31 Octobre 2022

Glossaire

Articles

GLIMPS vous propose un lexique des termes du domaine de la cybersécurité

– A –

ANSSI

Agence Nationale de la Sécurité des Systèmes d’Information
L’autorité nationale en matière de sécurité et de défense des systèmes d’information.

ACL

Access Control List
Un système permettant de faire une gestion plus fine des droits d’accès aux fichiers.

AD

Active Directory
L’implémentation d’un annuaire LDAP par Microsoft. Un annuaire est une base de données centrale contenant l’ensemble des données et informations d’authentification des utilisateurs d’un réseau informatique.

ADwares

Publiciels/Logiciels publicitaires
Contient une partie utile et une autre illégitime permettant de restituer des publicités ciblées ou non.

AES

Advanced Encryption Standard
Aussi connu sous le nom de Rijndael, c’est un algorithme de chiffrement symétrique.

AI

Artificial Intelligence
L’intelligence artificielle est « l’ensemble des théories et des techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence humaine ». Elle englobe donc un ensemble de concepts et de technologies, plus qu’une discipline autonome constituée.

AMOA

Assistant à Maîtrise d’Ouvrage
Il s’agit d’un professionnel de l’acte de construire. Sa mission est d’aider le maître d’ouvrage à définir, piloter et exploiter le projet. Il a un rôle de conseil et/ou d’assistance, et de proposition, le décideur restant le maître d’ouvrage.

APT

Advanced Persistent Threat
Cyberattaque persistante avancée. Menace continue émanant de groupes d’attaquants ciblant une entité spécifique.

API

Interface de programmation d’application
Facilite la création et l’intégration de logiciels d’applications.

AV

Antivirus
Programme qui a pour but principal de détecter, neutraliser ou éradiquer les logiciels malveillants des ordinateurs et autres appareils informatiques qui sont infectés. Il joue également un rôle préventif en empêchant les virus d’infecter les SI et de leur nuire.

– B –

Backdoor

Porte dérobée
Le principe de la mise en œuvre d’une “backdoor” ou porte dérobée correspond à prévoir un accès tenu secret vis-à-vis de l’utilisateur légitime aux données contenues dans un logiciel ou sur un matériel.

Backup

Sauvegarde
La sauvegarde informatique, (ou backup) est le moyen de protection des données le plus ancien et sans doute le plus courant qui existe. Elle n’en reste pas moins indispensable face au risque de perte physique du support ou d’attaque informatique.

Bastion

En sécurité des systèmes d’information, un bastion (de l’anglais : bastion host) est un élément du réseau informatique qui est situé dans une partie accessible depuis l’extérieur, par exemple Internet, en le plaçant soit devant le pare-feu d’un intranet (système d’information privé) soit dans une zone démilitarisée (DMZ) de cet intranet, partiellement filtré par un pare-feu.

Blackbox

Boîte noire
C’est la représentation d’un système sans considérer son fonctionnement interne. Ce dernier est soit inaccessible, soit omis délibérément.

BCP

Business Continuity Planning
Plan visant à garantir que les processus commerciaux peuvent se poursuivre en cas d’urgence ou de catastrophe.

BDA

Battle Damage Assessment
Lors d’une action de réponse à incidents, la BDA est la carte des éléments (équipement) compromis à un instant T.

BEC

Business Email Compromise
Représente tous les types d’attaques informatiques auxquelles un organisme peut être confronté par un clic sur un e-mail frauduleux au travail.

– C –

CASB

Cloud Access Security Broker
Logiciel sur site ou basé sur le cloud qui se situe entre les utilisateurs de services cloud et les applications cloud, et surveille toutes les activités et applique les politiques de sécurité.

CIS

Center for Internet Security
Organisme à but non lucratif créé en 2000, et basé à New-York. Cet organisme a vu le jour dans le but d’aider les entreprises à disposer d’un haut niveau de sécurité, par l’implémentation de recommandations et l’application de techniques de benchmarking (i.e., technique marketing qui consiste à étudier et analyser les techniques de gestion d’organismes afin de s’en inspirer et d’en tirer le meilleur.).

