Découvrez Threat Flow, la première application d'IA générative transparente du secteur de la cybersécurité

Glossaire

Flare - Introduction à la cybersécurité

A

L'intelligence artificielle dans la cybersécurité, ou cybersécurité par IA, associe stratégiquement les technologies de l'IA aux systèmes de cybersécurité. Il s'agit d'utiliser les algorithmes avancés et les capacités de traitement des données par l'IA pour améliorer la détection, la prévention et la réponse d'une organisation à la cyber...

L'intelligence artificielle dans le domaine du renseignement sur les cybermenaces fait référence à l'utilisation de technologies et de techniques d'IA pour améliorer la détection, l'analyse et la réponse aux cybermenaces. L'intelligence artificielle dans le renseignement sur les cybermenaces automatise le processus de collecte, et...

B

Votre marque est l'un des actifs les plus précieux de votre entreprise. Par conséquent, pourquoi ne pas protéger votre marque de la même manière que n'importe quel autre actif commercial? En surveillant et en protégeant activement votre marque, votre organisation peut...

C

Selon le dernier recensement, plus de 24 milliards d'identifiants volés circulaient sur le Web clandestin. Puisque les mots de passe et les noms d'utilisateur volés font les affaires des cybercriminels, il ne suffit pas d'enseigner l'utilisation de bons mots de passe...

La gestion continue de l'exposition aux cybermenaces (CTEM) représente une étape évolutive dans la cybersécurité en se concentrant sur l'identification et la gestion proactive des cybermenaces. Elle surveille et analyse en permanence les actifs numériques d'une organisation afin d'identifier les vulnérabilités, d'évaluer les risques et de hiérarchiser les mesures correctives....

La protection contre le bourrage d'identifiants (credential stuffing) empêche les cybercriminels d'utiliser des identifiants et des mots de passe volés ou fuités pour obtenir un accès non autorisé aux systèmes, aux réseaux et aux données d'une organisation. Les moyens les plus courants pour limiter les cyberattaques par bourrage d'identifiants consistent à imposer...

Les cybermenaces sont constamment en évolution. Les cybercriminels inventent sans cesse de nouveaux logiciels malveillants plus efficaces, trouvent de nouveaux moyens pour infiltrer les cyberdéfenses, et imaginent des méthodes inédites pour mener des cyberattaques par ingénierie sociale. Avec un...

Les cybermenaces contemporaines évoluent rapidement et sont très différentes de celles d'il y a cinq ans, mais aussi de celles d'il y a deux ans. Les cybercriminels modifient sans cesse leurs pratiques...

D

Le Web clandestin est la partie d'internet qui n'est pas indexée par les moteurs de recherche, et à laquelle il est impossible d'accéder avec un navigateur traditionnel. C'est aussi une plaque tournante de l'activité cybercriminelle; les cybercriminels...

Une fuite de données peut entraîner la perte d'informations sensibles, telles que les données personnelles de clients, les informations financières ou la propriété intellectuelle. Il peut en résulter des pertes financières, une atteinte à la réputation et une responsabilité juridique. Cependant, les fuites de données peuvent être...

Les données sont l'un des actifs les plus précieux d'une entreprise. Il n'est donc pas surprenant que les criminels essaient constamment de les voler. L'exfiltration de données est en hausse et 2023 a été une année record...

Les données sont l'actif le plus important de votre entreprise. Lorsqu'il y a une fuite, il est essentiel de la détecter rapidement. Il est encore plus important d'empêcher les fuites de se produire. Les outils de prévention des fuites de données...

Votre entreprise archive une quantité incroyable de données: du code, des identifiants, de la propriété intellectuelle, des données de clients, des informations personnelles sur vos employés, etc. Ce sont toutes des données critiques et les cybercriminels souhaitent les dérober...

L'internet est vaste, et seule une infime partie est indexée et visible par le grand public. Le reste, entre 90 % et 99 %, constitue le Web invisible. Sachant que les cybercriminels...

Les technologies de protection des marques analysent et recensent activement les inscriptions suspectes qui utilisent une marque à mauvais escient, par exemple en proposant de faux produits ou en perpétrant des fraudes. Ces outils produisent des analyses qui permettent de comprendre comment une marque peut être...

