Glossaire de Cybersecurite
Comprenez le jargon de la cybersecurite grace a notre glossaire complet
AES(Advanced Encryption Standard)
TechniqueNorme de chiffrement symetrique adoptee par le gouvernement americain. Utilise des cles de 128, 192 ou 256 bits.
APT(Advanced Persistent Threat)
MenacesMenace persistante avancee : attaque ciblee et sophistiquee menee par des acteurs motives (Etats-nations, groupes organises) sur une periode prolongee.
BIA(Business Impact Analysis)
GouvernanceAnalyse d'impact sur l'activite : processus visant a identifier et evaluer les consequences potentielles d'une interruption des processus critiques.
Exemples :
- >Identification des RTO/RPO
- >Evaluation des dependances
CVSS(Common Vulnerability Scoring System)
TechniqueSysteme standard de notation de la severite des vulnerabilites informatiques, echelle de 0 a 10.
DDoS(Distributed Denial of Service)
MenacesAttaque par deni de service distribue : saturation d'un systeme par un trafic massif provenant de multiples sources pour le rendre indisponible.
DLP(Data Loss Prevention)
TechniquePrevention de la perte de donnees : ensemble de technologies et de processus visant a empecher la fuite ou l'exfiltration de donnees sensibles.
EDR(Endpoint Detection and Response)
TechniqueDetection et reponse sur les terminaux : solution de securite avancee qui surveille et analyse en continu les terminaux pour detecter les menaces et y repondre.
Hameconnage
MenacesTechnique d'ingenierie sociale utilisant des courriels frauduleux pour voler des informations sensibles ou propager des logiciels malveillants.
IAM(Identity and Access Management)
TechniqueGestion des identites et des acces : cadre de politiques et de technologies garantissant que les bonnes personnes accedent aux bonnes ressources.
IDS(Intrusion Detection System)
TechniqueSysteme de detection d'intrusion : dispositif surveillant le trafic reseau pour detecter les activites suspectes.
IPS(Intrusion Prevention System)
TechniqueSysteme de prevention d'intrusion : similaire a un IDS mais bloque automatiquement les menaces detectees.
ISO 22301
ConformiteNorme internationale pour les systemes de management de la continuite d'activite (SMCA).
ISO 27001
ConformiteNorme internationale definissant les exigences pour un systeme de management de la securite de l'information (SMSI).
MFA(Authentification Multi-Facteurs)
TechniqueAuthentification multi-facteurs : methode de securite exigeant au moins deux preuves d'identite distinctes.
MTD(Maximum Tolerable Downtime)
GouvernanceDuree maximale d'interruption tolerable : delai au-dela duquel l'interruption d'un processus met en peril la survie de l'organisation.
NIS2
ConformiteDirective europeenne sur la securite des reseaux et de l'information 2, renforcant les exigences de cybersecurite pour les entites essentielles et importantes.
Pare-feu
TechniqueEquipement de securite reseau qui controle le trafic entrant et sortant selon des regles de securite predefinies.
PCA(Plan de Continuite d'Activite)
GouvernancePlan de continuite d'activite : ensemble documente de procedures permettant le maintien ou la reprise des operations critiques en cas de perturbation majeure.
PRA(Plan de Reprise d'Activite)
GouvernancePlan de reprise d'activite : procedures de restauration des systemes informatiques et des donnees apres un sinistre.
Rancongiciel
MenacesLogiciel malveillant qui chiffre les donnees de la victime et exige une rancon pour les dechiffrer.
RGPD(Reglement General sur la Protection des Donnees)
ConformiteReglement europeen encadrant le traitement et la circulation des donnees a caractere personnel. Amendes pouvant atteindre 4 % du chiffre d'affaires mondial.
RPO(Recovery Point Objective)
GouvernancePerte de donnees maximale acceptable mesuree en temps. Ex : RPO de 1h = maximum 1 heure de donnees perdues.
RSSI(Responsable de la Securite des Systemes d'Information)
GouvernanceResponsable de la securite des systemes d'information : dirigeant charge de la strategie et de la gouvernance en matiere de cybersecurite.
RTO(Recovery Time Objective)
GouvernanceDuree maximale d'interruption acceptable pour restaurer un processus. Ex : RTO de 4h = restauration en 4 heures.
SIEM(Security Information and Event Management)
TechniqueSolution centralisant la collecte, l'analyse et la correlation des evenements de securite en temps reel.
SOAR(Security Orchestration, Automation and Response)
TechniqueTechnologies permettant l'automatisation et l'orchestration des reponses aux incidents de securite.
SOC(Security Operations Center)
GouvernanceCentre des operations de securite : equipe centralisee assurant la surveillance, la detection et la reponse aux incidents de securite 24h/24 et 7j/7.
Test de Penetration
TechniqueEvaluation de securite simulant une cyberattaque afin d'identifier les vulnerabilites exploitables dans un systeme.
VPN(Virtual Private Network)
TechniqueReseau prive virtuel : connexion securisee et chiffree etablie sur un reseau public (Internet).
Vulnerabilite
TechniqueFaiblesse dans un systeme, une application ou un processus pouvant etre exploitee pour compromettre la securite.
XDR(Extended Detection and Response)
TechniqueEvolution de l'EDR integrant la detection sur les terminaux, les reseaux, le cloud et les applications dans une plateforme unifiee.
Zero Trust
TechniqueModele de securite base sur le principe "ne jamais faire confiance, toujours verifier". Chaque connexion doit etre authentifiee et autorisee.
Zero-Day
MenacesVulnerabilite inconnue des editeurs et sans correctif disponible, exploitee par des attaquants avant sa divulgation publique.
Besoin de Conseils d'Experts ?
Nos experts vous aident a naviguer dans la complexite de la cybersecurite