CERT  – FR

Computer Emergency Response Team France
Créé en février 2000 sous le nom de CERTA, il s’agit du centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques pour la France. Il fait partie du réseau international des CERT (Computer Emergency Response Team). Depuis janvier 2014, le CERTA est devenu le CERT-FR.

CERT

Computer Emergency Response Team
Le CERT assure une veille. C’est une division qui a pour mission de gérer et traiter les alertes suite à des incidents, et de prévenir des incidents de sécurité informatique.

Cobalt Strike

Outil commercial utilisé par les cybercriminels. Il permet de simplifier grandement la tâche aux équipes de sécurité offensives, généralement appelés “Red Team”. Cobalt Strike est une sorte de “couteau suisse” regroupant plusieurs fonctionnalités, telles que la génération de payload permettant la connexion vers le serveur de commande et de contrôle.

Cobit

Control Objectives for Information Technologies
Référentiel de bonnes pratiques d’audit informatique et de gouvernance des systèmes d’information d’origine américaine.

Cryptolocker

Crypto-verrouilleur
Un cryptolocker est un logiciel malveillant de type ransomware qui cible les supports de données informatiques aussi bien locales que distantes (disques durs, les réseaux d’entreprises, les clés USB, données dans le cloud …)

CSIRT

Computer Security Incident Response Team
Ce terme est utilisé à la place de CERT dans les pays autres que les États-Unis, étant donné que le terme CERT est une marque déposée par l’Université américaine Carnegie-Mellon.

CSPM

Cloud Security Posture Management
Segment de marché pour les outils de sécurité informatique conçus pour identifier les problèmes de mauvaise configuration et les risques de conformité dans le cloud. Un objectif important de la programmation CSPM est de surveiller en permanence l’infrastructure cloud pour détecter les lacunes dans l’application des politiques de sécurité.

CSPN

Certification de Sécurité de Premier Niveau
Aussi appelée « Visa de Sécurité de l’ANSSI », est une des certifications délivrée par l’Agence nationale de la sécurité des systèmes d’information pour des produits des technologies de l’information.

CSRF

Cross-Site Request Forgery
Type de vulnérabilité des services d’authentification web.

CTI

Cyber Threat Intelligence
Discipline basée sur des techniques de renseignements, qui a pour but la collecte et l’organisation de toutes les informations liées aux menaces du cyberespace. Afin de dresser un portrait des attaquants ou de mettre en exergue des tendances.

CVE

Common Vulnerability and Exposure
Désigne une liste publique de failles de sécurité informatique. Lorsque l’on parle d’une CVE, on fait généralement référence à une faille de sécurité à laquelle un identifiant CVE a été attribué.

CVSS

Common Vulnerability Scoring System
Système d’évaluation standardisé de la criticité des vulnérabilités selon des critères objectifs et mesurables.

Cyberattack

Cyberattaque
Atteinte à des systèmes informatiques réalisée dans un but malveillant.

Cyberspace

Cyberespace
Ensemble des réseaux qui relient des objets connectés.

C2 or C&C

Command and Control
Technique d’attaquants pour maintenir la communication avec les appareils compromis après l’exploitation initiale.

– D –

DA

Domain Admin
Les membres de ce groupe ont le contrôle total du domaine. Par défaut, ce groupe est membre du groupe des administrateurs sur tous les contrôleurs de domaine, toutes les stations de travail du domaine et tous les serveurs membres du domaine au moment où ils sont joints au domaine. Par défaut, le compte administrateur est membre de ce groupe.

DC

Domain Controller
Sur les serveurs Microsoft, un contrôleur de domaine est un ordinateur serveur qui répond aux demandes d’authentification de sécurité dans un domaine Windows.

DCP

Données à Caractère Personnel
Il s’agit de toute information se rapportant à une personne physique identifiée ou identifiable.

DDOS

Distributed Denial of Service
Attaque par déni de service visant à rendre indisponible un ou plusieurs services.

DLL

Dynamic Link Library
Une DLL est une bibliothèque logicielle dont les fonctions sont chargées en mémoire par un programme, au besoin, lors de son exécution, par opposition aux bibliothèques logicielles statiques ou partagées dont les fonctions sont chargées en mémoire avant le début de l’exécution du programme.

