Nouveau dans le domaine de la cybersécurité ? Commençons par décrypter une partie du jargon
A
Accès
Acquérir des connaissances ou des informations au sein d’un système. L’objectif peut être de prendre le contrôle de certaines fonctions du système.
Adversaire
Un groupe ou un individu qui a des intentions criminelles ou mène des activités qui entraîneront des perturbations.
antivirus
Logiciel installé sur un ordinateur pour le protéger des attaques malveillantes.
Asset
Une ressource ou un élément d'information appartenant à une organisation ou à un individu et qui lui est précieux.
B
Détourné
Une porte dérobée est parfois intégrée à un système pour permettre aux développeurs d'accéder instantanément sans avoir besoin de se connecter. Si elle est découverte par une personne sans scrupules, une porte dérobée peut constituer un grave problème de sécurité.
Botnet
Appareils infectés ou compromis formés dans un réseau connecté via Internet.
la gestion de la continuité des affaires
Les plans qu'une organisation met en place pour gérer les risques et assurer la continuité de l’activité en cas de violation ou d'attaque.
Apportez votre propre appareil (BYOD)
Personnel utilisant ses propres appareils tels que des téléphones portables et des ordinateurs portables autorisés par l'employeur. Le BYOD est considéré comme un risque potentiel pour la sécurité des informations. Gérer cela correctement, ainsi que le travail à distance, est une exigence de ISO 27001.
C
Cloud computing
Le fait de fournir un service à distance à l’aide de serveurs en ligne – tout comme le ISMS.en ligne service logiciel!
cryptogramme
Une forme cryptée de données ou d'informations.
Confidentialité
Informations ou données divulguées uniquement aux personnes autorisées.
Cyber Essentials
A certification d'auto-évaluation qui vous permet de démontrer les pratiques de votre organisation contre la cybercriminalité.
D
Violation de données
Quand informations ou actifs ont été consultés, déplacés ou modifiés sans autorisation. Également appelé déversement de données ou fuite de données.
Décoder
Convertir des informations codées en texte brut à l’aide de code.
Déni de service (DoS)
Un type de attaque informatique cela consiste à envoyer de grandes quantités de faux trafic vers un site Web afin de nuire au système ou au service.
E
exfiltration
Lorsque des informations sont transférées d’un système d’information sans consentement.
Ethernet
L'architecture des communications utilisant les réseaux locaux filaires.
Appareil de l'utilisateur final (EUD)
Terme utilisé pour décrire des appareils tels que les téléphones mobiles et les ordinateurs portables qui se connectent au réseau d'une organisation.
Exploiter
Pour violer un réseau sécurisé afin d’obtenir des données ou d’autres actifs.
F
Forensics
Dans le monde de la cybersécurité, la criminalistique numérique consiste à récupérer des informations sur un téléphone mobile, un ordinateur ou un serveur. Il peut s'agir de rechercher des preuves d'une violation de données ou de trouver des messages supprimés détaillant une activité criminelle.
Pare-feu
Logiciel utilisé pour limiter le flux de trafic entre les réseaux et pour protéger un système contre les attaques.
G
GCHQ
La Siège des Communications du gouvernement travaille à lutter contre le terrorisme, la cybercriminalité et la pédopornographie en utilisant les renseignements étrangers.
RGPD
La Règlement Général de Protection des Données qui remplace l'actuelle loi sur la protection des données en mai 2018. Se concentre sur les droits du consommateur et contient des directives strictes sur le signalement des cyberattaques et des violations de données.
Analyse des écarts
Comparer les performances réelles à celles attendues, en laissant un écart.
H
pirate
Nom donné à une personne qui accède aux réseaux informatiques par la porte dérobée (voir B ci-dessus). Cela peut être dû à une intention malveillante, mais il est tout aussi probable qu'il soit effectué par une personne qui teste un système et recherche des vulnérabilités à corriger.
Hachage
Appliquer un algorithme mathématique à une donnée afin de la masquer.
