Termes de cybersécurité que vous devez connaître
Publié: 2022-10-03L'information est la pierre angulaire de votre petite entreprise. Les données volées ou endommagées peuvent coûter cher ou même ruiner une entreprise. Comprenez comment protéger les données numériques avec ces termes de cybersécurité. Ceux-ci peuvent vous aider à choisir un excellent système de prévention des intrusions.
Ces termes sont bons à connaître. Surtout sans une équipe d'intervention d'urgence informatique.
- LIRE LA SUITE : Qu'est-ce que la cybersécurité ?
Quels sont certains termes de cybersécurité ?
Voici un glossaire sur la cybersécurité. Reportez-vous à cette bibliothèque de terminologie de la cybersécurité en cas de besoin.
UN
Liste de contrôle d'accès — Celles-ci refusent ou autorisent l'accès aux environnements numériques. Ils étaient à l'origine des pare-feux. Ceux-ci accordent le droit de lire un fichier ou des fichiers dans un répertoire.
Service de contrôle d'accès — Azure Access Control Service (ACS) est un service cloud de Microsoft. Il permet d'accéder aux ressources système et aux applications Web. L'un des meilleurs mécanismes de sécurité.
Menace persistante avancée (APT) - Des groupes et des nations parrainés par des États piratent des réseaux. Les services juridiques et financiers et les gouvernements sont des cibles. Ils peuvent rester non détectés.
Logiciel antivirus — Un programme informatique pour supprimer, détecter et empêcher le code malveillant.
Authentification — Les outils de sécurité associent les informations d'identification des utilisateurs à une base de données autorisée. La prévention d'une faille de sécurité nécessite un identifiant et un mot de passe. Ou, une signature biométrique comme un scan facial. Ou une signature numérique. Tout cela s'appelle un contrôle d'accès discrétionnaire conçu pour contrôler les informations sensibles.
B
Sauvegarde — Copie de fichiers et d'autres types de données. Il existe différents types. Un pour toutes les données stockées ou une sauvegarde complète du système.
Violation — Une personne qui n'est pas autorisée à accéder aux appareils, réseaux, applications ou données informatiques. Les appareils personnels peuvent être infectés par des logiciels malveillants. Un réseau entier peut subir une attaque DDOS.
Attaque par force brute — Les pirates utilisent différentes combinaisons pour accéder aux données cryptées, aux informations de connexion, etc.
Plan de continuité des activités — Les BCP traitent de la prévention et/ou de la reprise après une cyberattaque. La sauvegarde et la récupération des données sont importantes. L'idée est de restaurer les fonctions de l'entreprise.
BYOD — Cette politique de sécurité permet aux gens d'utiliser leurs propres appareils au travail. Le BYOD comprend les smartphones, les ordinateurs et les tablettes. Systèmes d'édition de documents en ligne avec aide au cryptage.
C
Somme de contrôle — Des valeurs sont attribuées aux fichiers et aux données avant la transmission. Ils sont une séquence de lettres et de chiffres utilisés pour comparer les données transmises pour les erreurs et les falsifications.
Clickjacking — Le détournement de clic trompe les utilisateurs. Ils cliquent sur des boutons qu'ils pensent sûrs. Les victimes peuvent installer des logiciels malveillants, se faire voler des informations d'identification ou même activer leurs webcams.
Cloud computing — Services informatiques fournis sur Internet. Stockage, serveurs, logiciels, analyses, etc. Vous ne payez que les services que vous utilisez. Cela réduit la perte de données et les coûts d'exploitation. Assure la sécurité des collections d'objets de données.
Virus informatique — Il s'agit d'un logiciel malveillant qui endommage les logiciels et les données. C'est un logiciel malveillant qui se propage d'un ordinateur à l'autre.
Écrémeurs de cartes de crédit - Ceux-ci sont attachés aux lecteurs de cartes. Et ils collectent les numéros de carte de crédit.
Infrastructure critique — Décrit les cybersystèmes et les actifs importants pour la sécurité physique et économique.