DLP

Data Loss Prevention
Système de protection contre la fuite de données.

DMZ

Zone démilitarisée
Héberge les services exposés et accessibles de l’extérieur d’une entreprise.

DNS

Domain Name Server
Service dont la principale fonction est de traduire un nom de domaine Adresse IP. Le DNS agit comme un annuaire que consulte un ordinateur au moment d’accèder à un autre ordinateur via un réseau.

Downloader

Malware téléchargeant
(et exécutant) d’autres malwares sur les systèmes affectés. Exemples : Qakbot / Bumblebee

DPD

Délégué à la Protection des Données
Il veille à la bonne application du droit régissant la protection des données à caractère personnel.

– E –

EBIOS RISK MANAGER

Expression des Besoins et Identification des Objectifs de Sécurité
Méthode d’analyse de risque française de référence, permet aux organisations de réaliser une appréciation et un traitement des risques.

ECW

European Cyber Week
Forum annuel européen de la cyberdéfense et cybersécurité à Rennes.

EDR

Endpoint Detection and Response
Outils et solutions de détection des menaces sur des terminaux.

EMM

Enterprise Mobility Management
La gestion de la mobilité d’entreprise est l’ensemble des personnes, des processus et des technologies axés sur la gestion des appareils mobiles, des réseaux sans fil et d’autres services informatiques mobiles dans un contexte commercial.

ESG

Email Security Gateway
Type de serveur de messagerie qui protège les serveurs de messagerie internes d’une organisation ou d’un utilisateur. Ce serveur agit comme une passerelle par laquelle transitent tous les e-mails entrants et sortants. Une passerelle de messagerie sécurisée (Security Email Gateway) est un appareil ou un logiciel utilisé pour la surveillance des e-mails envoyés et reçus.

Exploit

Outil dont le but est d’exploiter une vulnérabilité.

– F –

2FA

Two-factor authentification
Méthode d’authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d’identité distinctes à un mécanisme d’authentification.

False Negative

Faux négatif
Erreur consistant à ne pas détecter un incident alors qu’il aurait dû l’être.

False Positive

Faux positif
Evénement, détection d’une action anormale (ex. une intrusion) quand il s’agit d’une action légitime.

FIC

Forum international de la Cybersécurité
Forum annuel Européen sur la cybersécurité à Lille.

FIM

File Integrity Monitoring
Surveillance Intégrité fichiers. Protéger les données sensibles et répondre aux exigences de conformité

Firewall

Pare-feu
Appareil de sécurité réseau qui surveille le trafic réseau entrant et sortant et autorise ou bloque les paquets de données en se basant sur un ensemble de règles de sécurité.

Forensic

Investigation numérique
Désigne la discipline qui consiste à enquêter à la suite d’une attaque informatique. Les enquêteurs tentent de comprendre le déroulé de l’attaque, en recherchant des indices laissés par les ou l’attaquant. Les analyses forensic s’effectuent sur diverses sources de données numériques (dump de disques, mémoire, captures réseau, logs … etc ) dans la mesure du possible prélevées en commençant par les plus volatiles (RAM et pcap réseau puis disques durs et logs).

FOVI

Faux Ordres de Virement
Attaque d’ingénierie sociale où l’attaquant a pour but de faire réaliser à une société un virement bancaire frauduleux vers un autre compte bancaire sous son contrôle. Egalement appelé “fraude au virement” ou “arnaque au président”.

FSN

Fournisseurs de Service Numérique
Personne morale qui fournit tout service de la société de l’information,
c’est-à-dire tout service réalisé normalement contre rémunération, à distance, par voie électronique et à la demande individuelle d’un destinataire de services.

Full disclosure

Vulnérabilités qui sont rendues publiques et corrigées. Elles font l’objet d’un traitement en divulgation complète.

– G –

GDPR

General Data Protection Regulation ou RGPD
Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne.

GPO

Group Policy Object
Les GPO sont des réglages, déployés par les administrateurs d’un réseau informatique Windows, sur tout ou une partie des postes de travail et serveurs de l’entreprise. Ces réglages peuvent appliquer des restrictions, des privilèges, des scripts, ou modifier les paramètres d’un système, et ce, sans que l’administrateur n’ait besoin d’effectuer ces opérations manuellement sur chacune des machines de l’environnement.

