Glossaire

A

Menace Persistante Avancée (APT)

Une menace persistante avancée (APT) est une attaque dans laquelle un intrus accède à un réseau et y évolue incognito. Les APT sont "avancées" parce qu'elles utilisent des programmes malveillants qui peuvent contourner ou échapper à de nombreux types de dispositifs de sécurité. Elles sont "persistantes" en raison du fait que une fois sur le réseau, le programme malveillant est en communication régulière avec les serveurs de commande et de contrôle (C&C) auxquels il peut envoyer des données piratées ou desquels il peut recevoir des instructions.

Découvrir comment Zscaler protège contre les APT.

Protection avancée contre les menaces (ATP)

La Protection avancée contre les menaces (ATP) fait référence à une catégorie de solutions de sécurité qui protègent contre les programmes malveillants sophistiqués ou les attaques ciblant des données sensibles. L'ATP détecte et réagit aux attaques nouvelles et sophistiquées conçues pour échapper aux dispositifs traditionnels de sécurité, tels que les antivirus, les pare-feux et les systèmes de prévention d'intrusions.

Découvrir comment la plate-forme Zscaler protège contre les menaces avancées, telles que les ransomwares, les programmes malveillants polymorphes et autres.

AWS (Amazon Web Services)

AWS, une suite de services cloud (incluant EC2, RDS, S3, SQS et VPC), constitue la plateforme de cloud computing d'Amazon, que de nombreuses entreprises utilisent pour se connecter aux applications privées et charges de travail dans le cloud.

Découvrir comment Zscaler Private Access offre aux clients AWS une sécurité supplémentaire lorsqu'ils accèdent aux charges de travail AWS — sans les coûts, la complexité ou les risques de sécurité d'un VPN.

B

Bande passante

La bande passante réseau est la mesure d'un canal de communication. La bande passante varie et influence la vitesse et le volume des données pouvant être transmis via une connexion Internet.

Contrôle de bande passante

Le contrôle de la bande-passante consiste à allouer la bande passante disponible pour optimiser les performances des communications essentielles, telles que Office 365, tout en réduisant l'allocation de bande passante pour les applications récréatives ou de faible priorité telles que YouTube.

En savoir plus sur le contrôle de la bande-passante de Zscaler.

Analyse comportementale

L'analyse comportementale inclut la surveillance du comportement d'un fichier dans un environnement isolé, tel qu'un Sandbox, pour protéger les utilisateurs contre les menaces inconnues (de type zero-day). Grâce à cette surveillance, les fonctions d'un fichier et la façon dont il interagit avec son environnement peuvent être comprises par les professionnels de la sécurité informatique. Elle identifie également si un fichier tentera de communiquer avec un serveur externe contrôlé par un hacker à des fins de commande et de contrôle ou pour télécharger des fichiers [malveillants] supplémentaires.

En savoir plus sur la protection zero-day avec Zscaler Cloud Sandbox.

Botnet

L'analyse comportementale inclut la surveillance du comportement d'un fichier dans un environnement isolé, tel qu'un Sandbox, pour protéger les utilisateurs contre les menaces inconnues (de type zero-day). Grâce à cette surveillance, les fonctions d'un fichier et la façon dont il interagit avec son environnement peuvent être comprises par les professionnels de la sécurité informatique. Elle identifie également si un fichier tentera de communiquer avec un serveur externe contrôlé par un hacker à des fins de commande et de contrôle ou pour télécharger des fichiers [malveillants] supplémentaires.

Violation

Transformation de la filiale

La transformation de filiale est l'habilitation du trafic de la filiale à être acheminé directement et de façon sécurisée vers Internet, plutôt que d'être acheminé par des liens MPLS vers le data center avant qu'il puisse aller vers Internet. La transformation de filiale est un élément clé de la transformation informatique.

Isolation de navigateur

L’isolation du navigateur est une technique de cybersécurité avancée fournissant aux utilisateurs et aux organisations une couche supplémentaire de protection. L’isolation du navigateur sépare l’activité de navigation du matériel du terminal, réduisant ainsi la surface d’attaque de l’appareil. Lorsqu’un utilisateur accède à une page web ou à une application, celle-ci est chargée dans un navigateur distant qui fournit un rendu de la page web à l’utilisateur. La page fonctionne normalement, mais seules les données d’affichage sont transmises à l’utilisateur. Aucun contenu actif n’étant téléchargé, les codes malveillants éventuellement dissimulés dans la page sont maintenus à l’écart. En outre, dans la mesure où l’isolation du navigateur empêche de télécharger, copier, coller et imprimer des données et des documents, les principales plates-formes l’utilisent également à des fins de protection des données. La sécurisation des appareils non gérés grâce à l’isolation sans agent du navigateur est l’un des principaux cas d’utilisation du CASB.

C

CASB (Cloud Access Security Broker)

Le CASB est un logiciel qui sert de liaison entre les clients des services cloud et les fournisseurs de services. Le CASB fournit une visibilité sur les services cloud utilisés et aide les organisations à assurer la conformité, la protection contre les menaces et la sécurité des services cloud.

En savoir plus sur la fonctionnalité CASB disponible sur la plate-forme Zscaler, les partenaires CASB de Zscaler et les principaux cas d’utilisation du CASB

CDN (Content Delivery Network)

Un CDN est un système de serveurs répartis à travers un réseau. Les serveurs CDN copient et fournissent le contenu Web le plus proche des utilisateurs en fonction de leur emplacement géographique, améliorant la diffusion du contenu en accélérant le chargement des pages et en optimisant les performances globales du réseau.

Selon Cisco, 40 % du trafic Internet passe par les CDN. Et, puisque ce trafic est fiable, de nombreuses entreprises ont tendance à ne pas l'inspecter. Zscaler ajoute une couche de sécurité et de conformité entre votre infrastructure existante et Internet pour protéger contre les attaques dissimulées derrière le trafic fourni par CDNEn savoir plus.

Cloud

Le terme cloud fait généralement référence à Internet, qui prend en charge la fourniture de services aux utilisateurs à la demande à partir des serveurs d'un fournisseur plutôt que des leurs. La fourniture de services cloud permet un accès évolutif et facile aux applications et services avec moins de ressources.

Il existe une distinction entre les cloud publics et les clouds privés. Les clouds publics sont des environnements multi-entités dans lesquels les organisations pourraient consommer des applications, des infrastructures et des services sur une base de paiement à l'utilisation sans avoir besoin de posséder l'infrastructure informatique. Avec les services de cloud public, les organisations peuvent facilement ajouter ou supprimer des utilisateurs et des services, éliminant ainsi une grande partie de la gestion impliquée dans le déploiement de logiciels et de services. Les clouds privés, qui pourraient être hébergés sur site ou dans des environnements hébergés, sont des environnements à locataire unique où le matériel, le stockage et le réseau sont dédiés à une seule organisation. Les Clouds privés sont choisis par les organisations qui veulent la promesse d'un contrôle, d'une confidentialité et d'une sécurité accrus, et qui veulent savoir exactement où résident leurs données.

Application de Cloud

Une application cloud est une application logicielle fournie sur le web en tant que service plutôt qu’à partir d’un data center ou d’une machine locale. Parmi les exemples d’applications cloud, citons Microsoft Office 365, G Suite, Salesforce et Box.

Les CASB répondent à plusieurs cas d’utilisation courants associés à la sécurisation des applications cloud.

Visibilité des applications cloud

La visibilité des applications cloud est la capacité de voir toutes les applications cloud en usage au sein de votre entreprise, ce qui vous donne la possibilité de contrôler et de protéger vos données. Puisque Zscaler se situe inline, il peut inspecter tout le trafic, entrant et sortant, qu'il soit sanctionné ou non par le service informatique.

