Knowledge Base

Explication de termes et d’informations
du monde de la sécurité informatique

Notre base de connaissances vous fournit des informations précieuses sur divers sujets dans le domaine de la sécurité informatique. Apprenez quels sont les dangers qui existent et comment vous pouvez contrer toutes sortes de menaces liées à la cybersécurité.

IT Knowledge Base
IT Knowledge Base

419 scam

Historiquement, le scam est une arnaque ou escroquerie par e-mail, que l’on appelle également Nigeria 419 ou arnaque nigériane. Ce nom vient de l’article 419 du code pénal de EFCC, la commission contre les crimes financiers et économiques nigérianes qui vise spécifiquement à lutter ces pratiques.

Read more

IT Knowledge Base
IT Knowledge Base

Agent de transfert d’e-mail

Un agent de transfert d’e-mail(MTA) est un logiciel qui gère le transfert de messages électroniques entre les serveurs de messagerie.

Read more

IT Knowledge Base
IT Knowledge Base

Analyse heuristique

Une méthode heuristique en sécurité de l’email est une technique d’analyse qui utilise des règles et des algorithmes pour détecter des comportements suspects dans les emails.

Read more

IT Knowledge Base
IT Knowledge Base

Attaque par force brute

Une attaque par force brute a pour but d’accéder de manière non autorisée à un compte ou d’obtenir une clé de chiffrement.

Read more

IT Knowledge Base
IT Knowledge Base

Attaque par redirection ouverte

Dans cet article, nous allons voir ce qu’est une attaque par redirection ouverte, comment elle fonctionne, quel est son intérêt pour les hackers et quelles mesures prendre pour s’en protéger.

Read more

IT Knowledge Base
IT Knowledge Base

Authenticated Received Chain (ARC)

Le protocole Authenticated Received Chain abrégé ARC est conçu pour renforcer la vérification et la traçabilité de vos emails, en particulier lorsqu’ils sont transférés ou redirigés par des serveurs de messagerie intermédiaires.

Read more

IT Knowledge Base
IT Knowledge Base

BIMI

BIMI, de l’anglais Brand Indicators for Message Identification est une norme qui permet aux entreprises d’afficher leur logo à côté des emails authentifiés envoyés à leurs clients.

Read more

IT Knowledge Base
IT Knowledge Base

Blacklists

Les RBL (Realtime Blackhole List) ou DNSBL (Back List DNS) sont des listes de serveurs ou de réseaux connus pour aider, accueillir, produire ou retransmettre des spams ou fournir un service pouvant être utilisé comme support pour l’expédition de spams.

Read more

IT Knowledge Base
IT Knowledge Base

Botnet

Un botnet est un réseau d’ordinateurs compromis et contrôlés à distance par des pirates informatiques à des fins malveillantes.

Read more

IT Knowledge Base
IT Knowledge Base

Bounce Email

Un Bounce Email ou email de rebond en français, est un email qui n’a pas pu être remis à son destinataire. Il est renvoyé à l’expéditeur avec un message d’erreur.

Read more

IT Knowledge Base
IT Knowledge Base

Business Email Compromise (BEC)

Le Business Email Compromise (BEC) est une attaque de type spear phishing qui consiste pour un hacker à se faire passer pour une personne bien connue d’un employé afin de lui faire virer des fonds, révéler des informations sensibles ou exécuter d’autres actions néfaste.

Read more

IT Knowledge Base
IT Knowledge Base

Chiffrement

Le chiffrement est un processus consistant à rendre illisibles des informations pour toutes les personnes qui n’ont pas la clé appropriée.

Read more

IT Knowledge Base
IT Knowledge Base

Clone phishing

Le clone phishing est un type de phishing et une forme pernicieuse d’usurpation de l’identité des marques.

Read more

IT Knowledge Base
IT Knowledge Base

Cloud email

Un email dans le cloud est un email hébergé par un fournisseur de service de messagerie dans le cloud (Gmail par exemple). Il offre une alternative aux organisations qui ne souhaitent pas héberger de services de messagerie sur leur propre infrastructure.

Read more

IT Knowledge Base
IT Knowledge Base

Computer Vision

La Computer Vision est une discipline informatique qui fait appel à l’intelligence artificielle pour comprendre des données visuelles (images).