GRC

Governance, Risk and Compliance
Activités visant à assurer que l’organisation informatique prend en compte les besoins actuels et futurs de l’entreprise et respecte tous les mandats liés aux technologies de l’information.

Greybox

Boîte grise
Type d’audit dans lequel les auditeurs ont accès à plusieurs comptes utilisateurs d’une même application, correspondant à différents niveaux de privilèges.

– H –

Hardening

Durcissement
C’est le processus destiné à sécuriser un système.

HIP

Hack in Paris
Evénement qui rassemble les experts et passionnés de cybersécurité.

HIPAA

Health Insurance Portability and Accountability Act
Loi qui établit la norme en matière de protection des données sensibles des patients. Les entreprises qui traitent des informations de santé protégées (PHI) doivent avoir mis en place des mesures de sécurité physiques, de réseau et de processus et les suivre pour assurer la conformité HIPAA.

– I –

IAM

Identity and Access Management
L’Identity and Access Management (IAM) permet de gérer les droits d’accès au système d’information (SI) d’une l’organisation. L’IAM repose sur deux piliers : la gouvernance et l’administration des identités.

ICAP

Internet Content Adaptation Protocol
Protocole mis au point en 2000 par un consortium comprenant entre autres les sociétés Network Appliance, Akamai Technologies et Novell. Son objectif est de fournir une interface générique pour la communication avec les solutions de filtrage de contenu sur Internet. Les contenus Web et Mail sont principalement visés. Le principe est alors d’interfacer les proxies HTTP (pour le Web) et les relais SMTP (pour le Mail) avec les solutions de filtrage en utilisant le protocole ICAP.

ICS

Industrial Control System
Désigne l’ensemble des équipements permettant d’assurer le contrôle, l’administration et la supervision de systèmes industriels. SCADA (Supervisory Control and Data Acquisition) est un système de contrôle industriel parmi d’autres.

IDS

Intrusion Detection Sytem
Mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée. Il permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

IHM

Interface Homme-Machine
Une Interface Homme-Machine (IHM) est une interface utilisateur permettant de connecter une personne à une machine, à un système ou à un appareil. Ce terme définit globalement n’importe quel dispositif permettant à un utilisateur d’interagir avec un appareil en milieu industriel.

Infosec

La sécurité de l’information est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

IOC

Indicators of compromise
Artefact caractéristique d’une infection servant de preuve de potentielles intrusions ou infections lors d’investigations Forensic. Ces IOC peuvent ensuite être utilisés à des fins de détection (infosec) permettant d’identifier les tentatives d’intrusions ou activités malveillantes.

IOT

Internet of Things
L’Internet des objets ou IdO est l’interconnexion entre l’Internet et des objets, des lieux et des environnements physiques. L’appellation désigne un nombre croissant d’objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques.

IPS

Intrusion Prevention System
Outil des spécialistes en sécurité des systèmes d’information, similaire aux systèmes de détection d’intrusion, permettant de prendre des mesures afin de diminuer les impacts d’une attaque.

IR

Incident Response
La gestion des incidents est un terme décrivant les activités d’une organisation pour identifier, analyser et corriger les dangers afin de prévenir une réapparition future.

ISO

International Organization for Standardization
Norme définie comme la protection de la vie privée, de l’intégrité et de l’accessibilité des données dans le cyberespace.

IT

Information Technology
Englobe le monde des technologies. Le terme IT est utilisé autant pour le domaine de la téléphonie que pour celui des CRM par exemple. Le domaine informatique fait aussi parti du monde du IT.

– K –

Keychain

Trousseau de clés
Il s’agit du système développé par Apple pour ses systèmes macOS et iOS permettant le stockage sécurisé et le contrôle d’accès des “secrets” des utilisateurs (mots de passe, clés de chiffrement, certificats…).

Keylogger

Enregistreur de frappe
Un spyware collecte de la donnée informatique en règle générale. Un keylogger ne collecte que des frappes claviers ou mouvements de souris.

Killchain

Représentation permettant de décrire les phases d’une cyberattaque, de la reconnaissance à l’exfiltration de données.

