[ LEXIQUE TECHNIQUE ]

Glossaire de Cybersecurite

Comprenez le jargon de la cybersecurite grace a notre glossaire complet

>_
A
2 entrees

AES(Advanced Encryption Standard)

Technique

Norme de chiffrement symetrique adoptee par le gouvernement americain. Utilise des cles de 128, 192 ou 256 bits.

APT(Advanced Persistent Threat)

Menaces

Menace persistante avancee : attaque ciblee et sophistiquee menee par des acteurs motives (Etats-nations, groupes organises) sur une periode prolongee.

B
1 entree

BIA(Business Impact Analysis)

Gouvernance

Analyse d'impact sur l'activite : processus visant a identifier et evaluer les consequences potentielles d'une interruption des processus critiques.

Exemples :

  • >Identification des RTO/RPO
  • >Evaluation des dependances
C
1 entree

CVSS(Common Vulnerability Scoring System)

Technique

Systeme standard de notation de la severite des vulnerabilites informatiques, echelle de 0 a 10.

D
2 entrees

DDoS(Distributed Denial of Service)

Menaces

Attaque par deni de service distribue : saturation d'un systeme par un trafic massif provenant de multiples sources pour le rendre indisponible.

DLP(Data Loss Prevention)

Technique

Prevention de la perte de donnees : ensemble de technologies et de processus visant a empecher la fuite ou l'exfiltration de donnees sensibles.

E
1 entree

EDR(Endpoint Detection and Response)

Technique

Detection et reponse sur les terminaux : solution de securite avancee qui surveille et analyse en continu les terminaux pour detecter les menaces et y repondre.

H
1 entree

Hameconnage

Menaces

Technique d'ingenierie sociale utilisant des courriels frauduleux pour voler des informations sensibles ou propager des logiciels malveillants.

I
5 entrees

IAM(Identity and Access Management)

Technique

Gestion des identites et des acces : cadre de politiques et de technologies garantissant que les bonnes personnes accedent aux bonnes ressources.

IDS(Intrusion Detection System)

Technique

Systeme de detection d'intrusion : dispositif surveillant le trafic reseau pour detecter les activites suspectes.

IPS(Intrusion Prevention System)

Technique

Systeme de prevention d'intrusion : similaire a un IDS mais bloque automatiquement les menaces detectees.

ISO 22301

Conformite

Norme internationale pour les systemes de management de la continuite d'activite (SMCA).

ISO 27001

Conformite

Norme internationale definissant les exigences pour un systeme de management de la securite de l'information (SMSI).

M
2 entrees

MFA(Authentification Multi-Facteurs)

Technique

Authentification multi-facteurs : methode de securite exigeant au moins deux preuves d'identite distinctes.

MTD(Maximum Tolerable Downtime)

Gouvernance

Duree maximale d'interruption tolerable : delai au-dela duquel l'interruption d'un processus met en peril la survie de l'organisation.

N
1 entree

NIS2

Conformite

Directive europeenne sur la securite des reseaux et de l'information 2, renforcant les exigences de cybersecurite pour les entites essentielles et importantes.

P
3 entrees

Pare-feu

Technique

Equipement de securite reseau qui controle le trafic entrant et sortant selon des regles de securite predefinies.

PCA(Plan de Continuite d'Activite)

Gouvernance

Plan de continuite d'activite : ensemble documente de procedures permettant le maintien ou la reprise des operations critiques en cas de perturbation majeure.

PRA(Plan de Reprise d'Activite)

Gouvernance

Plan de reprise d'activite : procedures de restauration des systemes informatiques et des donnees apres un sinistre.

R
5 entrees

Rancongiciel

Menaces

Logiciel malveillant qui chiffre les donnees de la victime et exige une rancon pour les dechiffrer.

RGPD(Reglement General sur la Protection des Donnees)

Conformite

Reglement europeen encadrant le traitement et la circulation des donnees a caractere personnel. Amendes pouvant atteindre 4 % du chiffre d'affaires mondial.

RPO(Recovery Point Objective)

Gouvernance

Perte de donnees maximale acceptable mesuree en temps. Ex : RPO de 1h = maximum 1 heure de donnees perdues.

RSSI(Responsable de la Securite des Systemes d'Information)

Gouvernance

Responsable de la securite des systemes d'information : dirigeant charge de la strategie et de la gouvernance en matiere de cybersecurite.

RTO(Recovery Time Objective)

Gouvernance

Duree maximale d'interruption acceptable pour restaurer un processus. Ex : RTO de 4h = restauration en 4 heures.

S
3 entrees

SIEM(Security Information and Event Management)

Technique

Solution centralisant la collecte, l'analyse et la correlation des evenements de securite en temps reel.

SOAR(Security Orchestration, Automation and Response)

Technique

Technologies permettant l'automatisation et l'orchestration des reponses aux incidents de securite.

SOC(Security Operations Center)

Gouvernance

Centre des operations de securite : equipe centralisee assurant la surveillance, la detection et la reponse aux incidents de securite 24h/24 et 7j/7.

T
1 entree

Test de Penetration

Technique

Evaluation de securite simulant une cyberattaque afin d'identifier les vulnerabilites exploitables dans un systeme.

V
2 entrees

VPN(Virtual Private Network)

Technique

Reseau prive virtuel : connexion securisee et chiffree etablie sur un reseau public (Internet).

Vulnerabilite

Technique

Faiblesse dans un systeme, une application ou un processus pouvant etre exploitee pour compromettre la securite.

X
1 entree

XDR(Extended Detection and Response)

Technique

Evolution de l'EDR integrant la detection sur les terminaux, les reseaux, le cloud et les applications dans une plateforme unifiee.

Z
2 entrees

Zero Trust

Technique

Modele de securite base sur le principe "ne jamais faire confiance, toujours verifier". Chaque connexion doit etre authentifiee et autorisee.

Zero-Day

Menaces

Vulnerabilite inconnue des editeurs et sans correctif disponible, exploitee par des attaquants avant sa divulgation publique.

Besoin de Conseils d'Experts ?

Nos experts vous aident a naviguer dans la complexite de la cybersecurite