Read more

IT Knowledge Base
IT Knowledge Base

Confidentialité des données

La confidentialité des données désigne la capacité des internautes à garder la main sur leurs informations personnelles, notamment en ce qui concerne leur partage avec des tiers.

Read more

IT Knowledge Base
IT Knowledge Base

Credential stuffing

Le credential stuffing est une forme de cyberattaque consistant à utiliser des identifiants compromis pour accéder à d’autres services et applications.

Read more

IT Knowledge Base
IT Knowledge Base

Cyberattaque

Une cyberattaque consiste pour des hackers à cibler l’infrastructure informatique d’une organisation, ses réseaux et ses systèmes, ou encore ses appareils pour voler, exposer ou détruire des informations ou des ressources.

Read more

IT Knowledge Base
IT Knowledge Base

Cybersecurité

Le terme « cybersécurité » englobe les technologies, bonnes pratiques et processus utilisés pour protéger votre infrastructure informatique, vos systèmes, vos réseaux et vos appareils.

Read more

IT Knowledge Base
IT Knowledge Base

DANE

Le DANE (DNS-Based Authentication of Named Entities) est un protocole de sécurité qui utilise le système DNS pour sécuriser les communications en ligne.

Read more

IT Knowledge Base
IT Knowledge Base

DDoS

DDoS signifie Distributed Denial of Service (attaque distribuée par déni de service). C’est une attaque informatique qui vise à rendre un service ou un site web inaccessible en saturant le réseau ou le serveur avec une grande quantité de trafic provenant de plusieurs sources.

Read more

IT Knowledge Base
IT Knowledge Base

DKIM

DKIM (DomainKeys Identified Mail) est une norme d’authentification du mail par son domaine émetteur.

Read more

IT Knowledge Base
IT Knowledge Base

DNSSEC

DNSSEC (Domain Name System Security Extensions) est un protocole standardisé œuvrant à sécuriser les données DNS.

Read more

Thumbnail : IT Knowledge Base
IT Knowledge Base

Domaine voisin

Un domaine voisin ou domaine proche est une forme d’usurpation de l’adresse email consistant pour le hacker à utiliser domaine ressemblant de très près au nom d’un autre site.

Read more

IT Knowledge Base
IT Knowledge Base

Emotet

motet est un malware de type cheval de Troie à l’origine spécialisé dans la compromission de données financières. Apparu en 2014, il est devenu l’un des botnets les plus connus et les plus sophistiqués au monde.

Read more

IT Knowledge Base
IT Knowledge Base

Escroqueries par email

Les escroqueries par email sont des tentatives de hackers pour inciter des utilisateurs peu méfiants à réaliser une action compromettante. Il peut s’agir de cliquer sur un lien de phishing et de divulguer des informations sensibles, d’effectuer un virement ou encore de télécharger une pièce jointe infectée par un malware.

Read more

IT Knowledge Base
IT Knowledge Base

Exchange Online Protection (EOP)

Bien qu’il existe plusieurs outils intégrés à Microsoft 365 que les entreprises et MSP peuvent utiliser, le plus connu reste Exchange Online Protection (EOP).

Read more

IT Knowledge Base
IT Knowledge Base

Exfiltration de données

L’exfiltration de données est une extraction volontaire de données sensibles par une organisation externe qui n’en a pas l’autorisation.

Read more

IT Knowledge Base
IT Knowledge Base

Faux-positif

Un e-mail faux-positif est un e-mail légitime qui est marqué comme spam ou rejeté par le filtrage anti-spam ou les filtres de sécurité.

Read more

IT Knowledge Base
IT Knowledge Base

Filtrage bayésien

Les filtres bayésiens, également connus sous le nom de classificateurs bayésiens, sont des techniques utilisées dans la sécurité de l’e-mail pour filtrer et classer les e-mails en fonction de leur probabilité d’être du courrier indésirable (spam) ou du courrier légitime.

Read more

IT Knowledge Base
IT Knowledge Base

Filtrage des emails

Le filtrage des emails consiste à analyser les emails entrants en fonction de règles pour déterminer s’ils sont légitimes ou font courir un risque à leur destinataire.

