Glossaire des termes

Microsoft 365 Business

A

comptes d’administrateur

Les comptes d’administration disposent de privilèges étendus, voire globaux, sur le réseau. Il existe de nombreux types différents avec différents niveaux d’accès et de sécurité.

Logiciel de publicité

Logiciel qui affiche ou télécharge automatiquement du matériel publicitaire indésirable lorsqu’un utilisateur est en ligne.

antivirus

Vous permet de supprimer des virus et d’autres types de programmes malveillants de votre ordinateur ou ordinateur portable en les détectant et en les supprimant.

surface d’attaque

Ensemble de points situés à la limite d’un système, d’un élément système ou d’un environnement dans lequel un attaquant peut essayer d’entrer, d’affecter ou d’extraire des données de ce système, de cet élément système ou de cet environnement.

B

Porte dérobée

Type de programme malveillant qui permet aux pirates malveillants d’accéder à distance à votre appareil et de le contrôler.

BYODs

Apportez vos propres appareils (BYOD) sont des ordinateurs portables, PC, tablettes et téléphones mobiles appartenant personnellement aux membres de l’organisation et qui ne sont généralement pas gérés par l’organisation.

C

Cyberattaque

Une attaque du cyberespace. (Voir cyberespace.)

Cybercriminalité

Participation à la destruction ou au vol de données et d’informations au moyen d’ordinateurs ou d’Internet.

Cyberespace

Le concept de technologie numérique interconnectée à grande échelle, constitué d’ordinateurs et de réseaux et de la communication entre eux.

D

Data exfiltration

Fichiers de données volés et envoyés en dehors du réseau par e-mail ou par d’autres moyens.

Défenseur

La famille Microsoft Defender comprend des produits et des services pour se protéger contre les cybermenaces. Il inclut, sans s’y limiter, Microsoft Defender Antivirus, qui est intégré à Windows 10 et 11. La famille Microsoft Defender comprend également des Microsoft Defender pour entreprises pour aider les petites et moyennes entreprises à protéger les appareils. En savoir plus sur la famille Microsoft Defender.

groupe d’appareils

Un groupe de périphériques est une collection de périphériques qui sont regroupés en raison de certains critères spécifiques, tels que la version du système d'exploitation. Les appareils qui répondent aux critères sont inclus dans ce groupe d’appareils, sauf si vous les excluez. Dans Microsoft 365 Business Premium (et Defender entreprise), les groupes d’appareils sont stockés dans Azure Active Directory.

gestion des appareils

La gestion des appareils se produit lorsque l’organisation protège activement les ressources et les données sur tous les ordinateurs portables, PC, tablettes et appareils mobiles de l’organisation.

E

chiffrement

Le chiffrement est le processus par lequel les informations sont encodées afin que seul un destinataire autorisé puisse les décoder et les utiliser.

Exploiter

Code qui utilise des vulnérabilités logicielles pour accéder à votre appareil et effectuer d’autres tâches, telles que l’installation de programmes malveillants.

F

pare-feu

Un pare-feu est un système de sécurité qui protège un réseau interne contre les serveurs et réseaux non autorisés en fonction de règles prédéfinies. Il agit comme un obstacle et permet uniquement au réseau sécurisé d’envoyer ou de recevoir des données. Windows Defender Firewall est intégré à Windows 10 et 11. En outre, la protection pare-feu est incluse dans Defender entreprise.

H

pirate informatique

Une personne qui utilise un système informatique pour obtenir un accès non autorisé à un autre système pour les données ou qui rend un autre système indisponible.

Pirate

Un pirate de l'air est une forme de logiciel indésirable qui modifie les paramètres d'un navigateur web sans l'autorisation de l'utilisateur, afin d'injecter des publicités indésirables dans le navigateur de l'utilisateur. Un pirate de navigateur peut remplacer la page d’accueil, la page d’erreur ou le moteur de recherche existant par le sien. Ceux-ci sont généralement utilisés pour forcer les accès à un site web particulier, augmentant ses revenus publicitaires.

I

emprunt d'identité

On parle d'usurpation d'identité lorsque l'expéditeur ou le domaine de messagerie de l'expéditeur dans un message ressemble à un expéditeur ou à un domaine réel. Un exemple d'usurpation de l'identité du domaine contoso.com est ćóntoso.com. L’emprunt d’identité de l’utilisateur est la combinaison du nom d’affichage et de l’adresse e-mail de l’utilisateur. Par exemple, Valeria Barrios (vbarrios@contoso.com) peut être emprunter l’identité de Valeria Barrios, mais avec une adresse e-mail complètement différente.

M

programme malveillant

Les logiciels malveillants sont un terme utilisé pour décrire les applications et le code malveillants qui peuvent causer des dommages et perturber l'utilisation normale des appareils. Les logiciels malveillants peuvent permettre un accès non autorisé, utiliser les ressources du système, voler des mots de passe, vous bloquer l'accès à votre ordinateur et demander une rançon, etc. Les logiciels malveillants sont le nom général des applications et autres codes, comme les logiciels, que Microsoft classe de manière plus granulaire comme logiciels malveillants ou indésirables.

appareils gérés

Appareils tels que pc, ordinateurs portables, tablettes et appareils mobiles gérés par l’organisation. Les appareils gérés sont généralement inscrits dans un service comme Microsoft Intune afin que les stratégies de sécurité puissent être envoyées aux appareils.

authentification multifactorielle (MFA)

Méthode d'authentification qui exige que l'utilisateur fournisse deux facteurs de vérification ou plus pour accéder à une ressource telle qu'une application, un compte en ligne ou un VPN.

