnérabilité logicielle inconnue de l'éditeur ou des développeurs du logiciel. La vulnérabilité n'ayant pas encore été découverte ou corrigée, les défenseurs disposent de "jours zéro" pour y remédier, ce qui rend ces attaques particulièrement dangereuses.
Zero Trust
L'architecture de confiance zéro est une stratégie de sécurité qui élimine la confiance implicite en utilisant la micro-segmentation pour aider à prévenir les brèches, les ransomwares et les mouvements latéraux.
Sécurité zéro confiance
Zero Trust repose sur une idée maîtresse : "Ne jamais faire confiance, toujours vérifier". Il ne s'agit pas d'un outil, mais d'une stratégie. Zero Trust utilise différentes technologies et règles pour verrouiller chaque partie de votre système, y compris les environnements en nuage, les points d'extrémité et les centres de données. Il s'agit de réduire les risques et d'empêcher les mauvais acteurs d'entrer, quel que soit l'endroit où ils se cachent. Pour en savoir plus sur la sécurité zéro confiance, consultez notre guide.
Segmentation sans confiance
La segmentation zéro confiance (ZTS), également appelée microsegmentation, est un outil de sécurité qui permet d'empêcher les menaces de se propager à l'intérieur du réseau d'une entreprise. Contrairement aux méthodes plus anciennes qui utilisent des frontières fixes comme les VLAN, le ZTS travaille en temps réel, en se concentrant sur les personnes qui accèdent à quoi, sur leur comportement et sur les risques actuels.
ZTNA (Zero Trust Network Access)
Les modèles d'accès au réseau sans confiance (ZTNA) accordent de manière adaptative l'accès aux utilisateurs ou appareils autorisés sur la base de la connaissance du contexte. Ces systèmes définissent des autorisations d'accès par défaut, et seuls les utilisateurs autorisés en fonction de leur identité, de l'heure, de l'appareil et d'autres paramètres configurables ont accès à votre réseau, à vos données ou à vos applications.