Définitions IT - Cybersécurité

  • P

    Prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

  • Qu'est-ce qu'une attaque « pass-the-hash » ?

    Une attaque par hachage est une exploitation dans laquelle un pirate vole un identifiant utilisateur haché et, sans le cracker, le réutilise pour tromper un système d'authentification afin de créer une nouvelle session authentifiée sur le même réseau.

  • Système de prévention des intrusions (IPS)

    Un système de prévention des intrusions (IPS) est un outil de cybersécurité qui examine le trafic réseau afin d'identifier les menaces potentielles et de prendre automatiquement des mesures pour les contrer.

  • Q

    Qu'est-ce que la gestion des correctifs (Patch Management) ?

    La gestion des correctifs est le sous-ensemble de la gestion des systèmes qui consiste à identifier, acquérir, tester et installer des correctifs, ou des modifications de code, destinés à corriger des bugs, à combler des failles de sécurité ou à ajouter des fonctionnalités.

  • R

    Rançongiciel

    Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant utilisé à des fins d’extorsion, pour prendre en otage les données et systèmes d’une entreprise ou d’un particulier. Le pirate exploite une faiblesse pour chiffrer les données de sa victime, puis lui demande de verser une somme d’argent en échange de la clé qui permettra de les déchiffrer.

  • Reconnaissance active

    Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.

  • reconnaissance faciale

    La reconnaissance faciale (ou du visage) est une méthode d'identification biométrique d'un individu qui consiste à comparer les données d'une image numérique ou capturée en direct avec le dossier de la personne concernée.

  • Renseignement sur les menaces

    Le renseignement sur les menaces (ou en anglais « threat intelligence », « cyber threat intelligence », CTI) se compose d’informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation.

  • RSA (algorithme)

    RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet.

  • Règlement général sur la protection des données (RGPD)

    Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne.

  • S

    La gestion des informations et des événements de sécurité (SIEM)

    La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité.

  • Le guide complet sur le SASE (Secure Access Service Edge)

     Le SASE aide les entreprises à gérer et sécuriser le trafic entre leurs différents sites. Mais est-ce le meilleur choix pour votre environnement ? Utilisez ce guide pour en savoir plus sur l'architecture SASE et les fournisseurs.

  • SCADA

    Un système de contrôle et d'acquisition de données (SCADA, Supervisory Control And Data Acquisition) désigne une catégorie de logiciels destinés au contrôle de processus et à la collecte de données en temps réel auprès de sites distants, en vue de contrôler des équipements et des conditions d'exploitation.

  • SecOps (DevSecOps)

    SecOps (aussi appelé DevSecOps) est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation.

  • Shadow IT

    Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés.

  • Signature numérique (signature digitale)

    La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique.

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • SOAR

    SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.

  • SOC

    Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.

  • Spear phishing

    L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.

  • SSH (Secure Shell)

    SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole.

  • SSL

    Secure Sockets Layer (SSL) est un protocole réseau qui gère l'authentification des serveurs et des clients, ainsi que la communication chiffrée entre eux.

  • Surface d'attaque

    La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.

  • Système de détection d'intrusion (IDS)

    Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • Sécurité des réseaux

    La sécurité des réseaux englobe toutes les mesures prises pour protéger l'intégrité d'un réseau informatique et des données qu'il contient. La sécurité des réseaux est importante car elle protège les données sensibles des cyberattaques et garantit que le réseau est utilisable et digne de confiance.

  • Sécurité du cloud (Cloud security)

    La sécurité du Cloud Computing, également connue sous le nom de Cloud Security consiste à protéger les données, les applications et l'infrastructure basées sur une infrastructure Cloud contre les cyber-attaques et les cyber-menaces.

  • T

    Test d'intrusion

    Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.

  • Tor (The Onion Router)

    Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.

  • Transport Layer Security (TLS)

    TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer).

  • U

    UBA (User Behavior analytics)

    L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.

  • V

    Vecteur d'attaque

    Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines.

  • Violation et fuite de données

    Une violation ou une fuite de données (data breach) est une cyberattaque au cours de laquelle des données sensibles, confidentielles ou autrement protégées ont été consultées ou divulguées de manière non autorisée.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

  • W

    WPA3

    Le WPA3, ou Wi-Fi Protected Access 3, est la troisième version d'un programme de certification de sécurité développé par la Wi-Fi Alliance.

  • Z

    Zone démilitarisée (DMZ)

    Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet.