Guides Essentiels

Glossaire IT : Cyber-sécurité

Introduction

Pas une semaine ne se passe sans qu’une attaque ou un vol de données ne soit relayé dans la presse. Embryonnaire il y a quelques années, la cyber-sécurité est désormais au cœur des préoccupations des entreprises dans le monde.

Alors, certes, les réponses technologiques sont nombreuses, et intrinsèquement, la cyber-sécurité nécessite cette multiplicité. Car pour fermer toutes les portes, et n’en laisser que certaines ouvertes, pour rendre hermétique uniquement ce que l’entreprise souhaite - en fonction de ses politiques -, il convient d’agir à différents niveaux du système d’informations. Capter le moindre signal du réseau pour en détecter d’éventuelles anomalies, mettre en place un pare-feu de nouvelle génération, une solution de prévention de fuites de données, apprendre à gérer les menaces, chiffrer ses données, déployer un CASB, superviser de haut avec un SIEM, installer une cellule de veille et un SOC… tous les maillons doivent être reliés, intégrés et monitorés pour qui souhaite sécuriser son entreprise et se prémunir contre les menaces.

Et celles-ci ne sont pas toujours celles que l’on croit. L’on pense naturellement à celles venant d’Internet, où des hordes d’attaquants s’infiltrent dans des brèches jusqu’alors non descellées et pillent le trésor de l’entreprise : ses données. Mais les menaces, ce peut être aussi les mauvaises pratiques de l’interne. Comme celles qui consistent à laisser trainer des données sensibles exposées sur son mobile, de conserver des documents sur son portable personnel et non pas sur le serveur de l’entreprise. Bref, l’autre menace, c’est bien l’humain. Et critique ou pas, l’entreprise de monsieur tout le monde y est exposée.

Dans ce contexte, il est difficile de comprendre concept et terminologie, technologie et spécification. Ce glossaire IT dédié à la cyber-sécurité est là pour ça : vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Télécharger gratuitement ce dossier au format PDF

1A comme-

Analyse comportementale du réseau

2C comme-

CASB, etc.

3D comme-

Deep Packet Inspection

4E comme-

Empreinte de terminal

5G comme-

Gestion unifiée des menaces

6H comme-

HIDS/NIDS

7P comme-

Pare-feu, etc.

8R comme-

Renseignement sur les menaces

9S comme-

Surface d'attaque, etc.

10T comme-

Test d'intrusion, etc.

11Z comme-

Zone démilitarisée (DMZ)

Close