Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Select your role & we’ll curate content specifically for you
Ressources > Glossaire

Glossaire

 

A

Menace Persistante Avancée (APT)

Une menace persistante avancée (APT) est une attaque dans laquelle un intrus accède à un réseau et y séjourne sans être détecté. Les APT sont "avancées" parce qu'elles utilisent des programmes malveillants qui peuvent contourner ou échapper à de nombreux types de dispositifs de sécurité. Elles sont "persistantes" en raison du fait que une fois sur le réseau, le programme malveillant est en communication régulière avec les serveurs de commande et de contrôle (C & C) auxquels il peut envoyer des données piratées ou desquels il peut recevoir des instructions.

Découvrez comment Zscaler protège contre les APT.

Protection avancée contre les menaces (ATP)

La Protection Avancée contre les Menaces (ATP) fait référence à une catégorie de solutions de sécurité qui protègent contre les programmes malveillants sophistiqués ou les attaques ciblant des données sensibles. L'ATP détecte et réagit aux attaques nouvelles et sophistiquées conçues pour échapper aux dispositifs traditionnels de sécurité, tels que les antivirus, les Firewall et les systèmes de prévention d'intrusions.

Découvrez comment la plate-forme Zscaler protège contre les menaces avancées, telles que les ransomware, les programmes malveillants polymorphes et autres.

AWS (Amazon Web Services)

AWS, une suite de services cloud (y compris EC2, RDS, S3, SQS et VPC), constituent la plateforme de cloud computing d'Amazon, que de nombreuses entreprises utilisent pour se connecter à des applications et charges de travail privées sur le cloud.

Découvrez comment Zscaler Private Access offre aux clients AWS une sécurité supplémentaire lorsqu'ils accèdent aux charges de travail AWS — sans les coûts, la complexité ou les risques de sécurité d'un VPN.

B

Bande passante

La bande passante réseau est la mesure d'un canal de communication. La bande passante varie et affecte la vitesse et le volume des données pouvant être transmises via une connexion Internet.

Contrôle de bande passante

Le Contrôle de la bande-passante est la pratique consistant à allouer la bande passante disponible pour optimiser les performances des communications critiques, telles que Office 365, tout en réduisant l'allocation de bande passante pour les applications de priorité inférieure ou récréatives, telles que YouTube.

En savoir plus sur Zscaler Bandwidth Control.

Analyse comportementale

L'analyse comportementale inclut la surveillance du comportement d'un fichier dans un environnement isolé, tel que Sandbox, pour protéger les utilisateurs contre les menaces inconnues (zero-day). Grâce à cette surveillance, les fonctions d'un fichier et la façon dont il interagit avec son environnement peuvent être comprises par les professionnels de la sécurité informatique. Il identifie également si un fichier tentera de communiquer avec un serveur externe contrôlé par un Hacker à des fins de commande et de contrôle ou pour télécharger des fichiers [malveillants] supplémentaires.

En savoir plus sur la protection zero-day avec Zscaler Cloud Sandbox.

Botnet

Un botnet est un nombre quelconque d'appareils compatibles avec Internet et qui, à l'insu de leurs propriétaires, ont été détournés par des utilisateurs malveillants et infectés de code. Ce code pourrait demander aux appareils infectés de propager le logiciel malveillant, ou il peut leur demander d'envoyer des demandes répétées à un serveur particulier, ce qui entraîne une attaque par déni de service (DoS).

Violation

Voir violation de données.

Transformation de la filiale

La transformation de filiale consiste à permettre au trafic de la filiale d'être acheminé directement et de façon sécurisée vers Internet, plutôt que d'être acheminé par des liens MPLS vers le data center avant qu'il puisse aller vers Internet. La transformation de filiale est un élément clé de la transformation informatique.

Isolation de navigateur

L'isolation de navigateur est une technique de cybersécurité avancée fournissant aux utilisateurs et aux organisations une couche supplémentaire de protection. L'isolation de navigateur sépare l'activité de navigation du matériel du terminal, réduisant ainsi la surface d'attaque de l'appareil. Lorsqu'un utilisateur accède à une page Web ou à une application, celle-ci est chargée dans un navigateur distant qui fournit un rendu de la page Web à l'utilisateur. La page fonctionne normalement, mais seules les données d'affichage sont transmises à l'utilisateur. Aucun contenu actif n'est téléchargé. Les codes malveillants pouvant s'être dissimulés dans la page n'atteignent pas l'utilisateur.

C

CASB (Cloud Application Security Broker)

Le CASB est un logiciel qui sert de liaison entre les clients des services cloud et les fournisseurs de services. Le CASB fournit une visibilité sur les services cloud utilisés et aide les organisations à assurer la conformité, la protection contre les menaces et la sécurité des services cloud.

Découvrez les fonctionnalités de Cloud Application Visibility dans la plateforme Zscaler. Découvrez les partenaires CASB de Zscaler.

CDN (Content Delivery Network)

Un CDN est un système de serveurs répartis sur un réseau. Les serveurs CDN copient et fournissent le contenu Web le plus proche des utilisateurs en fonction de leur emplacement géographique, améliorant la diffusion du contenu en accélérant le chargement des pages et en optimisant les performances globales du réseau.

Selon Cisco, 40% du trafic Internet traverse les CDN. Et, parce que ce trafic est fiable, il a tendance à ne pas être inspecté par la plupart des organisations. Zscaler ajoute une couche de sécurité et de conformité entre votre infrastructure existante et Internet pour protéger contre les attaques se cachant derrière le trafic fourni par CDN. En savoir plus.