Read more

IT Knowledge Base
IT Knowledge Base

FOVI – Arnaque au président

FOVI est l’acronyme de « Fraude aux Ordres de Virement Internationaux ». Un FOVI est une forme d’arnaque dans laquelle les cybercriminels ciblent les entreprises.

Read more

IT Knowledge Base
IT Knowledge Base

FQDN

FQDN signifie textuellement : « Fully Qualified Domain Name », que l’on pourrait traduire par « Nom d’hôte pleinement nommé ».

Read more

IT Knowledge Base
IT Knowledge Base

Fraude au président

La fraude au président se produit lorsqu’un hacker se fait passer pour un cadre supérieur au sein d’une organisation et tente de duper les employés.

Read more

IT Knowledge Base
IT Knowledge Base

Greylisting

Le greylisting est une technique antispam qui consiste à rejeter temporairement un message, par émission d’un code de refus temporaire au serveur émetteur. Celui-ci, en respect du protocole SMTP, doit réexpédier le mail après quelques minutes, la plupart des serveurs de spams ne prennent pas cette peine !

Read more

IT Knowledge Base
IT Knowledge Base

Keylogger

Poursuivez votre lecture pour en savoir plus sur les keyloggers, les types les plus courants de ces malwares, leur évolution et les mesures que peut prendre votre entreprise pour s’en protéger.

Read more

IT Knowledge Base
IT Knowledge Base

Malware

Un malware, ou logiciel malveillant, est un microprogramme ou programme conçu pour infecter un ou plusieurs systèmes informatiques et en extraire des informations.

Read more

IT Knowledge Base
IT Knowledge Base

Open-Relay

Un anti-relais est un système de sécurité qui permet de détecter et bloquer les emails provenant de serveurs de relais non autorisés ou mal configurés.

Read more

IT Knowledge Base
IT Knowledge Base

Opt-in

L’opt-in est le consentement préalable à l’émission de publicités.

Read more

IT Knowledge Base
IT Knowledge Base

Opt-out

L’opt-out est le droit d’opposition. En France, l’envoi d’emailing non sollicité est autorisé dans le cadre professionnel si l’objet de ce dernier est logique au regard de la fonction du destinataire dans l’entreprise.

Read more

IT Knowledge Base
IT Knowledge Base

Perte de données

La perte de données correspond à la suppression définitive ou à la destruction d’informations sensibles d’une entreprise. Elle fait suite à des actions volontaires ou non, des erreurs technologiques, des dysfonctionnements ou des attaques externes.

Read more

IT Knowledge Base
IT Knowledge Base

Pharming

Dans une logique de prévention, la première étape consiste à comprendre les notions de base du pharming et le fonctionnement de l’attaque afin de consolider ses défenses de cybersécurité. Explorons les différents types de pharming et les moyens de protection qui s’offrent à nous.

Read more

IT Knowledge Base
IT Knowledge Base

Phishing

Le phishing est une manœuvre d’ingénierie sociale orchestrée par email. En tant que telle, il s’agit de la cybermenace la plus répandue.

Read more

IT Knowledge Base
IT Knowledge Base

Ransomware

Comme son nom l’indique, le ransomware est un malware qui empêche un utilisateur d’accéder à ses fichiers professionnels jusqu’au paiement d’une rançon.

Read more

IT Knowledge Base
IT Knowledge Base

Ransomware as a Service (RaaS)

Basé sur le principe du SaaS, le RaaS se présente comme un abonnement incluant tout ce dont un hacker a besoin pour lancer une attaque par ransomware.

Read more

IT Knowledge Base
IT Knowledge Base

Remédiation

Dans le domaine de la cybersécurité, la remédiation désigne le processus de résolution des incidents de sécurité ou la neutralisation des menaces potentielles identifiées par les utilisateurs ou détectées par la technologie.

Read more

IT Knowledge Base
IT Knowledge Base

Remote Browser Isolation (RBI)

Remote Browser Isolation, ou RBI, est un mécanisme de sécurité Zero Trust conçu pour protéger proactivement les entreprises contre les attaques Web.

Read more

IT Knowledge Base
IT Knowledge Base

Sandbox

Une sandbox ou bac en sable en français, est, en cybersécurité, un espace protégé, isolé, dans lequel vont s’exécuter des scripts ou programmes.

