Le glossaire de la cybersécurité

 

 

 

TOUS

A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - Y - Z

 

 

A


 

Analyse heuristique

L'analyse heuristique constitue une approche utilisée dans l'algorithme A* et par les programmes antivirus pour repérer les nouveaux virus ainsi que les variantes inédites d'un virus déjà répertorié. Cette méthode repose sur le comportement présumé d'un programme afin d'établir s'il s'agit ou non d'un virus. En contraste avec l'analyse statistique, qui se fonde sur des comparaisons du programme avec des virus connus répertoriés dans une bibliothèque du logiciel antivirus, l'analyse heuristique privilégie une approche axée sur le comportement attendu du programme.

Anarque au président

« L’arnaque au président » consiste à utiliser l’ingénierie sociale sur les employés d’une entreprise pour contourner la sécurité de celle-ci. Le but est d’amener les personnes visées à faire des transferts d’argent, à trahir des secrets ou à divulguer des informations confidentielles. Ce type d’arnaque se base sur la force de persuasion et se sert de la crédulité des victimes. Les escrocs se font passer pour un supérieur, pour un avocat/notaire, pour un agent d’assurance, pour un employé de régie ou encore pour un partenaire commercial.

Anti-relayage

Un anti-relayage constitue un dispositif de sécurité conçu pour repérer et neutraliser les courriels émanant de serveurs de relais non autorisés ou mal configurés. Son utilisation vise à prévenir le spam, les attaques par courrier électronique, ainsi que les abus liés aux serveurs de messagerie.

Anti-virus

Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais), également appelés virus, Chevaux de Troie ou vers selon les formes. L'antivirus scrute les fichiers entrants tels que les téléchargements et les courriers électroniques, ainsi que de manière périodique la mémoire vive de l'ordinateur, les disques durs internes ou externes, les clés USB et les cartes mémoire Flash. La détection d'un logiciel malveillant repose sur trois méthodes principales : • Identification d'un code préalablement répertorié (appelé signature) et enregistré dans une base de données. • Analyse du comportement d'un logiciel en utilisant une approche heuristique. • Reconnaissance d'un code caractéristique d'un virus.

ARC

Le protocole ARC (Authenticated Received Chain) représente un système de sécurité additionnel au sein des communications électroniques, visant à renforcer la vérification de l'authenticité des e-mails par l'utilisation de signatures numériques. Cette technologie autorise les expéditeurs à apposer leurs signatures sur les e-mails à l'aide d'une clé privée, tandis que les destinataires peuvent vérifier ces signatures à l'aide d'une clé publique afin de garantir l'origine légitime de l'e-mail. ARC est spécifiquement élaboré pour résoudre les problématiques de sécurité liées aux e-mails transmis à travers divers serveurs de messagerie intermédiaires susceptibles de modifier ou supprimer les en-têtes d'authentification existants. Il offre la possibilité aux expéditeurs de signer les e-mails à chaque étape de la transmission, conférant ainsi aux destinataires la capacité de vérifier l'authenticité de l'e-mail même après avoir transité par plusieurs serveurs intermédiaires.

B

 

Botnet (Zombie)

Un botnet désigne un ensemble d'ordinateurs ou de dispositifs placés sous le contrôle d'un attaquant, en vue d'entreprendre des actions malveillantes à l'encontre d'une victime spécifique. Le terme "botnet" résulte de la fusion des mots "robot" et "réseau" (network en anglais), illustrant ainsi la nature d'une cyberattaque exploitant un botnet. Ces ensembles de dispositifs ont été à l'origine de certaines des pannes Internet les plus significatives, paralysant d'importantes organisations et des infrastructures réseau grâce à des attaques par déni de service distribué (DDoS).

Barrel phishing

Le barrel phishing représente une méthode d'attaque où le pirate envoie des courriels à un grand nombre de personnes, dans l'espoir que certaines d'entre elles ouvriront la pièce jointe ou cliqueront sur le lien malveillant. L'expression "baril" découle de l'idée que l'on peut disperser un grand nombre d'e-mails de phishing dans l'océan numérique, dans l'espoir que certains parviendront à leur destination. Ce type d'attaque cible fréquemment les employés d'une entreprise. Les e-mails émanent généralement d'un membre de la direction et peuvent comporter un message d'urgence, tel que "URGENT : Licenciement d'un employé" ou un libellé similaire.

 

C


Credential stuffing

Le "credential stuffing" implique des tentatives massives d'authentification sur des sites web en utilisant des paires identifiant/mot de passe, soit manuellement, soit avec des logiciels. Cela résulte de plusieurs facteurs : les identifiants liés aux adresses électroniques, la réutilisation courante des mêmes paires identifiant/mot de passe, et la disponibilité de listes massives sur le dark web suite à des violations de données. Bien que cette technique ne cible pas toujours des comptes spécifiques, elle permet de découvrir des paires identifiant/mot de passe valides (même un faible pourcentage peut compromettre un grand nombre de données) et de contourner aisément les mesures de sécurité, souvent grâce à des architectures distribuées comme des réseaux de machines zombies ou des botnets.