Cloud

Le terme cloud fait généralement référence à Internet, qui prend en charge la fourniture de services aux utilisateurs à la demande à partir des serveurs d'un fournisseur plutôt que des leurs. La fourniture de services cloud permet un accès évolutif et facile aux applications et services avec moins de ressources.

Il existe une distinction entre les cloud publics et les clouds privés. Les clouds publics sont des environnements multi-entités dans lesquels les organisations pourraient consommer des applications, des infrastructures et des services sur une base de paiement à l'utilisation sans avoir besoin de posséder l'infrastructure informatique. Avec les services de cloud public, les organisations peuvent facilement ajouter ou supprimer des utilisateurs et des services, éliminant ainsi une grande partie de la gestion impliquée dans le déploiement de logiciels et de services. Les clouds privés, qui pourraient être hébergés sur site ou dans des environnements hébergés, sont des environnements à locataire unique où le matériel, le stockage et le réseau sont dédiés à une seule organisation. Les Clouds privés sont choisis par les organisations qui veulent la promesse d'un contrôle, d'une confidentialité et d'une sécurité accrus, et qui veulent savoir exactement où résident leurs données.

Application de Cloud

Une application cloud est une application logicielle fournie sur le Web en tant que service plutôt qu'à partir d'un data center ou d'une machine locale. Les exemples d'applications cloud incluent: Microsoft Office 365, Google Apps, Salesforce et Box.

Visibilité des applications cloud

La visibilité des applications cloud est la capacité de voir toutes les applications cloud utilisées dans toute votre organisation, vous donnant le pouvoir de contrôler et de protéger vos données. Puisque Zscaler est inline, il peut voir tout le trafic, aller et retour, qu'il soit sanctionné par l'informatique ou non.

Découvrez les fonctionnalités de Cloud Application Visibility dans la plateforme Zscaler.

Architecture cloud

L'architecture cloud fait référence aux composants et sous-composants requis pour le cloud computing. Le front end est ce que l'utilisateur final voit; il se compose d'interfaces et d'applications nécessaires pour accéder aux plateformes de cloud computing. Le Back end comprend toutes les infrastructures et ressources nécessaires pour fournir le service de cloud computing, qui comprend généralement les serveurs, le stockage de données, les machines virtuelles, les mécanismes de sécurité, les services, etc.

La plate-forme de sécurité Zscaler repose sur une architecture cloud multi-entité distribuée à l'échelle mondiale. Il a été construit dès le départ pour fournir des contrôles de sécurité et d'accès à grande échelle. Ses nombreuses technologies brevetées (100 en janvier 2017) permettent une sécurité complète pour les utilisateurs du monde entier avec des performances ultrarapides. Découvrez l'architecture cloud Zscaler.

Cloud computing

Le Cloud computing est une approche client-serveur basée sur Internet pour le stockage, la gestion et le traitement des données. Les principales caractéristiques du cloud computing incluent le libre-service à la demande, un large accès au réseau, la mise en commun des ressources, une élasticité rapide et un service mesuré. Il permet la livraison d'applications et de processus d'affaires en tant que services en ligne, par opposition aux ressources telles que les logiciels et le matériel de stockage qui sont " traditionnellement " hébergés sur place. Les trois principales catégories de d'ordinateurs cloud sont l'Infrastructure en tant que Service (IaaS), la Plate-forme en tant que Service (PaaS) et le Logiciel en tant que Service (SaaS).

Activation du cloud

L'Activation du cloud est le processus par lequel les organisations créent, déploient et exploitent une infrastructure informatique, des logiciels et des ressources qui rendent possible le cloud computing.

S'appuyant sur la conviction selon laquelle l'activation du cloud est un impératif commercial, Zscaler contribue à uniformiser les règles du jeu en apportant aux entreprises une sécurité sophistiquée fournie par le cloud.

Cloud Firewall

Un Cloud Firewall offre les fonctionnalités de sécurité réseau, de contrôle d'applications et de visibilité disponibles dans les firewall reconnus. Mais en termes d'avantages, les cloud Firewall ont une longueur d'avance sur les solutions matérielles. Les solutions basées sur le cloud peuvent, par exemple, analyser le trafic en temps réel pour fournir une protection mondiale et à jour. Les cloud firewall peuvent également analyser le trafic crypté, alors que les solutions matérielles sont extrêmement limitées, et avec la majorité du trafic Internet désormais crypté, elles laissent beaucoup de trafic non inspecté.

Zscaler Cloud Firewall offre des contrôles de firewall de nouvelle génération et une sécurité avancée de niveau proxy à tous les utilisateurs, peu importe l'emplacement. Étant donné que Zscaler est à 100% dans le cloud, il n'y a pas de matériel à acheter, à déployer ou à gérer. En savoir plus sur Zscaler Cloud Firewall

Le Cloud Firewall en tant que service (FWaaS):

Un firewall contrôle le trafic entrant et sortant entre le réseau d'une organisation et Internet puis détermine si le trafic devrait être bloqué ou autorisé à passer, sur la base de règles fixées par l'organisation. Le Cloud Firewall en tant que Service (FWaaS) fait référence au firewall qui offre des fonctionnalités avancées de firewall de nouvelle génération (NGFW), depuis le cloud, notamment le filtrage des URL, la prévention avancée des menaces, les systèmes de prévention des intrusions (IPS) et la sécurité DNS. Un FWaaS permet aux entreprises d'éliminer les appliances de firewall physiques et de simplifier leur infrastructure informatique tout en appliquant les politiques de manière cohérente, quel que soit le lieu de connexion des utilisateurs.

