Méta navigation

  • Un réseau sûr pour une
    Suisse en sécurité

Portail de sécurité Swisscom

Les atouts de la numérisation s’accompagnent aussi largement des revers du monde virtuel. Les risques sont nombreux, des risques dont n’avons souvent pas conscience et que nous renforçons même par notre manque de vigilance. Pour que le réseau reste un lieu où la curiosité n’est pas un danger, nous investissons un maximum dans la sécurité de notre infrastructure.


Cybercriminalité

Les principaux risques


Spam

Hameçonnage

Piratage

Virus

Chevaux de Troie

DDoS

Social Engineering

Fraude e-commerce

Autres

La menace

«Il existe un côté sombre du réseau.»

Chevaux de Troie, virus, piratages, attaques Denial of Service: les acteurs sont nombreux dans cette cyberguerre. Des vandales aux terroristes en passant par les services secrets, sans oublier les amateurs et les criminels organisés: ils essaient tous de défendre leurs intérêts dans l’anonymat de l’Internet et menacent la principale infrastructure du monde numérique: le réseau.

Philippe Vuilleumier, Head of Group Security

Défense

Les trois piliers de notre concept de sécurité

Prévention

La sensibilisation et l’information sont les points clés pour plus de sécurité. Il est important aussi d’avoir des règles de conduite simples et claires ainsi que des mesures organisationnelles. Enfin, chose essentielle, la sûreté de fonctionnement doit être garantie avec des systèmes redondants et des précautions de sécurité bien adaptées.

Détection

La surveillance continue requiert non seulement du matériel et des systèmes informatiques ultra-modernes comme des pare-feu ou Honey Nets, mais aussi une Threat Intelligence avancée pour assurer une identification précoce via des mesures ciblées. Cela demande beaucoup de flair et de coordination au niveau national et international.

Intervention

Lorsque l’attaque finit par se produire, la défense peut se mettre en place rapidement et efficacement. Les systèmes touchés doivent être isolés, sécurisés et si besoin coupés du réseau. Il est toutefois difficile d’identifier les responsables et de les poursuivre en justice. 

Thèmes importants

Là où nous engageons nos principaux efforts de sécurité



Shopping

Téléphonie

Banque

E-mail / SMS

Sécurité

Cours

Cours pour une utilisation sûre des médias numériques.



Academy

Sécurité mobile sur portable et tablette.


Cours sur les médias

Pour parents, enseignants et élèves.


Offres de sécurité

Informer, contrôler et résoudre: avec nos offres de sécurité, nous assurons une protection complète de tous vos appareils connectés à Internet.



My Service

Nos experts My Service garantissent la sécurité de votre ordinateur.

Internet Security

6 mois gratuit: notre solution de sécurité primée pour tous vos appareils.

Programmes d’assistance

Contrôlez votre ordinateur avec nos programmes d’assistance.

Assistance

Aide en ligne en cas de dérangement ou problème avec l’Internet et l’e-mail.


Glossaire Sécurité


API

Interface de programmation d’applications («Application Programming Interface») qui permet à des programmes d’échanger directement des données dans un langage commun (Machine-to-Machine). 




APT

Une Advanced Persistent Threat, en français «menace persistante avancée», est un type de piratage complexe, ciblé et efficace contre des infrastructures IT critiques et des données confidentielles d’entreprises qui, de par leurs avancées techniques, constituent des victimes potentielles. L’attaque peut aussi concerner des sociétés qui servent simplement de tremplin vers les victimes réelles.




Architecture

Désigne tous les aspects statiques et dynamiques de l’IT au sein d’une entreprise. Elle regroupe notamment l’infrastructure et la gestion associée (planification des configurations et des capacités, répartition de la charge, sauvegarde de données, disponibilité, sûreté de fonctionnement, planification en cas de catastrophe, etc.). Elle comprend aussi des aspects fonctionnels comme les interfaces nécessaires au support IT des processus.




Backdoor

Porte dérobée d’un logiciel pour accéder à un système informatique en contournant l’accès sécurisé. 




Big Data

De façon générale, regroupe aujourd’hui les techniques de collecte et de traitement de données de masse peu structurées.




Botnet

Réseau regroupant un grand nombre d’ordinateurs compromis, commandés de façon centralisée par un botmaster.




BYOD

Bring your own Device est un concept qui consiste à intégrer des terminaux mobiles privés au sein du réseau d’entreprise.




COBIT

Control Objectives for Information and Related Technology est un cadre de gouvernance IT internationalement reconnu. Il structure les missions de l’IT en processus et Control Objectives (souvent traduits par «objectifs de contrôle» ou «directives de pilotage»). Le COBIT ne définit pas en premier lieu comment appliquer les exigences mais surtout quoi appliquer.




Continuity Management

En économie de l’entreprise, la gestion de la continuité désigne le développement de stratégies, plans et actions pour protéger les activités ou processus critiques d’une entreprise et permettre des procédures alternatives.




CSIRT

Computer Security Incident Response Team désigne un groupe de spécialistes en sécurité qui interviennent comme coordinateurs en cas d’incidents de sécurité IT concrets ou s’occupent plus généralement de la sécurité informatique, préviennent des failles de sécurité, proposent des solutions et analysent les logiciels malveillants.




CVSS

Common Vulnerability Scoring System (littéralement: système commun d’évaluation des vulnérabilités). Il s’agit d’un standard industriel utilisé pour évaluer le niveau de criticité des failles de sécurité potentielles et effectives dans les systèmes IT.




Défacement

Insertion de contenus indésirables sur un site web piraté.




DoS

On parle de Denial of Service (DoS) lorsqu’un système est paralysé par un grand nombre d’attaques. 




DDoS

Distributed Denial of Service (DDoS) L’attaque DoS se produit simultanément depuis un grand nombre de systèmes distribués (p. ex. Botnet). Le simple blocage de l’attaquant n’est plus possible.




Exploit

Programme, code ou séquence de commandes qui permet d’exploiter les failles d’un logiciel. 




Exploit Mitigation

Terme générique pour les techniques qui empêchent ou compliquent l’exploitation des failles sur des systèmes.




Faille

Faille ou vulnérabilité au sein d’un équipement ou d’un logiciel et par laquelle les hackers peuvent accéder à un système.




Gestion des risques

Regroupe toutes les mesures d’identification, d’analyse, d’évaluation, de surveillance et de contrôle des risques dans un cadre systématique.




Governance

Conduite d’entreprise (mode de gouvernance) désignant un système de commande et réglementation d’une entreprise ou d’un secteur d’entreprise.




GPS

Global Positioning System, ou système mondial de positionnement par satellite, utilisé pour la géolocalisation et la mesure de temps précise.




Hameçonnage

Dans le hameçonnage ou phishing, les utilisateurs sont incités par des moyens frauduleux (le plus souvent des e-mails les invitant à faire quelque chose) à fournir des données sensibles.




Honey Net

Un Honey Net est un système ou réseau conçu pour attirer les hackers et étudier leur comportement. Les résultats obtenus servent ensuite à protéger les réseaux réels.




IAM

Identity and Access Management, regroupe dans le secteur IT principalement des composants logiciels qui gèrent les identités et les droits d’accès à un système.




ICS

Industry Control System, désignation générale pour des systèmes de contrôle industriel, voir SCADA.




Infrastructure

Ensemble des bâtiments, services de communication (réseau), machines et logiciels qui sont mis à disposition à un niveau supérieur par un niveau inférieur (lat. Infra «sous») pour assurer le traitement des informations.




ISF

Information Security Forum est une organisation indépendante sans but lucratif dont les membres sont recrutés parmi de grandes entreprises internationales. Elle étudie les bases et concepts de la sécurité IT et propose des outils.




ISO 27001

La norme internationale avec le sous-titre «Technologies de l’information – Techniques de sécurité – Systèmes de management de la sécurité de l’information – Exigences» spécifie les exigences relatives à l’établissement, à la mise en place, à l’exploitation, à la surveillance, à la maintenance et à l’amélioration d’un système documenté de management de la sécurité de l’information dans le contexte des risques IT au sein de l’entreprise.




