Active Directory (AD)
Une base de données est un ensemble de services qui connectent les utilisateurs aux ressources réseau dont ils ont besoin pour accomplir leur travail. La base de données (ou répertoire) contient des informations critiques sur votre environnement, notamment les utilisateurs et les ordinateurs présents et qui est autorisé à faire quoi. Ils s’assurent notamment que chaque personne est bien celle qu’elle prétend être (authentification), généralement en vérifiant l’identifiant et le mot de passe qu’elle saisit, et lui permettent d’accéder uniquement aux données qu’elle est autorisée à utiliser (autorisation).
BIOS
En informatique, le BIOS est un micrologiciel utilisé pour fournir des services d'exécution pour les systèmes d'exploitation et les programmes et pour effectuer l'initialisation du matériel pendant le processus de démarrage.
Bitdefender Antivirus
Bitdefender est un moteur anti-malware primé qui aide à protéger les utilisateurs contre une gamme complète de cybermenaces. Il complète les fonctionnalités de sécurité natives du MFP, le protégeant contre les menaces de logiciels malveillants connues et inconnues telles que : virus, chevaux de Troie, vers, ransomwares, logiciels espions et menaces persistantes.
Common Criteria
Un ensemble de lignes directrices utilisées pour évaluer les équipements informatiques. Il s'agit de la base technique d'un accord international et la spécification est testée par des laboratoires indépendants. Il est important de respecter les normes de sécurité en constante évolution, telles que les Critères communs, pour garantir que les organisations gèrent en toute confiance les données les plus sensibles sur les appareils Sharp. Sharp a récemment obtenu la première certification Critères communs du secteur par rapport au dernier HCD-PP v1.0.
Data Security Kit (DSK)
Le DSK Sharp élève la sécurité des appareils à un niveau supérieur grâce à des fonctionnalités telles que l'écrasement manuel des données, l'écrasement automatique des données à la mise sous tension, l'impression et la détection de motifs cachés, et bien plus encore, pour aider à répondre aux exigences réglementaires ou à atténuer des menaces spécifiques. De plus, certains modèles DSK sont équipés d'une puce TPM qui contribue à empêcher davantage tout accès indésirable aux zones de stockage de données, notamment le disque dur (HDD) et le disque SSD (SSD).
Denial of Service/Distributed Denial of Service (DoS/DDoS) (Déni de service)
Le DoS est un type d'attaque parasite qui bloque ou perturbe le fonctionnement normal ou le service fourni par un réseau ou un appareil. Le DDoS est un type d'attaque DoS utilisant de multiples (nombreux) systèmes d'attaque pour amplifier le volume du trafic réseau, inondant voire submergeant les systèmes ou réseaux ciblés.
End-of-Lease (Fin de bail)
Lorsqu'un appareil est mis hors service, il est important que les données qu'il contient soient supprimées ou rendues illisibles. Les appareils Sharp offrent des fonctions standard de fin de bail qui garantissent que toutes les données confidentielles sont écrasées avant que l'appareil ne quitte les locaux ou l'environnement du client. Une fois exécutées, les données sont écrasées jusqu'à 10 fois. Si un DSK est installé ou si la fonction de sécurité standard du MFP est activée, les données sont écrasées par des nombres aléatoires.
IEEE802.1x
Protocole d'authentification réseau qui ouvre des ports pour l'accès au réseau lorsqu'une organisation authentifie l'identité d'un utilisateur et l'autorise à accéder au réseau. L'identité de l'utilisateur est déterminée sur la base de ses références ou de son certificat.
Internet Printing Protocol (IPP)
Protocole réseau d'impression permettant l'authentification et la gestion de la file d'attente des travaux d'impression. IPP est pris en charge et activé par défaut sur la plupart des imprimantes et multifonctions modernes.
Internet Protocol (IP) address
Chaque appareil connecté à l'internet doit avoir un numéro unique (adresse IP) pour se connecter à d'autres appareils. Il existe actuellement deux versions de l'adressage IP : IPv4 et une version plus récente appelée IPv6.
Filtrage d’adresse IP ou MAC
Les adresses IP et MAC sont des numéros uniques utilisés pour identifier les appareils sur Internet (IP) ou sur un réseau local (MAC). Le filtrage garantit que les adresses IP et MAC sont comparées à une "liste blanche" avant que les appareils ne puissent se connecter à votre réseau.
Internet Protocol Security (IPSec)
Suite de protocoles visant à sécuriser les communications IP au niveau de la couche réseau. IPsec comprend également des protocoles pour l'établissement de clés cryptographiques.
