Répertoire des ressources SEKOIA.IO en accès libre

Retrouvez l’ensemble de nos contenus destinés à enrichir votre compréhension de l’industrie Cyber.
Nous mettons à votre disposition, des contenus experts tels que nos rapports mensuels et trimestriels sur l’état de la menace, nos webinars mais aussi les retours d’expériences clients de notre plateforme XDR.

Glossaire

XDR

(eXtended Detection & Response)
XDR (eXtended Detection & Response) désigne une approche holistique de la cybersécurité opérationnelle. Elle se démarque par sa capacité à regrouper et à automatiser sur une plateforme SaaS unifiée l'ensemble des données, analyses et réponses aux menaces cyber, quelle que soit leur origine, leur fournisseur, leur spécialisation.

EDR

(Endpoint Detection and Response)
EDR est l’acronyme de Endpoint Detection and Response. Le terme EDR est apparu pour la première fois en 2013 dans une analyse de la société de conseil Gartner. Analysant le fait que les hackers ciblent prioritairement les postes de travail des salariés, Gartner a introduit le concept de “Endpoint Detection and Response” pour désigner une solution de sécurité permettant de détecter et de remédier aux cybermenaces ciblant les terminaux (ordinateur, serveur).

SIEM

(Security Information and Event Management)
Un SIEM "Security Information and Event Management” est un outil de sécurité informatique qui sert à collecter, stocker et analyser de vastes volumes de données de journaux en provenance de toutes les sources de l'entreprise. Il sert à tirer parti de chacune de ces données (récoltées) pour identifier et analyser, à partir d'une plateforme, les évènements et/ou incidents pouvant avoir lieu sur le réseau informatique de l'entreprise.

CTI

(Cyber Threat Intelligence)
La Cyber Threat Intelligence (CTI) définit la recherche, la contextualisation et la modélisation de la menace. Il sert à les prévenir et à les détecter.

IoC

(Indicateur de compromission)
Un IoC (Indicateur de compromission) est une donnée technique qualifiée qui permet de détecter des activités malveillantes sur un système d’information. Ces indicateurs peuvent s’appuyer sur des données de types variés, par exemple: un hash de fichiers, une signature, une adresse IP, une URL, un nom de domaine… mais dans tous les cas, la donnée technique seule (observable, voir ce mot) ne suffit pas pour parler d’IoC.

SOC

(Security Operations Center)
Un SOC (Security Operations Center) est une organisation dédiée à la mise en œuvre des opérations de sécurité d’une organisation contre les cyberattaques.

SOAR

(Security Orchestration, Automation and Response)
Un système SOAR recouvre trois grandes fonctions: la réponse, l’orchestration et l’automatisation des systèmes de sécurité informatique.

STIX

(Structured Threat Information eXpression)
STIX (Structured Threat Information eXpression) est un standard ouvert décrivant les objets d’intérêt du domaine de la lutte informatique défensive, et les liens qu’ils peuvent entretenir entre eux.

CERT

(Computer Emergency Response Team)
Un CERT a pour mission de contenir les incidents de sécurité informatique, de minimiser leur impact sur les opérations et la réputation de l'organisation et de faciliter la remédiation.

Firewall

(Pare-feu)
Un firewall ou pare-feu est un système de sécurité réseau qui aide à protéger votre ordinateur contre tout accès non autorisé. Il bloque les requêtes entrantes et sortantes vers votre ordinateur, en fonction des règles que l’administrateur réseau a prédéfinies.

ISAC

(Information Sharing and Analysis Center)
Un ISAC (centre de partage et d'analyse de l'information) est une organisation à but non lucratif qui fournit une ressource centrale capable de recueillir des informations sur les cybermenaces et les partager avec ses membres.

Shadow IT

()
Le shadow IT définit l’utilisation d’un matériel informatique (poste de travail, périphérique réseau, téléphonie), d’un logiciel ou d’un service en ligne non approuvé par les équipes informatique de l’entreprise.

Traffer

(Acteur important dans l’écosystème de la cybercriminalité)
Les traffers ont pour mission de rediriger les internautes vers des contenus malveillants (malware, fraude, phishing, arnaque, etc.). Ils monétisent ce trafic auprès d'autres acteurs malveillants ou d'opérateurs de botnet.