CryptoLocker

Un cryptolocker, également connu sous le nom de crypto-verrouilleur, est une forme de logiciel malveillant appartenant à la catégorie des ransomwares, ou logiciels de rançon. Il cible divers supports de stockage tels que les disques durs, les réseaux d'entreprise, les clés USB et les fichiers synchronisés avec le cloud. Ce type de programme malveillant, agissant tel un Cheval de Troie, vise à chiffrer la grande majorité des fichiers présents sur un disque dur ciblé. Habituellement propagé via des courriers électroniques, il se présente sous l'apparence trompeuse d'une facture frauduleuse provenant d'une source officielle telle qu'un fournisseur, une banque ou un service de livraison de colis, dans le but d'infecter les systèmes informatiques des entreprises.

 

D


 

DANE

Le DANE (DNS-Based Authentication of Named Entities) est un protocole de sécurité qui tire parti du système DNS pour renforcer la sécurité des communications en ligne. Son rôle est d'assurer l'authenticité et l'intégrité des connexions sécurisées, notamment celles qui utilisent SSL/TLS. En tant que standard, le DANE vise à vérifier le certificat utilisé lors d'une connexion sécurisée via TLS. L'initiateur de la connexion peut récupérer l'empreinte du certificat de son homologue grâce à un enregistrement DNS, confirmant ainsi son intégrité.

DDOS

DDoS fait référence à Distributed Denial of Service (attaque distribuée par déni de service), une attaque informatique visant à rendre un service ou un site web inaccessible en submergeant le réseau ou le serveur avec une quantité considérable de trafic provenant de multiples sources. Ne pas confondre avec DOS qui signifie Denial of Service (attaque par déni de service) et se réfère à une attaque qui émane d’une seule source, tandis que DDoS (attaque distribuée par déni de service) implique l’utilisation de plusieurs sources pour mener l’attaque.

DOS

Le déni de service (ou DoS : Denial of Service) est une attaque visant à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs. Les serveurs de messagerie sont parfois ciblés par de telles attaques. Le déni de service distribué (DDoS pour Distributed DoS) est une variante émise depuis plusieurs origines distinctes, rendant sa détection complexe, car il est souvent difficile de distinguer une requête légitime d'une attaque DDoS. Cette dernière utilise fréquemment de nombreux PC zombies infectés par des backdoors, contrôlés à distance par un pirate, et attaquant simultanément une cible unique.

DKIM

DKIM (DomainKeys Identified Mail) représente une norme d'authentification des courriels par le biais de leurs domaines émetteurs. Utilisant la cryptographie asymétrique, DKIM permet de signer un message, assurant ainsi son intégrité depuis l'émetteur jusqu'au destinataire. Tout comme DomainKey, DKIM spécifie la manière de signer les messages à l'aide d'un chiffrement asymétrique, en publiant les clés publiques via le DNS et en confiant le processus de signature aux serveurs de messagerie. La différence réside dans le fait que, contrairement à DomainKey, le signataire peut différer de l'auteur et de l'émetteur, le champ de signature est autosigné, et la signature peut comporter une période de validité. Yahoo a abandonné DomainKey en faveur de DKIM, qui est devenu un standard.

La signature cryptographique DKIM permet l'authentification du nom de domaine de l'expéditeur d'un courriel. Les signatures des messages assurent aux serveurs destinataires que l'expéditeur appartient bien à l'organisme émetteur et que le message d'origine est demeuré intact pendant son acheminement.
 

DNS

DNS, abréviation de Domain Name System (Système de Nom de Domaine), est un protocole permettant aux utilisateurs d'accéder à un site web sans avoir à connaître son adresse IP. Il envoie une requête à un serveur pour obtenir l'adresse IP associée. Le DNS est utilisé pour faire correspondre un nom de domaine (par exemple, www.secuserve.fr)à une adresse IP (par exemple, 172.217.168.14). Le protocole DNS se compose de trois parties distinctes : Le système DNS (service) est un système de noms hiérarchique qui localise des ressources sur le réseau Internet, avec de nombreux serveurs DNS répartis dans le monde entier. Le protocole DNS constitue le langage utilisé par les serveurs DNS et les clients pour communiquer entre eux. Les zones DNS sont des fichiers contenant les informations nécessaires au bon fonctionnement du système DNS. DNS représente donc un protocole essentiel sur Internet, facilitant l'association des adresses IP aux noms de domaines, simplifiant ainsi l'accès au contenu en ligne pour les utilisateurs. Ce protocole est également utilisé dans le domaine de la messagerie électronique, où les serveurs de messagerie font également appel aux noms de domaine.

DMARC

DMARC, acronyme de « Domain-based Message Authentication, Reporting, and Conformance », constitue une stratégie de défense contre la fraude par courriel en exploitant des protocoles d'authentification tels que SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail). Il offre aux propriétaires de domaines la possibilité de définir des actions à entreprendre face aux courriels non conformes à leur politique d'authentification, notamment ceux qui ne sont pas signés ou invalides. Cette norme vise à prévenir l'usurpation de votre domaine pour l'envoi de courriels. Pour ce faire, DMARC utilise les mécanismes DKIM et SPF, et il donne des instructions au serveur de réception des courriels en cas de non-respect d'au moins l'un de ces deux protocoles. Pour implémenter la politique DMARC pour votre domaine, il est nécessaire d'ajouter une nouvelle entrée TXT dans la zone DNS. Un enregistrement DMARC constitue une entrée dans la zone DNS d'un domaine, fournissant des instructions aux serveurs de messagerie quant à la gestion des courriels non conformes à la politique de l'expéditeur. Il inclut des détails sur les politiques d'authentification SPF et DKIM, ainsi que sur les adresses électroniques de contact destinées aux rapports DMARC.

