Des bonnes pratiques de cybersécurité et résilience IT pour entreprises et particuliers

Glossaire de la Cybersécurité

Ce glossaire regroupe les termes clés de la cybersécurité extraits et harmonisés à partir des documents fournis. Il vise à offrir une compréhension claire et concise des principaux concepts, outils et menaces du domaine.

Analyse forensique

Méthode d’investigation numérique pour identifier les preuves d’une cyberattaque et comprendre ses origines.

Analyse d'impact sur l'activité (AIA) (Business Impact Analysis (BIA))

C'est un processus d'évaluation systématique qui vise à déterminer et à évaluer les conséquences potentielles d'une interruption des fonctions commerciales et opérationnelles essentielles d'une organisation.

Antivirus

Logiciel protégeant les systèmes informatiques contre les programmes malveillants (virus, chevaux de Troie, etc.), en les détectant et les neutralisant.

Attaque DDoS

Attaque visant à saturer un serveur ou un réseau afin de le rendre indisponible.

Authentification

Processus de vérification de l’identité d’un utilisateur, souvent par mot de passe ou méthode biométrique.

Backdoor

Accès secret à un système, souvent exploité par des cybercriminels pour prendre le contrôle d’un appareil.

Botnet

Réseau d’appareils infectés et contrôlés à distance par un pirate pour mener des attaques coordonnées.

Brute force

Méthode consistant à tester de nombreuses combinaisons de mots de passe jusqu’à trouver la bonne.

Cheval de Troie

Programme malveillant se présentant comme légitime, mais exécutant des actions nuisibles une fois installé.

Chiffrement

Transformation de données en un format illisible sans la clé de déchiffrement correspondante.

Clé d'accès (PassKey)

Une passkey est une méthode d’authentification sans mot de passe qui utilise une paire de clés cryptographiques (publique et privée) pour vérifier ton identité de façon sécurisée, souvent via ton empreinte digitale ou la reconnaissance faciale.

Cloud Access Security Broker (CASB)

Un Cloud Access Security Broker (CASB) est un point d’application des politiques de sécurité, déployé sur site ou dans le cloud, positionné entre les utilisateurs de services cloud et les fournisseurs de ces services. Son rôle est d’appliquer et de faire respecter les politiques de sécurité de l’entreprise à mesure que les ressources cloud sont utilisées.

Les CASB centralisent plusieurs types de contrôles, tels que : authentification, single sign-on (SSO), autorisation, gestion des identifiants, profilage des appareils, chiffrement, tokenisation, journalisation, alertes, détection et prévention des malwares, et plus encore.

Continuité d’activité (Business continuity)

Etat dans lequel une entreprise peut poursuivre ses opérations malgré des pannes, des interruptions ou des catastrophes. La continuité d’activité nécessite une planification proactive, une préparation adéquate et la mise en place de systèmes et de processus résilients

Cryptographie

Discipline visant à protéger les communications et les données à l’aide de techniques mathématiques.

Cyberharcèlement

Utilisation d’Internet pour harceler ou menacer une personne.

Cyber-extorsion

La cyber-extorsion se produit lorsqu’un hacker accède illégalement aux données sensibles de votre organisation, puis demande de l’argent en échange de vous permettre de reprendre le contrôle ou de stopper l’attaque.

Dark Web

Partie cachée d’Internet non indexée par les moteurs de recherche et souvent utilisée à des fins illicites.

Données personnelles

Informations permettant d’identifier une personne, comme son nom, adresse ou identifiant.

DORA

Le règlement DORA (Digital Operational Resilience Act) est une réglementation européenne visant à renforcer la résilience opérationnelle numérique des institutions financières.Il impose aux banques, assureurs, sociétés d’investissement et prestataires de services TIC de garantir la sécurité, la stabilité et la continuité de leurs systèmes informatiques face aux cybermenaces et incidents technologiques.

Double authentification

Mesure de sécurité demandant deux preuves d’identité pour accéder à un compte.

Dynamic Application Security Testing (DAST)

Les solutions de Dynamic Application Security Testing (DAST) sont conçues pour détecter, dans une application en cours d’exécution, les conditions révélatrices de vulnérabilités de sécurité.

La majorité des outils DAST analysent les interfaces HTTP et HTML exposées par les applications Web. Toutefois, certains sont spécifiquement conçus pour tester d’autres types de protocoles ou structures de données, par exemple les appels de procédure distante (RPC) ou le protocole SIP (Session Initiation Protocol).

Exercice Cyber (Cyber Drill)

Exercice simulant une cyberattaque afin de tester la capacité d’une organisation à détecter, répondre et rétablir ses services face à un incident de cybersécurité.

Firewall

Outil filtrant le trafic réseau entrant et sortant afin de bloquer les connexions suspectes.

Haute disponibilité (High availability)

Elle consiste à concevoir une solution résiliente face aux problèmes quotidiens afin de répondre aux exigences de l’entreprise en matière de disponibilité.

Ingénierie sociale

Technique de manipulation visant à inciter une personne à divulguer des informations confidentielles.

Injection SQL

Attaque exploitant une faille dans une base de données pour exécuter des commandes non autorisées.

Malware

Logiciel malveillant conçu pour nuire à un système informatique (virus, ransomware, etc.).