– L –

LAN

Local Area Network
Désigne le réseau informatique interne d’une entreprise, censé être non joignable depuis internet.

– M –

MAAS

Malware as a service
Modèle d’exploitation de logiciels malveillants (infrastructure, payloads …) rendant accessible, à quiconque en ferait l’acquisition, le hacking (piratage informatique). Souvent mis en vente sur le darkweb ou en location.

Malware

Logiciel malveillant
Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel, est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.

Malware variant

Modification sur un malware
Les cybercriminels modifient continuellement les malwares pour être imprévisibles et efficaces.

MARION

Maintien d’Analyse de Risques Informatiques Optimisée par Niveau
Méthode française d’analyse de risque. L’objectif est de proposer une méthode permettant d’identifier les risques auxquels une entreprise est soumise, afin par la suite de pouvoir agir sur ceux-ci.

MDM

Mobile Device Management
La gestion des terminaux mobiles (MDM) est un logiciel qui permet aux administrateurs informatiques de contrôler, sécuriser et appliquer des politiques sur les smartphones, tablettes et autres terminaux.

MDR

Managed Detection and Response services
Regroupe les solutions managées (gérées par un fournisseur de cybersécurité) de détection et de réponse aux incidents.

MFA

Multi-factor Authentification
Principalement réputée pour constituer une défense supplémentaire et rendre plus diffcile l’accès d’une personne non autorisée à un réseau ou à une base de données (grâce à l’authentification forte).

MITM

Man in the Middle attack
L’attaque par l’homme du milieu a pour but d’intercepter les communications entre deux parties, sans que l’une ou l’autre ne puissent se douter que le canal de communication a été compromis.

MITRE ATT&CK

Les tactiques, techniques et connaissances communes contradictoires
Base de connaissance des techniques et tactiques utilisées par des pirates. Principalement connu pour sa forme de matrice, cet outil permet de modéliser et conceptualiser les attaques informatiques.

ML

Machine Learning
Champ d’étude de l’intelligence artificielle, concerne la conception, l’analyse, le développement et l’implémentation de méthodes permettant à une machine (au sens large) d’évoluer par un processus systématique, et ainsi de remplir des tâches difficiles ou problématiques par des moyens algorithmiques plus classiques.

MSSP

Managed Security Service Providers
Prestataire de service externalisé de surveillance des événements et gestion des dispositifs et systèmes de sécurité de l’environnement client.

MTBF

Mean Time Between Failures
Temps moyen de bon fonctionnement. Désigne le temps moyen entre les défaillances non réparables d’un produit technologique. Plus le MTBF est élevé, plus le système est fiable.

MTTA

Mean Time to Acknowledge
Temps moyen d’accusé de réception. Temps moyen entre le déclenchement d’une alerte et le moment où le travail pour résoudre le problème commence.

MTTC

Mean Time to Contain
Pour calculer le MTTC, prenez la somme des heures passées à détecter, acquitter et résoudre une alerte, et divisez-la par le nombre d’incidents. Beaucoup considèrent le MTTC comme l’une des mesures de réponse aux incidents les plus importantes, car un MTTC faible donne un aperçu global de la façon dont votre équipe travaille ensemble.

MTTD

Mean Time to Detect
Les équipes de cybersécurité suivent les incidents dans leur environnement MTTD, ou temps moyen pour les découvrir. Plus le MTTD d’une organisation est bas, plus elle sera susceptible de limiter les dommages causés par un cyberincident.

MTTR

Mean Time to Respond to threat
Temps moyen de réponse. Temps moyen nécessaire à la reprise d’activité suite à une panne d’un produit ou d’un système, à partir du moment où vous êtes avertis pour la première fois de cette panne.

– N –

NAS

Network Attached Storage
Désigne un périphérique de stockage utilisé pour le stockage et le partage de fichiers via un réseau (Ethernet ou de type WAN la plupart du temps). Il s’agit d’un serveur de fichiers capable de fonctionner de façon autonome.

NDR

Network Detection and Response
Il s’agit de solutions désignées pour détecter des cyber-menaces sur les réseaux d’entreprise à l’aide de l’apprentissage automatique et de l’analyse de données.