DNSSEC

DNSSEC (Domain Name System Security Extensions) est un protocole standardisé conçu pour sécuriser les données DNS. Par défaut, ces données ne sont pas chiffrées, ce qui les expose à des interceptions ou à des modifications éventuelles de transactions par des attaquants, par exemple en redirigeant un utilisateur vers un serveur malveillant sans son consentement. Contrairement au simple chiffrement, DNSSEC signe les réponses à l'aide de la cryptographie asymétrique, permettant ainsi au client de vérifier l'authenticité de la réponse sans pour autant chiffrer la connexion.

 

E


 

EDR

L'EDR (Endpoint Detection and Response, détection et réponse des endpoints) intègre une surveillance continue en temps réel, la collecte de données au niveau des points d'extrémité, et une corrélation avancée pour repérer les activités suspectes liées aux connexions d'hôte et d'endpoint, et y réagir. Cette approche permet aux équipes de sécurité d'identifier rapidement et d'associer les activités pour produire des détections à haute fiabilité, en offrant des possibilités de réponse aussi bien manuelles qu'automatisées.

 

F


 

Faux-negatifs

Le taux de faux-négatifs représente le pourcentage de courriers électroniques légitimes qui ne sont pas détectés comme des spams par un logiciel anti-spam tel que Secuserve. Il mesure la capacité d'une solution à identifier correctement les courriels légitimes et à ne pas les laisser passer à tort. Une solution performante, bloquant plus de 99% des spams, affiche ainsi un taux de faux-négatifs inférieur à 1%. En d'autres termes, elle offre une précision élevée dans la détection des courriers légitimes, réduisant ainsi le risque de laisser passer des spams tout en assurant un filtrage efficace.

Faux positifs

Un e-mail faux-positif désigne un courrier électronique légitime qui est erroneusement identifié comme du spam ou rejeté par les filtres de sécurité ou le système anti-spam. Ces faux-positifs peuvent s'avérer problématiques pour les utilisateurs, car ils risquent de manquer des messages importants ou urgents, créant ainsi des inconvénients et des perturbations dans la gestion de leurs communications électroniques. La gestion précise des faux-positifs est cruciale pour garantir que les utilisateurs ne perdent pas d'informations cruciales et maintiennent un niveau élevé de confiance dans le filtrage des courriels.

Filtres Bayésiens

Les filtres bayésiens, également désignés sous le nom de classificateurs bayésiens, sont des techniques employées dans la sécurité des e-mails pour filtrer et catégoriser les courriers électroniques en fonction de leur probabilité d'être du courrier indésirable (spam) ou du courrier légitime. Ces filtres reposent sur le théorème de Bayes, un concept statistique élaboré par le mathématicien Thomas Bayes. Il s'agit d'une méthode probabiliste de filtrage des courriels qui opère par apprentissage et se fonde sur la distribution statistique de mots-clés dans les e-mails. Ce type d'algorithme utilise une diversité maximale de spams et de hams (messages légitimes) pour être en mesure de reconnaître ultérieurement le type de message reçu. En exploitant les caractéristiques statistiques des mots-clés présents dans les e-mails, les filtres bayésiens offrent une approche efficace pour distinguer les courriers indésirables des messages légitimes, améliorant ainsi la précision du filtrage.

Fraude aux president (FOVI)

Le terme FOVI, qui signifie Faux Ordres de Virement Internationaux, englobe une fraude bien connue sous l'appellation de "fraude au président". Cette escroquerie cible spécifiquement les entreprises, en particulier leurs services comptables. Elle se déroule de la manière suivante : un escroc se fait passer pour le PDG de l'entreprise ou son conseiller le plus proche. Usant de ruses sophistiquées, il contacte le service comptable de l'entreprise et parvient à convaincre les employés d'effectuer un virement bancaire vers des comptes étrangers, impliquant généralement des montants conséquents. Cette fraude au président exploite la confiance et l'autorité perçues dans la voix de l'escroc, induisant ainsi les employés en erreur et les incitant à effectuer des transactions financières non autorisées, causant ainsi des pertes financières significatives pour l'entreprise victime.

 

G


 

Greylisting

Le greylisting est une stratégie sophistiquée de lutte contre le spam qui implique le rejet temporaire d'un message en renvoyant un code de refus temporaire au serveur expéditeur. Selon le protocole SMTP, le serveur expéditeur est alors obligé de retenter l'envoi du courrier après un délai déterminé. Cette approche pose souvent des difficultés aux serveurs de spam qui, par négligence, ne réitèrent pas l'envoi. Cette technique exploite les différences de comportement entre les serveurs légitimes et les serveurs de spam. Les serveurs de messagerie légitimes sont généralement configurés pour réessayer la livraison après un certain délai, alors que les serveurs de spam ont tendance à négliger cette étape cruciale. Ainsi, le greylisting se révèle être une méthode efficace pour filtrer une partie des spams en forçant les serveurs de spam à retenter la livraison, ce qui améliore la fiabilité du processus de filtrage antispam.

