Spécial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Tout
A |
---|
Authentification uniqueAuthentification unique :Il s’agit d’un système dans lequel une personne peut utiliser un seul ensemble d’informations de connexion (par exemple, un nom d’utilisateur et un mot de passe) pour accéder à plusieurs services. Par exemple, vous pouvez utiliser un seul ensemble d’informations de connexion pour accéder à la fois à votre courrier électronique et à une autre application telle qu’un outil de collaboration. | ||
C |
---|
CryptomonnaieCryptomonnaie :Actif numérique, ou monnaie. De solides techniques de chiffrage sont utilisées pour contrôler la façon dont les unités de cryptomonnaie sont créées et pour vérifier les transactions. Les cryptomonnaies fonctionnent généralement indépendamment d’une banque centrale, d’une autorité centrale ou d’un gouvernement. Elles peuvent être échangées contre des biens et des services par ceux qui sont prêts à l’accepter. Elles sont considérées comme pseudoanonymes. Chaque transaction Bitcoin est enregistrée sur la chaîne de blocs, qui est un registre public des transactions similaire à celui que l’on trouve dans le bureau d’un comptable. Il s’agit d’un enregistrement électronique de chaque transaction, qui comprend des détails tels que le montant envoyé et les adresses concernées. Mais l’identité du propriétaire n’est jamais affichée. De nombreux cybercriminels utilisent la cryptomonnaie en raison de son pseudoanonymat. | |
D |
---|
Déni de service (DoS)Déni de service (DoS) :Les attaques par déni de service (DoS) se produisent lorsqu’un auteur de menace tente de surcharger un système de sorte qu’il ne fonctionne plus. La plupart des sites Internet ont une capacité limitée (bande passante). Les attaques par déni de service envoient tellement de trafic sur le site Internet qu’il est surchargé. Le service sur le site Internet peut devenir incroyablement lent ou cesser complètement de fonctionner. Comment identifier une attaque DoSLes attaques DoS se manifestent par un ralentissement ou une indisponibilité imprévus du service d’un site Internet. Bien qu’il puisse y avoir des raisons légitimes pour qu’un service Internet ralentisse – comme le lancement d’un nouveau service ou produit – certains signes indiquent que le ralentissement peut être dû à une attaque DoS :
Que faire si vous êtes victime Si vous pensez avoir été victime d’une attaque par déni de service, suivez les étapes énumérées dans : | |
H |
---|
HameçonnageHameçonnage :L’hameçonnage est la forme la plus courante d’attaque d’ingénierie sociale. L’hameçonnage se produit lorsqu’un auteur de menace se fait passer pour une entité de confiance par le biais d’un courrier électronique afin d’essayer d’obtenir frauduleusement des renseignements personnels, des informations financières ou l’accès à des systèmes. Le courrier électronique incite la personne ciblée à agir. L’action peut prendre la forme d’un clic sur un lien, d’une information, de l’ouverture d’une pièce jointe, du téléchargement d’un fichier ou de l’accès à distance à un poste de travail. Cette action permet à l’auteur de menace d’obtenir des informations ou d’accéder à un système. L’hameçonnage utilise le courrier électronique pour solliciter vos informations en se présentant comme une personne ou une entité digne de confiance. Par exemple, l’auteur de menace peut envoyer des courriers électroniques sous l’identité de votre patron ou d’une institution financière pour demander des informations sur votre compte. L’auteur de menace utilise ces informations pour accéder à vos comptes en ligne. Une fois que l’auteur de menace a accès à vos comptes, il peut l’utiliser pour mener une cyberattaque de plus grande envergure. Comment repérer une attaque d’hameçonnageIl existe des moyens de détecter ce type d’attaque. Voici quelques indicateurs courants :
Vous devez toujours être vigilant et surveiller ces indicateurs. Cependant, le simple fait qu’une communication présente l’un de ces indicateurs ne signifie pas qu’elle est une attaque. Si vous avez des soupçons, confirmez la demande auprès de l’expéditeur avant d’entreprendre toute action sollicitée dans le message. Si vous ne reconnaissez pas l’expéditeur ou si son adresse électronique ne correspond pas à son nom, signalez le message. Que faire si vous recevez un courrier électronique que vous soupçonnez d’hameçonnage
Suivez les étapes pour
répondre à une attaque d’ingénierie sociale. Que faire si vous êtes victime d’hameçonnage par courrier électroniqueSi vous pensez avoir été victime d’un hameçonnage, suivez les étapes décrites dans cette section : | |
I |
---|
Ingénierie socialeIngénierie sociale :Les organisations sont soumises à la cybermenace des auteurs de menace, notamment les cybercriminels, les hacktivistes (pirates informatiques militants) et les agents gouvernementaux. Si toutes les organisations doivent se doter de puissants moyens de défense pour prévenir les cyberattaques, les auteurs de menace disposent de tactiques, de techniques et de procédures conçues pour contourner ces défenses. L’ingénierie sociale est l’une des principales méthodes d’attaque. Qu’est-ce que l’ingénierie sociale?L’ingénierie sociale consiste à utiliser la tromperie pour exploiter la nature humaine, nos habitudes et notre confiance afin d’obtenir des informations ou accéder à des systèmes d’information. Les auteurs de menace tentent d’influencer le comportement souhaité en faisant appel à la peur, notamment la peur de manquer quelque chose, l’intimidation, la coercition, l’urgence, l’opportunité ou même en se liant d’amitié avec l’utilisateur. Les informations recherchées par les auteurs de menace à des fins frauduleuses peuvent inclure :