Lire l'article sur Zscaler Cloud Firewall

Gouvernance et conformité du cloud

La gouvernance et la conformité du cloud consistent en un ensemble de processus réglementaires par lesquels des politiques et des procédures sont créées et suivies pour protéger la sécurité des applications et des données du cloud.

Migration vers le cloud

La migration vers le Cloud fait référence au mouvement des applications et de l'infrastructure d'un data center physique vers des clouds publics et privés. L'adoption des applications SaaS, telles que Salesforce et Microsoft Office 365, est un exemple de cette migration, tout comme le mouvement des applications gérées en interne, telles que SAS et Oracle, vers des infrastructures cloud en tant que services (IaaS), tels que Microsoft Azure et Amazon Web Services (AWS). Il y a de fortes chances que vous ayez déjà plusieurs applications dans le cloud. Découvrez comment fournir un accès sécurisé, puis quel que soit la l'emplacement de l'utilisateur, sur notre page migration sécurisée vers le cloud.

Proxy cloud

Un proxy agit comme un intermédiaire entre l'utilisateur et Internet, vérifiant et transmettant les demandes de l'utilisateur pour inspection. Alors que les proxys traditionnels (physiques) sont perçus comme le meilleur moyen d'inspecter le trafic inline, ils sont aussi coûteux, susceptibles d'être dépassés, et confrontés à des problèmes de capacité et de compatibilité. Un proxy cloud, par contre, résout ces problèmes en plaçant le processus d'inspection de trafic dans le cloud. Les proxys cloud peuvent s'étendre à l'échelle mondiale pour fournir une sécurité complète aux travailleurs sur site et à distance, réduire les dépenses informatiques, atteindre et dépasser les normes de conformité et de sécurité, offrir une expérience utilisateur améliorée et protéger l'organisation de la visibilité extérieure.

Découvrez les avantages de l'architecture cloud basée sur le proxy Zscaler par rapport aux firewall traditionnels

Cloud Sandbox

En général, un sandbox est un environnement informatique dans lequel un programme ou un fichier peut être exécuté de manière isolée; si un fichier contient un code malveillant, le code peut être détecté avant que le fichier n'infecte un ordinateur ou un réseau. Les sandbox ont longtemps été utilisés par les développeurs de logiciels pour tester de nouveaux codes de programmation et ils sont devenus un élément essentiel de la protection avancée contre les menaces.

Les appliances Sandbox sont généralement installées dans le data center et fonctionnent en mode TAP (Test Access Point), ce qui signifie qu'un fichier testé est également envoyé à sa destination. Si le sandbox détecte un contenu malveillant, il envoie une alerte, mais celle-ci peut arriver trop tard. D'un autre côté, un sandbox cloud inspecte le trafic Internet inline et exécute des programmes dans le cloud avant qu'il n'atteigne sa destination. Il inspecte les fichiers pour tous les utilisateurs partout, sur le réseau d'entreprise et en dehors; il n'est pas nécessaire de déployer des sandbox dans des douzaines (ou centaines) d'emplacements.

En savoir plus sur Zscaler Cloud Sandbox.

Sécurité Cloud

La sécurité du cloud consiste en des technologies conçues pour protéger les informations, les données, les applications et l'infrastructure, mais contrairement aux piles d'appliances qui se trouvent au niveau de la passerelle où elles peuvent analyser le trafic entrant et sortant, la sécurité du cloud est assurée depuis le cloud.

La sécurité du cloud présente de nombreux avantages par rapport à la sécurité matérielle, d'autant plus que les utilisateurs sont devenus mobiles et que les applications ont migré vers le cloud. Elle déplace la sécurité du réseau vers le cloud, où il peut analyser tout le trafic, même s'il est chiffré, peu importe où il se dirige ou d'où il provient. Le cloud réduit également le coût et la complexité du déploiement et de la maintenance des appliances.

Zscaler a conçu et construit la plus grande plateforme de sécurité cloud au monde avec plus de 150 data center sur 6 continents. En savoir plus sur la sécurité du cloud.

Cloud Security Alliance (CSA)

La Cloud Security Alliance (CSA) se consacre à la définition et à la sensibilisation des meilleures pratiques pour aider à assurer un environnement informatique cloud sécurisé. CSA travaille avec des experts de l'industrie, des associations, des gouvernements et ses entreprises de même que ses membres individuels pour proposer des recherches, des formations, des certifications, des événements et des produits spécifiques à la sécurité du cloud. CSA offre un forum à travers lequel diverses parties peuvent travailler ensemble pour créer et maintenir un fiable écosystème cloud. Le PDG de Zscaler, Jay Chaudhry, est un membre fondateur de la CSA. En savoir plus sur CSA.

Cloud-washing

Le terme cloud-washing fait référence à la pratique trompeuse qui consiste à donner une nouvelle image de marque aux produits et services avec le terme "cloud" pour les faire paraître plus pertinents dans l'environnement informatique actuel axé sur le cloud. Certains fournisseurs, par exemple, peuvent héberger un produit existant (matériel ou logiciel) dans un environnement virtualisé et l'appeler une solution cloud. Mais une telle mise en œuvre n'a aucune des caractéristiques d'une véritable solution cloud, telle que l'élasticité, la multi-entité ou les mises à jour continues et automatisées.