Script intersite — Les pirates injectent du code malveillant dans un site Web autrement non affecté. Il s'agit d'une faille de sécurité dans les applications Web.
ré
Violation de données - Une attaque par laquelle des données protégées, confidentielles ou sensibles sont extraites d'un système ou d'un réseau informatique. Les comportements des utilisateurs peuvent être les coupables.
Cryptage des données - Cela prend des informations et les code. Il ne peut être consulté et lu qu'avec la bonne clé de déchiffrement.
Intégrité des données — C'est le terme pour la cohérence et l'exactitude des données. L'intégrité physique protège contre les pannes de courant et les pirates.
Vol de données — Lorsque des informations numériques contenant des informations confidentielles provenant d'appareils électroniques, de serveurs et d'ordinateurs sont volées, il s'agit de vol.
Attaque par déni de service (DoS) — Ces attaques déclenchent une panne du réseau ou de l'ordinateur. En inondant la cible de demandes et d'informations.
Plan de reprise après sinistre — Il s'agit d'une approche structurée et documentée qui répond à un sinistre du système d'information. Ceux-ci commencent par dresser une liste d'ordinateurs portables, d'ordinateurs de bureau et de matériel.
E
Données chiffrées — Également appelées texte chiffré. C'est une façon de protéger la confidentialité des données en encodant les informations.
Encoder — Il s'agit du processus de modification des données dans un format différent. Il s'agit d'utiliser des codes comme des chiffres, des symboles et des lettres. Un autre bon outil de prévention des pertes de données. Les systèmes obtiennent une autorisation basée sur des clés.
ERM — Une bonne définition de la gestion des risques d'entreprise est simple. Il comprend l'examen des risques stratégiques, financiers et opérationnels des petites entreprises. Il a également des politiques et des normes ainsi que des opérations informatiques. Comme le serveur Web utilisé. Il devrait identifier automatiquement les systèmes infectés.
Exploit — Toute attaque de système informatique est définie de cette façon. Comme un programme logiciel qui provoque une défaillance matérielle ou logicielle.
F
Pare -feu — Ceux-ci peuvent être logiciels ou matériels. Ils ont été un élément de base de la défense pendant un quart de siècle.
Un pare-feu surveille le trafic - ce qu'il faut bloquer et ce qu'il faut autoriser. Contrairement à un système de détection d'intrusion qui est passif.
H
Hacker — Un pirate cherche à obtenir un accès non autorisé.
Honeypot - Il s'agit d'un leurre utilisé pour attirer les pirates potentiels. C'est un système qui s'attache aux réseaux.
je
IaaS — Il s'agit du type de service cloud. Il offre des services de stockage en réseau et d'informatique à la demande. L'un des quatre types de choix de services de cloud computing.
Usurpation d'identité — C'est un crime. Il s'agit de voler des informations financières ou personnelles. Le type le plus courant est financier. Il peut inclure une adresse Web.
Protocole Internet — C'est la façon dont les informations et les données sont envoyées d'un ordinateur à un autre. Les adresses IP identifient les différents ordinateurs.
IPS — Il s'agit d'un outil de sécurité logiciel ou matériel. Il surveille les réseaux informatiques et prend des mesures lorsqu'il détecte des problèmes.
J
JBOH - Il s'agit d'une attaque d'appareils mobiles qui se concentre sur les appareils Android. Les attaques JavaScript-Binding-Over-HTTP utilisent assez souvent des applications infectées.
K
Keylogger - Il peut s'agir de périphériques matériels ou de solutions logicielles qui volent ce que les victimes tapent. Les informations peuvent inclure des détails ou des réponses à des questions, des mots de passe et même des discussions et des documents.
L
Réseau local — Il s'agit d'un réseau d'appareils connectés. Vous pouvez trouver un réseau local dans un bâtiment.
Redirection de lien - Ces moteurs de recherche redirigent et les visiteurs de la page Web. Ils sont utilisés lorsque le contenu est déplacé.