 

H


 

 

I


 

Ingenierie sociale

L'ingénierie sociale est une tactique employée par les cybercriminels pour manipuler les individus et les inciter à divulguer des informations confidentielles ou à entreprendre des actions indésirables. Elle exploite les aspects psychologiques et sociaux pour tromper les personnes et contourner les mesures de sécurité, prenant notamment la forme d'appels téléphoniques frauduleux et d'e-mails de phishing. Les attaques d'ingénierie sociale comprennent des tactiques telles que le phishing, où les attaquants envoient de faux e-mails ou créent de faux sites web pour inciter les utilisateurs à révéler leurs informations d'identification ou données sensibles. Les attaques de spearphishing, plus ciblées, personnalisent les messages pour viser des individus spécifiques. D'autres exemples englobent l'usurpation d'identité, des appels téléphoniques frauduleux se faisant passer pour des employés ou des autorités, ainsi que l'exploitation de la confiance ou de l'urgence pour obtenir des informations.

 

J



 

 

K


 

 

 

L


 

Listes Blanches

Une liste de domaines ou d'adresses sécurisés constitue un recueil d'entités en ligne considérées comme fiables et exemptes de risques de spam ou d'usurpation d'identité. Par défaut, la plupart des hôtes sont initialement classés comme non sécurisés, car leurs adresses pourraient être utilisées de manière abusive par des spammeurs. Toutefois, pour optimiser le traitement des émetteurs déjà évalués et jugés sûrs, Secuserve intègre un système d'auto-apprentissage de liste blanche. Secuserve offre également à ses utilisateurs la possibilité de créer leur propre liste blanche personnalisée. Cette fonctionnalité permet aux utilisateurs de définir manuellement les domaines ou les adresses qu'ils considèrent comme sûrs, offrant ainsi une flexibilité accrue et une personnalisation adaptée à leurs besoins spécifiques en matière de sécurité des e-mails. Les adresses de messagerie de votre domaine peuvent avoir des listes blanches et noires individualisées, afin de répondre au besoin spécifique de vos utilisateurs, sur des newsletters ou encore changer de listes certains éléments par rapport aux listes de votre domaine.

Listes Noires (RBL)

Les listes noires ou RBL sont des registres de serveurs ou de réseaux connus pour faciliter, soutenir, générer ou transmettre des spams, ou pour offrir des services utilisés dans l'envoi de spams. SpamCop utilise les principales RBL, qu'elles soient communautaires ou commerciales. Cependant, toutes les listes noires présentent des différences notables. Actuellement, il existe sur Internet plus d'une centaine de RBL publiques, auxquelles s'ajoutent des listes noires privées (accessibles via abonnement) ou exclusives (non ouvertes au grand public). Les critères de composition des RBL varient, incluant des éléments tels que les spamtraps (adresses e-mail fictives créées délibérément), les DUL (réseaux de FAI), les définitions d'IP, les signalements manuels, les outils antispam, les classes d'IP blacklistées, les serveurs relais ouverts, les IP associées à certains pays, et bien d'autres. En complément des listes noires d'adresses IP, les URIBL, listes noires de domaines, fournissent une évaluation rapide de la réputation d'un nom de domaine, particulièrement utiles lorsque les e-mails contiennent des liens ou des images téléchargées. Les adresses de messagerie de votre domaine peuvent avoir des listes blanches et noires individualisées, afin de répondre au besoin spécifique de vos utilisateurs, sur des newsletters ou encore changer de listes certains éléments par rapport aux listes de votre domaine.

 

M


 

Malware

Le terme "malware", abréviation de "malicious software" en anglais, fait référence à des programmes informatiques spécifiquement élaborés pour infiltrer un système informatique sans autorisation. Leur intention est de causer des dommages, de dérober des données confidentielles, ou de perturber le fonctionnement normal d'un ordinateur ou d'un réseau. Ces logiciels malveillants sont conçus dans le but de nuire, que ce soit en espionnant les utilisateurs, en volant des informations sensibles, en altérant des fichiers, ou en permettant à des cybercriminels de prendre le contrôle d'un système. Bien que les malwares aient vu le jour dès les années 1980, leur prolifération a réellement explosé avec la popularisation des PC sous Windows dans les années 1990. Ces menaces informatiques peuvent prendre différentes formes, telles que des codes exécutables, des scripts, du contenu actif, et divers autres logiciels, les distinguant ainsi des attaques de phishing. Cette évolution technologique a conduit à une sophistication croissante des malwares, ce qui en fait une préoccupation majeure en matière de sécurité informatique.

Mx

Le protocole qui régit l’adressage de la messagerie sur Internet utilise des informations dans votre DNS, appelées enregistrements MX. Ces enregistrements sont organisés par ordre d'importance, où l'enregistrement avec la valeur la moins élevée correspond généralement à votre serveur de messagerie principal, tandis que les valeurs plus élevées indiquent les relais de messagerie de votre fournisseur d'accès Internet (FAI). Les relais sont utilisés de manière temporaire pour recevoir vos messages si votre serveur de messagerie principal ne répond pas. Exploitant cette propriété, nous pouvons donner la priorité de réception des messages au Service de Filtrage Email en lui assignant la valeur la moins élevée. Après le traitement des messages par le Service de Filtrage Email, ceux-ci sont renvoyés à votre serveur de messagerie. Normalement, cette manipulation est effectuée par la personne responsable de la gestion de votre DNS, souvent votre prestataire de services Internet (FAI). Vous devez lui soumettre une demande de modification pour mettre en œuvre ces ajustements.