N

Protection de nouvelle génération

La protection de nouvelle génération dans Defender entreprise (et Microsoft 365 Business Premium) inclut l’antivirus, les logiciels anti-programme malveillant, la protection en temps réel, la protection cloud et les mises à jour de protection régulières pour les appareils de votre entreprise. Consultez la vue d’ensemble de la protection nouvelle génération.

P

tentative d’hameçonnage

Les attaques d’hameçonnage tentent de dérober des informations sensibles par le biais de courriels, de sites web, de messages texte ou d'autres formes de communication électronique. Ils essaient de ressembler à des communications officielles provenant d’entreprises ou d’individus légitimes.

fonctionnalités d’aperçu

Les fonctionnalités en préversion sont des fonctionnalités préliminaires que vous pouvez essayer si vous avez choisi de recevoir des fonctionnalités en préversion. En savoir plus sur les fonctionnalités en préversion.

Pua

Les applications potentiellement indésirables (PUA) est une catégorie de logiciel qui peut amener votre ordinateur à fonctionner lentement, afficher des publicités inattendues ou, au pire, installer un autre programme pouvant être imprévu ou non souhaité. L’Antivirus Microsoft Defender bloque les fichiers détectés d’applications potentiellement indésirables (PUA) et toutes les tentatives pour les télécharger, déplacer, exécuter ou installer. En savoir plus sur la protection PUA.

Q

quarantaine

Isolation d’un fichier potentiellement malveillant afin qu’il ne puisse plus être une menace pour le réseau ou le système.

R

ransomware

Type de programme malveillant qui chiffre vos fichiers ou effectue d’autres modifications qui peuvent vous empêcher d’utiliser votre appareil. Il affiche ensuite une note de rançon indiquant que vous devez payer de l’argent ou effectuer d’autres actions avant de pouvoir réutiliser votre appareil.

actions de correction

Les actions de correction sont des actions qui sont effectuées sur les menaces détectées. Les actions de correction incluent, mais ne sont pas limitées, l’envoi d’un fichier en quarantaine, l’arrêt d’un service, la suppression d’une tâche planifiée et la désactivation d’un pilote. Les actions de correction peuvent se produire à la suite d’une enquête automatisée ou lorsqu’une menace est détectée par un antivirus, un logiciel anti-programme malveillant et d’autres fonctionnalités de protection contre les menaces. Pour plus d’informations, consultez Examiner les actions de correction dans le Centre d’actions.

S

Degré de sécurisation

Le Niveau de sécurité Microsoft est une mesure de la posture de sécurité d'une organisation, un chiffre plus élevé indiquant que davantage de mesures d'amélioration ont été prises. Vous trouverez le degré de sécurisation dans le portail Microsoft 365 Defender (https://security.microsoft.com/securescore).

courrier indésirable

Quand un grand nombre de contenus sont envoyés à un grand nombre de destinataires, généralement par e-mail, et souvent contenant des programmes malveillants.

usurpation

Lorsqu'un expéditeur usurpe une adresse électronique et se fait passer pour un utilisateur de l'un des domaines de votre organisation ou pour un utilisateur d'un domaine externe qui envoie des messages à votre organisation.

logiciel espion

Logiciel qui vise à collecter des informations sur une personne ou une organisation et à les envoyer à une autre entité d’une manière qui nuit à l’utilisateur.

T

client

Une instance unique dédiée aux services de Microsoft 365 et aux données de votre organisation, stockée dans un emplacement spécifique par défaut tel que l'Europe ou l'Amérique du Nord. Cet emplacement est spécifié lorsque vous créez le locataire pour votre organisation.

Paysage des menaces

Le paysage des menaces est le royaume des menaces agressives et tenaces, avec des attaquants qui ont déplacé leurs efforts de la reconnaissance vers l'argent, par exemple en prenant en otage des appareils et des données jusqu'à ce que le propriétaire paie la rançon demandée. Les attaques modernes se concentrent de plus en plus sur le vol de propriété intellectuelle à grande échelle, la dégradation ciblée du système qui peut entraîner une perte financière et le cyberterrorisme qui menace la sécurité des individus, des entreprises et des intérêts nationaux partout dans le monde. Ces attaquants sont généralement des individus hautement formés et des experts en sécurité, dont certains sont dans l’emploi d’États-nations qui ont des budgets importants et apparemment illimitées ressources humaines.

cheval de Troie

Type de programme malveillant qui tente d’apparaître inoffensif. Contrairement à un virus ou un ver, un cheval de Troie ne se propage pas seul. Au lieu de cela, il tente d’avoir l’air légitime pour inciter les utilisateurs à le télécharger et à l’installer. Une fois installés, les chevaux de Troie effectuent diverses activités malveillantes telles que le vol d’informations personnelles, le téléchargement d’autres programmes malveillants ou l’accès des attaquants à votre appareil.

U

Appareils non gérés

Les appareils tels que les PC, les ordinateurs portables, les tablettes et les appareils mobiles qui ne sont pas gérés par l’organisation posent donc plus de risques. (Voir BYODs.)

V

virus

Élément de code capable de se copier et qui a généralement un effet néfaste, tel que la corruption du système ou la destruction des données.

W

ver

Type de programme malveillant qui se propage à d’autres appareils. Les vers peuvent se propager par e-mail, messagerie instantanée, plateformes de partage de fichiers, réseaux sociaux, partages réseau et lecteurs amovibles. Les vers sophistiqués tirent parti des vulnérabilités logicielles pour se propager.

Z

confiance zéro

Confiance nulle est une approche proactive et intégrée de la sécurité dans toutes les couches du patrimoine numérique qui vérifie explicitement et en permanence chaque transaction, affirme le moindre privilège et s’appuie sur l’intelligence, la détection avancée et la réponse en temps réel aux menaces.