 

D

Violation de données

Une violation de données est un incident au cours duquel des données sensibles, telles que des informations d'identification personnelle (PII), des secrets commerciaux ou de la propriété intellectuelle, sont potentiellement vues, dérobées ou utilisées par une personne non autorisée.

Les violations de données dans un environnement d'entreprise sont courantes et pourraient être le résultat du vol ou de la perte d'un appareil informatique, de l'introduction par inadvertance de logiciels malveillants dans le réseau par des employés internes ou de pirates externes ciblant directement le réseau d'une entreprise. En raison du fait que ces incidents peuvent ternir la réputation d'une entreprise et qu'il est coûteux en temps et en argent de les atténuer, la prévention des violations de données est une priorité absolue dans la plupart des environnements informatiques.

DLP (Data Loss Prevention)

La prévention de la perte des données (DLP) fait référence aux systèmes avec lesquels les organisations peuvent empêcher les utilisateurs finaux d'envoyer des informations sensibles à des appareils ou des destinataires non autorisés. La technologie DLP détecte et bloque le transit des données en fonction des politiques définies par l'administrateur du réseau. De telles politiques pourraient être basées sur des dictionnaires, qui sont des algorithmes conçus pour détecter des types spécifiques d'informations dans le trafic des utilisateurs. Elles pourraient également être définies par utilisateur ou groupe, catégories d'URL, emplacement, etc.

Découvrez la solution Zscaler pour la prévention des pertes de données.

DDoS (Déni de service distribué)

Un DDoS est une attaque dans laquelle des centaines ou des milliers d'ordinateurs ou d'autres appareils compatibles avec Internet (un "botnet") sont piratés pour frapper un seul système, réseau ou application. Si une organisation est compromise par une attaque DDoS, ses serveurs sont submergés par le barrage de "hits" du botnet et ses services deviennent indisponibles.

Transformation Digitale

La transformation digitale décrit de façon générale l'adoption des technologies numériques dans une organisation afin d'améliorer la flexibilité, la rapidité, l'efficacité et l'intelligence et, en fin de compte, de favoriser la croissance et le succès. Une transformation ne consiste pas simplement à remplacer les processus et systèmes existants par de nouvelles technologies. Il s'agit de repenser fondamentalement les modèles et les processus d'affaires en utilisant les technologies numériques, comme le cloud computing, les mégadonnées, l'IoTet l'intelligence artificielle. La migration des applications et des services vers le cloud est un élément essentiel de toute stratégie de transformation numérique.

Direct vers Internet (Direct vers le cloud)

Dans un modèle de réseau traditionnel, le trafic en direction des applications et services Internet ou cloud ouverts est acheminé via des passerelles de sécurité sortantes et entrantes. Pour les utilisateurs des filiales et des sites distants, le trafic lié au cloud est redirigé vers le data center central ou un hub régional pour que les contrôles de sécurité soient appliqués. Mais acheminer le trafic sur des réseaux privés (MPLS) uniquement pour le diriger vers le cloud est coûteux et problématique, en particulier pour les applications comme Office 365, qui ouvrent plusieurs connexions persistantes par utilisateur. Microsoft affirme qu'Office 365 a été conçu pour être accessible "directement" pour une meilleure expérience utilisateur. Avec un trafic commercial de plus en plus important sur Internet, les "connexions directes" améliorent l'efficacité, réduisent les coûts et améliorent considérablement l'expérience de l'utilisateur. Découvrez comment sécuriser les connexions directes à Internet ici.

DoS (Déni de service)

Une attaque DoS se produit lorsqu'un ordinateur et une connexion Internet compromis inonde entièrement un système ou une ressource. Lorsqu'une armée d'ordinateurs contrôlés à distance inonde un système entier, cela s'appelle une attaque par déni de service distribué (DDoS). Toutefois, les deux types d'attaques tentent d'empêcher les employés internes et les clients d'accéder au service Web d'une organisation en inondant ou en plantant les serveurs.

E

Élasticité et évolutivité

Le cloud est élastique dans le sens où l'allocation des ressources peut être augmentée ou diminuée à la demande. L'élasticité permet l'évolutivité, ce qui signifie que le cloud peut s'étendre vers le haut pour une demande de pointe et vers le bas pour une demande plus légère. L'évolutivité signifie également qu'une application peut évoluer chaque fois que des utilisateurs sont ajoutés ou que les exigences de l'application changent.

Un DDoS est une attaque dans laquelle des centaines ou des milliers d'ordinateurs ou d'autres appareils compatibles avec Internet (un "botnet") sont piratés pour frapper un seul système, réseau ou application. Si une organisation est compromise par une attaque DDoS, ses serveurs sont submergés par le barrage de "hits" du botnet et ses services deviennent indisponibles. > L'architecture cloud multi-entité de Zscaler offre une évolutivité élastique pour nos clients tout en maintenant la sécurité et la confidentialité des données. En savoir plus.

Chiffrement

Le chiffrement est le procédé de conversion des données en code pour protéger les informations contre les accès non autorisés.

Une majorité du trafic Internet mondial utilise désormais le chiffrement Secure Sockets Layer (SSL), pourtant de nombreuses entreprises laissent l'inspection SSL désactivée, car elle nécessite beaucoup de calculs et se répercute sévèrement sur les performances. Le cloud Zscaler inspecte chaque octet de trafic — y compris SSL — de manière à ce que nous puissions neutraliser les menaces cachées avant qu'elles s'infiltrent dans votre réseau. En savoir plus.