En savoir plus sur le CASB de Zscaler et les principaux cas d’utilisation qu’il peut vous aider à aborder. 

Architecture cloud

L'architecture cloud fait référence aux composants et sous-composants requis pour le cloud computing. Le front end est ce que l'utilisateur final voit ; il se compose d'interfaces et d'applications nécessaires pour accéder aux plateformes de cloud computing. Le back end par contre, comprend toutes les infrastructures et ressources nécessaires pour fournir le service de cloud computing, lequel inclut généralement les serveurs, le stockage de données, les machines virtuelles, les mécanismes de sécurité, les services, etc.

La plate-forme de sécurité Zscaler repose sur une architecture cloud multi-entité distribuée à l'échelle mondiale. Elle a été construite dès le départ pour fournir des contrôles de sécurité et d'accès à grande échelle. Ses nombreuses technologies brevetées (100 à partir de janvier 2017) permettent une sécurité complète pour les utilisateurs où qu'ils se trouvent avec des performances ultrarapides. Découvrir l'architecture cloud Zscaler.

Cloud computing

Le cloud computing est une approche client-serveur basée sur Internet pour le stockage, la gestion et le traitement des données. Les principales caractéristiques du cloud computing incluent le libre-service à la demande, un large accès au réseau, la mise en commun des ressources, une élasticité rapide et un service mesuré. Il permet la livraison d'applications et de processus d'affaires en tant que services en ligne, par opposition aux ressources telles que les logiciels et le matériel de stockage qui sont "traditionnellement" hébergés sur site. Les trois principales catégories de cloud computing sont l'Infrastructure en tant que Service (IaaS), la Plate-forme en tant que Service (PaaS) et le Logiciel en tant que Service (SaaS).

Protection des données sur le cloud

La protection des données sur le cloud est un modèle utilisé pour protéger les données stockées (données au repos) et les données qui se déplacent (données en mouvement) dans le cloud. Il a été créé pour mettre en œuvre des méthodologies de stockage, de protection et de sécurité des données hébergées dans un environnement de cloud et se déplaçant vers et depuis celui-ci. Ce modèle peut être utilisé pour protéger les données indépendamment de leur emplacement ou de leur gestion interne ou externe. L’utilisation d’un CASB pour résoudre les cas d’utilisation de sécurité modernes constitue un élément clé de la protection des données en cloud.

Activation du cloud

L'activation du cloud est le processus par lequel les entreprises créent, déploient et exploitent une infrastructure informatique, des logiciels et des ressources qui rendent possible le cloud computing.

S'appuyant sur la conviction selon laquelle l'activation du cloud est un impératif commercial, Zscaler contribue à uniformiser les règles du jeu en apportant aux entreprises une sécurité sophistiquée fournie par le cloud.

Cloud Enclaving

Le Cloud enclaving est une méthode permettant d'effectuer une segmentation dans le cloud pour restreindre l'accès aux applications internes et empêcher un accès trop privilégié. Une enclave cloud utilise un modèle de sécurité de périmètre défini par logiciel (SDP) pour créer une instance IaaS protégée avec laquelle les entreprises peuvent déployer un contrôle d'accès basé sur les rôles, une évaluation de la confiance, une gestion des certificats et d'autres fonctions de sécurité.

Pare-feu du cloud

Un Cloud Firewall offre les fonctionnalités de sécurité réseau, de contrôle d'applications et de visibilité disponibles dans les pare-feux de premier plan. Mais en termes d'avantages, les Cloud Firewall ont une longueur d'avance sur les solutions matérielles. Les solutions basées sur le cloud peuvent, par exemple, analyser le trafic en temps réel pour fournir une protection mondiale et à jour. Les Cloud Firewall peuvent également analyser le trafic crypté, alors que les solutions matérielles sont extrêmement limitées, et avec la majeure partie du trafic Internet désormais crypté, elles laissent beaucoup de trafic non inspecté.

Zscaler Cloud Firewall offre des contrôles de pare-feu de nouvelle génération et une sécurité avancée de niveau proxy à tous les utilisateurs, peu importe l'emplacement. Étant donné que Zscaler est à 100 % dans le cloud, il n'y a aucun matériel à acheter, à déployer ou à gérer. En savoir plus sur Zscaler Cloud Firewall

Le Cloud Firewall en tant que service (FWaaS):

Un pare-feu contrôle le trafic entrant et sortant entre le réseau d'une entreprise et Internet puis détermine si le trafic devrait être bloqué ou autorisé à passer, sur la base de règles fixées par l'entreprise. Le Cloud Firewall en tant que Service (FWaaS) fait référence au pare-feu qui offre des fonctionnalités avancées de pare-feu de nouvelle génération (NGFW), depuis le cloud, notamment le filtrage d'URL, la prévention de menaces avancées, les systèmes de prévention des intrusions (IPS) et la sécurité DNS. Un FWaaS permet aux entreprises d'éliminer les appliances de pare-feux physiques et de simplifier leur infrastructure informatique tout en appliquant les politiques de manière cohérente, quel que soit le lieu de connexion des utilisateurs.

Lire l'article sur Zscaler Cloud Firewall

Gouvernance et conformité du cloud

La gouvernance et la conformité du cloud consistent en un ensemble de processus réglementaires par lesquels des politiques et des procédures sont créées et suivies pour protéger la sécurité des applications et des données du cloud.

Gestion des droits d'accès à l'infrastructure cloud (CIEM)

La gestion des droits d'accès à l'infrastructure cloud (CIEM) permet de réduire le risque de violations de données dans les environnements de cloud public en réduisant les autorisations ou droits excessifs que les humains et les services ont aux ressources cloud.

Migration vers le cloud

La migration vers le cloud fait référence au mouvement des applications et de l'infrastructure d'un data center physique vers des clouds publics et privés. L'adoption des applications SaaS, telles que Salesforce et Microsoft Office 365, est un exemple de cette migration, tout comme le mouvement des applications gérées en interne, telles que SAS et Oracle, vers des infrastructures cloud en tant que services (IaaS), tels que Microsoft Azure et Amazon Web Services (AWS). Il y a de fortes chances que vous ayez déjà plusieurs applications dans le cloud. Découvrez comment fournir un accès sécurisé, quel que soit l'emplacement de l'utilisateur, sur notre page migration sécurisée vers le cloud.

Cloud Protection

La protection du cloud est un élément essentiel de la cybersécurité, qui consiste en outils conçus pour réduire les risques associés aux erreurs de configuration du cloud, réduire la surface d'attaque, éliminer la menace de mouvements latéraux, sécuriser les données et l'accès utilisateur aux applications cloud et aux communications d'application vers application.

En savoir plus sur la solution Zscaler Cloud Protection >

Proxy cloud

Un proxy agit comme un intermédiaire entre l'utilisateur et Internet, vérifiant et transmettant les demandes de l'utilisateur pour inspection. Alors que les proxys traditionnels (physiques) sont perçus comme le meilleur moyen d'inspecter le trafic inline, ils sont aussi coûteux, susceptibles d'être dépassés, et confrontés à des problèmes de capacité et de compatibilité. Un proxy cloud, par contre, résout ces problèmes en plaçant le processus d'inspection de trafic dans le cloud. Les proxys cloud peuvent s'étendre à l'échelle mondiale pour fournir une sécurité complète aux employés sur site ainsi qu'aux télétravailleurs, réduire les dépenses informatiques, atteindre et dépasser les normes de conformité et de sécurité, offrir une expérience utilisateur améliorée et protéger l'entreprise de la visibilité extérieure.

