31 Octobre 2022
Glossaire
Articles
GLIMPS vous propose un lexique des termes du domaine de la cybersécurité
– A –
– B –
Backdoor
Porte dérobée
Le principe de la mise en œuvre d’une “backdoor” ou porte dérobée correspond à prévoir un accès tenu secret vis-à-vis de l’utilisateur légitime aux données contenues dans un logiciel ou sur un matériel.
Backup
Sauvegarde
La sauvegarde informatique, (ou backup) est le moyen de protection des données le plus ancien et sans doute le plus courant qui existe. Elle n’en reste pas moins indispensable face au risque de perte physique du support ou d’attaque informatique.
Bastion
En sécurité des systèmes d’information, un bastion (de l’anglais : bastion host) est un élément du réseau informatique qui est situé dans une partie accessible depuis l’extérieur, par exemple Internet, en le plaçant soit devant le pare-feu d’un intranet (système d’information privé) soit dans une zone démilitarisée (DMZ) de cet intranet, partiellement filtré par un pare-feu.
Blackbox
Boîte noire
C’est la représentation d’un système sans considérer son fonctionnement interne. Ce dernier est soit inaccessible, soit omis délibérément.
BCP
Business Continuity Planning
Plan visant à garantir que les processus commerciaux peuvent se poursuivre en cas d’urgence ou de catastrophe.
BDA
Battle Damage Assessment
Lors d’une action de réponse à incidents, la BDA est la carte des éléments (équipement) compromis à un instant T.
BEC
Business Email Compromise
Représente tous les types d’attaques informatiques auxquelles un organisme peut être confronté par un clic sur un e-mail frauduleux au travail.
– C –
CASB
Cloud Access Security Broker
Logiciel sur site ou basé sur le cloud qui se situe entre les utilisateurs de services cloud et les applications cloud, et surveille toutes les activités et applique les politiques de sécurité.
CIS
Center for Internet Security
Organisme à but non lucratif créé en 2000, et basé à New-York. Cet organisme a vu le jour dans le but d’aider les entreprises à disposer d’un haut niveau de sécurité, par l’implémentation de recommandations et l’application de techniques de benchmarking (i.e., technique marketing qui consiste à étudier et analyser les techniques de gestion d’organismes afin de s’en inspirer et d’en tirer le meilleur.).
CERT – FR
Computer Emergency Response Team France
Créé en février 2000 sous le nom de CERTA, il s’agit du centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques pour la France. Il fait partie du réseau international des CERT (Computer Emergency Response Team). Depuis janvier 2014, le CERTA est devenu le CERT-FR.
CERT
Computer Emergency Response Team
Le CERT assure une veille. C’est une division qui a pour mission de gérer et traiter les alertes suite à des incidents, et de prévenir des incidents de sécurité informatique.
Cobalt Strike
Outil commercial utilisé par les cybercriminels. Il permet de simplifier grandement la tâche aux équipes de sécurité offensives, généralement appelés “Red Team”. Cobalt Strike est une sorte de “couteau suisse” regroupant plusieurs fonctionnalités, telles que la génération de payload permettant la connexion vers le serveur de commande et de contrôle.
Cobit
Control Objectives for Information Technologies
Référentiel de bonnes pratiques d’audit informatique et de gouvernance des systèmes d’information d’origine américaine.
Cryptolocker
Crypto-verrouilleur
Un cryptolocker est un logiciel malveillant de type ransomware qui cible les supports de données informatiques aussi bien locales que distantes (disques durs, les réseaux d’entreprises, les clés USB, données dans le cloud …)
CSIRT
Computer Security Incident Response Team
Ce terme est utilisé à la place de CERT dans les pays autres que les États-Unis, étant donné que le terme CERT est une marque déposée par l’Université américaine Carnegie-Mellon.
CSPM
Cloud Security Posture Management
Segment de marché pour les outils de sécurité informatique conçus pour identifier les problèmes de mauvaise configuration et les risques de conformité dans le cloud. Un objectif important de la programmation CSPM est de surveiller en permanence l’infrastructure cloud pour détecter les lacunes dans l’application des politiques de sécurité.
