Cyber sécurité

Cybersécurité – Un glossaire de termes

Par Mark Sharron | Mis à jour le 8 mars 2024

Aller au sujet

Nouveau dans le domaine de la cybersécurité ? Commençons par décrypter une partie du jargon

A

Accès

Acquérir des connaissances ou des informations au sein d’un système. L’objectif peut être de prendre le contrôle de certaines fonctions du système.

Adversaire

Un groupe ou un individu qui a des intentions criminelles ou mène des activités qui entraîneront des perturbations.

antivirus

Logiciel installé sur un ordinateur pour le protéger des attaques malveillantes.

Asset

Une ressource ou un élément d'information appartenant à une organisation ou à un individu et qui lui est précieux.

B

Détourné

Une porte dérobée est parfois intégrée à un système pour permettre aux développeurs d'accéder instantanément sans avoir besoin de se connecter. Si elle est découverte par une personne sans scrupules, une porte dérobée peut constituer un grave problème de sécurité.

Botnet

Appareils infectés ou compromis formés dans un réseau connecté via Internet.

la gestion de la continuité des affaires

Les plans qu'une organisation met en place pour gérer les risques et assurer la continuité de l’activité en cas de violation ou d'attaque.

Apportez votre propre appareil (BYOD)

Personnel utilisant ses propres appareils tels que des téléphones portables et des ordinateurs portables autorisés par l'employeur. Le BYOD est considéré comme un risque potentiel pour la sécurité des informations. Gérer cela correctement, ainsi que le travail à distance, est une exigence de ISO 27001.

C

Cloud computing

Le fait de fournir un service à distance à l’aide de serveurs en ligne – tout comme le ISMS.en ligne service logiciel!

cryptogramme

Une forme cryptée de données ou d'informations.

Confidentialité

Informations ou données divulguées uniquement aux personnes autorisées.

Cyber ​​Essentials

certification d'auto-évaluation qui vous permet de démontrer les pratiques de votre organisation contre la cybercriminalité.

D

Violation de données

Quand informations ou actifs ont été consultés, déplacés ou modifiés sans autorisation. Également appelé déversement de données ou fuite de données.

Décoder

Convertir des informations codées en texte brut à l’aide de code.

Déni de service (DoS)

Un type de attaque informatique cela consiste à envoyer de grandes quantités de faux trafic vers un site Web afin de nuire au système ou au service.

E

exfiltration

Lorsque des informations sont transférées d’un système d’information sans consentement.

Ethernet

L'architecture des communications utilisant les réseaux locaux filaires.

Appareil de l'utilisateur final (EUD)

Terme utilisé pour décrire des appareils tels que les téléphones mobiles et les ordinateurs portables qui se connectent au réseau d'une organisation.

Exploiter

Pour violer un réseau sécurisé afin d’obtenir des données ou d’autres actifs.

F

Forensics

Dans le monde de la cybersécurité, la criminalistique numérique consiste à récupérer des informations sur un téléphone mobile, un ordinateur ou un serveur. Il peut s'agir de rechercher des preuves d'une violation de données ou de trouver des messages supprimés détaillant une activité criminelle.

Pare-feu

Logiciel utilisé pour limiter le flux de trafic entre les réseaux et pour protéger un système contre les attaques.

G

GCHQ

La Siège des Communications du gouvernement travaille à lutter contre le terrorisme, la cybercriminalité et la pédopornographie en utilisant les renseignements étrangers.

RGPD

La Règlement Général de Protection des Données qui remplace l'actuelle loi sur la protection des données en mai 2018. Se concentre sur les droits du consommateur et contient des directives strictes sur le signalement des cyberattaques et des violations de données.

Analyse des écarts

Comparer les performances réelles à celles attendues, en laissant un écart.

H

pirate

Nom donné à une personne qui accède aux réseaux informatiques par la porte dérobée (voir B ci-dessus). Cela peut être dû à une intention malveillante, mais il est tout aussi probable qu'il soit effectué par une personne qui teste un système et recherche des vulnérabilités à corriger.

Hachage

Appliquer un algorithme mathématique à une donnée afin de la masquer.

I

ISO 27001

L’étalon-or en systèmes de gestion de la sécurité de l'information (SMSI). Obtenir cette accréditation démontre que le SMSI d’une organisation répond aux normes du Organisation internationale de normalisation.

