📖

Glossaire Cybersécurité

Comprenez le jargon de la cybersécurité avec notre glossaire complet

🔍
A

AES(Advanced Encryption Standard)

Technique

Standard de chiffrement symétrique adopté par le gouvernement américain. Utilise des clés de 128, 192 ou 256 bits.

APT(Advanced Persistent Threat)

Menaces

Menace persistante avancée : attaque ciblée et sophistiquée menée par des acteurs motivés (États, groupes organisés) sur une longue période.

B

BCP(Business Continuity Plan)

Gouvernance

Plan de continuité d'activité : ensemble documenté de procédures permettant de maintenir ou reprendre les opérations critiques en cas de perturbation majeure.

BIA(Business Impact Analysis)

Gouvernance

Analyse d'impact sur l'activité : processus visant à identifier et évaluer les effets potentiels d'une interruption des processus critiques.

Exemples :

  • Identification des RTO/RPO
  • Évaluation des dépendances
C

CISO(Chief Information Security Officer)

Gouvernance

Responsable de la Sécurité des Systèmes d'Information (RSSI) : dirigeant chargé de la stratégie et de la gouvernance de la cybersécurité.

CVSS(Common Vulnerability Scoring System)

Technique

Système standard de cotation de la gravité des vulnérabilités informatiques, échelle de 0 à 10.

D

DDoS(Distributed Denial of Service)

Menaces

Attaque par déni de service distribué : submersion d'un système par un trafic massif provenant de multiples sources pour le rendre indisponible.

DLP(Data Loss Prevention)

Technique

Prévention de la perte de données : ensemble de technologies et processus visant à empêcher la fuite ou l'exfiltration de données sensibles.

DRP(Disaster Recovery Plan)

Gouvernance

Plan de reprise d'activité : procédures de restauration des systèmes informatiques et des données après un sinistre.

E

EDR(Endpoint Detection and Response)

Technique

Détection et réponse sur les terminaux : solution de sécurité avancée qui surveille et analyse en continu les endpoints pour détecter et répondre aux menaces.

I

IAM(Identity and Access Management)

Technique

Gestion des identités et des accès : framework de politiques et technologies pour s'assurer que les bonnes personnes accèdent aux bonnes ressources.

IDS(Intrusion Detection System)

Technique

Système de détection d'intrusion : dispositif qui surveille le trafic réseau pour détecter des activités suspectes.

IPS(Intrusion Prevention System)

Technique

Système de prévention d'intrusion : comme un IDS mais bloque automatiquement les menaces détectées.

ISO 22301

Conformité

Norme internationale pour les systèmes de management de la continuité d'activité (SMCA).

ISO 27001

Conformité

Norme internationale définissant les exigences d'un système de management de la sécurité de l'information (SMSI).

M

MFA(Multi-Factor Authentication)

Technique

Authentification multi-facteurs : méthode de sécurité nécessitant au moins deux preuves d'identité distinctes.

MTD(Maximum Tolerable Downtime)

Gouvernance

Durée maximale tolérable d'indisponibilité : temps au-delà duquel l'interruption d'un processus met en péril la survie de l'organisation.

N

NIS2

Conformité

Directive européenne Network and Information Security 2 renforçant les exigences de cybersécurité pour les entités essentielles et importantes.

P

Pare-feu

Technique

Dispositif de sécurité réseau qui contrôle le trafic entrant et sortant selon des règles de sécurité prédéfinies.

Phishing

Menaces

Technique d'hameçonnage utilisant des emails frauduleux pour voler des informations sensibles ou diffuser des malwares.

R

Ransomware

Menaces

Logiciel malveillant chiffrant les données de la victime et exigeant une rançon pour leur déchiffrement.

RGPD(Règlement Général sur la Protection des Données)

Conformité

Réglementation européenne encadrant le traitement et la circulation des données personnelles. Amendes jusqu'à 4% du CA mondial.

RPO(Recovery Point Objective)

Gouvernance

Perte de données maximale acceptable mesurée en temps. Ex: RPO de 1h = maximum 1h de données perdues.

RTO(Recovery Time Objective)

Gouvernance

Durée maximale d'interruption acceptable pour restaurer un processus. Ex: RTO de 4h = restauration en moins de 4h.

S

SIEM(Security Information and Event Management)

Technique

Solution centralisant la collecte, l'analyse et la corrélation des événements de sécurité en temps réel.

SOAR(Security Orchestration, Automation and Response)

Technique

Technologies permettant l'automatisation et l'orchestration des réponses aux incidents de sécurité.

SOC(Security Operations Center)

Gouvernance

Centre opérationnel de sécurité : équipe centralisée surveillant, détectant et répondant aux incidents de sécurité 24/7.

T

Test d'Intrusion

Technique

Évaluation de sécurité simulant une cyberattaque pour identifier les vulnérabilités exploitables d'un système.

V

VPN(Virtual Private Network)

Technique

Réseau privé virtuel : connexion sécurisée et chiffrée établie sur un réseau public (Internet).

Vulnérabilité

Technique

Faiblesse dans un système, une application ou un processus qui peut être exploitée pour compromettre la sécurité.

X

XDR(Extended Detection and Response)

Technique

Évolution de l'EDR intégrant la détection sur les endpoints, réseaux, cloud et applications dans une plateforme unifiée.

Z

Zero Trust

Technique

Modèle de sécurité basé sur le principe "ne jamais faire confiance, toujours vérifier". Toute connexion doit être authentifiée et autorisée.

Zero-Day

Menaces

Vulnérabilité inconnue des éditeurs et sans correctif disponible, exploitée par des attaquants avant sa découverte publique.

Besoin d'Accompagnement ?

Nos experts vous aident à naviguer dans la complexité de la cybersécurité