Découvrir les avantages de l'architecture cloud basée sur proxy de Zscaler par rapport aux pare-feux traditionnels

Cloud Sandbox

En général, un sandbox est un environnement informatique dans lequel un programme ou un fichier peut être exécuté de manière isolée ; si un fichier contient un code malveillant, le code peut être détecté avant que le fichier n'infecte un ordinateur ou un réseau. Les sandbox ont longtemps été utilisés par les développeurs de logiciels pour tester de nouveaux codes de programmation et ils sont devenus un élément essentiel de la protection avancée contre les menaces.

Les appliances Sandbox sont généralement installées dans le data center et fonctionnent en mode TAP (Test Access Point), ce qui signifie qu'un fichier testé est également envoyé à sa destination. Si le sandbox détecte un contenu malveillant, il envoie une alerte, mais celle-ci peut arriver trop tard. D'un autre côté, un sandbox cloud inspecte le trafic Internet inline et exécute des programmes dans le cloud avant qu'il n'atteigne sa destination. Il inspecte les fichiers pour tous les utilisateurs partout, sur le réseau d'entreprise et en dehors ; il n'est pas nécessaire de déployer des sandbox dans des dizaines (ou centaines) d'emplacements.

En savoir plus sur Zscaler Cloud Sandbox.

Sécurité Cloud

La cybersécurité consiste en technologies conçues pour protéger l'information, les données, les applications et l'infrastructure, mais contrairement aux piles d'appliances qui se situent au niveau de la passerelle où elles peuvent analyser le trafic entrant et sortant, la cybersécurité est assurée depuis le cloud.

La sécurité cloud présente de nombreux avantages par rapport à la sécurité matérielle, d'autant plus que les utilisateurs sont devenus mobiles et que les applications ont migré vers le cloud. Elle déplace la sécurité du réseau vers le cloud, où il peut analyser tout le trafic, même s'il est chiffré, peu importe où il se dirige ou d'où il provient. Le cloud réduit également le coût et la complexité du déploiement et de la maintenance des appliances.

Zscaler a conçu et construit la plus grande plateforme de sécurité cloud au monde avec plus de 150 data centers sur 6 continents. En savoir plus sur la cybersécurité.

Cloud Security Alliance (CSA)

La Cloud Security Alliance (CSA) se consacre à la définition et à la sensibilisation des meilleures pratiques pour aider à assurer un environnement sécurisé de cloud computing. La CSA travaille avec des experts de l'industrie, des associations, des gouvernements et ses entreprises de même que ses membres sur le plan individuel pour proposer des recherches, des formations, des certifications, des événements et des produits spécifiques à la cybersécurité. La CSA offre un forum à travers lequel diverses parties peuvent travailler ensemble pour créer et maintenir un fiable écosystème cloud. Le PDG de Zscaler, Jay Chaudhry, est un membre fondateur de la CSA. En savoir plus sur la CSA.

Cloud Security Gateway (CSG)

Une passerelle de sécurité cloud est une solution fournie dans le cloud qui se situe entre les utilisateurs et les destinations Internet pour inspecter et filtrer les programmes malveillants afin d'empêcher l'infection des appareils et la compromission du réseau. Les passerelles de sécurité cloud peuvent également appliquer des politiques d'entreprise et réglementaires. La solution est fournie sous forme de service dans le cloud, ce qui élimine le besoin d'appliances physiques.

Gestion de la posture de sécurité cloud (CSPM)

La gestion de la posture de sécurité cloud (CSPM) est une fonction automatisée qui parcourt les environnements cloud et alerte le service informatique des vulnérabilités de configuration du logiciel ainsi que des risques de conformité, dont la plupart découlent d'une erreur humaine. Un outil CSPM aide les entreprises à respecter les normes de conformité, permet une plus grande transparence et aide à prévenir les fuites de données.

Cloud-washing

Le terme cloud-washing fait référence à la pratique trompeuse qui consiste à coller une nouvelle étiquette incluant le terme "cloud" aux produits et services, afin de les faire paraître plus pertinents dans l'environnement informatique moderne axé sur le cloud. Certains fournisseurs, par exemple, peuvent héberger un produit existant (matériel ou logiciel) dans un environnement virtualisé et l'appeler une solution cloud. Mais une telle mise en œuvre n'a aucune des caractéristiques d'une véritable solution cloud, telle que l'élasticité, la multi-entité ou les mises à jour continues et automatisées.

Sécurité des charges de travail du cloud

La sécurité des charges de travail du cloud est une solution de sécurité conçue pour protéger les données des charges de travail lors de leur déplacement dans les environnements cloud. Une solution de sécurité des charges de travail du cloud permet aux entreprises d'identifier, de gérer et de sécuriser les charges de travail, réduisant ainsi les risques, augmentant la conformité et assurant une meilleure évolutivité des applications.

Cloud Workload Segmentation / Cloud Workload Protections

La segmentation des charges de travail dans le cloud est le processus natif du cloud qui consiste à appliquer aux charges de travail une protection basée sur l'identité sans modification de l'architecture du réseau. Ce processus est réalisé grâce à la microsegmentation, qui consiste à isoler des zones au sein d'un data center, d'un réseau ou d'un environnement cloud afin de rationaliser et de sécuriser les flux de travail individuels.

cybersécurité

La cybersécurité est la combinaison de personnes, de politiques, de processus et de technologies visant à protéger les réseaux, les appareils et les données contre tout accès non autorisé ou toute utilisation criminelle, ainsi que la pratique consistant à garantir la confidentialité, l'intégrité et la disponibilité des informations. Elle peut également être définie comme le niveau optimal de sécurité présent dans chaque entreprise, tel que défini par les leaders professionnels, dans le but d'équilibrer les ressources requises avec la maniabilité, la facilité de gestion et le niveau de neutralisation des risques. Dans un contexte d'entreprise, les sous-ensembles de la cybersécurité incluent notamment la sécurité informatique, la sécurité IoT, la sécurité des informations et la sécurité OT.

Protection contre les menaces en ligne

Les cybermenaces sont différents types de logiciels malveillants (programmes malveillants) susceptibles d'infiltrer des systèmes informatiques ou des réseaux dans le but de perturber les services, de pirater des données et, surtout, de procurer de l'argent aux hackers. La protection contre les cybermenaces est une gamme d'outils et de solutions de sécurité conçue pour défendre les systèmes et les réseaux contre les cybermenaces.

    D

    Violation de données

    Une violation de données est un incident au cours duquel des données sensibles, telles que des informations d'identification personnelle (PII), des secrets commerciaux ou la propriété intellectuelle, sont potentiellement découvertes, dérobées ou utilisées par une personne non autorisée.

    Les violations de données dans un environnement d'entreprise sont courantes et pourraient être le résultat du vol ou de la perte d'un appareil informatique, de l'introduction par inadvertance de logiciels malveillants dans le réseau par des employés internes ou de hackers externes ciblant directement le réseau d'une entreprise. En raison du fait que ces incidents peuvent ternir la réputation d'une entreprise et que les atténuer coûte énormément en termes de temps et d'argent, la prévention des violations de données est une priorité absolue dans la plupart des environnements informatiques.

    DLP (Data Loss Prevention)

    La prévention de la perte des données (DLP) fait référence aux systèmes grâce auxquels les entreprises peuvent empêcher les utilisateurs finaux d'envoyer des informations sensibles à des appareils ou des destinataires non autorisés. La technologie DLP détecte et bloque le transit des données en fonction des politiques définies par l'administrateur du réseau. De telles politiques pourraient être basées sur des dictionnaires, qui sont des algorithmes conçus pour détecter des types spécifiques d'informations dans le trafic des utilisateurs. Elles pourraient également être définies par utilisateur ou groupe, catégories d'URL, emplacement, etc.