Technologie de l'information et des communications (TIC)

Une menace faite pour exploiter les TIC chaîne d'approvisionnement.

Indicateur

Un signe qu’un incident de sécurité est peut-être en cours.

Intégrité

Terme utilisé pour décrire des informations ou des données qui n’ont pas été modifiées ou altérées.

J

évasion de prison

Ce processus consiste à supprimer les restrictions de sécurité d'un appareil, souvent un téléphone mobile. Cela permet ensuite au propriétaire d'installer des applications non officielles et d'apporter des modifications au système.

K

Enregistreur de clavier

Un virus qui enregistre les frappes effectuées par l'utilisateur afin d'obtenir les coordonnées de sa carte bancaire.

clés / KEY :

La valeur numérique utilisée pour contrôler les opérations cryptographiques.

L

Bombe logique

Une bombe logique est un morceau de code inséré dans un système et contenant un ensemble d’instructions secrètes. Lorsqu'une action particulière est effectuée, cela déclenche le code pour effectuer une action malveillante, comme la suppression de fichiers.

Circuit loué

Les liens entre les sites au sein d’une organisation.

M

Macro Virus

Programme stocké sur un ordinateur capable d’automatiser des tâches et facilement accessible par un pirate informatique.

Malware

Un logiciel qui peut compromettre les systèmes d'exploitation et les rendre vulnérables aux attaques.

N

Réseau

Un groupe d'ordinateurs connectés reliés via le Web.

Non-répudiation

Terme utilisé pour empêcher une ou plusieurs personnes de nier avoir accédé ou modifié des données.

Directive NIS

Directive sur les systèmes d'information en réseau est un règlement conçu pour améliorer la cyber-résilience.

Norme de cybersécurité du NIST

La L'Institut national des normes et de la technologie est un cadre utilisé aux États-Unis pour garantir que les entreprises sont équipées pour se défendre contre la cybercriminalité.

O

Menace étrangère

Un individu ou un groupe qui accède ou a la capacité d'accéder aux actifs d'une organisation.

Extériorisation

Utiliser les services d’une autre organisation pour effectuer des tâches au sein de la vôtre.

P

Tests de pénétration

Également connu sous le nom de pen test, il s'agit d'une méthode d'évaluation des vulnérabilités d'un réseau.

Phishing

Le fait de tenter de tromper une personne en lui faisant révéler des informations personnelles qu'elle ne divulguerait normalement pas.

Q

quadrant

C’est le nom de la technologie qui rend les équipements cryptographiques inviolables.

R

Ransomware

logiciel qui empêche un utilisateur d'accéder à ses propres fichiers ou à son réseau, en ne divulguant les informations qu'après réception du paiement.

S

Software as a Service (SaaS)

Fournir des services en utilisant le réseau cloud.

Périmètre de sécurité

Une frontière où les contrôles de sécurité sont appliqués.

Spear Phishing

Une version plus ciblée du phishing dans laquelle l'e-mail est conçu pour ressembler exactement à celui attendu.

Stéganographie

Un moyen de chiffrer des données, en les cachant dans du texte ou des images, souvent à des fins malveillantes.

T

Authentification à deux facteurs (2FA)

Le fait d'utiliser deux composants distincts pour vérifier l'identité d'une personne.

Protocole des feux de circulation

L'utilisation du rouge, de l'ambre, du vert et du blanc pour classer les personnes avec qui les informations sensibles doivent être partagées.

U

Données non signées

Données incluses dans un jeton d'authentification.

V

virus

Programmes informatiques malveillants capables de se répliquer une fois qu'un ordinateur est infecté.

W

Ver

Un programme auto-répliquant qui utilise les réseaux informatiques pour se propager.

Z

Zero Day

Des vulnérabilités ou des bugs qui viennent tout juste d'être découverts, mais qui ne sont pas encore connus des sociétés antivirus.

solution complète de conformité

Envie d'explorer ?
Commencer votre essai gratuit.

Inscrivez-vous pour votre essai gratuit dès aujourd'hui et découvrez toutes les fonctionnalités de conformité qu'ISMS.online a à offrir.

En savoir plus

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage