GLOSSAIRE

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Active Directory (AD)

C’est un annuaire qui stocke toutes les informations d’authentifications et d’autorisations des utilisateurs et ressources d’un réseau informatique. Créé par Microsoft, il permet aux administrateurs de centraliser les données pour gérer le système informatique.

 

Adresse IP

Tout dispositif relié à internet possède une adresse IP (Internet Protocol). C’est une suite de chiffres qui permet d’identifier les différents appareils numériques et ainsi faire circuler l’information entre eux.

ANSSI

L’Agence Nationale de la Sécurité des Systèmes d’Information est l’autorité nationale chargée d’assurer la sécurité des systèmes d’information de l’État et de contribuer à celle des opérateurs nationaux d’importance vitale (OIV). Elle apporte conseil, expertise et assistance technique pour prévenir la menace et traiter les incidents portant atteinte à la sécurité du numérique.

D

DSI

Le Directeur du Système d’Information est la personne en charge de la gestion de l’ensemble des ressources et utilisateurs de système d’information d’une entreprise. Il contribue à son maintien ainsi qu’à son évolution. 

F

Faille

Une faille ou vulnérabilité de sécurité informatique est une faiblesse permettant à un attaquant d’endommager le fonctionnement, la confidentialité et l’intégrité des données du système.

 

Firewall

Un firewall (ou pare-feu en français) est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes.

Forensic

L’analyse forensique est le travail mené sur un système d’information pour extraire, conserver et, parfois interpréter l’ensemble des informations que l’on peut y trouver, essentiellement sur ses différentes mémoires (vives, mortes, caches), sur son fonctionnement ou le plus souvent, sur un dysfonctionnement actuel ou passé.

I

ISO 27001

L’ISO/CEI 27001 est une norme internationale de sécurité des systèmes d’information de l’ISO et la CEI. Appartenant à la famille des normes 27000, elle spécifie les exigences relatives aux systèmes de management de la sécurité des informations. La mise en œuvre des normes de cette famille par tout type d’organisation facilite le management de la sécurité d’actifs sensibles tels que les données financières, les documents de propriété intellectuelle, les données relatives au personnel ou les informations confiées par des tiers.

O

OWASP

L’Open Web Application Security Project est une organisation à but non lucratif qui contribue à la sécurisation des applications web. Grâce à une importante communauté en ligne, l’owasp publie régulièrement des analyses et recommandations de sécurisation.

P

Pentest

Appelé également test d’intrusion, c’est une technique visant à simuler les actions malveillantes d’un cybercriminel sur un système d’information afin d’identifier des potentielles failles de sécurité.

 

Phishing

Technique frauduleuse qui consiste à tromper l’internaute pour qu’il communique des données personnelles en se faisant passer pour un tiers de confiance.

PTES

Le Penetration Testing Execution Standard est un standard qui indique les différentes étapes et méthodes à suivre lors de la réalisation d’un audit de sécurité.

R

Ransomware (rançongiciel)

Le ransomware (rançongiciel en français) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.

 

Reverse engineering

Traduit de l’anglais par rétro-ingénierie, elle permet d’étudier le fonctionnement interne et la méthode de fabrication d’un produit, comme une application informatique par exemple.

 

RGPD

Le Règlement Général sur la Protection des Données est un règlement relatif à la protection des données à caractère personnel des utilisateurs sur le territoire de l’Union européenne.  Il accorde des droits aux citoyens européens envers les sociétés qui disposent de leurs données personnelles et prévoit des sanctions aux entreprises qui ne respecteraient pas ce règlement.

RSSI

Le Responsable de la Sécurité des Systèmes d’informations est chargé de la mise en œuvre et du suivi de la politique de sécurité du système d’information au sein de son entreprise.

S

SMSI

Le Système de Management de la Sécurité de l’Information est un ensemble de procédés et méthodes permettant d’organiser la sécurité informatique au sein d’une entreprise ou d’une organisation.

Système d’information

Un système d’information comprend tout l’aspect numérique d’une entreprise ou d’une organisation. Son rôle est de collecter, stocker, traiter et distribuer de l’information.

X

XSS

Aussi appelé cross-site-scripting, c’est une vulnérabilité qui laisse possibilité à un attaquant d’injecter du code malveillant dans une page internet.

 

Contactez-nous !