    En savoir plus sur la DLP pour SaaS et d’autres principaux cas d’utilisation du CASB.

    DDoS (Déni de service distribué)

    Un DDoS est une attaque dans laquelle des centaines ou des milliers d'ordinateurs ou d'autres appareils compatibles avec Internet (un "botnet") sont piratés pour frapper un seul système, réseau ou application. Si une entreprise est compromise par une attaque DDoS, ses serveurs sont submergés par le barrage de "hits" du botnet et ses services deviennent indisponibles.

    Surveillance de l'expérience digitale

    La technologie de surveillance de l'expérience digitale mesure les performances des systèmes en surveillant l'intégrité de tous les systèmes entre un utilisateur final et une application. Le processus offre aux leaders de l'infrastructure informatique et des opérations une visibilité accrue pour identifier et résoudre rapidement les problèmes, optimisant ainsi l'expérience utilisateur et la productivité tout en diminuant la probabilité qu'un utilisateur contourne les contrôles de sécurité et génère des risques.

    Direct vers Internet (Direct vers le cloud)

    Dans un modèle de réseau traditionnel, le trafic en direction des applications et services Internet ou cloud ouverts est acheminé via des passerelles de sécurité sortantes et entrantes. Pour les utilisateurs des filiales et des sites distants, le trafic lié au cloud est redirigé vers le data center central ou un hub régional pour que les contrôles de sécurité soient appliqués. Mais acheminer du trafic à travers des réseaux privés (MPLS) juste pour le diriger vers le cloud est coûteux et problématique, en particulier pour les applications comme Office 365, qui ouvrent plusieurs connexions persistantes par utilisateur. Microsoft affirme qu'Office 365 a été conçu pour être accessible "directement" pour une expérience utilisateur optimale. Avec un trafic commercial de plus en plus important sur Internet, les "connexions directes" améliorent l'efficacité, réduisent les coûts et améliorent considérablement l'expérience de l'utilisateur. Découvrez comment sécuriser les connexions directes à Internet ici.

    DoS (Déni de service)

    Une attaque DoS se produit lorsqu'un ordinateur et une connexion Internet compromis inondent entièrement un système ou une ressource. Lorsqu'une armée d'ordinateurs contrôlés à distance inonde un système entier, cela s'appelle une attaque par déni de service distribué (DDoS). Toutefois, les deux types d'attaques ont pour but d'empêcher les employés internes et les clients d'accéder au service Web d'une entreprise soit en inondant les serveurs ou alors en les faisant planter.

    E

    Edgewise

    Edgewise, société pionnière dans la sécurisation des communications application vers application pour les clouds publics et les data centers, a été acquise par Zscaler en mai 2020. Avant son acquisition, Edgewise avait adopté une approche différente de la microsegmentation et a mis au point un moyen d'améliorer la sécurité des communications est-ouest en vérifiant l'identité des logiciels d'application, des services et des processus afin de créer un environnement Zero Trust, ce qui réduit considérablement la surface d'attaque, diminue le risque de compromission des applications et de violation des données.

    Élasticité et évolutivité

    Le cloud est élastique dans le sens où l'allocation des ressources peut être augmentée ou diminuée à la demande. L'élasticité permet l'évolutivité, ce qui signifie que le cloud peut s'étendre vers le haut pour une demande de pointe et vers le bas pour une demande moins intense. L'évolutivité signifie également qu'une application peut évoluer chaque fois que des utilisateurs sont ajoutés ou que les exigences d'application changent.

    Un DDoS est une attaque dans laquelle des centaines ou des milliers d'ordinateurs ou d'autres appareils compatibles avec Internet (un "botnet") sont piratés pour frapper un seul système, réseau ou application. Si une entreprise est compromise par une attaque DDoS, ses serveurs sont submergés par le barrage de "hits" du botnet et ses services deviennent indisponibles. > L'architecture cloud multi-entité de Zscaler offre une évolutivité élastique pour nos clients tout en maintenant la sécurité et la confidentialité des données. En savoir plus.

    Chiffrement

    Le chiffrement est le procédé de conversion des données en code pour protéger les informations contre les accès non autorisés.

    Une majorité du trafic Internet mondial utilise désormais le chiffrement SSL (Secure Sockets Layer), pourtant de nombreuses entreprises laissent l'inspection SSL désactivée, car elle nécessite beaucoup de calculs et se répercute sévèrement sur les performances. Le cloud Zscaler inspecte chaque octet de trafic — y compris SSL — de manière à ce que nous puissions neutraliser les menaces cachées avant qu'elles s'infiltrent dans votre réseau. En savoir plus.

    Surveillance de l'expérience utilisateur final

    La surveillance de l'expérience de l'utilisateur final analyse les performances de bout en bout du flux de travail d'un utilisateur sur plusieurs appareils, réseaux, clouds et applications, dans le but d'améliorer la productivité de l'entreprise. Une évolution par rapport à la surveillance traditionnelle du réseau — qui mesure généralement les paramètres centrés sur le réseau et collecte les journaux du réseau — la surveillance de l'expérience utilisateur final mesure et analyse divers paramètres tout au long du parcours de l'utilisateur.

    Correspondance exacte de données (EDM)

    L'EDM est un composant essentiel de la prévention des pertes de données. Il fait référence à la capacité à "prendre les empreintes digitales" d'informations sensibles à partir d'une source de données structurée, telle qu'une base de données, afin de les identifier et d'empêcher qu'elles ne soient partagées ou transférées de manière inappropriée. EDM identifie et met en corrélation plusieurs jetons qui contribuent à un enregistrement particulier — par exemple, le nom, la date de naissance, le numéro de sécurité sociale — afin d'identifier la propriété de ces données pour l'établissement de la politique correspondante. En savoir plus.

    F

    Empreinte digitale

    L'attribution d'une empreinte digitale est une technique qui permet de faire correspondre de grands éléments de données à de courtes chaînes de texte (flux binaires), qui deviennent des empreintes digitales identifiables des données originales. Cette méthode est un moyen évolutif d'identifier et de suivre les informations sensibles lors de leur déplacement sur un réseau, car les moteurs durant l'inspection n'ont besoin d'identifier que des empreintes digitales plutôt que des ensembles complets de données .

    Forward Proxy

    Un forward proxy sert d’intermédiaire entre les utilisateurs finaux et les destinations web auxquelles ils accèdent. Les politiques de sécurité en ligne peuvent ainsi être appliquées en temps réel. Le terme forward proxy est de plus en plus utilisé pour désigner un mode de déploiement du Cloud Access Security Broker, dans lequel un logiciel installé sur chaque appareil de l’utilisateur transmet le trafic à un point d’inspection dans le cloud à des fins de DLP, d’ATP, etc. Voir proxy cloud, et en savoir plus sur les cas d’utilisation de la sécurité résolus par les CASB

    G

    Gartner CWPP

    Selon Gartner, une plateforme de protection des charges de travail du cloud (CWPP) est une offre de sécurité centrée sur les charges de travail, destinée à répondre aux exigences uniques de protection des charges de travail dans les environnements hybrides, multi-clouds et de data center actuels. De plus, Gartner affirme que les CWPP doivent offrir un contrôle et une visibilité cohérents pour les machines physiques, les machines virtuelles, les conteneurs et les charges de travail sans serveur, quel que soit l'emplacement.