Correspondance exacte de données (EDM)

L'EDM est un composant essentiel de la prévention de la perte de données. Il fait référence à la capacité à "prendre les empreintes digitales" d'informations sensibles à partir d'une source de données structurée, telle qu'une base de données, afin de les identifier et d'empêcher qu'elles ne soient partagées ou transférées de manière inappropriée. EDM identifie et met en corrélation plusieurs jetons qui contribuent à un enregistrement particulier — par exemple, le nom, la date de naissance, le numéro de sécurité sociale — afin d'identifier la propriété de ces données pour l'établissement de la politique correspondante. En savoir plus.

F

Empreinte digitale

L'attribution d'une empreinte digitale est une technique qui permet de faire correspondre de grands éléments de données à de courtes chaînes de texte (flux binaires), qui deviennent des empreintes digitales identifiables des données originales. Cette méthode est un moyen évolutif d'identifier et de suivre les informations sensibles lors de leur déplacement sur un réseau, car les moteurs durant l'inspection n'ont besoin d'identifier que des empreintes digitales plutôt que des ensembles complets de données .

 

G

Google Apps

Google Apps a été lancé en 2006 comme une offre de logiciel en tant que service (SaaS). Google Apps d'aujourd'hui comprend une suite de productivité office, la messagerie électronique et le partage de documents, ainsi que Gmail, Google Talk pour la messagerie instantanée, Hangouts, l'Agenda Google, Google Docs, des feuilles de calcul, des présentations et bien plus encore.

Pour permettre la visibilité des applications livrées dans le cloud, comme Google Apps, Zscaler propose une solution de visibilité et de contrôle des applications cloud, qui offre un accès sécurisé et permet une authentification unique. En savoir plus.

H

HTTPS

HTTPS est un agrégat de HTTP et du protocole Secure Sockets Layer (SSL) / Transport Layer Security (TLS), dans lequel les capacités d'authentification et de chiffrement de SSL et TLS protègent les communications HTTP. HTTPS est largement utilisé, représentant environ 80% du trafic Internet selon Google. Lorsqu'un client accède à un site Web ou à une application Web, HTTPS fournit une authentification à la fois pour le site Web et le serveur Web associé et crypte les données entre le client et le serveur.

Un nombre croissant d'auteurs de programmes malveillants utilisent SSL pour masquer les menaces, pourtant de nombreuses organisations continuent de laisser le trafic SSL sans inspection. Découvrez l'inspection SSL native de la plateforme Zscaler.

Cloud hybride

Un cloud hybride est un environnement de réseautage qui utilise une combinaison de plateformes sur site et de plateformes cloud publiques et privées.

I

IoT (Internet des Objets)

L'IoT est l'interconnexion d'une large gamme d'appareils — thermostats, téléviseurs, imprimantes, caméras de sécurité, etc. — dotés d'adresses IP, leur permettant d'envoyer et de recevoir des données.

Bien que l'IoT offre un grand potentiel aux entreprises pour créer de nouveaux services et améliorer l'efficacité opérationnelle, il offre un plus grand potentiel de failles de sécurité. Zscaler offre une protection complète et rentable pour tous vos appareils connectés à Internet.

Lisez la recherche de Zscaler sur la menace d'IoT.

Sécurité Internet

La sécurité Internet englobe la sécurité du navigateur, la sécurité des données saisies par le biais d'un formulaire Web, ainsi que l'authentification et la protection globales des données envoyées via le protocole Internet.

Zscaler propose la première et unique plate-forme de sécurité Internet 100% livrée dans le cloud au monde — fournissant pour chaque utilisateur un accès à Internet et aux applications privées sécurisé et basé sur des politiques, peu importe l'appareil et l'emplacement. En savoir plus.

 

J

K

L

Points d'accès locaux à Internet

Un point d'accès local à Internet rapproche des utilisateurs l'accès à Internet afin qu'ils puissent accéder à leurs applications et services dans le cloud grâce à des connexions locales rapides. Les points d'accès locaux permettent aux filiales ainsi qu'aux bureaux distants d'acheminer directement le trafic vers le fournisseur de service Internet (ISP), souvent en utilisant des connexions peu coûteuses à large bande. Les points d'accès locaux offrent une expérience utilisateur rapide et réduisent les coûts de mise en réseau car il n'y a plus de backhauling du trafic Internet via des réseaux MPLS privés vers une passerelle régionale.

En savoir plus sur la transformation du réseau qui permet de sécuriser les points d'accès locaux à Internet

 

M

Malware

Un programme malveillant, ou logiciel malveillant, désigne quelque programme ou fichier qui est conçu pour compromettre un ordinateur ou un réseau. Les programmes malveillants comprennent de nombreuses variétés de virus informatiques, vers, chevaux de Troie, logiciels espions et logiciels publicitaires, et ils sont devenus à la fois nombreux et sophistiqués. Le programme malveillant est codé pour exécuter une série de fonctions, notamment le vol, le chiffrement ou la suppression de données sensibles; la modification ou le détournement de fonctions informatiques essentielles; et le contrôle de l'activité informatique des utilisateurs sans leur autorisation.

Zscaler inspecte tout le trafic, y compris SSL, pour une protection inégalée contre les programmes malveillants et autres menaces. En savoir plus.

Microsoft Azure

Microsoft Azure est une offre de plate-forme en tant que service (PaaS) qui permet aux développeurs de créer et d'héberger des applications et des services basés sur le cloud.

Microsoft Office 365

Microsoft Office 365 est l'application d'entreprise cloud la plus utilisée aujourd'hui. Il a rendu disponible l'omniprésente suite d'applications Microsoft Office sous forme de service d'abonnement. Étant donné qu'Office 365 a été développé pour une utilisation dans le cloud, Microsoft recommande un accès direct à Internet pour une meilleure expérience utilisateur, et les organisations distribuées avec des architectures en étoile sont encouragées à permettre des accès Internet locaux dans leurs filiales.

De plus, Microsoft Office 365 peut souvent entraîner la nécessité de mise à niveau de l'infrastructure, car il augmente considérablement le nombre de connexions persistantes qui dépassent rapidement les capacités du firewall.

Zscaler accélère et facilite le déploiement de Microsoft Office 365, et permet des répartitions locales sécurisées pour les bureaux distants, afin que les utilisateurs deviennent rapidement productifs. Il ne nécessite aucun changement d'infrastructure — aucun matériel, aucun backhauling et aucune répercussion sur les performances. En savoir plus.

Architecture cloud multi-entité

La multi-entité peut décrire des architectures matérielles ou logicielles dans lesquelles plusieurs systèmes, applications ou données de différentes organisations sont hébergés sur le même matériel physique. Cela diffère de la location unique, dans laquelle un serveur n'exécute qu'une seule instance d'un système d'exploitation et d'une application. Une architecture cloud multi-entité décrit une instance et une infrastructure cloud unique conçue spécialement pour prendre en charge plusieurs clients. Cette architecture cloud multi-entité permet aux clients, ou aux "locataires", de partager efficacement les ressources informatiques dans un cloud public ou privé tout en s'adaptant de manière sécurisée à la demande croissante.

Locations multiples

La multi-location est une architecture dans laquelle plusieurs systèmes, applications ou données de différentes entreprises sont hébergés sur le même matériel physique. La multi-location est une caractéristique commune des services fournis par le cloud, car elle permet aux clouds de partager les ressources informatiques de manière efficace et sécurisée.

La multi-location est ce qui permet à l'architecture cloud de Zscaler de sécuriser les utilisateurs où qu'ils aillent car elle permet aux politiques de suivre les utilisateurs. Elle fournit également l'évolutivité nécessaire pour offrir plusieurs services de sécurité sans latence. Peut-être plus important encore, la multi-location est ce qui alimente l'intelligence cloud, ce qui signifie que si une menace est détectée pour n'importe lequel des 15 millions d'utilisateurs sur le cloud Zscaler, les protections sont immédiatement propagées pour tous les 15 millions d'utilisateurs. En savoir plus.

N

Sécurité réseau

La sécurité réseau est la combinaison stratégique de matériels et de logiciels destinée à protéger les données sensibles hébergées dans le data center de l'entreprise. La sécurité réseau a évolué au fil des ans, car il y a plus de trafic vers Internet qu'à l'intérieur du réseau local. La pile d'une passerelle de sécurité actuelle surveillant le trafic internet entrant et sortant comprend une gamme complexe de pare-feu, de systèmes de prévention des intrusions, de sandbox, de filtres à URL, de technologies antivirus, de systèmes de protection contre la perte de données, de filtres DNS et de bien d'autres appareils et outils conçus pour empêcher les attaques extérieures de pénétrer le réseau et d'atteindre les données sensibles qui s'y trouvent.

Transformation du réseau

Les applications et l'infrastructure ont migré vers le cloud, et les utilisateurs ont quitté le réseau, travaillant sur une gamme d'appareils mobiles non gérés. Forcer le trafic des utilisateurs à passer par des réseaux privés établis et par des contrôles de sécurité centralisés ou des concentrateurs régionaux est coûteux, inefficace et offre une mauvaise expérience utilisateur. Les organisations s'éloignent de ces architectures traditionnelles en étoile pour se tourner vers de nouvelles architectures sécurisées et directes vers le cloud. Elles tirent parti du SaaS et de l'IaaS, des plates-formes, du stockage et bien plus encore, et bénéficient de l'intelligence et de l'agilité du cloud pour rendre leur entreprise plus efficace et plus compétitive. Voyez comment vous pouvez transformer votre réseau et sécurité.

NGFW (Firewall de nouvelle génération)

La NGFW est un système de sécurité réseau basé sur le matériel ou le logiciel, et qui détecte et bloque les attaques sophistiquées en appliquant des politiques de sécurité au niveau de l'application, ainsi qu'au niveau des ports et des protocoles.

Zscaler Cloud Firewall fournit une protection NGFW pour tous les utilisateurs, dans tous les emplacements, à travers tous les ports et protocoles — sans avoir besoin de déployer ou de maintenir du matériel ou des logiciels. En savoir plus.

O

Migration / déploiement d'Office 365

Puisque Office 365 a été développé pour une utilisation dans le cloud, il y a de nombreux obstacles à surmonter lorsqu'on tente de le déployer sur une architecture traditionnelle en étoile. Avec les clients de Zscaler qui ont migré vers Office 365, nous avons constaté une augmentation moyenne de 40% dans l'utilisation du réseau, et ce parce que chaque utilisateur génère désormais entre 12 et 20 connexions persistantes. Cette augmentation peut facilement submerger les firewall et augmenter votre budget de transport. Il est important de maîtriser les implications réseau d'Office 365 et les étapes à suivre pour assurer un déploiement réussi. Découvrez Zscaler pour Office 365.