 

N


 

 

 

O


 

Opt-In

L’opt-in, représentant le consentement préalable à la réception de publicités, est une pratique essentielle en matière de marketing. En France, l'envoi de publicités dans le contexte de l'activité professionnelle du destinataire n'est pas interdit. En revanche, l'envoi d'emails publicitaires non sollicités à des particuliers sans leur consentement préalable est strictement interdit. Même lorsque l'expéditeur respecte le principe de l'opt-in, il est impératif de toujours se conformer à la règle de l'opt-out, permettant aux destinataires de retirer leur consentement à tout moment. Cette double approche garantit une communication commerciale éthique et en conformité avec la législation en vigueur.

Opt-Out

L'opt-out, représentant le droit d'opposition, constitue une importante dimension dans le domaine du marketing. En France, l'envoi d'emails non sollicités est autorisé dans un contexte professionnel, à condition que le contenu soit pertinent par rapport à la fonction du destinataire au sein de l'entreprise. Cependant, il est impératif que le destinataire conserve toujours la possibilité de se désinscrire aisément d'une liste de diffusion ou d'un envoi d'emails. Cette garantie de l'opt-out vise à assurer un respect accru de la vie privée et à permettre aux individus de gérer leur consentement de manière proactive. Il est important de noter que la notion de l'opt-out diffère de celle de l'opt-in, soulignant ainsi l'importance de reconnaître et de respecter le choix des destinataires en matière de communication marketing.

 

P


 

Pharming

Le pharming, une menace apparentée au phishing, se différencie par son approche distinctive pour inciter les utilisateurs à révéler leurs informations confidentielles. Contrairement au phishing qui utilise le courrier électronique comme moyen d'attaque, le pharming exploite un code malveillant exécuté sur l'appareil de la cible pour la rediriger vers un site web contrôlé par l'attaquant. En injectant ce code malveillant sur l'ordinateur de la victime, le pharming élimine le besoin de dépendre de l'action de l'utilisateur ciblé pour cliquer sur un lien ou répondre à un email. Au lieu de cela, le code malveillant prend directement le contrôle de la redirection vers le site web de l'attaquant. Cette approche sophistiquée simplifie le processus pour l'attaquant en supprimant une étape intermédiaire et en augmentant les chances de réussite de la manipulation.

Phishing

L'hameçonnage, communément désigné sous le terme de phishing, représente une forme sophistiquée d'escroquerie sur Internet, mettant en jeu des cybercriminels cherchant à s'approprier des informations personnelles et bancaires sensibles. Cette méthode perfide se manifeste à travers des courriels malveillants, souvent dissimulés derrière des domaines d'entreprises usurpés ou falsifiés, échappant ainsi aux contrôles de vérification et d'authentification DMARC. Grâce à la mise en œuvre de DMARC, les courriels peuvent être authentifiés par rapport à SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail). Dans le cadre de cette tromperie sophistiquée, le fraudeur se fait passer pour une institution familière telle qu'une banque, le service des impôts, ou la CAF, utilisant astucieusement le logo et le nom authentiques de l'organisme en question. Ces cybercriminels envoient des courriels soigneusement conçus, sollicitant fréquemment la victime à "mettre à jour" ou à "confirmer" leurs informations, prétendument en réponse à un prétendu incident technique. Ces requêtes ciblent souvent des détails sensibles tels que les coordonnées bancaires, les numéros de compte et les codes personnels.

PTR

Un enregistrement PTR peut être comparé à un enregistrement à l'envers, fonctionnant à rebours par rapport à son homologue. Alors qu'un enregistrement classique lie un nom de domaine à une adresse IP, le PTR, quant à lui, établit une correspondance entre une adresse IP et un nom d'hôte. Il est important de noter que ces deux types d'enregistrements demeurent indépendants. Par exemple, un enregistrement pour hostinger.com peut faire référence à l'adresse IP 21.21.128.xx, tandis qu'une autre adresse IP, telle que 23.23.128.xx, peut être associée à un nom d'hôte entièrement distinct. Particulièrement bénéfique pour les serveurs de messagerie sortants, l'enregistrement PTR ajoute une couche de fiabilité lors de l'envoi vers un serveur, offrant ainsi au destinataire la possibilité de vérifier le nom d'hôte lié à une adresse IP. Cette fonctionnalité sert de rempart supplémentaire contre les pratiques frauduleuses des spammeurs qui recourent à des noms de domaine trompeurs. C'est pourquoi des prestataires de messagerie majeurs tels que yahoo.com et gmail.com effectuent des recherches inverses de DNS avant d'accepter des e-mails entrants.