Le contexte actuel de la cybersécurité est de plus en plus complexe et sophistiqué, surtout depuis les dernières années. Les données critiques des entreprises peuvent faire l'objet d'une fuite ou d'un vol, puis être exploitées par des cybercriminels. L'intégration d'une protection contre les risques numériques...

Les logiciels de protection contre les risques numériques (DRP) protègent les actifs numériques et la réputation de la marque contre les cybermenaces externes. À mesure que les organisations étendent leurs surfaces d'attaque externes, elles élargissent le champ d'action des cybercriminels, ce qui augmente...

Les outils de surveillance des domaines collectent des données à partir de diverses sources, notamment les registraires et les blogues, afin de surveiller les enregistrements de noms de domaine potentiellement malveillants que les cybercriminels utilisent pour voler des données. En intégrant le renseignement sur les cybermenaces dans la surveillance des domaines...

E

La surface d'attaque de votre entreprise ne cesse de croître. À mesure que la technologie évolue, presque toutes les organisations subissent des transformations numériques pour rester compétitives. Cependant, plus les applications, les appareils et les réseaux sont connectés, plus votre surface d'attaque externe....

Crime organisé, États-nations, cybercriminels indépendants; toutes les organisations sont confrontées à une série de cybermenaces externes pour leurs données et leurs systèmes. L'augmentation des surfaces d'attaque externes signifie également que ces cybermenaces peuvent plus facilement se frayer un chemin...

F

There are no glossary articles for this letter.

G

Si votre entreprise développe des applications ou des logiciels, vos développeurs utilisent probablement GitHub. Si c'est le cas, vous êtes en bonne compagnie: en 2023, plus de 90 % des entreprises du Fortune's 100...

H

There are no glossary articles for this letter.

I

Gartner définit le renseignement sur les vols d'identifiants comme un processus de collecte et de conversion de données d'identification afin que les entreprises puissent obtenir des renseignements exploitables et prendre des décisions éclairées en matière d'informatique et d'activités commerciales. Alors que les cybercriminels ciblent de plus en plus...

Les cybercriminels utilisent de plus en plus des identifiants volés et des cyberattaques par bourrage ou dispersion d'identifiants pour obtenir un accès non autorisé aux systèmes, aux réseaux, aux appareils et aux données. La détection et la réponse aux risques par vol d'identifiants (ITDR) se concentre sur la détection des identifiants et des accès non autorisés afin d'atténuer les...

La cybercriminalité est une économie, et comme dans toute économie, il y a des courtiers. Les courtiers d'accès initiaux (IAB) sont des éléments clés des marchés clandestins. Ils se spécialisent dans la vente d'accès à des systèmes compromis à d'autres cybercriminels...

J

There are no glossary articles for this letter.

K

There are no glossary articles for this letter.

L

La surveillance des fuites d'identifiants aide les organisations à détecter les identifiants et les mots de passe impliqués dans les brèches de données afin qu'elles puissent tenter de renforcer la sécurité de ces comptes. Pour les entreprises d'aujourd'hui largement basées sur l'infonuagique, les cybercriminels utilisent les fuites d'identifiants...

M

There are no glossary articles for this letter.

N

There are no glossary articles for this letter.

O

There are no glossary articles for this letter.

P

Si votre organisation a investi dans des tests d'intrusion, vous avez probablement au moins un rapport de test d'intrusion dans vos dossiers. Malgré la grande quantité de renseignements importants contenus dans un rapport de test d'intrusion, de nombreux documents...

Les tests d'intrusion sont un aspect essentiel de la cybersécurité, et pour réussir, un testeur a besoin de renseignement de qualité et d'un moyen d'identifier rapidement les expositions aux cybermenaces. Le renseignement sur les cybermenaces est un élément important des tests d'intrusion...

La détection du hameçonnage est constituée d'outils et de méthodes utilisées pour l'identification et la réponse aux hameçonnages dès les premiers stades. La détection du hameçonnage est essentielle pour protéger les données critiques, réduire les risques sur les cadres de conformité et préserver la marque...

Q

There are no glossary articles for this letter.

R

Selon le rapport de 2023 de l'Internet Crime Complaint Center (IC3) du FBI, l'agence fédérale a reçu 2,385 plaintes identifiant des rançongiciels avec des pertes chiffrées à plus de 34.3 millions de dollars en 2022...