    G Suite

    G Suite a été lancée en 2006 sous forme d’offre de logiciel utilisé en tant que service (SaaS). La G Suite actuelle comprend une suite de productivité office, la messagerie électronique et le partage de documents, ainsi que Gmail, Google Talk pour la messagerie instantanée, Hangouts, l’Agenda Google, Google Docs, des feuilles de calcul, des présentations et bien plus encore.

    Pour permettre la visibilité des applications fournies par le cloud, comme G Suite, Zscaler fournit un Cloud Access Security Broker, qui offre un accès sécurisé et répond aux cas d’utilisation courants de la sécurité cloud. 

    H

    HTTPS

    HTTPS est un agrégat de HTTP et du protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security), dans lequel les capacités d'authentification et de chiffrement de SSL et TLS protègent les communications HTTP. HTTPS est largement utilisé, représentant selon Google environ 80 % du trafic Internet. Lorsqu'un client accède à un site Web ou à une application Web, HTTPS fournit une authentification à la fois pour le site Web et le serveur Web associé et crypte les données entre le client et le serveur.

    Un nombre croissant d'auteurs de programmes malveillants se servent du protocole SSL pour dissimuler les menaces, pourtant de nombreuses entreprises continuent de laisser le trafic SSL sans inspection. En savoir plus sur l'inspection SSL native de la plateforme Zscaler.

    Cloud hybride

    Un cloud hybride est un environnement de réseautage qui utilise une combinaison de plateformes sur site et de plateformes cloud publiques et privées.

    Sécurité du cloud hybride

    Alors que le terme cloud hybride désigne l'utilisation combinée des clouds publics et privés comme système informatique unique, la sécurité du cloud hybride fait référence à la méthode de protection des données, applications et ressources d'entreprise dans un environnement de cloud hybride.

    I

    IoT (Internet des Objets)

    L'IdO est l'interconnexion d'une large gamme d'appareils — thermostats, téléviseurs, imprimantes, caméras de sécurité, etc. — dotés d'adresses IP, leur permettant d'envoyer et de recevoir des données.

    Bien que l'IoT offre un grand potentiel aux entreprises pour créer de nouveaux services et améliorer l'efficacité opérationnelle, il offre un plus grand potentiel de failles de sécurité. Zscaler offre une protection complète et rentable pour tous vos appareils connectés à Internet.

    Découvrir les recherches de Zscaler sur la menace IdO.

    Sécurité Internet

    La sécurité Internet englobe la sécurité du navigateur, la sécurité des données saisies par le biais d'un formulaire Web, ainsi que l'authentification et la protection globales des données envoyées via le protocole Internet.

    Zscaler propose la première et unique plate-forme de sécurité Internet 100 % fournie dans le cloud au monde — fournissant pour chaque utilisateur un accès à Internet et aux applications privées sécurisé et basé sur des politiques, peu importe l'appareil et l'emplacement. En savoir plus.

    L

    Points d'accès locaux à Internet

    Un point local d'accès à Internet rapproche des utilisateurs l'accès à Internet afin qu'ils puissent accéder à leurs applications et services dans le cloud grâce à des connexions locales rapides. Les points d'accès locaux permettent aux filiales ainsi qu'aux bureaux distants d'acheminer directement le trafic vers Internet via un fournisseur de service Internet (ISP), souvent en utilisant des connexions à haut débit peu coûteuses. Les points d'accès locaux offrent une expérience utilisateur rapide et réduisent les coûts de mise en réseau car il n'y a plus de backhauling du trafic Internet via des réseaux MPLS privés vers une passerelle régionale.

    En savoir plus sur la transformation du réseau qui permet de sécuriser les points d’accès locaux à Internet.

    Accès sur la base du moindre privilège

    L'accès sur la base du moindre privilège est le principe selon lequel tout utilisateur ne devrait se voir accorder que le niveau d'accès minimum nécessaire pour accomplir la fonction qui lui est assignée. L'accès sur la base du moindre privilège peut également être connu sous le nom de principe du moindre privilège (POMP) ou de principe de la moindre autorité (POLA), mais ce qui est constant dans tous les termes, c'est que l'entreprise tente de réduire l'exposition en limitant l'accès non autorisé aux applications ou aux ressources d'entreprise et en restreignant les mouvements latéraux sur le réseau.

    M

    Programmes malveillants

    Un programme malveillant, ou logiciel malveillant, désigne n'importe quel programme ou fichier qui est conçu pour compromettre un ordinateur ou un réseau. Les programmes malveillants comprennent plusieurs variétés de virus informatiques, vers, chevaux de Troie, logiciels espions et logiciels publicitaires, et ils sont devenus à la fois innombrables et sophistiqués. Le programme malveillant est codé pour exécuter une série de fonctions, notamment le vol, le chiffrement ou la suppression de données sensibles ; la modification ou le détournement de fonctions informatiques essentielles ; et le contrôle de l'activité informatique des utilisateurs sans leur autorisation.

    Zscaler inspecte tout le trafic, y compris SSL, pour une protection inégalée contre les programmes malveillants et autres menaces. En savoir plus.

    Microsoft Azure

    Microsoft Azure est une offre de plate-forme en tant que service (PaaS) qui permet aux développeurs de créer et d'héberger des services et des applications cloud.

    Microsegmentation

    La microsegmentation est une méthode d'isolation des zones au sein d'un data center, d'un réseau ou d'un environnement cloud pour rationaliser et sécuriser les flux de travail individuels. Elle a été créée comme un moyen de modérer le trafic entre les serveurs du même segment de réseau et a évolué pour permettre aux serveurs, applications et hôtes de communiquer plus efficacement tout en offrant aux administrateurs système plus de flexibilité et de contrôle sur le réseau à l'aide d'une infrastructure ZTNA (Zero Trust Network Access).

    Microsoft Office 365

    Microsoft Office 365 est aujourd'hui la plus utilisée des applications d'entreprise fournies dans le cloud. Il a rendu disponible l'omniprésente suite d'applications Microsoft Office sous forme de service d'abonnement. Étant donné qu'Office 365 a été développé pour une utilisation dans le cloud, Microsoft recommande un accès direct à Internet pour une meilleure expérience utilisateur, et les entreprises distribuées avec des architectures en étoile sont encouragées à permettre des accès Internet locaux dans leurs filiales.

    De plus, Microsoft Office 365 peut souvent entraîner la nécessité de mise à niveau de l'infrastructure, car il augmente considérablement le nombre de connexions persistantes qui dépassent rapidement les capacités du pare-feu.

    Zscaler accélère et facilite le déploiement de Microsoft Office 365, et permet des répartitions locales sécurisées pour les bureaux distants, afin que les utilisateurs puissent rapidement devenir productifs. Cela ne nécessite aucun changement d’infrastructure — aucun matériel, aucun backhauling et aucune répercussion sur les performances. 

    Zscaler résout également les principaux cas d’utilisation de CASB qui doivent être pris en compte pour adopter en toute sécurité des ressources en cloud comme Microsoft Office 365. En savoir plus.

    Architecture cloud multi-entité

    La multi-entité peut décrire des architectures matérielles ou logicielles dans lesquelles plusieurs systèmes, applications ou données de différentes entreprises sont hébergés sur le même matériel physique. Cela diffère de la location unique, dans laquelle un serveur n'exécute qu'une seule instance d'un système d'exploitation et d'une application. Une architecture cloud multi-entité décrit une instance cloud unique et une infrastructure spécialement conçue pour prendre en charge plusieurs clients. Cette architecture cloud multi-entité permet aux clients, ou aux "locataires", de partager efficacement les ressources informatiques dans un cloud public ou privé tout en évoluant de manière sécurisée pour répondre à la demande croissante.

