Adresse IP accessible publiquement sur Internet, pouvant être une cible pour des cyberattaques.
Notification générée par un système de sécurité lorsqu’un événement suspect ou anormal est détecté.
L’ASM désigne une approche proactive qui permet d’identifier, d’analyser et de réduire la surface d’attaque d’une organisation. Cela inclut la gestion des points d’entrée potentiels par lesquels des attaquants peuvent accéder à un réseau, à des systèmes ou à des données sensibles. L’ASM est essentiel pour se protéger contre les cyberattaques en permettant de mieux comprendre et sécuriser les actifs numériques d’une entreprise.
Un asset, c’est tout élément informatique qui a de la valeur et qui peut être une cible pour une attaque : un serveur, une base de données, un compte utilisateur, une application cloud… bref, tout ce qu’un pirate pourrait compromettre.
Une attaque de surface est une cyberattaque qui cible les points d’entrée les plus exposés d’un réseau ou d’un système, comme les interfaces publiques accessibles depuis Internet. Ces attaques exploitent des vulnérabilités dans les services exposés à l’extérieur pour pénétrer dans le système et causer des dommages.
Une attaque Brute Force est une tentative de deviner un mot de passe en testant des milliers de combinaisons jusqu’à tomber sur la bonne. Plus le mot de passe est simple, plus l’attaque est rapide et efficace.
Le BYOD permet aux employés d’utiliser leurs propres appareils personnels (PC, smartphones, tablettes) pour travailler. Pratique, mais risqué, car sans un bon contrôle de sécurité, ces appareils peuvent devenir des portes d’entrée pour les cyberattaques.
La gestion de la surface d’attaque des actifs numériques permet d’avoir une vision claire et actualisée de tous les points d’entrée potentiels qu’un attaquant pourrait exploiter. Cela inclut les serveurs, applications, identités numériques et tout ce qui pourrait servir de porte d’entrée à une attaque.
La cartographie consiste à recenser et analyser les actifs d’un système ou d’un réseau (machines, services, connexions) afin d’identifier les points d’entrée potentiels et les vulnérabilités.
La cartographie des IP exposés implique l’identification des adresses IP qui sont accessibles publiquement via Internet. Cela permet aux équipes de sécurité de repérer les services ou les applications non sécurisées qui peuvent être exploités par des attaquants. La cartographie permet de mieux comprendre les risques liés aux points d’entrée externes de l’organisation.
Plutôt que d’attendre une attaque pour réagir, le CTEM est une approche qui consiste à évaluer en permanence l’exposition aux menaces. L’objectif est d’identifier les risques en continu et d’adapter les défenses en temps réel.
La Cyber Threat Intelligence, ou intelligence sur les menaces cyber, consiste à collecter, analyser et exploiter des informations sur les cybermenaces. L’objectif est d’anticiper les attaques et d’adapter les défenses pour ne pas se retrouver pris au dépourvu.
Le CVSS est un système de notation des vulnérabilités, qui permet d’évaluer leur gravité sur une échelle de 0 à 10. Plus le score est élevé, plus la faille est critique et doit être corrigée rapidement.
Le CWE est une base de données qui recense les faiblesses de sécurité les plus courantes dans les logiciels et les systèmes. Elle permet aux développeurs et aux experts en cybersécurité d’identifier et de corriger les vulnérabilités dès leur conception.
désigne les contenus qui ne sont accessibles que via des logiciels ou des configurations spécifiques, tels que Tor, I2P ou Zeronet.
Une attaque DDoS pourrait être assimilée à un embouteillage géant qui bloque un site web. Des milliers d’appareils infectés envoient un tsunami de requêtes pour saturer un serveur et le rendre inaccessible.
désigne les contenus qui ne sont pas indexés par les moteurs de recherche, mais accessibles via un navigateur classique (notamment les pages nécessitant une authentification).
La détection des sous-domaines est une technique utilisée pour identifier les sous-domaines d’un domaine principal. Ces sous-domaines peuvent parfois contenir des vulnérabilités ou des points d’accès non sécurisés qui peuvent être exploités dans le cadre d’attaques. La détection des sous-domaines permet d’étendre la surface d’attaque et d’améliorer la sécurité d’un réseau en scannant tous ses composants.
Les services de protection contre les risques numériques surveillent les menaces externes qui pèsent sur une organisation. Il s’agit notamment de la protection contre le phishing, l’usurpation d’identité, la fuite de données et les attaques ciblées sur les réseaux sociaux et le dark web.
L’EASM fait référence à la gestion et à la sécurisation de la surface d’attaque externe d’une organisation. Cela implique d’identifier et de surveiller les actifs externes visibles sur Internet, tels que les serveurs, les applications, les sous-domaines, les adresses IP, et plus encore, pour détecter toute vulnérabilité potentielle. Cela permet de renforcer la cybersécurité en se concentrant sur la défense des points d’entrée accessibles depuis l’extérieur.
L’EPSS est un système qui prédit la probabilité qu’une vulnérabilité soit exploitée dans un avenir proche. Contrairement au CVSS, il ne mesure pas seulement la gravité de la faille, mais aussi le risque réel qu’un attaquant l’utilise activement.
Comme son nom l’indique, un faux-positif est une alerte de sécurité qui s’avère infondée. L’outil de détection signale une faille, mais après vérification, il s’avère qu’il n’y a aucun vrai risque. Trop de faux-positifs peuvent ralentir les équipes et faire perdre du temps.
