DevSecOps 🟩 Pratique de sécurité

Le DevSecOps (Development, Security, and Operations) est une approche qui intègre la sécurité dès le début du cycle de développement logiciel, au lieu de l’ajouter à la fin. Elle vise à automatiser les contrôles de sécurité et à intégrer des pratiques sécurisées dans l’ensemble du processus de développement, de test, de déploiement et d’exploitation.

L’objectif du DevSecOps est de détecter et corriger les vulnérabilités le plus tôt possible, en adoptant une approche collaborative entre les développeurs, les équipes de sécurité et les opérations informatiques.

DLP (Data Loss Prevention) 🟢 Protection

La Data Loss Prevention (DLP), ou prévention des pertes de données, est une stratégie de cybersécurité visant à détecter, surveiller et empêcher la fuite, la perte ou l’utilisation non autorisée de données sensibles. Elle repose sur des politiques, des processus et des technologies conçus pour protéger les informations critiques, qu’elles soient stockées, en transit ou en cours d’utilisation.

Données personnelles

Les données personnelles désignent toute information se rapportant à une personne physique identifiée ou identifiable.

Une personne est considérée comme identifiable si elle peut être reconnue directement (nom, prénom) ou indirectement (adresse IP, numéro de téléphone, empreinte digitale, etc.) à partir d’une combinaison de données.

Données sensibles

Les données sensibles sont une catégorie particulière des données personnelles.  Ce sont celles qui, si elles étaient divulguées, pourraient porter préjudice à une personne ou à une organisation. Elles...

Double extorsion 🔴 Attaque

La double extorsion est une technique utilisée dans les attaques par ransomware (rançongiciel), où les cybercriminels combinent deux formes de chantage pour faire pression sur la victime :

Chiffrement des données : comme dans une attaque de ransomware classique, les fichiers de la victime sont chiffrés, rendant leur accès impossible sans une clé de déchiffrement que les attaquants promettent de fournir en échange d’une rançon.
Vol et menace de divulgation : avant ou pendant le chiffrement, les attaquants exfiltrent (volent) les données sensibles. Ils menacent ensuite de les publier sur Internet (ou de les vendre) si la victime ne paie pas la rançon — même si celle-ci peut restaurer les données via des sauvegardes.