CSPN
Certification de Sécurité de Premier Niveau
Aussi appelée « Visa de Sécurité de l’ANSSI », est une des certifications délivrée par l’Agence nationale de la sécurité des systèmes d’information pour des produits des technologies de l’information.
CSRF
Cross-Site Request Forgery
Type de vulnérabilité des services d’authentification web.
CTI
Cyber Threat Intelligence
Discipline basée sur des techniques de renseignements, qui a pour but la collecte et l’organisation de toutes les informations liées aux menaces du cyberespace. Afin de dresser un portrait des attaquants ou de mettre en exergue des tendances.
CVE
Common Vulnerability and Exposure
Désigne une liste publique de failles de sécurité informatique. Lorsque l’on parle d’une CVE, on fait généralement référence à une faille de sécurité à laquelle un identifiant CVE a été attribué.
CVSS
Common Vulnerability Scoring System
Système d’évaluation standardisé de la criticité des vulnérabilités selon des critères objectifs et mesurables.
Cyberattack
Cyberattaque
Atteinte à des systèmes informatiques réalisée dans un but malveillant.
Cyberspace
Cyberespace
Ensemble des réseaux qui relient des objets connectés.
C2 or C&C
Command and Control
Technique d’attaquants pour maintenir la communication avec les appareils compromis après l’exploitation initiale.
– D –
DA
Domain Admin
Les membres de ce groupe ont le contrôle total du domaine. Par défaut, ce groupe est membre du groupe des administrateurs sur tous les contrôleurs de domaine, toutes les stations de travail du domaine et tous les serveurs membres du domaine au moment où ils sont joints au domaine. Par défaut, le compte administrateur est membre de ce groupe.
DC
Domain Controller
Sur les serveurs Microsoft, un contrôleur de domaine est un ordinateur serveur qui répond aux demandes d’authentification de sécurité dans un domaine Windows.
DCP
Données à Caractère Personnel
Il s’agit de toute information se rapportant à une personne physique identifiée ou identifiable.
DDOS
Distributed Denial of Service
Attaque par déni de service visant à rendre indisponible un ou plusieurs services.
DLL
Dynamic Link Library
Une DLL est une bibliothèque logicielle dont les fonctions sont chargées en mémoire par un programme, au besoin, lors de son exécution, par opposition aux bibliothèques logicielles statiques ou partagées dont les fonctions sont chargées en mémoire avant le début de l’exécution du programme.
DLP
Data Loss Prevention
Système de protection contre la fuite de données.
DMZ
Zone démilitarisée
Héberge les services exposés et accessibles de l’extérieur d’une entreprise.
DNS
Domain Name Server
Service dont la principale fonction est de traduire un nom de domaine Adresse IP. Le DNS agit comme un annuaire que consulte un ordinateur au moment d’accèder à un autre ordinateur via un réseau.
Downloader
Malware téléchargeant
(et exécutant) d’autres malwares sur les systèmes affectés. Exemples : Qakbot / Bumblebee
DPD
Délégué à la Protection des Données
Il veille à la bonne application du droit régissant la protection des données à caractère personnel.
– E –
EBIOS RISK MANAGER
Expression des Besoins et Identification des Objectifs de Sécurité
Méthode d’analyse de risque française de référence, permet aux organisations de réaliser une appréciation et un traitement des risques.
ECW
European Cyber Week
Forum annuel européen de la cyberdéfense et cybersécurité à Rennes.
EDR
Endpoint Detection and Response
Outils et solutions de détection des menaces sur des terminaux.
EMM
Enterprise Mobility Management
La gestion de la mobilité d’entreprise est l’ensemble des personnes, des processus et des technologies axés sur la gestion des appareils mobiles, des réseaux sans fil et d’autres services informatiques mobiles dans un contexte commercial.
ESG
Email Security Gateway
Type de serveur de messagerie qui protège les serveurs de messagerie internes d’une organisation ou d’un utilisateur. Ce serveur agit comme une passerelle par laquelle transitent tous les e-mails entrants et sortants. Une passerelle de messagerie sécurisée (Security Email Gateway) est un appareil ou un logiciel utilisé pour la surveillance des e-mails envoyés et reçus.
Exploit
Outil dont le but est d’exploiter une vulnérabilité.
– F –
2FA
Two-factor authentification
Méthode d’authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d’identité distinctes à un mécanisme d’authentification.
False Negative
Faux négatif
Erreur consistant à ne pas détecter un incident alors qu’il aurait dû l’être.
False Positive
Faux positif
Evénement, détection d’une action anormale (ex. une intrusion) quand il s’agit d’une action légitime.
FIC
Forum international de la Cybersécurité
Forum annuel Européen sur la cybersécurité à Lille.
FIM
File Integrity Monitoring
Surveillance Intégrité fichiers. Protéger les données sensibles et répondre aux exigences de conformité
Firewall
Pare-feu
Appareil de sécurité réseau qui surveille le trafic réseau entrant et sortant et autorise ou bloque les paquets de données en se basant sur un ensemble de règles de sécurité.
Forensic
Investigation numérique
Désigne la discipline qui consiste à enquêter à la suite d’une attaque informatique. Les enquêteurs tentent de comprendre le déroulé de l’attaque, en recherchant des indices laissés par les ou l’attaquant. Les analyses forensic s’effectuent sur diverses sources de données numériques (dump de disques, mémoire, captures réseau, logs … etc ) dans la mesure du possible prélevées en commençant par les plus volatiles (RAM et pcap réseau puis disques durs et logs).
FOVI
Faux Ordres de Virement
Attaque d’ingénierie sociale où l’attaquant a pour but de faire réaliser à une société un virement bancaire frauduleux vers un autre compte bancaire sous son contrôle. Egalement appelé “fraude au virement” ou “arnaque au président”.
FSN
Fournisseurs de Service Numérique
Personne morale qui fournit tout service de la société de l’information,
c’est-à-dire tout service réalisé normalement contre rémunération, à distance, par voie électronique et à la demande individuelle d’un destinataire de services.
Full disclosure
Vulnérabilités qui sont rendues publiques et corrigées. Elles font l’objet d’un traitement en divulgation complète.
– G –
GDPR
General Data Protection Regulation ou RGPD
Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne.
GPO
Group Policy Object
Les GPO sont des réglages, déployés par les administrateurs d’un réseau informatique Windows, sur tout ou une partie des postes de travail et serveurs de l’entreprise. Ces réglages peuvent appliquer des restrictions, des privilèges, des scripts, ou modifier les paramètres d’un système, et ce, sans que l’administrateur n’ait besoin d’effectuer ces opérations manuellement sur chacune des machines de l’environnement.
GRC
Governance, Risk and Compliance
Activités visant à assurer que l’organisation informatique prend en compte les besoins actuels et futurs de l’entreprise et respecte tous les mandats liés aux technologies de l’information.
Greybox
Boîte grise
Type d’audit dans lequel les auditeurs ont accès à plusieurs comptes utilisateurs d’une même application, correspondant à différents niveaux de privilèges.
– H –
Hardening
Durcissement
C’est le processus destiné à sécuriser un système.
HIP
Hack in Paris
Evénement qui rassemble les experts et passionnés de cybersécurité.
HIPAA
Health Insurance Portability and Accountability Act
Loi qui établit la norme en matière de protection des données sensibles des patients. Les entreprises qui traitent des informations de santé protégées (PHI) doivent avoir mis en place des mesures de sécurité physiques, de réseau et de processus et les suivre pour assurer la conformité HIPAA.
– I –
– K –
Keychain
Trousseau de clés
Il s’agit du système développé par Apple pour ses systèmes macOS et iOS permettant le stockage sécurisé et le contrôle d’accès des “secrets” des utilisateurs (mots de passe, clés de chiffrement, certificats…).
Keylogger
Enregistreur de frappe
Un spyware collecte de la donnée informatique en règle générale. Un keylogger ne collecte que des frappes claviers ou mouvements de souris.
Killchain
Représentation permettant de décrire les phases d’une cyberattaque, de la reconnaissance à l’exfiltration de données.
– L –
LAN
Local Area Network
Désigne le réseau informatique interne d’une entreprise, censé être non joignable depuis internet.
– M –
MAAS
Malware as a service
Modèle d’exploitation de logiciels malveillants (infrastructure, payloads …) rendant accessible, à quiconque en ferait l’acquisition, le hacking (piratage informatique). Souvent mis en vente sur le darkweb ou en location.
Malware
Logiciel malveillant
Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel, est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.
Malware variant
Modification sur un malware
Les cybercriminels modifient continuellement les malwares pour être imprévisibles et efficaces.
MARION
Maintien d’Analyse de Risques Informatiques Optimisée par Niveau
Méthode française d’analyse de risque. L’objectif est de proposer une méthode permettant d’identifier les risques auxquels une entreprise est soumise, afin par la suite de pouvoir agir sur ceux-ci.
MDM
Mobile Device Management
La gestion des terminaux mobiles (MDM) est un logiciel qui permet aux administrateurs informatiques de contrôler, sécuriser et appliquer des politiques sur les smartphones, tablettes et autres terminaux.
MDR
Managed Detection and Response services
Regroupe les solutions managées (gérées par un fournisseur de cybersécurité) de détection et de réponse aux incidents.
MFA
Multi-factor Authentification
Principalement réputée pour constituer une défense supplémentaire et rendre plus diffcile l’accès d’une personne non autorisée à un réseau ou à une base de données (grâce à l’authentification forte).
MITM
Man in the Middle attack
L’attaque par l’homme du milieu a pour but d’intercepter les communications entre deux parties, sans que l’une ou l’autre ne puissent se douter que le canal de communication a été compromis.
MITRE ATT&CK
Les tactiques, techniques et connaissances communes contradictoires
Base de connaissance des techniques et tactiques utilisées par des pirates. Principalement connu pour sa forme de matrice, cet outil permet de modéliser et conceptualiser les attaques informatiques.
ML
Machine Learning
Champ d’étude de l’intelligence artificielle, concerne la conception, l’analyse, le développement et l’implémentation de méthodes permettant à une machine (au sens large) d’évoluer par un processus systématique, et ainsi de remplir des tâches difficiles ou problématiques par des moyens algorithmiques plus classiques.
MSSP
Managed Security Service Providers
Prestataire de service externalisé de surveillance des événements et gestion des dispositifs et systèmes de sécurité de l’environnement client.
MTBF
Mean Time Between Failures
Temps moyen de bon fonctionnement. Désigne le temps moyen entre les défaillances non réparables d’un produit technologique. Plus le MTBF est élevé, plus le système est fiable.
MTTA
Mean Time to Acknowledge
Temps moyen d’accusé de réception. Temps moyen entre le déclenchement d’une alerte et le moment où le travail pour résoudre le problème commence.
MTTC
Mean Time to Contain
Pour calculer le MTTC, prenez la somme des heures passées à détecter, acquitter et résoudre une alerte, et divisez-la par le nombre d’incidents. Beaucoup considèrent le MTTC comme l’une des mesures de réponse aux incidents les plus importantes, car un MTTC faible donne un aperçu global de la façon dont votre équipe travaille ensemble.
MTTD
Mean Time to Detect
Les équipes de cybersécurité suivent les incidents dans leur environnement MTTD, ou temps moyen pour les découvrir. Plus le MTTD d’une organisation est bas, plus elle sera susceptible de limiter les dommages causés par un cyberincident.
MTTR
Mean Time to Respond to threat
Temps moyen de réponse. Temps moyen nécessaire à la reprise d’activité suite à une panne d’un produit ou d’un système, à partir du moment où vous êtes avertis pour la première fois de cette panne.
– N –
NAS
Network Attached Storage
Désigne un périphérique de stockage utilisé pour le stockage et le partage de fichiers via un réseau (Ethernet ou de type WAN la plupart du temps). Il s’agit d’un serveur de fichiers capable de fonctionner de façon autonome.
NDR
Network Detection and Response
Il s’agit de solutions désignées pour détecter des cyber-menaces sur les réseaux d’entreprise à l’aide de l’apprentissage automatique et de l’analyse de données.