Approche qui consiste à identifier, évaluer et atténuer les menaces potentielles qui pourraient affecter un système, un réseau ou une organisation, afin de minimiser leur impact.
-voir phishing-
Un hôte désigne tout dispositif connecté à un réseau (ordinateur, serveur, routeur, etc.) et capable d’envoyer ou de recevoir des données
Comme son nom le laisse entendre, un indice d’attaque est un signal qu’une tentative d’intrusion est en cours. Il permet d’identifier les comportements suspects en amont et d’agir avant qu’un pirate ne compromette réellement un système.
Un indice de compromission est un signe révélateur qu’un système a été piraté. Il peut s’agir d’une adresse IP suspecte, d’un fichier malveillant ou d’un trafic réseau anormal. En d’autres termes, c’est une alerte qui indique qu’une attaque a déjà eu lieu.
Un indice d’exposition signale une vulnérabilité qui pourrait être exploitée par un attaquant. Contrairement à un IoC qui détecte une attaque passée, l’IoE aide à identifier ce qui pourrait mal tourner avant même qu’un incident ne se produise.
Enregistrement des événements et activités d’un système ou d’une application pour permettre le suivi, l’analyse et la détection d’incidents.
Il s’agit du système développé par Apple pour ses systèmes macOS et iOS permettant de synchroniser ces données sécurisées entre plusieurs appareils Apple via iCloud, garantissant ainsi un accès transparent aux mots de passe et autres informations sensibles
Fuite de données, souvent due à une mauvaise configuration ou à une compromission de sécurité
Authentification renforcée nécessitant plusieurs facteurs (mot de passe, code temporaire, empreinte digitale, etc.)
Surveillance en temps réel des performances et de la sécurité d’un système informatique.
Un Managed Service Provider (MSP) est une société informatique qui administre et supervise à distance les services de ses clients via un abonnement, offrant une source de revenus récurrente et allégeant la gestion du SI.
Adresse textuelle unique qui permet d’identifier un site web sur Internet, servant d’alias lisible pour une adresse IP.
Ensemble de disciplines impliquant la collecte, la validation, l’analyse et l’exploitation de données accessibles publiquement.
C’est l’ensemble des failles de sécurité potentielles d’une entreprise, qu’elles soient techniques (serveurs, applications mal configurées) ou humaines (mots de passe faibles, phishing).
Le phishing est l’arnaque par excellence sur Internet : un attaquant se fait passer pour une entreprise ou une personne de confiance (banque, service IT, etc.) pour tromper sa victime et lui soutirer des mots de passe, des informations bancaires ou d’autres données sensibles.
Le quishing (ou QR code phishing ) est une technique d’attaque en cybersécurité qui exploite des QR codes pour inciter les victimes à visiter des sites malveillants.
Phase initiale d’une attaque où un attaquant collecte des informations sur sa cible afin d’identifier d’éventuelles vulnérabilités à exploiter.
Désigne l’ensemble des actions prises pour éradiquer une menace, corriger une vulnérabilité et empêcher qu’une attaque ne se reproduise.
Un scan de ports est une méthode utilisée pour identifier les ports ouverts sur un système afin de détecter les services en écoute.
Le shadow IT désigne toutes les applications et outils informatiques utilisés dans une entreprise sans l’approbation du service IT. Autrement dit, ce sont des logiciels, services cloud ou équipements installés « dans l’ombre », souvent par praticité… mais qui peuvent poser de sérieux problèmes de sécurité.
La surveillance de la marque consiste à surveiller les mentions de la marque ou de l’entreprise sur Internet, que ce soit sur les réseaux sociaux, les forums, ou les sites de critiques. Cela permet de repérer les risques associés à la réputation de la marque, de détecter les contrefaçons ou les fraudes, et de répondre rapidement à toute crise de communication ou à des activités malveillantes visant à nuire à l’image de la marque.
Les surfaces d’attaque se divisent en plusieurs catégories :
Un vecteur d’attaque, c’est le moyen utilisé par un pirate pour infiltrer un système. Cela peut être un e-mail de phishing, une faille logicielle, un accès volé… Tout ce qui permet d’ouvrir une brèche et de s’infiltrer.
Un Vulnerability Disclosure Program (VDP), c’est une politique qui permet aux chercheurs en cybersécurité de signaler des failles de sécurité à une entreprise de manière encadrée. L’objectif est d’encourager la remontée d’informations sans risque juridique, pour corriger les vulnérabilités avant qu’elles ne soient exploitées par des attaquants.
Pare-feu protégeant les applications web contre les attaques en filtrant et surveillant le trafic HTTP/HTTPS.
Liste d’entités autorisées à accéder à un système ou un réseau, contrairement au « blacklisting »
Une faille zero-day est une vulnérabilité inconnue des éditeurs de logiciels et pour laquelle aucun correctif n’est encore disponible.
Le Zero Trust est un modèle de sécurité qui fonctionne sur un principe simple : ne jamais faire confiance, toujours vérifier. Contrairement aux anciens systèmes où tout ce qui était « à l’intérieur » du réseau était considéré comme fiable, ici chaque utilisateur, appareil ou application doit prouver son identité avant d’obtenir un accès.