Read more

Thumbnail : IT Knowledge Base
IT Knowledge Base

Sécurité des Endpoints 

La sécurité des endpoints (endpoint security) est le domaine de la cybersécurité qui s’intéresse à la protection des appareils comme les téléphones, ordinateurs et tablettes contre les menaces et activités malveillantes.

Read more

IT Knowledge Base
IT Knowledge Base

sécurité email

La sécurité de l’email est un domaine important de la cybersécurité qui vise à protéger les communications et les comptes de courrier électronique contre les cyberattaques. Ce domaine englobe de nombreuses technologies, bonnes pratiques et standards pensés pour sécuriser les canaux de communication.

Read more

IT Knowledge Base
IT Knowledge Base

Sender Rewriting Scheme

Le Sender Rewriting Scheme (SRS) ou Schéma de réécriture de l’expéditeur en français est une technique qui permet, lors d’un relai vers une adresse externe au serveur de messagerie, de réécrire l’adresse de l’expéditeur (Mail From) d’un e-mail sortant de manière à ce qu’elle soit conforme aux politiques de sécurité du domaine.

Read more

IT Knowledge Base
IT Knowledge Base

SIM swapping

Dans cet article, nous analyserons en détail l’attaque de SIM swapping et ce que votre entreprise peut en tirer, et vous conseillerons des mesures de protection.

Read more

IT Knowledge Base
IT Knowledge Base

SMTP

Le protocole SMTP a été défini en 1982 par la RFC 821. SMTP permet l’envoi d’emails sur Internet, il est utilisé pour communiquer sur le port TCP/25 entre services MTA (Mail Transfert Agent).

Read more

IT Knowledge Base
IT Knowledge Base

Social Engineering

L’ingénierie sociale est une technique utilisée par les cybercriminels pour manipuler les individus et les inciter à divulguer des informations confidentielles ou à effectuer des actions indésirables.

Read more

IT Knowledge Base
IT Knowledge Base

Spam

Le spam est une technique de prospection par internet consistant à diffuser massivement par courrier électronique des informations, souvent de nature publicitaire, non sollicitées par les internautes destinataires.

Read more

IT Knowledge Base
IT Knowledge Base

Spear-phishing

Les emails de spear phishing sont à la fois simples à créer et difficiles à repérer. Découvrez pourquoi ils sont si efficaces et comment protéger votre entreprise contre ces menaces.

Read more

IT Knowledge Base
IT Knowledge Base

StartTLS

Traditionnellement, les communications sécurisées et non sécurisées se font sur des ports différents, c’est le cas notamment de la navigation Web (HTTP sur port 80 et HTTPS sur port 443).

Read more

IT Knowledge Base
IT Knowledge Base

Téléchargement furtif

Un téléchargement furtif désigne une technique malveillante employée par les cybercriminels pour infecter un ordinateur ou un appareil à l’insu de son utilisateur, voire avec sa contribution active. L’opération se produit lorsqu’un utilisateur se rend sur un site compromis ou clique sur un lien malveillant, déclenchant ainsi un téléchargement automatique et l’installation du malware sur le système.

Read more

IT Knowledge Base
IT Knowledge Base

Usurpation de compte

Une usurpation de compte consiste pour un hacker à prendre le contrôle d’un ou plusieurs comptes en ligne.

Read more

IT Knowledge Base
IT Knowledge Base

Virus informatique

Un virus informatique est un programme écrit dans le but de se propager sournoisement et rapidement à d’autres ordinateurs.

Read more

IT Knowledge Base
IT Knowledge Base

Vishing

Qu’est-ce que le vishing ? Vishing. Oui, vous avez bien lu. Pas de faute d’orthographe ici, mais une cyberattaque de plus en plus répandue dans le monde entier. De grandes entreprises comme Cisco et Twilio ont ainsi récemment fait les gros titres après s’être faits piéger, mais le vishing peut en réalité toucher n’importe quelle entreprise. Par chance, les organisations ont musclé leurs mesures de cybersécurité et adapté leurs formations pour se prémunir de cette menace émergente.

Read more

IT Knowledge Base
IT Knowledge Base

Vol de données

Dans cet article, les analystes de Hornetsecurity vous emmènent en coulisses pour vous faire découvrir comment des acteurs malveillants commercialisent des données personnelles.

Read more