NHT

Non-Human Traffic
Le trafic non humain est la génération de pages vues en ligne et de clics par des robots automatisés, plutôt que l’activité humaine. Ce trafic automatisé de robots agit souvent avec une intention malveillante pour voler votre contenu, accéder à des données confidentielles sur votre entreprise et vos utilisateurs, ou fausser vos analyses.

NIS

Network an Information System Security
Directive européenne adopté en 2016 pour faire face aux risques de cyberattaques. Pilotée et appliquée en France par l’ANSSI.

NIST

National Institute of Standards and Technology
Le cadre de cybersécurité du NIST est un ensemble de directives pour atténuer les risques de cybersécurité organisationnelles, publié par l’Institut national américain des normes et de la technologie sur la base des normes, directives et pratiques existantes.

NOC

Network Operations Center
Un ou plusieurs sites à partir desquels s’exercent la surveillance et le contrôle d’un réseau d’ordinateurs, d’un réseau de télécommunications ou d’un réseau de satellites.

– O –

ODR

Online Dispute Resolution
Mécanisme de résolution des litiges en ligne.

OIV

Opérateur d’Importance Vitale
Opérateur public ou privé qui exploite ou utilise des installations jugées indispensables pour la survie de la Nation.

Obfuscation

Technique d’assombrissement de code qui consiste à rendre inintelligible un code source pour un humain. Parfois utilisé par des auteurs de logiciels malveillants afin de ralentir la retro conception ou échapper aux contrôles et détections d’outils anti-malware.

On premise

Logiciel sur site
Logiciel installé qui s’exécute sur des ordinateurs dans les locaux de la personne ou de l’organisation utilisant le logiciel.

OSE

Opérateur de Services Essentiels
Opérateur public ou privé offrant des services essentiels au fonctionnement de la société ou l’économie. Ils sont désignés par l’ANSSI en collaboration avec les ministères.

OT

Operational Technology
L’OT désigne la technologie d’exploitation. Elle a en charge les systèmes d’information industriels, que l’on appelle usuellement les SII.

– P –

Payload

Charge utile
En informatique, une charge utile est la capacité de charge d’un paquet ou d’une autre unité de données de transmission. Le terme a ses racines dans l’armée et est souvent associé à la capacité d’un code malveillant exécutable à causer des dommages. Le terme charge utile a deux significations : charge utile de données, qui est liée au transport de données sur un réseau, et charge utile de logiciel malveillant, qui fait référence au code malveillant utilisé pour exploiter et compromettre les réseaux et systèmes informatiques.

PAM

Privileged Access Management
Le PAM est un outil ou une stratégie de gestion des accès à privilèges. Il définit les niveaux d’accès associés à des profils d’utilisateurs ainsi que les données soumises à ces restrictions.

PASSI

Prestataires d’Audit de la Sécurité des Systèmes d’Information
Qualification d’entreprises ou services d’entreprises géré par l’ANSSI.

Password Dumper

Technique très populaire par laquelle un attaquant parcourt un ordinateur compromis à la recherche d’informations d’identification pour se déplacer latéralement et/ ou mener d’autres attaques.

PCA

Plan de continuité d’activités
C’est une procédure qui prend en compte toutes les mesures permettant d’assurer la continuité des activités métiers suite à une importante perturbation. C’est un dispositif préventif qui interroge sur la criticité des ressources informatiques et leur continuité de service.

PCI – DSS

Payment Card Industry / Data Security Standard
Norme de sécurité de l’industrie des cartes de paiement.

PDIS

Prestataires de Détection d’Incidents de Sécurité
Qualification d’entreprises ou services d’entreprises à destination des OIV géré par l’ANSSI.

Pentest

Test d’intrusion
Méthode d’évaluation de la sécurité d’un Système d’Information ou d’un réseau informatique.

Phishing

Hameçonnage
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.

PSSI

Politique de Sécurité des Systèmes d’Information
La politique de sécurité des systèmes d’information est un plan d’actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l’organisme en matière de sécurité des systèmes d’information.

POC

Proof of Concept
Il s’agit de la démonstration positive d’une certaine idée ou méthode.

