BEC (Business Email Compromise)

La fraude BEC (pour Business E-mail Compromise) est une escroquerie où les criminels se font passer pour une personne interne ou en lien avec la structure (salarié, sous-traitant…) et ciblent les employés ayant accès à des données financières (DAF, comptable…). Ils les incitent à réaliser des virements sur des comptes apparemment fiables, alors qu’il n’en n’est rien. Les techniques utilisées sont variables : usurpation d’identité (spoofing), usurpation de sites web, harponnage, malwares…

Blockchain

La blockchain est une technologie de stockage et de transmission d’informations. Il s’agit en quelque sorte d’un livre, ou journal, permettant de partager des données, de stocker et d’échanger de la valeur sur Internet sans intermédiaire. L’intégralité de cette base de données est publique et tous les échanges réalisés entre les utilisateurs depuis sa création sont consultables. Si quelqu’un tente de falsifier une information, la chaîne se rompt.

Phishing

Le phishing, ou hameçonnage, est une technique d’escroquerie utilisée par les pirates informatiques qui souhaitent obtenir des renseignements personnels ou professionnels en se faisant passer pour un tiers de confiance.

Forensic

L’analyse forensique (plus fréquemment appelée « forensic ») consiste à investiguer un système d’information après une cyberattaque. Les analystes vont collecter l’ensemble des données brutes (fichiers effacés, disques durs, sauvegardes, journaux des systèmes…), les étudier pour comprendre ce qu’il s’est passé et établir des conclusions. Cette tâche, parfois ardue, permet de produire des preuves nécessaires à une action interne ou au lancement d’une procédure judiciaire par exemple.

MDR (Managed Detection & Response)

Définition Managed Detection & Response

Le MDR, ou Managed Detection and Response, est une offre externe de services dont les organisations peuvent bénéficier via leur partenaire MSSP (Managed Security Service Provider). Le MDR permet aux structures d’avoir une protection constante de leurs systèmes d’information, grâce à la surveillance continue faite par des experts dédiés en cybersécurité. Cette offre inclut généralement la détection, l’analyse, l’investigation et la réponse.

Open XDR

Le concept d’Open XDR constitue une évolution de la plateforme XDR (eXtended Detection & Response) en permettant la liaison directe avec des solutions de cybersécurité développées et commercialisées de différents éditeurs.

SOC (Security Operations Center)

C'est quoi un SOC ?

Un SOC est un groupe lié à la surveillance de la sécurité des systèmes d’information. Traditionnellement, il est lié à la vigilance cybersécurité, à la protection et à l’évaluation de la sécurité de tout type de biens comme les sites web, les applications, les bases de données, les centres de données, les serveurs, les réseaux, les ordinateurs de bureau et autres types de terminaux. Ces derniers sont tous surveillés, évalués et défendus.

SOAR (Security Orchestration, Automation and Response)

C'est quoi un SOAR ?

Une solution SOAR ou Security Orchestration, Automation and Response centralise les informations relatives à la cybersécurité afin de proposer des réponses automatiques. Ces actions peuvent être actives, comme la neutralisation directe d’un logiciel malveillant, ou indirectes et complexes, comme le lancement d’investigations complémentaires. Les comportements automatiques sont préalablement configurés, grâce à un moteur de workflow. Chaque scénario écrit est un playbook qui saura quoi faire, quand quelque chose se passe, etc.

SIEM (Security Information and Event Management)

C'est quoi un SIEM ?

Un SIEM ou Security Information & Event Management est une solution de cybersécurité combinant la gestion d’informations de sécurité (SIM) et la gestion des évènements de sécurité (SEM) afin d’analyser les journaux et les évènements générés par toutes sortes de sources, comme les systèmes, les applications et les dispositifs de réseau.

NTA (Network Traffic Analysis)

C'est quoi un NTA ?

Une solution de cybersécurité NTA ou Network Traffic Analysis est capable d’analyser le trafic afin de trouver des activités et des attaques étranges. Il peut combiner l’analyse du comportement, l’intelligence artificielle et des fonctionnalités basées sur les signatures comme celles des NIDS.

Cyber or not cyber ?

Once a month, receive the essential news and cyber watch by subscribing to the TEHTRIS newsletter.