Comment cela fonctionne-t-il ?Les attaques par ingénierie sociale sont efficaces, car elles exploitent la nature humaine tout en contournant les défenses de cybersécurité habituelles. Ces attaques sont particulièrement insidieuses, car elles sont furtives et souvent bien exécutées avant de devenir apparentes. Les auteurs de menace font leurs recherches. Ils ciblent les personnes moins susceptibles de vérifier avant d’entreprendre la démarche demandée. En d’autres termes, ils ciblent des personnes qui sont plus faciles à manipuler. Êtes-vous une cible facile? Si vous recevez un courrier électronique d’un dirigeant de votre organisation vous demandant d’accomplir une tâche rapidement, prendriez-vous le temps d’analyser le message pour y déceler les signes d’une attaque d’ingénierie sociale? De plus, vous sentiriez-vous à l’aise de confirmer l’authenticité de la demande avant d’entreprendre toute autre action? Les auteurs de menace cherchent à recueillir suffisamment d’informations pour s’infiltrer dans le réseau d’une organisation ou dans vos comptes financiers. Pour réussir, l’auteur de cybermenace doit simplement amener la personne à faire ce qu’on lui demande. Malheureusement, comme ces attaques reposent sur notre curiosité, notre insécurité ou notre confiance pour obtenir un accès, elles ont tendance à être très efficaces. Tactiques d’ingénierie socialeIl est essentiel de savoir comment les auteurs de menace peuvent vous exploiter pour accéder aux informations et aux systèmes. Les tactiques et techniques utilisées dans les attaques d’ingénierie sociale comprennent :
| ||
L |
---|
L’authentification multifacteurL’authentification multifacteur (AFM) :L’authentification multifacteur (AFM) est une authentification qui utilise deux facteurs d’authentification ou plus. En d’autres termes, deux éléments de preuve ou plus – vos informations d’identification – sont nécessaires pour se connecter à un compte. Ces informations d’identification (ou facteurs) se répartissent en trois catégories :
L’authentification à deux facteurs (2FA) est une forme d’authentification à plusieurs facteurs. Ces termes sont souvent utilisés comme synonymes. Pour être considéré comme une AFM, chaque facteur d’authentification doit appartenir à une catégorie différente. Pourquoi utiliser l’authentification multifacteur Il est prouvé que l’authentification multifacteur contribue à votre sécurité, à celle de votre réseau de bureau et à celle de l’entreprise. L’authentification multifacteur est tout aussi utile dans votre vie privée. Les fournisseurs de services, notamment les institutions bancaires et l’Agence du revenu du Canada, vous encouragent à mettre en place l’authentification multifacteur. Bien qu’il ne soit pas possible de prévenir toute cybercriminalité, l’authentification multifacteur réduit considérablement le risque que vous deveniez une victime. Vos informations sont plus sûres, car les pirates ont besoin de tous vos facteurs d’authentification pour se connecter en votre nom. Comme certains services offrent la possibilité de réinitialiser l’accès même aux comptes protégés par une authentification multifacteur, restez vigilant face à toute activité inhabituelle, tout changement inattendu de votre compte ou des informations d’identification associées, ou toute tentative d’accès. | ||
La cyberhygièneLa cyberhygiène :La cyberhygiène consiste à intégrer de bonnes habitudes ou pratiques informatiques au quotidien. Adoptez ces habitudes pour vous aider, vous et votre organisation, à rester en cybersécurité :
| ||
Les joyaux de la couronneLes joyaux de la couronne :Ce sont les actifs les plus critiques de l’organisation qui doivent être protégés pour maintenir la continuité opérationnelle. Les joyaux de la couronne de votre organisation peuvent inclure les éléments suivants :
| |
M |
---|
MalicielMaliciel :Un maliciel, aussi appelé « malware », est un logiciel ou un code introduit dans un appareil, généralement de manière clandestine, dans le but de compromettre un ou plusieurs des éléments suivants de vos données ou systèmes : confidentialité, intégrité ou disponibilité. Un cybercriminel peut utiliser un maliciel pour voler des informations ou mener des activités malveillantes. Les maliciels sont un terme général qui englobe notamment les logiciels traditionnels de type virus, ver et cheval de Troie, ainsi que les menaces modernes de type rançongiciel ou programmes malveillants furtifs. Comment obtient-on un maliciel?Les deux façons les plus courantes d’installer un maliciel sur votre appareil sont de le télécharger accidentellement en essayant de télécharger un logiciel légitime, ou par le biais d’une attaque d’hameçonnage. Dans les deux cas, il existe des mesures simples à prendre pour se protéger. Comment se protéger
| ||