Glossaire Cybersécurité
Comprenez le jargon de la cybersécurité avec notre glossaire complet
AES(Advanced Encryption Standard)
TechniqueStandard de chiffrement symétrique adopté par le gouvernement américain. Utilise des clés de 128, 192 ou 256 bits.
APT(Advanced Persistent Threat)
MenacesMenace persistante avancée : attaque ciblée et sophistiquée menée par des acteurs motivés (États, groupes organisés) sur une longue période.
BCP(Business Continuity Plan)
GouvernancePlan de continuité d'activité : ensemble documenté de procédures permettant de maintenir ou reprendre les opérations critiques en cas de perturbation majeure.
BIA(Business Impact Analysis)
GouvernanceAnalyse d'impact sur l'activité : processus visant à identifier et évaluer les effets potentiels d'une interruption des processus critiques.
Exemples :
- •Identification des RTO/RPO
- •Évaluation des dépendances
CISO(Chief Information Security Officer)
GouvernanceResponsable de la Sécurité des Systèmes d'Information (RSSI) : dirigeant chargé de la stratégie et de la gouvernance de la cybersécurité.
CVSS(Common Vulnerability Scoring System)
TechniqueSystème standard de cotation de la gravité des vulnérabilités informatiques, échelle de 0 à 10.
DDoS(Distributed Denial of Service)
MenacesAttaque par déni de service distribué : submersion d'un système par un trafic massif provenant de multiples sources pour le rendre indisponible.
DLP(Data Loss Prevention)
TechniquePrévention de la perte de données : ensemble de technologies et processus visant à empêcher la fuite ou l'exfiltration de données sensibles.
DRP(Disaster Recovery Plan)
GouvernancePlan de reprise d'activité : procédures de restauration des systèmes informatiques et des données après un sinistre.
EDR(Endpoint Detection and Response)
TechniqueDétection et réponse sur les terminaux : solution de sécurité avancée qui surveille et analyse en continu les endpoints pour détecter et répondre aux menaces.
IAM(Identity and Access Management)
TechniqueGestion des identités et des accès : framework de politiques et technologies pour s'assurer que les bonnes personnes accèdent aux bonnes ressources.
IDS(Intrusion Detection System)
TechniqueSystème de détection d'intrusion : dispositif qui surveille le trafic réseau pour détecter des activités suspectes.
IPS(Intrusion Prevention System)
TechniqueSystème de prévention d'intrusion : comme un IDS mais bloque automatiquement les menaces détectées.
ISO 22301
ConformitéNorme internationale pour les systèmes de management de la continuité d'activité (SMCA).
ISO 27001
ConformitéNorme internationale définissant les exigences d'un système de management de la sécurité de l'information (SMSI).
MFA(Multi-Factor Authentication)
TechniqueAuthentification multi-facteurs : méthode de sécurité nécessitant au moins deux preuves d'identité distinctes.
MTD(Maximum Tolerable Downtime)
GouvernanceDurée maximale tolérable d'indisponibilité : temps au-delà duquel l'interruption d'un processus met en péril la survie de l'organisation.
NIS2
ConformitéDirective européenne Network and Information Security 2 renforçant les exigences de cybersécurité pour les entités essentielles et importantes.
Pare-feu
TechniqueDispositif de sécurité réseau qui contrôle le trafic entrant et sortant selon des règles de sécurité prédéfinies.
Phishing
MenacesTechnique d'hameçonnage utilisant des emails frauduleux pour voler des informations sensibles ou diffuser des malwares.
Ransomware
MenacesLogiciel malveillant chiffrant les données de la victime et exigeant une rançon pour leur déchiffrement.
RGPD(Règlement Général sur la Protection des Données)
ConformitéRéglementation européenne encadrant le traitement et la circulation des données personnelles. Amendes jusqu'à 4% du CA mondial.
RPO(Recovery Point Objective)
GouvernancePerte de données maximale acceptable mesurée en temps. Ex: RPO de 1h = maximum 1h de données perdues.
RTO(Recovery Time Objective)
GouvernanceDurée maximale d'interruption acceptable pour restaurer un processus. Ex: RTO de 4h = restauration en moins de 4h.
SIEM(Security Information and Event Management)
TechniqueSolution centralisant la collecte, l'analyse et la corrélation des événements de sécurité en temps réel.
SOAR(Security Orchestration, Automation and Response)
TechniqueTechnologies permettant l'automatisation et l'orchestration des réponses aux incidents de sécurité.
SOC(Security Operations Center)
GouvernanceCentre opérationnel de sécurité : équipe centralisée surveillant, détectant et répondant aux incidents de sécurité 24/7.
Test d'Intrusion
TechniqueÉvaluation de sécurité simulant une cyberattaque pour identifier les vulnérabilités exploitables d'un système.
VPN(Virtual Private Network)
TechniqueRéseau privé virtuel : connexion sécurisée et chiffrée établie sur un réseau public (Internet).
Vulnérabilité
TechniqueFaiblesse dans un système, une application ou un processus qui peut être exploitée pour compromettre la sécurité.
XDR(Extended Detection and Response)
TechniqueÉvolution de l'EDR intégrant la détection sur les endpoints, réseaux, cloud et applications dans une plateforme unifiée.
Zero Trust
TechniqueModèle de sécurité basé sur le principe "ne jamais faire confiance, toujours vérifier". Toute connexion doit être authentifiée et autorisée.
Zero-Day
MenacesVulnérabilité inconnue des éditeurs et sans correctif disponible, exploitée par des attaquants avant sa découverte publique.
Besoin d'Accompagnement ?
Nos experts vous aident à naviguer dans la complexité de la cybersécurité