NHT
Non-Human Traffic
Le trafic non humain est la génération de pages vues en ligne et de clics par des robots automatisés, plutôt que l’activité humaine. Ce trafic automatisé de robots agit souvent avec une intention malveillante pour voler votre contenu, accéder à des données confidentielles sur votre entreprise et vos utilisateurs, ou fausser vos analyses.
NIS
Network an Information System Security
Directive européenne adopté en 2016 pour faire face aux risques de cyberattaques. Pilotée et appliquée en France par l’ANSSI.
NIST
National Institute of Standards and Technology
Le cadre de cybersécurité du NIST est un ensemble de directives pour atténuer les risques de cybersécurité organisationnelles, publié par l’Institut national américain des normes et de la technologie sur la base des normes, directives et pratiques existantes.
NOC
Network Operations Center
Un ou plusieurs sites à partir desquels s’exercent la surveillance et le contrôle d’un réseau d’ordinateurs, d’un réseau de télécommunications ou d’un réseau de satellites.
– O –
ODR
Online Dispute Resolution
Mécanisme de résolution des litiges en ligne.
OIV
Opérateur d’Importance Vitale
Opérateur public ou privé qui exploite ou utilise des installations jugées indispensables pour la survie de la Nation.
Obfuscation
Technique d’assombrissement de code qui consiste à rendre inintelligible un code source pour un humain. Parfois utilisé par des auteurs de logiciels malveillants afin de ralentir la retro conception ou échapper aux contrôles et détections d’outils anti-malware.
On premise
Logiciel sur site
Logiciel installé qui s’exécute sur des ordinateurs dans les locaux de la personne ou de l’organisation utilisant le logiciel.
OSE
Opérateur de Services Essentiels
Opérateur public ou privé offrant des services essentiels au fonctionnement de la société ou l’économie. Ils sont désignés par l’ANSSI en collaboration avec les ministères.
OT
Operational Technology
L’OT désigne la technologie d’exploitation. Elle a en charge les systèmes d’information industriels, que l’on appelle usuellement les SII.
– P –
Payload
Charge utile
En informatique, une charge utile est la capacité de charge d’un paquet ou d’une autre unité de données de transmission. Le terme a ses racines dans l’armée et est souvent associé à la capacité d’un code malveillant exécutable à causer des dommages. Le terme charge utile a deux significations : charge utile de données, qui est liée au transport de données sur un réseau, et charge utile de logiciel malveillant, qui fait référence au code malveillant utilisé pour exploiter et compromettre les réseaux et systèmes informatiques.
PAM
Privileged Access Management
Le PAM est un outil ou une stratégie de gestion des accès à privilèges. Il définit les niveaux d’accès associés à des profils d’utilisateurs ainsi que les données soumises à ces restrictions.
PASSI
Prestataires d’Audit de la Sécurité des Systèmes d’Information
Qualification d’entreprises ou services d’entreprises géré par l’ANSSI.
Password Dumper
Technique très populaire par laquelle un attaquant parcourt un ordinateur compromis à la recherche d’informations d’identification pour se déplacer latéralement et/ ou mener d’autres attaques.
PCA
Plan de continuité d’activités
C’est une procédure qui prend en compte toutes les mesures permettant d’assurer la continuité des activités métiers suite à une importante perturbation. C’est un dispositif préventif qui interroge sur la criticité des ressources informatiques et leur continuité de service.
PCI – DSS
Payment Card Industry / Data Security Standard
Norme de sécurité de l’industrie des cartes de paiement.
PDIS
Prestataires de Détection d’Incidents de Sécurité
Qualification d’entreprises ou services d’entreprises à destination des OIV géré par l’ANSSI.
Pentest
Test d’intrusion
Méthode d’évaluation de la sécurité d’un Système d’Information ou d’un réseau informatique.
Phishing
Hameçonnage
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.
PSSI
Politique de Sécurité des Systèmes d’Information
La politique de sécurité des systèmes d’information est un plan d’actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l’organisme en matière de sécurité des systèmes d’information.
POC
Proof of Concept
Il s’agit de la démonstration positive d’une certaine idée ou méthode.
PRA
Plan de Reprise d’Activité
Ensemble des démarches à effectuer après un sinistre majeur au sein d’une entreprise, qui a obligé cette dernière à stopper son activité temporairement. L’une des premières étapes est la réalisation d’une analyse de risques.