I
ISO 27001
L’étalon-or en systèmes de gestion de la sécurité de l'information (SMSI). Obtenir cette accréditation démontre que le SMSI d’une organisation répond aux normes du Organisation internationale de normalisation.
Technologie de l'information et des communications (TIC)
Une menace faite pour exploiter les TIC chaîne d'approvisionnement.
Indicateur
Un signe qu’un incident de sécurité est peut-être en cours.
Intégrité
Terme utilisé pour décrire des informations ou des données qui n’ont pas été modifiées ou altérées.
J
évasion de prison
Ce processus consiste à supprimer les restrictions de sécurité d'un appareil, souvent un téléphone mobile. Cela permet ensuite au propriétaire d'installer des applications non officielles et d'apporter des modifications au système.
K
Enregistreur de clavier
Un virus qui enregistre les frappes effectuées par l'utilisateur afin d'obtenir les coordonnées de sa carte bancaire.
clés / KEY :
La valeur numérique utilisée pour contrôler les opérations cryptographiques.
L
Bombe logique
Une bombe logique est un morceau de code inséré dans un système et contenant un ensemble d’instructions secrètes. Lorsqu'une action particulière est effectuée, cela déclenche le code pour effectuer une action malveillante, comme la suppression de fichiers.
Circuit loué
Les liens entre les sites au sein d’une organisation.
M
Macro Virus
Programme stocké sur un ordinateur capable d’automatiser des tâches et facilement accessible par un pirate informatique.
Malware
Un logiciel qui peut compromettre les systèmes d'exploitation et les rendre vulnérables aux attaques.
N
Réseau
Un groupe d'ordinateurs connectés reliés via le Web.
Non-répudiation
Terme utilisé pour empêcher une ou plusieurs personnes de nier avoir accédé ou modifié des données.
Directive NIS
Directive sur les systèmes d'information en réseau est un règlement conçu pour améliorer la cyber-résilience.
Norme de cybersécurité du NIST
La L'Institut national des normes et de la technologie est un cadre utilisé aux États-Unis pour garantir que les entreprises sont équipées pour se défendre contre la cybercriminalité.
O
Menace étrangère
Un individu ou un groupe qui accède ou a la capacité d'accéder aux actifs d'une organisation.
Extériorisation
Utiliser les services d’une autre organisation pour effectuer des tâches au sein de la vôtre.
P
Tests de pénétration
Également connu sous le nom de pen test, il s'agit d'une méthode d'évaluation des vulnérabilités d'un réseau.
Phishing
Le fait de tenter de tromper une personne en lui faisant révéler des informations personnelles qu'elle ne divulguerait normalement pas.
Q
quadrant
C’est le nom de la technologie qui rend les équipements cryptographiques inviolables.
R
Ransomware
logiciel qui empêche un utilisateur d'accéder à ses propres fichiers ou à son réseau, en ne divulguant les informations qu'après réception du paiement.
S
Software as a Service (SaaS)
Fournir des services en utilisant le réseau cloud.
Périmètre de sécurité
Une frontière où les contrôles de sécurité sont appliqués.
Spear Phishing
Une version plus ciblée du phishing dans laquelle l'e-mail est conçu pour ressembler exactement à celui attendu.
Stéganographie
Un moyen de chiffrer des données, en les cachant dans du texte ou des images, souvent à des fins malveillantes.
T
Authentification à deux facteurs (2FA)
Le fait d'utiliser deux composants distincts pour vérifier l'identité d'une personne.
Protocole des feux de circulation
L'utilisation du rouge, de l'ambre, du vert et du blanc pour classer les personnes avec qui les informations sensibles doivent être partagées.
U
Données non signées
Données incluses dans un jeton d'authentification.
V
virus
Programmes informatiques malveillants capables de se répliquer une fois qu'un ordinateur est infecté.
W
Ver
Un programme auto-répliquant qui utilise les réseaux informatiques pour se propager.
Z
Zero Day
Des vulnérabilités ou des bugs qui viennent tout juste d'être découverts, mais qui ne sont pas encore connus des sociétés antivirus.