PRA

Plan de Reprise d’Activité
Ensemble des démarches à effectuer après un sinistre majeur au sein d’une entreprise, qui a obligé cette dernière à stopper son activité temporairement. L’une des premières étapes est la réalisation d’une analyse de risques.

PUP

Potentially Unwanted Program
Un programme potentiellement indésirable est un programme qu’un utilisateur peut percevoir comme indésirable. Il s’agit d’un terme utilisé par les produits de sécurité et de contrôle parental pour désigner subjectivement certains logiciels.

– R –

RAAS

Ransomware As a Service
Sur le même principe que le Maas, mais appliqué uniquement aux ransomwares.

RANSOMWARE

Raccourci de Ransom Software / Rançongiciel
Type de menace informatique qui rend les données d’un système inaccessible en les chiffrant au moyen d’une clé. Par la suite, l’attaquant demande une rançon en échange de la clé de déchiffrement de ses fichiers, ou de la non-divulgation des données.

RAT

Remote Administration Tool
Logiciel informatique permettant la prise de contrôle à distance d’un ordinateur. Le RAT n’est pas forcément un virus.

Reverse-engineering

Rétro-ingénierie
Désigne une méthode consistant à étudier le fonctionnement d’un logiciel compilé sans avoir accès à son code source. Cela permet de comprendre le fonctionnement d’une menace dans le but de bloquer, ou d’analyser un logiciel légitime à la recherche de vulnérabilité exploitables.

RGPD

Règlement Général sur la Protection des Données
Règlement européen entré en vigueur en mai 2018 et qui définit la manière dont les sociétés qui traitent des données personnelles de citoyens européens doivent accéder, manipuler et sécuriser ces données.

Rootkit

Package de logiciels malveillants
Conçu pour permettre à un intrus d’obtenir un accès non-autorisé à un ordinateur ou réseau. Les rootkits sont difficiles à détecter et peuvent dissimuler leur présence dans un système infecté.

RSSI

Responsable de la Sécurité des Systèmes d’Information
C’est l’expert qui garantit la sécurité du système d’information et assure la disponibilité, l’intégrité et la confidentialité des données.

– S –

Sandbox

Bac à sable
Analyse dynamique dans un environnement confiné pour l’observation du comportement. En d’autres termes, il s’agit d’une machine virtuelle isolée dans laquelle un code logiciel potentiellement dangereux peut s’exécuter sans affecter les ressources du réseau ou les applications locales.

SIE

Systèmes d’Information Essentiels

SIEM

Security Information Management System
Système de gestion des informations de sécurité en un seul outil. Une solution SIEM combine des fonctions des gestion des informations (SIM, Security Information Management) et des événements (SEM, Security Event Management).

SIIV

Système d’Information d’Importance Vitale
Ce sigle désigne le système d’information d’un OIV, le SI (Système d’Information) d’un OIV est donc un SIIV. Des règles spécifiques énoncées par le cabinet du Premier ministre sont applicables aux SIIV selon le secteur d’activité de l’OIV qui les administre.

SMSI

Système de Management de la Sécurité de l’Information
Ensemble de règles et de politiques gouvernant la gestion de la sécurité de l’information. Un SMSI met davantage l’accent sur les processus et les personnes que sur la technologie pour assurer la sécurité de l’information.

SMTP

Simple Mail Transfer Protocol
Protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

SOAR

Security Orchestration, Automation and Response
Est un empilement de solutions qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.

SOC

Security Operations Center (centre opérationnel de sécurité)
Division d’une entreprise chargé de superviser les SI afin de se protéger des cyberattaques et veiller à la sécurité informatique de l’ensemble des infrastructures.

Social engineering

Ingénierie sociale
L’ensemble des attaques informatiques mettant l’accent sur les vulnérabilités humaines.

Spyware

Logiciel espion
Récupération de formulaire. Malware visant à capturer et enregistrer les saisies et l’activité des utilisateurs.

SSID

Service Set Identifier
Nom d’un réseau sans fil selon la norme IEEE 802.11. Ce nom est constitué par une chaîne de caractères de 0 à 32 octets. En mode infrastructure, il sert à identifier le point d’accès sans-fil. En mode ad-hoc ou pair à pair, il sert à identifier la connexion.