 

Q


 

 

 

R


 

Ransomware

Par essence, un ransomware représente un type de programme malveillant employé par des cybercriminels dans le dessein de tirer profit financier. Son mode opératoire consiste à entraver l'accès à des données ou à des systèmes jusqu'à ce que leur propriétaire acquitte la somme exigée. De plus en plus fréquemment, ces malfaiteurs font aussi planer la menace de divulguer des données sensibles si leurs exigences pécuniaires ne sont pas satisfaites. Cette tactique est couramment désignée sous le terme d'exfiltration de données ou de double extorsion dans le cadre d'un schéma de ransomware. Le mode de ransomware le plus répandu (et le plus dévastateur) est celui où un logiciel malveillant emploie une technique de cryptovirus pour chiffrer les fichiers, les rendant ainsi inaccessibles sans la clé mathématique détenue par l'attaquant. Même un expert en sécurité serait incapable de les déchiffrer sans cette clé. Les assaillants avisent leurs cibles de la cryptographie de leurs données et les enjoignent à verser une rançon dans une monnaie virtuelle telle que le bitcoin, assurant ainsi un anonymat quasi total. Les stratégies visant à prévenir les attaques par ransomware, à détecter les menaces et à restaurer les données et systèmes afin de renforcer la cyber-résilience des entreprises connaissent une popularité croissante, car les prévisions des experts laissent entendre qu'une entreprise sera touchée par un ransomware toutes les deux secondes d'ici à 2031.

Robot-spammeur

Les robots-spammeurs représentent des programmes informatiques sophistiqués conçus dans le but d'envoyer automatiquement des messages indésirables à grande échelle. Ces messages peuvent englober une variété de contenus indésirables, tels que des publicités non sollicitées, des tentatives d'arnaque, des liens malveillants, et d'autres formes de contenus inappropriés. Les robots-spammeurs sont souvent déployés pour des activités illicites, notamment le phishing, l'hameçonnage, et diverses escroqueries en ligne. Heureusement, avec Humail, plusieurs mesures de protection peuvent être mises en place pour vous prémunir contre ces robots-spammeurs. Ces précautions visent à renforcer la sécurité et à filtrer les contenus indésirables, contribuant ainsi à garantir une expérience en ligne plus sûre et protégée contre les menaces potentielles liées aux robots-spammeurs.

 

S


 

Sandbox

Une sandbox, ou bac à sable en français, constitue un espace sécurisé et isolé en cybersécurité, dédié à l'exécution de scripts ou de programmes. L'objectif premier de la sandbox est de repérer les menaces et les comportements malveillants sans compromettre la sécurité du système hôte. Souvent combinée à un système de surveillance, elle analyse l'activité du programme testé en établissant un état des lieux avant et après son exécution. La sandbox permet l'identification exhaustive de toutes les fonctionnalités, y compris celles qui sont dissimulées, d'un code en le forçant à s'exécuter dans un environnement sécurisé et sous haute surveillance. Elle autorise des actions telles que l'ouverture de pièces jointes ou le clic sur des liens suspects dans un environnement contrôlé, minimisant ainsi tout impact sur le réseau ou l'appareil de l'utilisateur final. En tant qu'outil essentiel, la sandbox joue un rôle majeur dans la détection et la prévention des menaces, analysant le comportement des pièces jointes et des liens dans les e-mails entrants pour protéger les utilisateurs et les réseaux en bloquant les menaces avant qu'elles ne causent des dommages.

Scam (nigeria-419)

Le SCAM, également connu sous le nom de fraude 419 ou arnaque nigériane, émerge en tant que variante du SPAM, adoptant souvent la forme d'un e-mail. Son but principal est d'exploiter la confiance du destinataire pour solliciter des fonds. Le terme SCAM est vaste, englobant diverses formes d'escroqueries, dont des milliers sont répertoriées. Ces SCAM convergent dans le dessein de dérober des informations, des fonds, ou des biens.

Secure Email Gateway (SEG)

Une passerelle de messagerie sécurisée, ou Secure Email Gateway (SEG), est un outil essentiel pour assurer la protection des communications électroniques. Elle permet de filtrer les courriels entrants et sortants pour garantir que seuls les messages autorisés atteignent leur destination. Le rôle principal d'un SEG est de bloquer les emails non sollicités et potentiellement dangereux, tels que le spam, les tentatives de phishing, les logiciels malveillants ou les contenus trompeurs. Cette passerelle empêche ainsi les menaces de compromettre les boîtes de réception des utilisateurs. En outre, un SEG surveille les courriels sortants pour éviter la fuite de données confidentielles et peut chiffrer automatiquement les messages sensibles avant leur envoi. Il peut être déployé soit en tant que service basé sur le cloud, soit comme une solution locale installée sur les serveurs de l'entreprise, en fonction des besoins spécifiques de l'organisation.

SPAM

Le spam englobe toute communication électronique reçue sans sollicitation préalable. Le terme « Spammer » décrit l'acte d'envoyer massivement des spams à un large public. Les intentions derrière un spam peuvent varier, incluant des annonces publicitaires, des offres commerciales, des tentatives d'escroquerie, etc. Le spam se manifeste souvent sous la forme de courriers électroniques, communément appelés pourriels. Il peut également se propager sous forme de spams SMS sur les téléphones mobiles, contaminer les forums en ligne, polluer les résultats des moteurs de recherche, voire infiltrer Google Analytics. La lutte contre le spam peut s'articuler autour de la préservation de l'anonymat en ligne, en évitant la divulgation indiscriminée de l'adresse e-mail et/ou du numéro de téléphone, ou en installant des logiciels capables de détecter ces indésirables. Secuserve dispose de systèmes qui agissent en temps réel afin de vous offrir un filtrage optimal. Il vous protège des différentes menaces comme les SPAMs, les virus et les e-mails malformés.

