Guides Essentiels

Glossaire IT : Cyber-sécurité

Introduction

Pas une semaine ne se passe sans qu’une attaque ou un vol de données ne soit relayé dans la presse. Embryonnaire il y a quelques années, la cyber-sécurité est désormais au cœur des préoccupations des entreprises dans le monde.

Alors, certes, les réponses technologiques sont nombreuses, et intrinsèquement, la cyber-sécurité nécessite cette multiplicité. Car pour fermer toutes les portes, et n’en laisser que certaines ouvertes, pour rendre hermétique uniquement ce que l’entreprise souhaite - en fonction de ses politiques -, il convient d’agir à différents niveaux du système d’informations. Capter le moindre signal du réseau pour en détecter d’éventuelles anomalies, mettre en place un pare-feu de nouvelle génération, une solution de prévention de fuites de données, apprendre à gérer les menaces, chiffrer ses données, déployer un CASB, superviser de haut avec un SIEM, installer une cellule de veille et un SOC… tous les maillons doivent être reliés, intégrés et monitorés pour qui souhaite sécuriser son entreprise et se prémunir contre les menaces.

Et celles-ci ne sont pas toujours celles que l’on croit. L’on pense naturellement à celles venant d’Internet, où des hordes d’attaquants s’infiltrent dans des brèches jusqu’alors non descellées et pillent le trésor de l’entreprise : ses données. Mais les menaces, ce peut être aussi les mauvaises pratiques de l’interne. Comme celles qui consistent à laisser trainer des données sensibles exposées sur son mobile, de conserver des documents sur son portable personnel et non pas sur le serveur de l’entreprise. Bref, l’autre menace, c’est bien l’humain. Et critique ou pas, l’entreprise de monsieur tout le monde y est exposée.

Dans ce contexte, il est difficile de comprendre concept et terminologie, technologie et spécification. Ce glossaire IT dédié à la cyber-sécurité est là pour ça : vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Télécharger gratuitement ce dossier au format PDF

1A comme-

Analyse comportementale du réseau

Définition

Analyse comportementale du réseau

L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal. Lire la suite

2C comme-

CASB, etc.

Définition

Passerelle d'accès Cloud sécurisé

Une passerelle d'accès Cloud sécurisé (CASB, Cloud Access Security Broker) est un outil ou un service logiciel qui s'insère entre l'infrastructure sur site et l'infrastructure d'un prestataire Cloud. Ce filtre permet à l'entreprise d'étendre la portée de ses politiques de sécurité au-delà de son infrastructure propre. Lire la suite

Définition

Computer Security Incident Response Team (CSIRT)

Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs. Un CSIRT peut être un groupe déjà établi ou une équipe se réunissant ponctuellement. Lire la suite

Définition

Contrôle d'accès au réseau

La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie. Lire la suite

Définition

cybersécurité

La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique. Lire la suite

3D comme-

Deep Packet Inspection

Définition

Deep Packet Inspection

L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI. La méthode DPI permet de détecter, d'identifier, de classer et de réacheminer ou de bloquer les paquets contenant des charges utiles (payload) que les mécanismes conventionnels de filtrage ne sont pas en mesure de détecter puisqu'ils examinent uniquement les en-têtes. Lire la suite

4E comme-

Empreinte de terminal

Définition

empreinte de terminal

L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les terminaux spécialisés du réseau tels que les lecteurs de cartes à puce, les systèmes de ventilation et climatisation, les équipements médicaux et les serrures IP. Ce type de terminal est parfois appelé terminal passif, ou non intelligent. Lire la suite

5G comme-

Gestion unifiée des menaces

Définition

Gestion unifiée des menaces

La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console. Lire la suite

6H comme-

HIDS/NIDS

Définition

HIDS/NIDS

Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux. Lire la suite

7P comme-

Pare-feu, etc.

Définition

Pare-feu

Un pare-feu est un mécanisme de sécurité réseau, matériel ou logiciel, qui contrôle le trafic entrant et sortant selon un ensemble de règles prédéfinies. Lire la suite

Définition

Pare-feu de nouvelle génération (NGFW)

Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication. Lire la suite

Définition

Pare-feu d'applications Web

Un pare-feu d'applications Web, ou WAF (Web Application Firewall), est un pare-feu qui surveille, filtre ou bloque le trafic HTTP depuis et vers une application Web. Lire la suite

Définition

prévention des fuites de données (DLP)

La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs. Lire la suite

Définition

Prévention des intrusions

La prévention des intrusions est une approche de la sécurité réseau qui permet d'identifier les menaces potentielles afin d'y réagir rapidement. Lire la suite

8R comme-

Renseignement sur les menaces

Définition

Renseignement sur les menaces

Le renseignement sur les menaces se compose d'informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation. Lire la suite

9S comme-

Surface d'attaque, etc.

Définition

Surface d'attaque

La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné. Lire la suite

Définition

SSH (Secure Shell)

SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole. Lire la suite

Définition

SIEM

Approche de la gestion de la sécurité, la gestion des informations et des événements de sécurité – ou SIEM (Security Information and Event Management) – fournit une vue holistique de la sécurité informatique d'une entreprise; Lire la suite

Définition

Système de détection d'intrusions

Un système de détection d'intrusions ( « Intrusion Detection Systems » ou IDS) est un appareil ou une application qui alerte l'administrateur en cas de faille de sécurité, de violation de règles ou d'autres problèmes susceptibles de compromettre son réseau informatique. Lire la suite

Définition

SOC

Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité. Lire la suite

10T comme-

Test d'intrusion, etc.

Définition

Test d'intrusion

Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate. Lire la suite

Définition

Transport Layer Security (TLS)

TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer). Lire la suite

11Z comme-

Zone démilitarisée (DMZ)

Définition

Zone démilitarisée (DMZ)

Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet. Lire la suite

- ANNONCES GOOGLE

Close