Répertoire des ressources SEKOIA.IO en accès libre

Retrouvez l’ensemble de nos contenus destinés à enrichir votre compréhension de l’industrie Cyber.
Nous mettons à votre disposition, des contenus experts tels que nos rapports mensuels et trimestriels sur l’état de la menace, nos webinars mais aussi les retours d’expériences clients de notre plateforme XDR.

Glossaire

XDR

(eXtended Detection & Response)
XDR (eXtended Detection & Response) désigne une approche holistique de la cybersécurité opérationnelle. Elle se démarque par sa capacité à regrouper et à automatiser sur une plateforme SaaS unifiée l'ensemble des données, analyses et réponses aux menaces cyber, quelle que soit leur origine, leur fournisseur, leur spécialisation.

EDR

(Endpoint Detection and Response)
EDR est l’acronyme de Endpoint Detection and Response. Le terme EDR est apparu pour la première fois en 2013 dans une analyse de la société de conseil Gartner. Analysant le fait que les hackers ciblent prioritairement les postes de travail des salariés, Gartner a introduit le concept de “Endpoint Detection and Response” pour désigner une solution de sécurité permettant de détecter et de remédier aux cybermenaces ciblant les terminaux (ordinateur, serveur).

SIEM

(Security Information and Event Management)
Un SIEM "Security Information and Event Management” est un outil de sécurité informatique qui sert à collecter, stocker et analyser de vastes volumes de données de journaux en provenance de toutes les sources de l'entreprise. Il sert à tirer parti de chacune de ces données (récoltées) pour identifier et analyser, à partir d'une plateforme, les évènements et/ou incidents pouvant avoir lieu sur le réseau informatique de l'entreprise.

CTI

(Cyber Threat Intelligence)
La Cyber Threat Intelligence (CTI) définit la recherche, la contextualisation et la modélisation de la menace. Il sert à les prévenir et à les détecter.

IoC

(Indicateur de compromission)
Un IoC (Indicateur de compromission) est une donnée technique qualifiée qui permet de détecter des activités malveillantes sur un système d’information. Ces indicateurs peuvent s’appuyer sur des données de types variés, par exemple: un hash de fichiers, une signature, une adresse IP, une URL, un nom de domaine… mais dans tous les cas, la donnée technique seule (observable, voir ce mot) ne suffit pas pour parler d’IoC.

SOC

(Security Operations Center)
Un SOC (Security Operations Center) est une organisation dédiée à la mise en œuvre des opérations de sécurité d’une organisation contre les cyberattaques.

SOAR

(Security Orchestration, Automation and Response)
Un système SOAR recouvre trois grandes fonctions: la réponse, l’orchestration et l’automatisation des systèmes de sécurité informatique.

STIX

(Structured Threat Information eXpression)
STIX (Structured Threat Information eXpression) est un standard ouvert décrivant les objets d’intérêt du domaine de la lutte informatique défensive, et les liens qu’ils peuvent entretenir entre eux.

CERT

(Computer Emergency Response Team)
Un CERT a pour mission de contenir les incidents de sécurité informatique, de minimiser leur impact sur les opérations et la réputation de l'organisation et de faciliter la remédiation.

Firewall

(Pare-feu)
Un firewall ou pare-feu est un système de sécurité réseau qui aide à protéger votre ordinateur contre tout accès non autorisé. Il bloque les requêtes entrantes et sortantes vers votre ordinateur, en fonction des règles que l’administrateur réseau a prédéfinies.

ISAC

(Information Sharing and Analysis Center)
Un ISAC (centre de partage et d'analyse de l'information) est une organisation à but non lucratif qui fournit une ressource centrale capable de recueillir des informations sur les cybermenaces et les partager avec ses membres.

Shadow IT

()
Le shadow IT définit l’utilisation d’un matériel informatique (poste de travail, périphérique réseau, téléphonie), d’un logiciel ou d’un service en ligne non approuvé par les équipes informatique de l’entreprise.