PUP
Potentially Unwanted Program
Un programme potentiellement indésirable est un programme qu’un utilisateur peut percevoir comme indésirable. Il s’agit d’un terme utilisé par les produits de sécurité et de contrôle parental pour désigner subjectivement certains logiciels.
– R –
RAAS
Ransomware As a Service
Sur le même principe que le Maas, mais appliqué uniquement aux ransomwares.
RANSOMWARE
Raccourci de Ransom Software / Rançongiciel
Type de menace informatique qui rend les données d’un système inaccessible en les chiffrant au moyen d’une clé. Par la suite, l’attaquant demande une rançon en échange de la clé de déchiffrement de ses fichiers, ou de la non-divulgation des données.
RAT
Remote Administration Tool
Logiciel informatique permettant la prise de contrôle à distance d’un ordinateur. Le RAT n’est pas forcément un virus.
Reverse-engineering
Rétro-ingénierie
Désigne une méthode consistant à étudier le fonctionnement d’un logiciel compilé sans avoir accès à son code source. Cela permet de comprendre le fonctionnement d’une menace dans le but de bloquer, ou d’analyser un logiciel légitime à la recherche de vulnérabilité exploitables.
RGPD
Règlement Général sur la Protection des Données
Règlement européen entré en vigueur en mai 2018 et qui définit la manière dont les sociétés qui traitent des données personnelles de citoyens européens doivent accéder, manipuler et sécuriser ces données.
Rootkit
Package de logiciels malveillants
Conçu pour permettre à un intrus d’obtenir un accès non-autorisé à un ordinateur ou réseau. Les rootkits sont difficiles à détecter et peuvent dissimuler leur présence dans un système infecté.
RSSI
Responsable de la Sécurité des Systèmes d’Information
C’est l’expert qui garantit la sécurité du système d’information et assure la disponibilité, l’intégrité et la confidentialité des données.
– S –
Sandbox
Bac à sable
Analyse dynamique dans un environnement confiné pour l’observation du comportement. En d’autres termes, il s’agit d’une machine virtuelle isolée dans laquelle un code logiciel potentiellement dangereux peut s’exécuter sans affecter les ressources du réseau ou les applications locales.
SIE
Systèmes d’Information Essentiels
SIEM
Security Information Management System
Système de gestion des informations de sécurité en un seul outil. Une solution SIEM combine des fonctions des gestion des informations (SIM, Security Information Management) et des événements (SEM, Security Event Management).
SIIV
Système d’Information d’Importance Vitale
Ce sigle désigne le système d’information d’un OIV, le SI (Système d’Information) d’un OIV est donc un SIIV. Des règles spécifiques énoncées par le cabinet du Premier ministre sont applicables aux SIIV selon le secteur d’activité de l’OIV qui les administre.
SMSI
Système de Management de la Sécurité de l’Information
Ensemble de règles et de politiques gouvernant la gestion de la sécurité de l’information. Un SMSI met davantage l’accent sur les processus et les personnes que sur la technologie pour assurer la sécurité de l’information.
SMTP
Simple Mail Transfer Protocol
Protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.
SOAR
Security Orchestration, Automation and Response
Est un empilement de solutions qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.
SOC
Security Operations Center (centre opérationnel de sécurité)
Division d’une entreprise chargé de superviser les SI afin de se protéger des cyberattaques et veiller à la sécurité informatique de l’ensemble des infrastructures.
Social engineering
Ingénierie sociale
L’ensemble des attaques informatiques mettant l’accent sur les vulnérabilités humaines.
Spyware
Logiciel espion
Récupération de formulaire. Malware visant à capturer et enregistrer les saisies et l’activité des utilisateurs.
SSID
Service Set Identifier
Nom d’un réseau sans fil selon la norme IEEE 802.11. Ce nom est constitué par une chaîne de caractères de 0 à 32 octets. En mode infrastructure, il sert à identifier le point d’accès sans-fil. En mode ad-hoc ou pair à pair, il sert à identifier la connexion.
SSL
Secure Sockets Layer
Protocole de sécurité qui permet de sécuriser les échanges d’informations entre des appareils reliés à un réseau interne ou à Internet.