Kerebos
Protocole de sécurité des réseaux informatiques qui authentifie les demandes de services entre deux ou plusieurs hôtes de confiance sur un réseau non fiable, comme Internet. Il utilise la cryptographie à clé secrète et un tiers de confiance pour authentifier les applications client-serveur et vérifier l'identité des utilisateurs.
Adresse Media Access Control (MAC)
L'adresse MAC d'un appareil est un identifiant unique attribué à un contrôleur d'interface réseau (NIC). Cela signifie qu'un appareil connecté au réseau peut être identifié de manière unique par son adresse MAC.
Attaque de Malware
Un logiciel malveillant (malware) peut être décrit comme un logiciel indésirable qui est installé dans votre système sans votre consentement. Il peut s'attacher à un code légitime et se propager ; il peut se dissimuler dans des applications ou se répliquer sur l'internet.
Attaque de type « Man-in-the-Middle (MITM)
Dans une attaque MITM, l'attaquant se place secrètement entre deux parties qui croient être connectées directement et communiquer en privé l'une avec l'autre. L'attaquant écoute et peut également modifier la communication entre les parties.
Service réseaux
Les services réseau facilitent le fonctionnement d'un réseau. Ils sont généralement fournis par un serveur (qui peut exécuter un ou plusieurs services), sur la base de protocoles réseau. Parmi les exemples, on peut citer le système de noms de domaine (DNS), le protocole de configuration dynamique de l'hôte (DHCP), ou le protocole de voix sur internet (VoIP).
Menaces persistantes
Une menace persistante avancée (APT) est un ennemi disposant de ressources importantes qui se livre à une cyberactivité malveillante sophistiquée, ciblée et visant à une intrusion prolongée dans le réseau/système. Les objectifs des APT peuvent être l'espionnage, le vol de données et la désorganisation ou la destruction de réseaux/systèmes.
Phishing
L'hameçonnage est une pratique frauduleuse qui consiste à envoyer des courriels prétendant provenir d'entreprises fiables afin d'inciter les individus à révéler des informations personnelles, telles que des mots de passe et des numéros de carte de crédit.
Ports
Les ports sont utilisés par les appareils connectés au réseau (PC, serveurs, imprimantes, etc.) pour communiquer entre eux (par exemple, un poste de travail se connectant à une imprimante). Les ports et services ouverts non surveillés peuvent être utilisés comme moyens d'attaque, par exemple pour télécharger des logiciels malveillants.
Profil de protection pour les dispositifs de copie papier v1.0 (HCD-PP v1.0)
HCD-PP v1.0 (daté du 10 septembre 2015) est la dernière norme pour les MFP basée sur les exigences de sécurité spécifiées par les gouvernements américain et japonais, fournissant la validation de sécurité la plus récente pour les entreprises, le gouvernement et les bureaux militaires. Elle vise à protéger les informations traitées par un MFP contre les menaces de sécurité et comprend des spécifications pour le cryptage et les pare-feux.
Protocoles
Un protocole est défini comme un ensemble de règles et de formats permettant aux systèmes d'information d'échanger des données. Dans un contexte de réseau, par exemple, IP et TLS/SSL sont des protocoles.
Ransomware
Logiciel malveillant qui vous empêche d'accéder à votre ordinateur ou bloque l'accès à vos fichiers et applications. Les rançongiciels exigent que vous payiez une certaine somme (rançon) en échange d'une clé de décryptage qui vous permettra d'accéder à nouveau à votre ordinateur ou à vos fichiers.
Single Sign-On (SSO)
Certains MFP Sharp offrent des options d'authentification unique pour améliorer le confort d'utilisation tout en vérifiant l'accès de l'utilisateur à l'appareil et au réseau. Lorsqu'un MFP rejoint un domaine, il établit des relations de confiance avec les ressources du réseau. Les administrateurs informatiques peuvent fournir un SSO sécurisé basé sur des jetons Kerberos aux dossiers réseau et personnels, ainsi qu'au serveur Microsoft® exchange. Pour le service de stockage en ligne Google Drive™, le service de webmail Gmail™ et certains services cloud, un jeton OAuth est utilisé pour établir le SSO.
Secure/Multipurpose Internet Mail Extensions (S/MIME)
Ensemble de spécifications visant à sécuriser les courriers électroniques. S/MIME est basé sur la norme MIME, largement utilisée, et décrit un protocole permettant d'ajouter de la sécurité par le biais de signatures numériques et de cryptage.
