Définitions IT - Gestion de la sécurité (SIEM, SOAR, SOC)

  • A

    Antivirus (anti-malware)

    Un logiciel antivirus (ou programme antivirus) est un programme de sécurité conçu pour prévenir, détecter, rechercher et supprimer les virus et autres types de logiciels malveillants des ordinateurs, des réseaux et d'autres appareils.

  • AWS Web Application Firewall

    AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS).

  • Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • B

    Bring Your Own Network (BYON)

    Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage.

  • C

    Computer Security Incident Response Team (CSIRT)

    Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs. Un CSIRT peut être un groupe déjà établi ou une équipe se réunissant ponctuellement.

  • Contrôle d'accès

    Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique.

  • Cybersécurité

    La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.

  • D

    Directeur de la sécurité des systèmes informatiques (DSSI)

    Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.

  • Directive de l'UE sur la protection des données (directive 95/46/CE)

    La directive européenne sur la protection des données personnelles (également connu sous le nom de directive 95/46/CE) est une réglementation adoptée par l'Union européenne (UE) pour protéger le droit à la vie privée et toutes les données à caractère personnel collectées pour ou sur ses ressortissants, notamment en matière de traitement, d'utilisation ou d'échange de ces données.

  • E

    Évasion de Machines Virtuelles

    L’évasion de machines virtuelles (VM) est un exploit par lequel l’attaquant exécute un code sur une VM afin qu’un système d’exploitation exécuté dans cette VM « s’évade » et interagisse directement avec l’hyperviseur.

  • G

    Gestion des clés de chiffrement

    La gestion des clés de chiffrement consiste à administrer les tâches de protection, de stockage, de sauvegarde et de classement des clés de chiffrement.

  • Gestion des risques

    La gestion des risques consiste à identifier, évaluer et contrôler les menaces auxquelles sont exposés le capital et les bénéfices d'une entreprise.

  • Gestion unifiée des terminaux (UEM)

    La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée.

  • Gouvernance de l’information

    La gouvernance de l’information correspond à une approche globale qui permet de gérer le patrimoine informationnel d’une entreprise en mettant en place des processus, des rôles, des outils de contrôle et des indicateurs afin de traiter l’information comme un actif clé de l’entreprise.

  • N

    NBAD (détection des anomalies comportementales sur le réseau)

    La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels.

  • P

    Prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

  • R

    RSA (algorithme)

    RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet.

  • Règlement général sur la protection des données (RGPD)

    Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne.

  • S

    La gestion des informations et des événements de sécurité (SIEM)

    La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité.

  • SCADA

    Un système de contrôle et d'acquisition de données (SCADA, Supervisory Control And Data Acquisition) désigne une catégorie de logiciels destinés au contrôle de processus et à la collecte de données en temps réel auprès de sites distants, en vue de contrôler des équipements et des conditions d'exploitation.

  • SecOps (DevSecOps)

    SecOps (aussi appelé DevSecOps) est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation.

  • SOAR

    SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.

  • SOC

    Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.

  • Système de détection d'intrusion (IDS)

    Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • T

    Test d'intrusion

    Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.

  • Tor (The Onion Router)

    Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.

  • U

    UBA (User Behavior analytics)

    L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.

  • Z

    Zone démilitarisée (DMZ)

    Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet.

Close