Home » Glossaire

Glossaire

Retrouvez tous les termes liés aux produits SEKOIA.IO et à l’univers de la cybersécurité.

APT(Advanced Persistent Threat)

APT (Advanced Persistent Threat) est une menace persistante avancée. C’est une attaque sophistiquée contre une organisation qui peut prendre des mois pour être identifiée et supprimée.

APT27(Advanced Persistent Threat 27)

APT 27 (LuckyMouse ou EmissaryPanda) est un acteur de la menace cyber, affilié à la Republique Populaire de Chine.

APT29 aka Nobelium, Cozy Bear( Advanced Persistent Threat 29)

Advanced Persistent Threat 29 (Nobelium), connu aussi sous le nom de Cozy Bear est un acteur de la menace affilié au service de renseignement extérieur de la Fédération de Russie.

APT31( Advanced Persistent Threat 31)

APT31 (également connu sous le nom de Zirconium ou Judgment Panda) est un groupe Advanced Persistent Threat dont la mission est de recueillir des renseignements au nom du gouvernement chinois.

Calisto(Callisto, COLDRIVER)

Calisto est un acteur menaçant réputé proche de la Russie et également connu sous le nom de COLDRIVER.

Callback phishing

C'est une tactique de spearphishing. Elle consiste à usurper l’identité de plateformes ou d’entreprises légitimes en envoyant des courriels affirmant que la victime a été ou sera facturée pour un service.

CERT(Computer Emergency Response Team)

Un CERT a pour mission de contenir les incidents de sécurité informatique, de minimiser leur impact sur les opérations et la réputation de l'organisation et de faciliter la remédiation.

CSIRT(Computer Security Incident Response Team)

CSIRT(Computer Security Incident Response Team) est une équipe de sécurité opérationnelle chargée de répondre aux incidents de sécurité informatique au sein d'une organisation.

CTI(Cyber Threat Intelligence)

La Cyber Threat Intelligence (CTI) définit la recherche, la contextualisation et la modélisation de la menace. Il sert à les prévenir et à les détecter.

Cybersécurité

La cybersécurité est une activité professionnelle qui aide à protéger les réseaux, les systèmes et les données sensibles des entreprises contre les attaques numériques.

DLP(Data Loss Prevention)

La prévention des pertes de données (DLP) est le processus qui consiste à identifier les données critiques au sein de l'organisation et à mettre en place des contrôles pour empêcher l'accès non autorisé ou la suppression des données critiques.

EDR(Endpoint Detection and Response)

EDR est l’acronyme de Endpoint Detection and Response. Le terme EDR est apparu pour la première fois en 2013 dans une analyse de la société de conseil Gartner. Analysant le fait que les hackers ciblent prioritairement les postes de travail des salariés, Gartner a introduit le concept de “Endpoint Detection and Response” pour désigner une solution de sécurité permettant de détecter et de remédier aux cybermenaces ciblant les terminaux (ordinateur, serveur).

EPP(Endpoint Protection Platform)

EPP (Endpoint Protection Platform ou plateforme de protection des terminaux en français) est une solution de cybersécurité qui aide les organisations à protéger leurs endpoints (terminaux) tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles.

EPT(Endpoint protection tools)

Ce sont des solutions de sécurité conçues pour protéger les terminaux d’une organisation, tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles, contre les cybermenaces.

Firewall(Pare-feu)

Un firewall ou pare-feu est un système de sécurité réseau qui aide à protéger votre ordinateur contre tout accès non autorisé. Il bloque les requêtes entrantes et sortantes vers votre ordinateur, en fonction des règles que l’administrateur réseau a prédéfinies.

IoC(Indicateur de compromission)

Un IoC (Indicateur de compromission) est une donnée technique qualifiée qui permet de détecter des activités malveillantes sur un système d’information. Ces indicateurs peuvent s’appuyer sur des données de types variés, par exemple: un hash de fichiers, une signature, une adresse IP, une URL, un nom de domaine… mais dans tous les cas, la donnée technique seule (observable, voir ce mot) ne suffit pas pour parler d’IoC.

ISAC(Information Sharing and Analysis Center)

Un ISAC (centre de partage et d'analyse de l'information) est une organisation à but non lucratif qui fournit une ressource centrale capable de recueillir des informations sur les cybermenaces et les partager avec ses membres.

MSSP(Fournisseur de service de sécurité managés)

MSSP (Managed Security Service Provider) est un prestataire ou fournisseur tiers qui propose des services de sécurité informatique à une entreprise cliente sur la base d'un abonnement.

Règle yara

YARA est un framework qui a été mis au jour par Victor Manuel Alvarez pour identifier un malware et le classer dans un groupe de famille partageant les mêmes caractéristiques.

Roaming Mantis(Roaming Mantis)

Roaming Mantis est un ensemble d’intrusion chinois dont les opérations sont motivées par l’appât du gain financier.

SaaS SIEM

A modern SaaS SIEM provides a single detection capability for all IT assets and services of organizations. It is a cyber threat detection platform based on the fusion of Cyber Threat Intelligence and SIEM in the next-generation cloud.

SEO poisoning(Search Engine Optimisation poisoning)

Le SEO poisoning est une méthode utilisée par les cyber attaquants pour positionner les sites web malveillants parmi les meilleurs résultats des moteurs de recherche.

Shadow IT

Le shadow IT définit l’utilisation d’un matériel informatique (poste de travail, périphérique réseau, téléphonie), d’un logiciel ou d’un service en ligne non approuvé par les équipes informatique de l’entreprise.

SIEM(Security Information and Event Management)

Un SIEM "Security Information and Event Management” est un outil de sécurité informatique qui sert à collecter, stocker et analyser de vastes volumes de données de journaux en provenance de toutes les sources de l'entreprise. Il sert à tirer parti de chacune de ces données (récoltées) pour identifier et analyser, à partir d'une plateforme, les évènements et/ou incidents pouvant avoir lieu sur le réseau informatique de l'entreprise.

SOAR(Security Orchestration, Automation and Response)

Un système SOAR recouvre trois grandes fonctions: la réponse, l’orchestration et l’automatisation des systèmes de sécurité informatique.

SOC(Security Operations Center)

Un SOC (Security Operations Center) est une organisation dédiée à la mise en œuvre des opérations de sécurité d’une organisation contre les cyberattaques.

STIX(Structured Threat Information eXpression)

STIX (Structured Threat Information eXpression) est un standard ouvert décrivant les objets d’intérêt du domaine de la lutte informatique défensive, et les liens qu’ils peuvent entretenir entre eux.

Turla(Turla alias Uroburos, Snake, Venomous Bear)

Turla (Uroburos, Snake, Venomous Bear) est un groupe de cyberespionnage russophone soupçonné d'être exploité par le FSB de la Fédération de Russie.

Vice Society(Vice society)

Vice society est un groupe de double extorsion peu connu qui a rejoint récemment l’écosystème de la cybercriminalité.

XDR(eXtended Detection & Response)

XDR (eXtended Detection & Response) désigne une approche holistique de la cybersécurité opérationnelle. Elle se démarque par sa capacité à regrouper et à automatiser sur une plateforme SaaS unifiée l'ensemble des données, analyses et réponses aux menaces cyber, quelle que soit leur origine, leur fournisseur, leur spécialisation.