Dans le contexte actuel de la cybersécurité, le rançongiciel est un phénomène qui se complexifie considérablement. Les récentes avancées dans les pratiques des rançongiciels ont permis de passer du simple cryptage de données à des méthodes plus complexes de double ou triple extorsion...

Les cyberattaques par rançongiciels ne se limitent plus à un chiffrement des données. Depuis quelques années, les cybercriminels se concentrent sur des attaques de double et triple extorsion qui incluent un vol de données prises en otage jusqu'à ce que la victime...

Les outils de simulation d'équipe offensive aident les équipes de cybersécurité à évaluer, tester et exploiter les vulnérabilités de l'infrastructure, des applications, des employés et des processus de l'organisation. La gestion de l'exposition aux cybermenaces complète ces outils avec des informations en temps réel sur les activités des cybercriminels pour une...

S

La plupart des gens connaissent le hameçonnage, c'est-à-dire les courriels frauduleux destinés à escroquer les destinataires, mais les cybercriminels ne se limitent pas au courrier électronique. Le hameçonnage par message texte, c'est-à-dire l'utilisation de SMS pour envoyer de faux messages, a...

Le code source, c'est-à-dire le code programmé qui compose une application, est la base de tout logiciel. En raison de son importance, il constitue une cible de choix pour les cybercriminels qui souhaitent trouver et exploiter les vulnérabilités dans...

Les cybercriminels deviennent de plus en plus sophistiqués dans leurs méthodes de piratage. Selon les prévisions, les rançongiciels devraient coûter 42 dollars américains aux victimes en 2024. À titre indicatif, c'est plus du double du montant que les rançongiciels ont coûté en 2021, ce qui...

Il n'est pas évident de garantir la sécurité de vos données chez vos fournisseurs. Vous pouvez utiliser des questionnaires, vous pouvez exiger le cadre de conformité SOC 2; aucun de ces moyens ne vous permettra de savoir si vos partenaires d'affaires...

Vos fournisseurs font partie intégrante de votre entreprise. Ils fournissent des services cruciaux - stockage de données, platesformes critiques et facturation - et se trouvent à être des éléments indispensables à votre fonctionnement. Malheureusement, cela fait d'eux un...

T

La surveillance de Telegram est essentielle, car les cybercriminels déplacent leurs communications des forums du Web clandestin vers des chaînes illicites sur le service de messagerie chiffrée. Pour se cacher des autorités qui ont désormais une...

La posture de cybersécurité des partenaires d'affaires a une incidence sur votre organisation, car leurs fuites affectent les entreprises peu importe leur secteur d'activité. En 2023, 41 % des entreprises ont signalé une fuite par un partenaire d'affaires. Alors que les organisations numérisent davantage leur infrastructure et leurs offres internes, les cyberattaques...

Les cybermenaces émanant de partenaires d'affaires sont une préoccupation croissante pour les organisations de tous secteurs d'activité. La numérisation croissante de l'infrastructure des entreprises et la collaboration entre les partenaires et les intermédiaires exposent de plus en plus les entreprises à des risques numériques. Cependant, les équipes de cybersécurité peuvent gérer les cybermenaces émanant de partenaires d'affaires en...

Un service de renseignement sur les cybermenaces utilise un modèle d'abonnement pour permettre aux organisations d'accéder à des données sur les cybermenaces et les vulnérabilités potentielles. En automatisant la recherche, les analystes en cybersécurité peuvent gagner du temps, réduire l'impact...

Le secteur technologique est très exposé aux fuites de données et aux cyberattaques, et ce pour de nombreuses raisons. D'une part, la technologie est un secteur à haut risque. Les entreprises technologiques sont souvent les premières à adopter de nouvelles...

Les cybermenaces qui pèsent sur votre entreprise sont en constante évolution. Grâce aux solutions de renseignement sur les cybermenaces, les équipes de cybersécurité peuvent déterminer ce qui est pertinent pour votre organisation et assurer sa sécurité. Solutions de renseignement sur les cybermenaces: comment Flare recueille des informations...

U

There are no glossary articles for this letter.

V

There are no glossary articles for this letter.

W

There are no glossary articles for this letter.

X

There are no glossary articles for this letter.

Y

There are no glossary articles for this letter.

Z

There are no glossary articles for this letter.