Spear phishing

Le spear phishing est une tactique d'attaque ciblée par e-mail visant spécifiquement des individus ou des organisations. Les assaillants exploitent des données personnalisées et des techniques d'ingénierie sociale afin de concevoir des courriels trompeurs, donnant l'apparence de légitimité. L'objectif principal est d'induire la victime en erreur afin qu'elle révèle des informations sensibles telles que des identifiants de connexion, des mots de passe ou des détails financiers. Contrairement au phishing, qui est une attaque de masse où des courriels génériques sont envoyés à un large éventail de destinataires sans distinction, le spear phishing est une approche plus ciblée et personnalisée. Les attaquants effectuent des recherches approfondies sur leurs cibles potentielles pour créer des courriels qui semblent authentiques et dignes de confiance.

SPF

L'enregistrement SPF (Sender Policy Framework) est un type d'entrée DNS TXT qui liste les serveurs autorisés à envoyer des e-mails depuis un domaine spécifique. Intégrer un enregistrement SPF dans votre serveur DNS est crucial pour éviter toute usurpation d'identité de vos serveurs de messagerie, ce qui réduit les risques que votre domaine soit utilisé pour envoyer du SPAM. Le protocole Simple Mail Transfer Protocol (SMTP) utilisé pour le transfert de courrier électronique sur Internet ne dispose pas de mécanisme de vérification de l'expéditeur. Cela facilite l'envoi de courriers avec une adresse d'expéditeur falsifiée ou usurpée. SPF vise à restreindre cette possibilité en publiant dans le DNS un enregistrement (de type TXT) spécifiant quelles adresses IP sont autorisées ou interdites pour l'envoi de courrier en provenance du domaine concerné. SPF examine l'identité spécifiée par la commande MAIL FROM dans la session SMTP. Ainsi, cette vérification concerne les informations de l'enveloppe du courrier, et non celles de ses en-têtes.

Spoofing

Le spoofing, terme issu du mot anglais "usurpation", englobe un ensemble de techniques déployées par un attaquant dans le but de se faire passer pour un tiers. Dans le contexte de la messagerie, cette pratique consiste à tenter de faire croire que l'auteur d'un message est un contact connu, que ce soit directement ou indirectement (par le biais d'un sous-traitant, d'un contact de contact, etc.). Son objectif principal est souvent de recueillir des informations ou des données sensibles, voire simplement d'établir un contact qui sera exploité à des fins malveillantes ultérieures. Afin de déjouer les filtrages anti-spam, les spammeurs utilisent de plus en plus l'usurpation des adresses e-mails (spoofing). Ainsi, les utilisateurs se font spammer par leur propre adresse ou les adresses de leur domaine. Secuserve a mis en place dans la console d’administration, une fonctionnalité réserver pour contre le spoofing. Une fonctionnalité qui permet de refuser automatiquement tous les messages se présentant avec une adresse du domaine mais émis depuis une adresse IP non référencée.

 

T


 

Test de Turing

Cette approche, connue également sous le nom de challenge/réponse, implique l'envoi d'un e-mail demandant une authentification (via la reproduction d'un code affiché) à l'expéditeur du message pour vérifier sa présence physique réelle. Utilisée seule, cette méthode présente plusieurs inconvénients, notamment le transfert du travail de filtrage à l'expéditeur du message, l'envoi systématique de messages souvent non sollicités et la génération de faux positifs. Chez Secuserve, nous avons décidé de l'intégrer à d'autres technologies et de ne l'activer qu'à bon escient en fin d'analyse. Dans ce contexte, elle permet de libérer les faux positifs non résolus. En complément de notre protection antispam, notre solution e-securemail utilise HUMail pour renforcer la sécurité de la messagerie. Fondé sur le test de Turing, ce système vise à vérifier l'humanité de l'émetteur d'un e-mail : s'agit-il d'un être humain ou d'un robot ? Pour ce faire, nous demandons à l'expéditeur de réaliser une action que les robots ne sont pas en mesure d'accomplir (ou qu'ils ne peuvent pas effectuer de manière économiquement viable pour l'expéditeur).

 

U


 

Usurpation

L’usurpation, terme issu du mot français "spoofing", englobe un ensemble de techniques déployées par un attaquant dans le but de se faire passer pour un tiers. Dans le contexte de la messagerie, cette pratique consiste à tenter de faire croire que l'auteur d'un message est un contact connu, que ce soit directement ou indirectement (par le biais d'un sous-traitant, d'un contact de contact, etc.). Son objectif principal est souvent de recueillir des informations ou des données sensibles, voire simplement d'établir un contact qui sera exploité à des fins malveillantes ultérieures. Afin de déjouer les filtrages anti-spam, les spammeurs utilisent de plus en plus l'usurpation des adresses e-mails (spoofing). Ainsi, les utilisateurs se font spammer par leur propre adresse ou les adresses de leur domaine. Secuserve a mis en place dans la console d’administration, une fonctionnalité réserver pour contre le spoofing. Une fonctionnalité qui permet de refuser automatiquement tous les messages se présentant avec une adresse du domaine mais émis depuis une adresse IP non référencée.