    Locations multiples

    La multi-location est une architecture dans laquelle plusieurs systèmes, applications ou données de différentes entreprises sont hébergés sur le même matériel physique. La multi-location est une caractéristique commune des services fournis dans le cloud, car elle permet aux clouds de partager les ressources informatiques de manière efficace et sécurisée.

    La multi-location est ce qui permet à l'architecture cloud de Zscaler de sécuriser les utilisateurs où qu'ils aillent car elle permet aux politiques de suivre les utilisateurs. Elle fournit également l'évolutivité nécessaire pour offrir plusieurs services de sécurité sans latence. Peut-être plus important encore, la multi-location est ce qui alimente l'intelligence du cloud, ce qui signifie que si une menace est détectée pour n'importe lequel des 15 millions d'utilisateurs de Zscaler Cloud, les protections sont immédiatement propagées pour tous les 15 millions d'utilisateurs. En savoir plus.

    N

    Sécurité réseau

    La sécurité réseau est la combinaison stratégique de matériels et de logiciels destinés à protéger les données sensibles hébergées dans le data center d'entreprise. La sécurité réseau a évolué au fil des ans, car le trafic lié à l'internet est plus important que celui qui reste sur le réseau local. La pile d'une passerelle de sécurité moderne surveillant le trafic Internet entrant et sortant comprend une gamme complexe de pare-feu, de systèmes de prévention des intrusions, de sandbox, de filtres URL, de technologies antivirus, de systèmes de protection contre la perte de données, de filtres DNS et de bien d'autres appareils et outils conçus pour empêcher les attaques extérieures d'infiltrer le réseau et d'atteindre les données tout comme la propriété intellectuelle qui s'y trouvent.

    Segmentation du réseau

    La segmentation du réseau est le processus consistant à diviser un réseau en plusieurs zones et à appliquer des protocoles de sécurité à chaque zone pour gérer la sécurité et la conformité. En général, il s'agit d'isoler le trafic entre les segments du réseau à l'aide de réseaux locaux virtuels (VLAN), après quoi la sécurité est appliquée via des pare-feu pour protéger les applications et les données.

    Transformation du réseau

    Les applications et l'infrastructure ont migré vers le cloud, et les utilisateurs ont quitté le réseau, travaillant sur une gamme d'appareils mobiles non gérés. Forcer le trafic des utilisateurs à passer par des réseaux privés établis et par des contrôles de sécurité centralisés ou des concentrateurs régionaux est coûteux, inefficace et offre une mauvaise expérience utilisateur. Les organisations s'éloignent de ces architectures traditionnelles en étoile pour se tourner vers de nouvelles architectures sécurisées et directes vers le cloud. Elles tirent parti du SaaS et de l'IaaS, des plates-formes, du stockage et bien plus encore, et bénéficient de l'intelligence et de l'agilité du cloud pour rendre leur entreprise plus efficace et plus compétitive. Découvrir comment vous pouvez transformer à la fois votre réseau et votre sécurité.

    NGFW (Firewall de nouvelle génération)

    Le NGFW est un système de sécurité réseau basé sur le matériel ou le logiciel, et qui détecte et bloque les attaques sophistiquées en appliquant des politiques de sécurité au niveau de l'application, ainsi qu'au niveau des ports et des protocoles.

    Zscaler Cloud Firewall fournit une protection NGFW pour tous les utilisateurs, dans tous les emplacements, à travers tous les ports et protocoles — sans qu'il soit nécessaire de déployer ou de maintenir du matériel ou des logiciels. En savoir plus.

    O

    Migration / déploiement d'Office 365

    Puisque Office 365 a été développé pour une utilisation dans le cloud, il y a de nombreux obstacles à surmonter lorsqu'on tente de le déployer sur une architecture traditionnelle en étoile. Avec les clients de Zscaler qui ont migré vers Office 365, nous avons constaté une augmentation moyenne de 40 % dans l'utilisation du réseau, et ce en raison du fait que chaque utilisateur génère désormais entre 12 et 20 connexions persistantes. Cette augmentation peut facilement submerger les pare-feux et gonfler votre budget de transport. Il est important de maîtriser les implications réseau d'Office 365 et les étapes à suivre pour assurer un déploiement réussi. En savoir plus sur Zscaler pour Office 365.

    Segmentation du réseau

    La sécurité OT est composée de contrôles matériels et logiciels utilisés pour surveiller, identifier et gérer les changements apportés aux appareils et aux processus organisationnels, protégeant ainsi les systèmes contre les cybermenaces. Utilisés en association avec les systèmes informatiques, les systèmes de sécurité OT utilisent des logiciels intentionnels pour l'automatisation des processus industriels et sont le plus souvent utilisés dans les environnements de fabrication ou de production, ce qui en fait un élément essentiel pour le bien-être d'une entreprise.

    P

    Charge utile

    En sécurité informatique, la charge utile est la partie du programme (logiciel) malveillant qui est "introduite" dans le système d'une victime pour exécuter des activités malveillantes. Les charges utiles malveillantes sont généralement transmises par e-mail sous la forme d'une pièce jointe ou d'un lien vers un site infecté. Si l'utilisateur ouvre la pièce jointe ou clique sur le lien, la charge utile est exécutée et commence le cycle d'infection, exécutant des actions pouvant inclure le piratage des identifiants de l'utilisateur, la suppression ou le chiffrement des données, l'espionnage, l'extraction de cryptomonnaies, etc. Le compte e-mail de l'utilisateur infecté pourrait également se mettre à envoyer des spams.

    Modèle Purdue pour la sécurité ICS

    Le modèle Purdue pour les systèmes de contrôle industriels (ICS) a été développé en 1990 par Theodore J. Williams et des membres du Purdue University Consortium pour la fabrication intégrée par ordinateur. Le modèle Purdue pour la sécurité ICS définit les différents niveaux d'infrastructures essentielles utilisées dans les chaînes de production ainsi que la manière optimale de les sécuriser.

    R

    Ransomware

    Le ransomware est un type de logiciel malveillant, ou malware, qui vole les données d'un utilisateur ou d'une entreprise, les crypte et les tient en "otage" en échange d'une rançon, généralement demandée sous forme de crypto-monnaie. Les attaques de ransomware se sont multipliées au cours de la dernière décennie et sont de plus en plus subtiles, mais une stratégie moderne de protection contre les ransomwares peut aider à se prémunir contre ce fléau.

    Attaques de ransomware

    Les attaques de ransomware se produisent lorsqu'un type de logiciel malveillant, ou malware, connu sous le nom de ransomware est installé sur l'appareil d'un utilisateur ou au sein d'un réseau. Orchestrées puis exécutées par des cybercriminels, les attaques de ransomware visent à récupérer les données d'un utilisateur ou d'une entreprise et à les garder "en otage" jusqu'au paiement d'une rançon déterminée, généralement en crypto-monnaie. La protection contre les ransomwares peut permettre d'empêcher les cybercriminels de diffuser et d'exécuter ce programme malveillant.

    Protection contre les ransomware

    La protection contre les ransomwares est composée d'outils, de technologies et de stratégies spécifiques utilisés pour empêcher les cybercriminels d'infecter les données d'un utilisateur ou d'une entreprise à l'aide d'un programme malveillant appelé ransomware. Une stratégie moderne de protection contre les ransomwares devrait inclure une quarantaine de sandbox pilotée par l'IA, une protection toujours active et la capacité d'inspecter tout le trafic crypté SSL/TLS.