 

P

Charge utile

En sécurité informatique, la charge utile est la partie du malware (logiciel malveillant) qui est « déposée » dans le système de la victime pour exécuter les actions malveillantes. Les charges utiles malveillantes sont généralement transmises par e-mail sous la forme d'une pièce jointe ou d'un lien vers un site infecté. Si l'utilisateur ouvre la pièce jointe ou clique sur le lien, la charge utile est exécutée et commence le cycle d'infection, exécutant des actions pouvant inclure le vol des identifiants de l'utilisateur, la suppression ou le cryptage des données, l'espionnage, l'exploration de cryptomonnaies, etc. Le compte de messagerie de l'utilisateur infecté peut également être utilisé pour envoyer des spams.

Q

R

Protection contre les ransomware

Un ransomware est souvent livré dans des e-mails et pourrait cibler un ou des utilisateurs spécifiques. Les Hackers sont doués pour faire que leurs courriers électroniques paraissent légitimes, et ils cachent souvent leur charge de programmes malveillants dans des messages chiffrés. Ainsi, bien que la formation des utilisateurs à la prudence lors de l'ouverture des pièces jointes soit essentielle pour éviter le téléchargement de programmes malveillants / ransomwares, ce n'est qu'une première étape. Vous avez également besoin d'une sécurité multi-couche, avec divers outils fonctionnant ensemble pour bloquer le trafic malveillant, décrypter et analyser les messages chiffrés et empêcher les tentatives de contact avec les systèmes de commande et de contrôle. La plateforme de sécurité cloud de Zscaler combine huit moteurs de sécurité différents qui vous permettent de découvrir et de bloquer rapidement les attaques coordonnées. En savoir plus.

 

S

Salesforce

Salesforce, fondée en 1999, est la première plate-forme majeure pay-as-you-go livrée dans le cloud. Salesforce a bouleversé le monde des applications d'entreprise en proposant le logiciel en tant que service (SaaS) et en pariant sur un avenir de pur Cloud. L'entreprise est restée le leader des outils de gestion de la relation client (CRM) en ligne.

SD-WAN (Réseau étendu à définition logicielle)

SD-WAN est une technologie de mise en réseau définie par logiciel (SDN) appliquée aux connexions WAN, qui sont utilisées pour connecter les réseaux d'entreprise — y compris les filiales et les data center — sur de grandes distances géographiques.

Zscaler s'associe aux leaders du SD-WAN pour offrir une sécurité, une visibilité, un contrôle et une protection des données complets à vos utilisateurs qui accèdent directement à Internet sur votre réseau. En savoir plus.

Secure Access Service Edge (SASE)

Secure access service edge, ou SASE (prononcé "sassy"), est un cadre défini par Gartner en 2019 comme un moyen de connecter en toute sécurité des entités, telles que des utilisateurs et des machines, à des applications et des services, où qu'ils se trouvent. SASE combine des capacités de réseau étendu (WAN) avec des fonctions de sécurité, telles que SWG, CASB, FWaaS et ZTNA, dans une solution unique basée sur le cloud et fournie en tant que service. Les services sont fournis à la "périphérie" d'une architecture cloud distribuée, les poussant au plus près des utilisateurs pour une expérience rapide avec le moins de sauts possible. À une époque où l'on a de plus en plus recours au télétravail et que les employés sont en dehors du réseau de l'entreprise, SASE aide les organisations à effectuer une transition sûre et transparente vers le cloud à partir du matériel existant dans les data centers, tout en sécurisant l'accès aux applications cloud et en réduisant les coûts.

En savoir plus sur l'architecture SASE de Zscaler.

Passerelle Web sécurisée

La passerelle Web sécurisée offre une protection contre les menaces et l' application de la politique pour les utilisateurs qui accèdent au Web. Elle empêche les utilisateurs d'accéder aux sites Web infectés et empêche le trafic infecté ou autrement indésirable d'entrer dans le réseau interne d'une organisation. Elle est utilisée par les entreprises pour protéger leurs employés contre l'accès et l'infection par le trafic web malveillant, les sites web et les virus / programmes malveillants.

Secure Web Gateway est un composant essentiel de la plate-forme de sécurité cloud de Zscaler. Secure Web Gateway de Zscaler a été nommée leader dans le Carré Magique de Gartner pour les secure Web Gateway pendant six années consécutives. En savoir plus sur Zscaler Web Security et la position de Zscaler dans le Carré Magique de Gartner.

Sécurité en tant que service

La sécurité en tant que service consiste à fournir en tant que service cloud des technologies de sécurité traditionnellement déployées sous forme d'appliances matérielles dans des data centers d'entreprise ou des passerelles régionales. La sécurité en tant que service est devenue un élément important de l'univers professionnel dans un monde de plus en plus orienté vers le cloud et le mobile. Elle est en effet disponible partout, offrant un accès sécurisé aux applications et services, quels que soient l'endroit où ils sont hébergés et le lieu depuis lequel les utilisateurs se connectent. La sécurité en tant que service comble les failles dues aux utilisateurs se connectant en dehors du réseau et à ceux qui se connectent directement aux applications cloud et à Internet sans passer par une passerelle sécurisée.

SLA (Entente de niveau de service)

Un SLA est une entente contractuelle entre un fournisseur de services et un client qui définit le niveau de service, les responsabilités et les priorités. Un SLA donne également des garanties concernant la disponibilité, la performance et d'autres paramètres de service.

Zscaler est certifié ISO 27001 et offre des garanties de disponibilité de 99,999%, avec des SLA supplémentaires sur la latence et la sécurité.

Périmètre défini par logiciel (SDP)

Le périmètre défini par logiciel (SDP) est une approche basée sur le cloud pour sécuriser l’accès. Le SDP assure la médiation de la connexion entre les utilisateurs et les applications internes, sans placer les utilisateurs sur le réseau. Alors que le périmètre de sécurité traditionnel était conçu pour protéger les services internes des menaces externes, l'utilisation généralisée des applications SaaS et IaaS étend le périmètre à l'Internet. Le périmètre défini par le logiciel permet aux entreprises de déployer le périmètre dans le cloud afin de protéger les actifs où qu'ils se trouvent — à l'intérieur du data center ou dans des clouds publics ou privés. Accédez aux conclusions de Gartner sur le SDP ici.

SSL (Security Sockets Layer)

SSL fait couramment référence aux deux protocoles de chiffrement dans la sécurité des réseaux informatiques — la sécurité de la couche transport (TLS) et son prédécesseur, security sockets layer (SSL). Le but du SSL est de fournir des communications sécurisées sur un réseau et, selon Google, les données cryptées par SSL représentent maintenant plus de 80% de tout le trafic Internet. De nombreux auteurs de programmes malveillants cachent désormais leur code malveillant dans le trafic chiffré SSL. Pourtant, de nombreuses organisations n'analysent pas le trafic SSL, parce que cela exige d'énormes ressources informatiques, ce qui nécessite des mises à niveau matérielles considérables.

Zscaler inspecte chaque octet de trafic — y compris le trafic crypté SSL — afin que nous puissions bloquer les menaces cachées avant qu'elles ne s'infiltrent dans votre réseau. En savoir plus.

Déchiffrement, chiffrement et inspection SSL

Le trafic SSL représente environ 80% de tout le trafic Internet, ce qui fait du déchiffrement, du chiffrement et de l'inspection SSL un élément essentiel de votre dispositif de sécurité. Les chercheurs de ThreatLabZ ont découvert que plus de 54% des programmes malveillants découverts par les moteurs de sécurité de Zscaler étaient cachés derrière le SSL.

Zscaler inspecte tout le trafic — y compris le trafic crypté SSL — afin que nous puissions bloquer les menaces cachées avant qu'elles ne s'infiltrent dans votre réseau.

T

U

Filtrage d'URL

Le filtrage d'URL filtre et bloque l'accès ou le contenu Web qui est jugé inapproprié. Le filtrage d'URL protège également contre l'exposition aux programmes malveillants et aux virus véhiculés par le Web. Le filtrage d'URL est un composant de Zscaler Secure Web Gateway. En savoir plus.

 

V

W

X

 

Y

Z

Zero trust

Le modèle de sécurité Zero Trust a été introduit pour la première fois il y a une dizaine d'années par un analyste de Forrester Research. Le concept a été construit autour de l'idée que les entreprises ne devraient jamais faire intrinsèquement confiance à un utilisateur sur ou en dehors du réseau. L'accès est autorisé en fonction de l'identité de l'utilisateur, de la posture du dispositif et des politiques définies pour une application particulière. Comme tout le trafic doit être inspecté et enregistré dans un modèle Zero Trust, il nécessite un niveau de visibilité qui n'est pas possible avec les contrôles de sécurité traditionnels. Zscaler Private Access permet une sécurité et un accès Zero Trust grâce à une authentification à plusieurs facteurs, une micro-segmentation, une visibilité et au reporting. En savoir plus.

Zscaler Internet Access

Zscaler Internet Access est à 100% un remplacement livré du cloud de la pile de sécurité des appliances de la passerelle sortante. Il offre une sécurité multi-couche pour un accès sécurisé à Internet, basé sur des politiques, pour chaque utilisateur sur n'importe quel périphérique et dans tous les emplacements d'une organisation distribuée. Zscaler Internet Access comprend des services de contrôle d'accès (Cloud Firewall, contrôle de la bande passante, filtrage des URL et filtrage DNS); des services de prévention des menaces (Cloud Sandbox, protection avancée, antivirus et sécurité DNS) et des services de protection des données (Data Loss Prevention, contrôle des applications cloud et contrôle des types de fichiers). En savoir plus.

Accès réseau Zero trust

Zero trust network access (ZTNA), également connu sous le nom de périmètre défini par logiciel (SDP), est un ensemble de technologies fonctionnant sur un modèle de confiance adaptatif, où la confiance n'est jamais implicite et l'accès est accordé sur la base d'informations fournies, avec le moins de privilège possible, et défini par des politiques granulaires. ZTNA offre aux utilisateurs une connectivité transparente et sécurisée aux applications privées sans jamais leur donner accès au réseau ni exposer des applications à Internet.

Zscaler Private Access

Zscaler Private Access fournit un accès sécurisé, basé sur des politiques, à des applications internes, privées, quel que soit l'endroit où les utilisateurs se connectent ou le lieu d'hébergement des applications. Avec Zscaler Private Access, vous pouvez permettre aux utilisateurs autorisés d'accéder à une application sans autoriser l'accès à votre réseau. Et vos applications privées ne sont jamais exposées à Internet. En savoir plus.

Plate-forme Zscaler

Construite sur une architecture mondiale et multi-entité, la plate-forme Zscaler est la plus grande plate-forme de sécurité 100% cloud au monde avec plus de 150 data center sur 6 continents. La plateforme Zscaler est la base sur laquelle les services Zscaler Internet Access et Zscaler Private Access sont construits. En savoir plus sur la plateforme.