Attaque par usurpation d'identité
On parle d'attaque par usurpation d'identité lorsqu'une personne malveillante se fait passer pour un autre appareil ou utilisateur sur un réseau afin de lancer des attaques contre les hôtes du réseau, de voler des données, de propager des logiciels malveillants ou de contourner les contrôles d'accès.
Spyware
Tout logiciel qui recueille secrètement des informations sur l'utilisateur par le biais de sa connexion Internet à son insu, généralement à des fins publicitaires. Une fois installé, le logiciel espion surveille l'activité de l'utilisateur sur Internet et transmet ces informations en arrière-plan à quelqu'un d'autre. Les logiciels espions peuvent également recueillir des informations sur les adresses électroniques, voire sur les mots de passe et les numéros de carte de crédit.
Les utilisateurs installent involontairement le logiciel espion lorsqu'ils installent autre chose. Une façon courante d'être victime d'un logiciel espion est de télécharger certains produits d'échange de fichiers peer-to-peer actuellement disponibles.
Les logiciels espions volent l'utilisateur en utilisant les ressources de la mémoire de l'ordinateur et en consommant la bande passante lorsqu'ils envoient des informations à leur base d'origine via la connexion Internet de l'utilisateur. Par conséquent, les applications fonctionnant en arrière-plan peuvent entraîner des pannes ou une instabilité générale du système.
Transport Layer Security/Secure Sockets Layer (TLS/SSL)
Un type de technologie qui crypte les données lorsqu'elles sont transportées ou transférées entre un appareil et un autre afin d'empêcher toute écoute. TLS/SSL est couramment utilisé pour les sites web, mais peut également être utilisé pour protéger d'autres services.
Trojans
Programme destructeur qui se fait passer pour une application anodine. Contrairement aux virus, les chevaux de Troie ne se reproduisent pas, mais ils peuvent être tout aussi destructeurs. L'un des types de chevaux de Troie les plus insidieux est un programme qui prétend débarrasser votre ordinateur des virus mais qui, au contraire, les introduit dans votre ordinateur.
Le terme vient de l'histoire de l'Iliade d'Homère, dans laquelle les Grecs offrent un cheval de bois géant à leurs ennemis, les Troyens, soi-disant en guise d'offre de paix. Mais après que les Troyens aient traîné le cheval à l'intérieur des murs de la ville, les soldats grecs sortent furtivement du ventre du cheval et ouvrent les portes de la ville, permettant ainsi à leurs compatriotes d'entrer et de s'emparer de Troie.
Trusted Platform Module (TPM)
Il s'agit d'une puce électronique répondant aux normes de l'industrie qui utilise la technologie des cryptoprocesseurs pour protéger le matériel tel que les disques durs et les lecteurs à semi-conducteurs à l'intérieur des imprimantes et des appareils multifonctions. Lorsqu'un MFP Sharp est installé avec un kit de sécurisation des données ou TPM, il initie une clé cryptographique qui ne peut être accédée par un logiciel. Une clé cryptographique correspondante est encodée pendant le processus de démarrage. Si les deux clés ne correspondent pas, l'accès à l'appareil est refusé.
Whitelist (Liste blanche)
Une liste blanche est une liste exclusive de personnes, d'entités, d'applications ou de processus qui bénéficient d'autorisations ou de droits d'accès spéciaux. Dans un contexte professionnel, il peut s'agir par exemple du personnel d'une organisation et de ses droits d'accès au bâtiment, au réseau ou à ses ordinateurs. Dans le cas d'un réseau ou d'un ordinateur, une liste blanche peut définir les applications et les processus qui ont le droit d'accéder au stockage de données dans des zones sécurisées.
Worm (ver)
Un programme qui se propage sur un réseau, se reproduisant au fur et à mesure. Il ne peut pas s'attacher à d'autres programmes.
Le jargon complexe de la sécurité simplifié
De nombreux termes sont utilisés aujourd’hui en matière de cybersécurité. Si la construction d’une défense numérique robuste constitue déjà un défi de taille pour de nombreuses PME, comprendre tout le jargon complexe qui l’accompagne en est une autre. Pour rendre les choses un peu plus faciles et pour vous aider à protéger votre entreprise, nous avons simplifié certains des termes les plus courants en matière de cybersécurité.
Découvrez comment rester protégé
Explorez le Real World Security hub pour trouver du contenu sur les risques réels de sécurité auxquels sont confrontées les PME aujourd'hui.