Traffer

(Acteur important dans l’écosystème de la cybercriminalité)
Les traffers ont pour mission de rediriger les internautes vers des contenus malveillants (malware, fraude, phishing, arnaque, etc.). Ils monétisent ce trafic auprès d'autres acteurs malveillants ou d'opérateurs de botnet.

DLP

(Data Loss Prevention)
La prévention des pertes de données (DLP) est le processus qui consiste à identifier les données critiques au sein de l'organisation et à mettre en place des contrôles pour empêcher l'accès non autorisé ou la suppression des données critiques.

APT

(Advanced Persistent Threat)
APT (Advanced Persistent Threat) est une menace persistante avancée. C’est une attaque sophistiquée contre une organisation qui peut prendre des mois pour être identifiée et supprimée.

APT31

( Advanced Persistent Threat 31)
APT31 (également connu sous le nom de Zirconium ou Judgment Panda) est un groupe Advanced Persistent Threat dont la mission est de recueillir des renseignements au nom du gouvernement chinois.

APT29 aka Nobelium, Cozy Bear

( Advanced Persistent Threat 29)
Advanced Persistent Threat 29 (Nobelium), connu aussi sous le nom de Cozy Bear est un acteur de la menace affilié au service de renseignement extérieur de la Fédération de Russie.

Turla

(Turla alias Uroburos, Snake, Venomous Bear)
Turla (Uroburos, Snake, Venomous Bear) est un groupe de cyberespionnage russophone soupçonné d'être exploité par le FSB de la Fédération de Russie.

Calisto

(Callisto, COLDRIVER)
Calisto est un acteur menaçant réputé proche de la Russie et également connu sous le nom de COLDRIVER.

APT27 (LuckyMouse, EmissaryPanda)

(Advanced Persistent Threat 27)
APT 27 (LuckyMouse ou EmissaryPanda) est un acteur de la menace cyber, affilié à la Republique Populaire de Chine.

Roaming Mantis

(Roaming Mantis)
Roaming Mantis est un ensemble d’intrusion chinois dont les opérations sont motivées par l’appât du gain financier.

Vice Society

(Vice society)
Vice society est un groupe de double extorsion peu connu qui a rejoint récemment l’écosystème de la cybercriminalité.

CSIRT

(Computer Security Incident Response Team)
CSIRT(Computer Security Incident Response Team) est une équipe de sécurité opérationnelle chargée de répondre aux incidents de sécurité informatique au sein d'une organisation.

MSSP

(Fournisseur de service de sécurité managés)
MSSP (Managed Security Service Provider) est un prestataire ou fournisseur tiers qui propose des services de sécurité informatique à une entreprise cliente sur la base d'un abonnement.

EPP

(Endpoint Protection Platform)
EPP (Endpoint Protection Platform ou plateforme de protection des terminaux en français) est une solution de cybersécurité qui aide les organisations à protéger leurs endpoints (terminaux) tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles.

EPT

(Endpoint protection tools)
Ce sont des solutions de sécurité conçues pour protéger les terminaux d’une organisation, tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles, contre les cybermenaces.

Cybersécurité

()
La cybersécurité est une activité professionnelle qui aide à protéger les réseaux, les systèmes et les données sensibles des entreprises contre les attaques numériques.

SEO poisoning

(Search Engine Optimisation poisoning)
Le SEO poisoning est une méthode utilisée par les cyber attaquants pour positionner les sites web malveillants parmi les meilleurs résultats des moteurs de recherche.

Callback phishing

()
C'est une tactique de spearphishing. Elle consiste à usurper l’identité de plateformes ou d’entreprises légitimes en envoyant des courriels affirmant que la victime a été ou sera facturée pour un service. Puis, elle exhorte les victimes à appeler un numéro de téléphone répertorié pour obtenir des éclaircissements supplémentaires.