SSO
Single Sign-On
Point d’authentification unique. Solution qui permet de centraliser les systèmes d’authentification de plusieurs applications ou systèmes.
SSTIC
Symposium sur la Sécurité des Technologies de l’Information et des Communications
Conférence francophone sur le thème de la sécurité de l’information.
STIG
Security Technical Implantation Guides
Un guide d’implémentation technique de sécurité est une norme de configuration comprenant les exigences de cybersécurité pour un produit spécifique.
SQLI
Structured Query Language Injection
Forme de cyberattaque lors de laquelle un pirate utilise un morceau de code SQL (« Structured Query Language », langage de requête structurée pour manipuler une base de données et accéder à des informations potentiellement importantes.
SWIFT
Society for Worldwide Interbank Financial Telecommunication
Organisme international qui gère l’organisation de la communication entre les banques du monde entier. Signifie “prompt”, “rapide” en anglais.
– T –
TDR
Threat Detection and Response
Permet aux opérateurs de sécurité de détecter les attaques et de les neutraliser avant qu’elles ne provoquent des perturbations ou ne se transforment en violations.
Threat Hunting
Recherche proactive des cybermenaces qui sont présentes dans un réseau mais n’ont pas encore été détectées (utilisé par les endpoints).
TLS
Transport Layer Security
Protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.
Threat Intel
Threat Intelligence ou Cyber Threat Intelligence
Action qui consiste à identifier et analyser les cyber menaces puis à examiner et identifier les problématiques pour déployer des solutions.
Trojan
Cheval de Troie
Logiciel malveillant caché qui peut s’infiltrer dans un logiciel.
TTP
Tactics, Techniques, and Procedures
Concept clé de la cybersécurité et du renseignement sur les menaces. L’objectif est d’identifier des modèles de comportement qui peuvent être utilisés pour se défendre contre des stratégies spécifiques et des vecteurs de menace utilisés par des acteurs malveillants.
– U –
UEBA
User and Entity Behaviour Analytics
Technologie de cybersécurité innovante qui utilise des algorithmes d’apprentissage automatique afin de créer une base de référence concernant les comportements normaux des utilisateurs au sein de votre réseau. Il observe les comportements de chacun.
– V –
VPD
Vulnerablities per Device
Les vulnérabilités sont les portes d’entrée des attaques de cybersécurité.
VPN
Virtual Private Network
Réseau privé virtuel. Système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.
– W –
WAF
Web Application Firewall
Type de pare-feu qui protège le serveur d’applications Web dans le backend contre diverses attaques. Le WAF garantit que la sécurité du serveur Web n’est pas compromise en examinant les paquets de requête HTTP / HTTPS et les modèles de trafic Web.
WAN
Wide Area Network
Il s’agit d’un réseau informatique large, reliant par exemple l’ensemble des ressources d’une société entre différentes villes, régions ou pays. Internet est souvent désigné comme étant le plus grand des WAN.
Worm
Malware tentant de se propager vers d’autres systèmes ou appareils.
WSG
Web Security Gateway
Passerelle Web sécurisée (ou Internet), est un produit de cybersécurité qui protège les données de l’entreprise et applique les politiques de sécurité de l’entreprise. Selon Gartner, une passerelle Web sécurisée doit, au minimum, inclure le filtrage d’URL, la détection et le filtrage des codes malveillants, ainsi que des contrôles des applications cloud les plus populaires, telles que la messagerie instantanée et Skype.
XDR
eXtended Detection and Response
Surveille en continu et de manière proactive, pour alerter rapidement en cas de suspicion d’attaque.
XSS
Cross-site scripting
Type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page.
– Z –
0 day attack
Attaque zero day
Vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu.
ZTNA
Zero Trust Security Model
Parfois appelé sécurité sans périmètre, décrit une approche de la conception et de la mise en œuvre des systèmes informatiques. Contrairement à un VPN, qui se concentre exclusivement sur le réseau, ZTNA monte une couche, fournissant efficacement une sécurité d’application indépendante du réseau. Il est également transparent, ce qui peut améliorer considérablement l’expérience utilisateur.