ITSLB

IT Security Level Basic est un framework ou cadre applicatif qui décrit au niveau technique comment par exemple un objet doit être configuré de façon sûre.




Jamming

Brouillage intentionnel de la communication radio.




Kill Switch

Logiciel caché, pouvant aussi réagir sur commande de l’extérieur, qui perturbe le fonctionnement d’un système ou rend ce dernier inutilisable.




KPI

Les «Key Performance Indicator» sont des chiffres-clés en gestion de l’entreprise permettant de mesurer et/ou de déterminer le progrès ou le degré d’avancement par rapport à des objectifs importants ou des critères de succès d’une entreprise.




KSI

Chiffre clé usuel dans la sécurité IT, utilisé de la même façon que les KPT en gestion d’entreprise.




Logging

En informatique, signifie généralement la sauvegarde (automatique) de données process ou de modifications de données. Ces dernières sont consignées ou sauvegardées dans un fichier journal.




Malware

Programme malveillant qui exécute des fonctions nuisibles et non souhaitées.




Money Mule

Des criminels incitent des personnes à recevoir l’argent de «clients» et, contre une commission, à le transférer avec un service de virement. La personne (money mule) pense travailler pour une organisation légale et ne sait pas qu’elle blanchit de l’argent.




OSINT

Open Source Intelligence: collecte d’informations en utilisant différentes sources en accès public.




Patch

Mise à jour de sécurité: modifie le code de programmation d’un logiciel défectueux pour éliminer les failles de sécurité.




Politique

Directive ou guide interne documenté de façon formelle par l’entreprise et relevant de la responsabilité de son management. Dans l’IT, les politiques peuvent aussi être un cadre relatif aux autorisations et interdictions.




Ransomware

Rançonlogiciel, forme spécifique de chevaux de Troie qui crypte certaines données ou l’ensemble d’un système informatique afin de réclamer une rançon.




RASCI

Technique d’analyse et de définition des responsabilités au sein de l’entreprise. L’acronyme correspond aux premières lettres des termes anglais Responsible, Accountable, Support, Consulted et Informed.




Réseaux sociaux

Sites web où des utilisateurs échangent par le biais de profils personnels (p. ex. Facebook, Twitter, LinkedIn, Xing).




REST

Representational State Transfer est un paradigme de programmation pour systèmes distribués, et notamment pour les services web et la communication entre machines.




SCADA

Supervisory Control And Data Acquisition System, systèmes de surveillance et de contrôle des processus techniques (p. ex. processus industriels).




SDR

Software Defined Radio: émetteur universel à haute fréquence et aussi émetteur, qui assurent le traitement du signal par logiciel et sont ainsi adaptables par les utilisateurs sur différents protocoles et applications.




SIEM

Security Information & Event Management est un logiciel ou un service qui analyse en temps réel les alertes de sécurité sur un équipement ou un logiciel au sein d’un réseau.




Smart grid

Le réseau électrique intelligent smart grid comprend la mise en réseau et le pilotage de producteurs d’électricité, d’accumulateurs, de consommateurs électriques et de réseaux de transport et de distribution d’électricité.




Smart Home

Foyer intelligent, terme générique utilisé pour désigner la commande en réseau et partiellement automatisée de l’énergie, du divertissement et de la sécurité dans les appartements et maisons.




Spear phishing

Attaques de hameçonnage ciblées et personnalisées.




Spoofing

Tentatives de fraude sur les réseaux pour usurper une identité.




Surveillance

Terme générique regroupant tout type d’enregistrement systématique direct (protocolisation), de surveillance ou de suivi d’une procédure ou d’un processus via des outils techniques ou d’autres systèmes de surveillance.




TIC

Information and Communication Technology, abréviation pour industrie de l’informatique et des télécommunications.




Threat

Terme usuel en sécurité IT pour désigner une menace.