SSL

Secure Sockets Layer
Protocole de sécurité qui permet de sécuriser les échanges d’informations entre des appareils reliés à un réseau interne ou à Internet.

SSO

Single Sign-On
Point d’authentification unique. Solution qui permet de centraliser les systèmes d’authentification de plusieurs applications ou systèmes.

SSTIC

Symposium sur la Sécurité des Technologies de l’Information et des Communications
Conférence francophone sur le thème de la sécurité de l’information.

STIG

Security Technical Implantation Guides
Un guide d’implémentation technique de sécurité est une norme de configuration comprenant les exigences de cybersécurité pour un produit spécifique.

SQLI

Structured Query Language Injection
Forme de cyberattaque lors de laquelle un pirate utilise un morceau de code SQL (« Structured Query Language », langage de requête structurée pour manipuler une base de données et accéder à des informations potentiellement importantes.

SWIFT

Society for Worldwide Interbank Financial Telecommunication
Organisme international qui gère l’organisation de la communication entre les banques du monde entier. Signifie “prompt”, “rapide” en anglais.

– T –

TDR

Threat Detection and Response
Permet aux opérateurs de sécurité de détecter les attaques et de les neutraliser avant qu’elles ne provoquent des perturbations ou ne se transforment en violations.

Threat Hunting

Recherche proactive des cybermenaces qui sont présentes dans un réseau mais n’ont pas encore été détectées (utilisé par les endpoints).

TLS

Transport Layer Security
Protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Threat Intel

Threat Intelligence ou Cyber Threat Intelligence
Action qui consiste à identifier et analyser les cyber menaces puis à examiner et identifier les problématiques pour déployer des solutions.

Trojan

Cheval de Troie
Logiciel malveillant caché qui peut s’infiltrer dans un logiciel.

TTP

Tactics, Techniques, and Procedures
Concept clé de la cybersécurité et du renseignement sur les menaces. L’objectif est d’identifier des modèles de comportement qui peuvent être utilisés pour se défendre contre des stratégies spécifiques et des vecteurs de menace utilisés par des acteurs malveillants.

– U –

UEBA

User and Entity Behaviour Analytics
Technologie de cybersécurité innovante qui utilise des algorithmes d’apprentissage automatique afin de créer une base de référence concernant les comportements normaux des utilisateurs au sein de votre réseau. Il observe les comportements de chacun.

– V –

VPD

Vulnerablities per Device
Les vulnérabilités sont les portes d’entrée des attaques de cybersécurité.

VPN

Virtual Private Network
Réseau privé virtuel. Système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.

– W –

WAF

Web Application Firewall
Type de pare-feu qui protège le serveur d’applications Web dans le backend contre diverses attaques. Le WAF garantit que la sécurité du serveur Web n’est pas compromise en examinant les paquets de requête HTTP / HTTPS et les modèles de trafic Web.

WAN

Wide Area Network
Il s’agit d’un réseau informatique large, reliant par exemple l’ensemble des ressources d’une société entre différentes villes, régions ou pays. Internet est souvent désigné comme étant le plus grand des WAN.

Worm

Malware tentant de se propager vers d’autres systèmes ou appareils.

WSG

Web Security Gateway
Passerelle Web sécurisée (ou Internet), est un produit de cybersécurité qui protège les données de l’entreprise et applique les politiques de sécurité de l’entreprise. Selon Gartner, une passerelle Web sécurisée doit, au minimum, inclure le filtrage d’URL, la détection et le filtrage des codes malveillants, ainsi que des contrôles des applications cloud les plus populaires, telles que la messagerie instantanée et Skype.

XDR

eXtended Detection and Response
Surveille en continu et de manière proactive, pour alerter rapidement en cas de suspicion d’attaque.

XSS

Cross-site scripting
Type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page.

– Z –

0 day attack

Attaque zero day
Vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu.

ZTNA

Zero Trust Security Model
Parfois appelé sécurité sans périmètre, décrit une approche de la conception et de la mise en œuvre des systèmes informatiques. Contrairement à un VPN, qui se concentre exclusivement sur le réseau, ZTNA monte une couche, fournissant efficacement une sécurité d’application indépendante du réseau. Il est également transparent, ce qui peut améliorer considérablement l’expérience utilisateur.