    S

    Salesforce

    Salesforce, fondée en 1999, est la première plate-forme majeure avec paiement à la consommation fournie dans le cloud. Salesforce a bouleversé le monde des applications d'entreprise en proposant le logiciel en tant que service (SaaS) et en pariant sur un avenir de pur Cloud. L'entreprise est restée le leader des outils de gestion de la relation client (CRM) en ligne.

    SD-WAN (Réseau étendu à définition logicielle)

    Le SD-WAN est une technologie de mise en réseau définie par logiciel (SDN) appliquée aux connexions WAN, qui sont utilisées pour connecter les réseaux d'entreprise — y compris les filiales et les data centers — sur un vaste territoire géographique.

    Zscaler s'associe aux leaders du SD-WAN pour offrir une sécurité, une visibilité, un contrôle et une protection des données complets à vos utilisateurs qui accèdent directement à Internet sur votre réseau. En savoir plus.

    Secure Access Service Edge (SASE)

    Secure Access Service Edge, ou SASE (prononcé "sassy"), est un cadre défini par Gartner en 2019 comme un moyen de connecter en toute sécurité des entités, telles que des utilisateurs et des machines, à des applications et des services — où qu'ils se trouvent. SASE combine des capacités de réseau étendu (WAN) avec des fonctions de sécurité, telles que SWG, CASB, FWaaS et ZTNA, dans une solution unique basée sur le cloud et fournie en tant que service. Les services sont fournis à la "périphérie" d'une architecture cloud distribuée, les poussant au plus près des utilisateurs pour une expérience rapide avec le moins de sauts possible. À une époque où l'on a de plus en plus recours au télétravail et que les employés sont en dehors du réseau de l'entreprise, SASE aide les entreprises à effectuer une transition sécurisée et transparente vers le cloud à partir du matériel existant dans les data centers, tout en sécurisant l'accès aux applications cloud et en réduisant les coûts.

    En savoir plus sur l'architecture SASE de Zscaler.

    Transformation digitale sécurisée

    La transformation digitale sécurisée est le concept de sécurisation de l'utilisation des technologies et processus modernes (numériques) pour permettre aux entreprises de fonctionner de manière plus efficace, intelligente et rapide. À mesure que les entreprises embrassent la transformation digitale, il est impératif d'avoir en place les bons outils et solutions de sécurité afin de réduire les risques de cyberattaques et de violations de données. Une transformation digitale ne consiste pas simplement à remplacer les processus et systèmes existants par de nouvelles technologies. Il s'agit de repenser fondamentalement les modèles et les processus d'affaires en utilisant les technologies numériques, comme le cloud computing, le big data, l'IoT et l'intelligence artificielle. La migration des applications et des services vers le cloud est un élément essentiel de toute stratégie de transformation digitale.

    Accès à distance sécurisé

    L'accès à distance sécurisé décrit la possibilité d'accéder en toute sécurité aux réseaux, aux appareils et aux applications à partir d'un emplacement "distant", autrement dit "en dehors du réseau". L'accès à distance sécurisé a évolué pour répondre aux exigences du monde moderne axé sur le cloud, en exploitant ZTNA (accès réseau Zero Trust) comme un nouveau cadre pour permettre un accès distant sécurisé aux utilisateurs hors réseau.

    Découvrir comment Zscaler peut vous aider à sécuriser votre activité numérique grâce à un service ZTNA >

    Passerelle Web sécurisée

    Une passerelle Web sécurisée offre une protection contre les menaces et l'application des politiques pour les utilisateurs accédant au Web. Elle empêche les utilisateurs d'accéder aux sites Web infectés et empêche le trafic infecté ou simplement indésirable d'infiltrer le réseau interne d'une entreprise. Elle est utilisée par les entreprises pour protéger leurs employés contre l'accès et l'infection par un trafic Web malveillant, les sites Web et les virus / programmes malveillants.

    Secure Web Gateway est un composant essentiel de la plate-forme Zscaler Cloud Security. Zscaler Secure Web Gateway a été nommée leader du Carré Magique Gartner pour les passerelles Web sécurisées pendant six années consécutives. En savoir plus sur Zscaler Web Security et la position de Zscaler dans le Carré Magique Gartner.

    Sécurité en tant que service

    La sécurité en tant que service consiste à fournir, en tant que service cloud, des technologies de sécurité traditionnellement déployées sous forme d'appliances matérielles dans des data centers d'entreprise ou des passerelles régionales. La sécurité en tant que service est devenue un important catalyseur d'affaires dans un monde de plus en plus orienté vers le cloud et le mobile, car elle est disponible partout, offrant un accès sécurisé aux applications et services, quels que soient l'endroit où ils sont hébergés et le lieu depuis lequel les utilisateurs se connectent. La sécurité en tant que service comble les failles de sécurité des entreprises, résultant d'utilisateurs hors réseau et de ceux se connectant directement aux applications cloud et à l'Internet ouvert plutôt que par une passerelle sécurisée.

    Informatique fantôme

    L’informatique fantôme désigne les applications non autorisées ou non gérées que les employés utilisent sans l’accord du service informatique. Étant donné que le service informatique n’a pas de visibilité ni de contrôle sur ces applications, elles peuvent constituer une source de fuite de données et un risque pour l’entreprise. Ce problème est généralement résolu par la découverte de l’informatique fantôme, une fonctionnalité du CASB, qui traite également d’autres cas d’utilisation courants de la cybersécurité. 

    SLA (Service-Level Agreement)

    Un SLA est une entente contractuelle entre un fournisseur de services et un client qui définit le niveau de service, les responsabilités et les priorités. Un SLA offre également des garanties concernant la disponibilité, la performance et d’autres paramètres de service.

    Zscaler est certifié ISO27001 et offre des garanties de disponibilité de 99,999 %, avec des SLA supplémentaires sur la latence et la sécurité.

    Périmètre défini par logiciel (SDP)

    Le périmètre défini par logiciel (SDP) est une approche basée sur le cloud pour sécuriser l’accès. Le SDP assure la médiation de la connexion entre les utilisateurs et les applications internes, sans placer les utilisateurs sur le réseau. Alors que le périmètre de sécurité traditionnel était conçu pour protéger les services internes des menaces externes, l’utilisation généralisée des applications SaaS et IaaS étend le périmètre à l’Internet. Le périmètre défini par le logiciel permet aux entreprises de déployer le périmètre dans le cloud afin de protéger les actifs où qu’ils se trouvent — à l’intérieur du data center ou dans des clouds publics ou privés. Accédez aux conclusions de Gartner sur le SDP ici.

    Qu’est-ce que la cyberattaque Solarwinds ?

    La cyberattaque SolarWinds a eu lieu le 13 décembre 2020 et était une attaque coordonnée de la chaîne d’approvisionnement en logiciels qui impliquait la plate-forme SolarWinds Orion. Une menace persistante avancée (APT) a pu accéder au système SolarWinds pour créer des mises à jour « trojanisées » sur la plate-forme et a ensuite déployé des programmes malveillants sur les réseaux des clients de SolarWinds.

    SSL (Secure Sockets Layer)

    SSL fait communément référence aux deux protocoles de chiffrement dans la sécurité des réseaux informatiques — transport layer security (TLS) et son prédécesseur, security sockets layer (SSL). Le but du SSL est de fournir des communications sécurisées sur un réseau et, selon Google, les données cryptées par SSL représentent maintenant plus de 80 % de tout le trafic Internet. De nombreux auteurs de programmes malveillants cachent désormais leur code malveillant dans le trafic chiffré SSL. Toutefois, de nombreuses entreprises n’analysent pas le trafic SSL, parce que cela exige d’énormes ressources informatiques qui requièrent des mises à niveau matérielles considérables.