M
Malware — Un code nuisible est écrit pour voler des informations et violer la sécurité du réseau. Les exemples incluent les logiciels espions, les rançongiciels, les vers et les virus. Une adresse IP peut également être piratée.
N
Échange de fichiers réseau — Il s'agit d'une méthode de transfert de données. Il s'agit de partager des informations dans un réseau avec différents niveaux d'accès. Le contrôle d'accès obligatoire pour accorder l'autorisation est important. Un système de sécurité réseau bien conçu est essentiel.
O
Menace extérieure — La menace qui vient de l'extérieur. Comme un ex-employé ou un client mécontent. Une autre raison pour laquelle l'interprétation des données électroniques est importante.
Système d'exploitation — Le logiciel qui fournit des services pour les programmes informatiques. Et il gère le matériel et les logiciels. Ces systèmes de base sont souvent des cibles.
OWASP — Le projet de sécurité des applications Web ouvertes. Il s'agit d'une organisation à but non lucratif qui travaille à améliorer la sécurité des logiciels.
P
Renifleur de mot de passe — Il s'agit d'une application logicielle spéciale qui vole les mots de passe et les noms d'utilisateur en enregistrant le trafic réseau .
Correctif — Un correctif est une modification ou une mise à jour d'une application ou d'un système réseau. Ils réparent les défauts ou introduisent de nouvelles fonctionnalités.
Gestion des correctifs - Il s'agit d'améliorer les tests, la recherche et l'installation de correctifs et de mises à jour sur les systèmes.
Test d'intrusion — Il s'agit d'une attaque simulée contre un ordinateur ou un réseau. Il est conçu pour vérifier les vulnérabilités. Comme empêcher les piratages d'échange de fichiers réseau.
Hameçonnage — Il s'agit d'attaques d'ingénierie sociale qui tentent de voler des informations. Ils imitent les informations de groupes de confiance. Une cyberattaque courante.
R
Ransomware — Ce type de malware prend en otage les données en cryptant les données stockées. La rançon est généralement demandée en crypto-monnaie.
Rootkit - Ceux-ci pénètrent dans les ordinateurs via des e-mails infectés. Et puis téléchargez le logiciel infecté.
Ingénierie sociale — Une cyberattaque basée sur l'interaction humaine. Le pirate pourrait se faire passer pour votre patron.
Score de sécurité — Ceux-ci mesurent les contrôles de sécurité et fournissent un score. Votre niveau de vulnérabilité à la cybercriminalité est évalué.
Spam — Textes, e-mails ou autres messages généralement commerciaux non sollicités. Tout type de ces messages numériques qui sont envoyés en masse.
Spyware - Ce logiciel malveillant accède à un ordinateur, vole des données et les transmet à un tiers. Les informations d'identification commerciales et les données financières sensibles peuvent être prises.
Réseau privé virtuel (VPN) — Un VPN est crypté. Ils gardent les ressources réseau privées. Un VPN fournit une connexion sécurisée à un fournisseur de services Internet autrement non sécurisé.
O
Liste blanche — Une liste blanche concerne l'accès autorisé. Il refuse certaines applications, noms de domaine, e-mails ou adresses Internet tout en en approuvant d'autres.
WiFi - Un réseau sans fil connecte des appareils tels que des smartphones, des tablettes et des ordinateurs. Il se connecte via un routeur sans fil à des appareils activés utilisant des ondes radio.
Ver — Il s'agit d'un logiciel malveillant qui se réplique tout seul. Ils se propagent entre ordinateurs via des pièces jointes. Ou des problèmes logiciels. Le code source est infecté.
Z
Exploit du jour zéro — Il s'agit d'une vulnérabilité matérielle ou logicielle. Le terme zero-day fait référence au timing. La faille est exploitée par un pirate avant qu'il n'y ait un correctif.
Zombie — Il s'agit d'un appareil ou d'un ordinateur qui a été infecté. Un grand groupe de ceux-ci est appelé un botnet.
Image : Éléments Envato