 

V


 

Vishing

Le vishing, également connu sous le nom d'hameçonnage vocal ou VoIP, représente une forme de cybercriminalité où des appels téléphoniques sont effectués dans le but d'obtenir des renseignements personnels et confidentiels des victimes. Les cybercriminels déploient des tactiques d'ingénierie sociale pour persuader les victimes de partager des informations sensibles, telles que les données d'accès à un compte bancaire. Comparable au phishing (hameçonnage), au phishing par SMS (smishing) et au phishing par messagerie électronique, le vishing vise à convaincre les victimes qu'elles agissent dans l'intérêt général ou leur propre intérêt. Souvent, les auteurs des appels prétendent agir au nom du gouvernement, d'un service public ou de la banque de la victime. Les cybercriminels recourent à des menaces et à un ton persuasif pour amener les victimes à croire que la seule option viable est de divulguer les informations demandées. Certains sont particulièrement convaincants, réussissant à faire croire aux victimes qu'ils les aident à éviter des poursuites criminelles. Une tactique fréquemment utilisée consiste à laisser des messages vocaux menaçants, incitant le destinataire à rappeler immédiatement sous peine, par exemple, d'arrestation ou de suspension de leur compte bancaire.

VPN

Un VPN (Virtual Private Network) , ou réseau privé virtuel, est un service essentiel qui permet de rediriger de manière sécurisée le trafic web de l'internaute vers un serveur distant avant de le réacheminer vers la requête initiale, que ce soit un site web, des applications, etc. En l'absence de VPN, la connexion web suit normalement un chemin direct via le fournisseur d'accès à Internet (FAI). Le VPN agit comme un intermédiaire stratégique entre l'utilisateur et le vaste réseau Internet. Divers types de VPN sont disponibles, notamment les VPN personnels destinés aux particuliers, les VPN d'accès à distance (principalement utilisés par les professionnels) et les VPN auto-configurés. Pour les particuliers, les VPN se concrétisent sous la forme d'applications conviviales, accessibles sur divers supports tels que les PC, tablettes, smartphones, et même les Smart TV.

 

W


 

Whaling

Le whaling est une forme d'attaque par hameçonnage ciblant spécifiquement les dirigeants d'entreprise à travers des e-mails, des SMS ou des appels téléphoniques frauduleux. Les messages sont élaborés avec soin pour persuader le destinataire d'autoriser des paiements significatifs à destination des cybercriminels ou de divulguer des informations professionnelles ou personnelles précieuses et sensibles. Ces attaques visent principalement les cadres dirigeants tels que les PDG, les directeurs financiers, les directeurs des opérations, ainsi que d'autres cadres supérieurs. Les cibles peuvent également inclure les titulaires de mandats politiques et les dirigeants d'organisations ayant le pouvoir d'autoriser des paiements ou des virements de grande envergure, ainsi que la divulgation d'informations sensibles sans l'approbation d'autres parties. Ces cibles sont souvent qualifiées de « gros poissons » en raison de leur influence significative.

 

X


 

XDR : Extended Detection and Reponses

XDR (Extended Detection and Response), ou détection et réponse étendues, est une architecture de cybersécurité révolutionnaire qui intègre une variété d'outils de sécurité dans un système ouvert. Cette approche vise à unifier les opérations à travers toutes les couches de sécurité, couvrant les données, les charges de travail cloud, les réseaux, les applications, la messagerie, les points de terminaison et les utilisateurs. Grâce à XDR, les solutions de sécurité, même si elles ne sont pas initialement conçues pour coopérer, peuvent interagir de manière transparente pour anticiper, détecter, analyser et contrer les menaces. En comblant les fossés de visibilité entre les outils et les couches de sécurité, XDR permet aux équipes de sécurité, souvent surchargées, de repérer et d'éliminer rapidement et efficacement les menaces. De plus, il offre la capacité de collecter des données contextuelles exhaustives, facilitant ainsi des décisions de sécurité plus éclairées et la prévention des futures cyberattaques. Bien que XDR ait été initialement conceptualisé en 2018 comme un système de détection et de réponse pour les points de terminaison, étendu à toutes les couches de sécurité de l'entreprise, les experts en sécurité et les analystes reconnaissent désormais que son potentiel dépasse largement la simple agrégation d'outils et de fonctionnalités. Ils soulignent des avantages tels qu'une visibilité totale sur les menaces, une interface unifiée et des flux de travail optimisés pour la détection des menaces, l'investigation et la réponse.

 

Y


 

 

Z


 

Zero Day

Le terme "Zero Day" désigne une faille informatique non résolue qui est exploitée par des hackers à l'aide d'un logiciel appelé « exploit ». Ce terme n'a rien à voir avec une prouesse, mais plutôt avec l'idée d'exploiter une vulnérabilité. L'objectif de ces logiciels est de tirer parti de l'effet de surprise : si la faille n'est pas connue du grand public ou des développeurs, elle devient facile à exploiter, prenant ainsi les utilisateurs et les développeurs par surprise. L'utilisation du terme "zéro day" se divise en trois phases distinctes : Vulnérabilité du jour zéro : Il s'agit d'une faille dans un logiciel existant dont le fournisseur n'a pas connaissance, mais que l'attaquant exploite. Cette vulnérabilité peut varier, allant d'un transfert de données non cryptées à une politique de mots de passe insuffisante. Exploitation du jour zéro : Une fois que l'attaquant identifie la vulnérabilité, il tente diverses méthodes pour l'exploiter, souvent sous la forme d'un code d'exploitation. Ce code est conçu pour tirer parti de la faille afin d'accéder au système.