    Zscaler inspecte chaque octet du trafic — y compris le trafic chiffré SSL — afin que nous puissions bloquer les menaces cachées avant qu’elles ne s’infiltrent dans votre réseau. En savoir plus.

    Déchiffrement, chiffrement et inspection SSL

    Le trafic SSL représente environ 80 % de tout le trafic Internet, ce qui fait du déchiffrement, du chiffrement et de l’inspection SSL des éléments essentiels de votre dispositif de sécurité. Des chercheurs de ThreatLabZ ont constaté que plus de 54 % des programmes malveillants découverts par les moteurs de sécurité de Zscaler étaient cachés derrière le SSL.

    Zscaler inspecte tout le trafic — y compris le trafic crypté SSL — afin que nous puissions bloquer les menaces cachées avant qu'elles ne s'infiltrent dans votre réseau.

    Déchiffrement SSL

    Le déchiffrement SSL (Secure Sockets Layer) est le processus qui consiste à déchiffrer le trafic entrant et sortant et à l’acheminer pour le soumettre à une inspection des menaces. Le déchiffrement SSL permet aux entreprises de casser le trafic chiffré et d’inspecter son contenu. Le trafic est ensuite rechiffré et continue son chemin. L’inspection du trafic chiffré n’est toutefois pas simple et nécessite une architecture de proxy.

    Si vous souhaitez apprendre comment inspecter tout votre trafic SSL sans appliances coûteuses et sans limitations, découvrez comment le déchiffrement SSL de Zscaler peut vous aider.

    Inspection SSL

    L’inspection SSL (Secure Sockets Layer) est le processus d’interception et d’examen des communications Internet chiffrées par SSL entre le client et le serveur. L’inspection minutieuse du trafic SSL est devenue d’une importance capitale car la grande majorité du trafic Internet est chiffrée par SSL et son successeur, TLS (Transport Layer Security), et les auteurs de programmes malveillants utilisent couramment le chiffrement pour dissimuler leurs exploits.

    La Zscaler Cloud Security Platform permet une inspection SSL à l’échelle, sans latence, de sorte que vous pouvez inspecter tout le trafic, que les utilisateurs soient sur le réseau ou non. En associant l’inspection SSL à la pile de sécurité complète de Zscaler en tant que service cloud, vous bénéficiez d’une protection avancée sans les limites d’inspection des appliances.

    Attaque de la chaîne d’approvisionnement

    Les attaques de la chaîne d’approvisionnement — également connues sous le nom d’attaques de la chaîne de valeur ou de tiers — sont des attaques menées contre les fournisseurs d’une entreprise afin d’accéder à cette entreprise, qui est généralement une cible de grande valeur. Ces types d’attaques impliquent un haut degré de planification et de sophistication, et peuvent avoir un impact dévastateur sur les entreprises situées dans le rayon d’action de la compromission initiale, comme ce fut le cas pour l’attaque SolarWinds de 2020.

    U

    Filtrage d'URL

    Le filtrage d’URL filtre et bloque l’accès ou le contenu web qui est jugé inapproprié. Le filtrage d’URL protège également contre l’exposition aux programmes malveillants et aux virus véhiculés par le web. Le filtrage d’URL est un composant de Zscaler Secure Web Gateway. En savoir plus.

    Z

    Zero trust

    Le modèle de sécurité Zero Trust a été introduit pour la première fois il y a une dizaine d’années par un analyste de Forrester Research. Le concept a été construit autour de l’idée que les entreprises ne devraient jamais faire intrinsèquement confiance à un utilisateur sur ou en dehors du réseau. L’accès est autorisé en fonction de l’identité de l’utilisateur, de la posture du dispositif et des politiques définies pour une application particulière. Comme tout le trafic doit être inspecté et enregistré dans un modèle Zero Trust, il nécessite un niveau de visibilité qui n’est pas envisageable avec les contrôles de sécurité traditionnels. Zscaler Private Access permet une sécurité et un accès Zero Trust par le biais de l’authentification à plusieurs facteurs, la micro-segmentation, la visibilité et le reporting. En savoir plus.

    Zero Trust Exchange

    Le télétravail devenant de plus en plus courant et les utilisateurs et les données quittant le réseau de l’entreprise pour l’internet, les entreprises doivent sécuriser cette transformation. Zero Trust Exchange fournit une plateforme de services qui facilite cette transition. Elle s’articule autour de cinq attributs fondamentaux : une surface d’attaque nulle, la connexion des utilisateurs à des applications plutôt qu’à un réseau, une architecture de proxy, un secure access service edge (SASE) et une architecture multi-entité.

    Zscaler Internet Access

    Zscaler Internet Access constitue une solution, entièrement fournie dans le cloud, de remplacement de la pile de sécurité des appliances dans la passerelle de sortie. Il offre une sécurité multi-couche pour un accès sécurisé à Internet, basé sur des politiques, pour chaque utilisateur sur n’importe quel périphérique et dans tous les emplacements d’une entreprise distribuée. Zscaler Internet Access comprend des services de contrôle d’accès (Cloud Firewall, contrôle de la bande passante, filtrage des URL et filtrage DNS) ; des services de prévention des menaces (Cloud Sandbox, protection avancée, antivirus et sécurité DNS) et des services de protection des données (Data Loss Prevention, contrôle d’application cloud et contrôle des types de fichiers). En savoir plus.

    Accès réseau Zero Trust

    Zero trust network access (ZTNA), également connu sous le nom de périmètre défini par logiciel (SDP), est un ensemble de technologies fonctionnant sur un modèle de confiance adaptatif, où la confiance n’est jamais implicite et l’accès est accordé sur la base du « besoin de savoir » et du moindre privilège, et défini par des politiques granulaires. ZTNA offre aux utilisateurs une connectivité transparente et sécurisée aux applications privées sans jamais leur donner accès au réseau ni exposer des applications à Internet.

    Zscaler Private Acccess

    Zscaler Private Access fournit un accès sécurisé, basé sur des politiques, à des applications internes privées, quel que soit l’endroit où les utilisateurs se connectent ou le lieu d’hébergement des applications. Avec Zscaler Private Access, vous pouvez permettre aux utilisateurs autorisés d’accéder à une application sans autoriser l’accès à votre réseau. Et vos applications privées ne sont jamais exposées à Internet. En savoir plus.

    Plate-forme Zscaler

    Construite sur une architecture mondiale et multi-entité, la plate-forme Zscaler est la plus grande plate-forme de sécurité 100 % cloud au monde avec plus de 150 data centers sur 6 continents. La plateforme Zscaler est la base sur laquelle les services Zscaler Internet Access et Zscaler Private Access sont construits. En savoir plus sur la plateforme.

    Architecture ZTNA (Zero Trust Network Access)

    L’architecture ZTNA est un cadre de sécurité qui fonctionne sur un modèle de confiance adaptatif, où la confiance n’est jamais implicite et où l’accès aux applications et aux données est accordé selon le principe du « besoin de savoir » et du moindre privilège, défini par des politiques granulaires. L’architecture ZTNA a gagné en popularité ces dernières années, à mesure que les entreprises se numérisent et que les employés quittent le réseau de l’entreprise. Pour réussir dans ce nouveau modèle, les entreprises doivent permettre l’accès à leurs systèmes, services, API, données et processus partout, à tout moment et à partir de n’importe quel appareil via Internet. L’architecture ZTNA permet aux entreprises d’y parvenir en toute sécurité en fournissant un accès précis et contextuel lorsque cela est nécessaire, tout en protégeant les services contre les hackers.