GLOSSAIRE
A
Active Directory (AD)
C’est un annuaire qui stocke toutes les informations d’authentifications et d’autorisations des utilisateurs et ressources d’un réseau informatique. Créé par Microsoft, il permet aux administrateurs de centraliser les données pour gérer le système informatique.
Adresse IP
Tout dispositif relié à internet possède une adresse IP (Internet Protocol). C’est une suite de chiffres qui permet d’identifier les différents appareils numériques et ainsi faire circuler l’information entre eux.
ANSSI
L’Agence Nationale de la Sécurité des Systèmes d’Information est l’autorité nationale chargée d’assurer la sécurité des systèmes d’information de l’État et de contribuer à celle des opérateurs nationaux d’importance vitale (OIV). Elle apporte conseil, expertise et assistance technique pour prévenir la menace et traiter les incidents portant atteinte à la sécurité du numérique.
D
DSI
Le Directeur du Système d’Information est la personne en charge de la gestion de l’ensemble des ressources et utilisateurs de système d’information d’une entreprise. Il contribue à son maintien ainsi qu’à son évolution.
F
Faille
Une faille ou vulnérabilité de sécurité informatique est une faiblesse permettant à un attaquant d’endommager le fonctionnement, la confidentialité et l’intégrité des données du système.
Firewall
Un firewall (ou pare-feu en français) est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes.
Forensic
L’analyse forensique est le travail mené sur un système d’information pour extraire, conserver et, parfois interpréter l’ensemble des informations que l’on peut y trouver, essentiellement sur ses différentes mémoires (vives, mortes, caches), sur son fonctionnement ou le plus souvent, sur un dysfonctionnement actuel ou passé.
I
ISO 27001
L’ISO/CEI 27001 est une norme internationale de sécurité des systèmes d’information de l’ISO et la CEI. Appartenant à la famille des normes 27000, elle spécifie les exigences relatives aux systèmes de management de la sécurité des informations. La mise en œuvre des normes de cette famille par tout type d’organisation facilite le management de la sécurité d’actifs sensibles tels que les données financières, les documents de propriété intellectuelle, les données relatives au personnel ou les informations confiées par des tiers.
O
OWASP
L’Open Web Application Security Project est une organisation à but non lucratif qui contribue à la sécurisation des applications web. Grâce à une importante communauté en ligne, l’owasp publie régulièrement des analyses et recommandations de sécurisation.
P
Pentest
Appelé également test d’intrusion, c’est une technique visant à simuler les actions malveillantes d’un cybercriminel sur un système d’information afin d’identifier des potentielles failles de sécurité.
Phishing
Technique frauduleuse qui consiste à tromper l’internaute pour qu’il communique des données personnelles en se faisant passer pour un tiers de confiance.
PTES
Le Penetration Testing Execution Standard est un standard qui indique les différentes étapes et méthodes à suivre lors de la réalisation d’un audit de sécurité.
R
Ransomware (rançongiciel)
Le ransomware (rançongiciel en français) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.
Reverse engineering
Traduit de l’anglais par rétro-ingénierie, elle permet d’étudier le fonctionnement interne et la méthode de fabrication d’un produit, comme une application informatique par exemple.
RGPD
Le Règlement Général sur la Protection des Données est un règlement relatif à la protection des données à caractère personnel des utilisateurs sur le territoire de l’Union européenne. Il accorde des droits aux citoyens européens envers les sociétés qui disposent de leurs données personnelles et prévoit des sanctions aux entreprises qui ne respecteraient pas ce règlement.
RSSI
Le Responsable de la Sécurité des Systèmes d’informations est chargé de la mise en œuvre et du suivi de la politique de sécurité du système d’information au sein de son entreprise.
S
SMSI
Le Système de Management de la Sécurité de l’Information est un ensemble de procédés et méthodes permettant d’organiser la sécurité informatique au sein d’une entreprise ou d’une organisation.
Système d’information
Un système d’information comprend tout l’aspect numérique d’une entreprise ou d’une organisation. Son rôle est de collecter, stocker, traiter et distribuer de l’information.
X
XSS
Aussi appelé cross-site-scripting, c’est une vulnérabilité qui laisse possibilité à un attaquant d’injecter du code malveillant dans une page internet.