Managed Security Service Provider (MSSP)

Un Managed Security Service Provider (MSSP) est un prestataire spécialisé qui assure l’externalisation de la surveillance et de la gestion des dispositifs et systèmes de sécurité.Ses services courants incluent : gestion de pare-feu, détection d’intrusion, gestion de VPN, analyses de vulnérabilités ou encore détection et protection antivirus.Les MSSP s’appuient sur des centres opérationnels de sécurité (SOC) hautement disponibles — hébergés dans leurs propres infrastructures ou chez des fournisseurs de data centers — pour offrir une supervision 24/7 et réduire la nécessité pour l’entreprise de recruter, former et retenir un personnel de sécurité dédié.

NIS2 (Network and Information Security 2)

La directive NIS2 (Network and Information Security 2) est une réglementation européenne qui renforce la cybersécurité des entreprises et administrations essentielles. Elle vise à améliorer la résilience des réseaux et systèmes d’information face aux cybermenaces, en imposant des exigences plus strictes en matière de gestion des risques, de signalement des incidents et de gouvernance de la sécurité.

Objectif de Point de Reprise (Recovery Point Objective (RPO)) :

La quantité maximale de données (mesurée dans le temps) que l'entreprise peut se permettre de perdre.

Objectif de Temps de Reprise (Recovery Time Objective (RTO)) :

Le temps maximum après lequel une fonction doit être rétablie.

OSINT

L’OSINT (Open Source Intelligence) désigne la collecte, l’analyse et l’exploitation d’informations publiques disponibles librement sur Internet ou d’autres sources accessibles à tous (médias, réseaux sociaux, registres publics, sites web, forums, etc.), dans le but de produire du renseignement utile.

PCA

Le PCA regroupe l’ensemble des dispositifs et procédures permettant à une entreprise de maintenir ses fonctions vitales en cas d’incident grave (catastrophe naturelle, panne, cyberattaque, etc.).Il s’agit d’une approche globale, couvrant aussi bien les aspects métiers, humains, logistiques que techniques.

PCI

Le PCI vise à garantir la disponibilité constante des systèmes informatiques, même en cas de défaillance. Il se concentre sur la prévention, la redondance et la résilience des infrastructures techniques.

Période Maximale Tolérable d'Interruption (MTP)

La durée maximale pendant laquelle une fonction ou un service critique d'une organisation peut être interrompu sans subir de dommages irréversibles. Ces dommages peuvent inclure la faillite, des pertes financières significatives, des sanctions réglementaires ou la perte de la réputation.

Phishing

Technique d’hameçonnage trompant l’utilisateur pour lui soutirer des données personnelles ou bancaires.

PRA

Le PRA est un sous-ensemble du PCA, centré sur la reprise des infrastructures informatiques à la suite d’un sinistre. Il décrit les étapes pour remettre en fonctionnement les serveurs, applications, réseaux et données dans des délais maîtrisés.

RGPD

Règlement européen encadrant la protection et l’usage des données personnelles.

Ransomware

Logiciel malveillant chiffrant les fichiers d’un utilisateur pour exiger une rançon.

Shadow IA

La shadow IA correspond à toute application d’IA (comme ChatGPT, Copilot, Midjourney, etc.) utilisée par des employés sans approbation officielle, souvent pour gagner du temps ou automatiser des tâches, mais en dehors des politiques de sécurité ou de conformité de l’entreprise.

Shadow IT

Le terme « shadow IT » (ou informatique fantôme) désigne l'utilisation de logiciels, d'appareils ou de services informatiques par des employés sans l'approbation du service informatique de l'entreprise. Cela peut entraîner des risques de sécurité importants, comme la perte de données, des violations de conformité et des problèmes de sécurité.

Smshing

Le "smishing" est un type d'hameçonnage par SMS où des escrocs se font passer pour des sources de confiance (banques, services de livraison, etc.) pour inciter les victimes à cliquer sur des liens malveillants ou à fournir des informations personnelles et financières sensibles

SOC (Security Operations Center)

Équipe chargée de la surveillance, détection et réponse aux incidents de sécurité.

Threat Hunting

Le Threat Hunting consiste en une recherche proactive des cybermenaces qui sont présentes dans un réseau mais n'ont pas encore été détectées. Il s'agit, au travers d'une analyse approfondie, d'identifier les acteurs malveillants qui auraient déjoué les défenses de première ligne au niveau des endpoints.

Threat Intelligence

Collecte et analyse de données sur les menaces pour anticiper les cyberattaques.

Reprise après sinistre (Disaster recovery)

Elle concerne la planification des mesures à adopter pour faire face à des risques inhabituels et aux pannes catastrophiques qui peuvent en résulter.

Vishing

Le vishing est une escroquerie par téléphone (de "voice" et "phishing") où des fraudeurs se font passer pour des entités de confiance (banques, services techniques, administrations) afin de soutirer des informations sensibles comme des données bancaires, des mots de passe ou des identifiants personnels, soit en vous incitant à les divulguer, soit en vous poussant à réaliser une action frauduleuse.

VPN

Réseau privé virtuel créant une connexion sécurisée et chiffrée sur Internet.

Vulnérabilité

Faiblesse d’un système informatique pouvant être exploitée par un attaquant.

Zéro-clic (Zero Click Attack)

Une attaque "zéro-clic" tire parti de la vulnérabilité d'un logiciel pour mener une attaque sans interaction avec l'utilisateur. En exploitant cette vulnérabilité, il est possible d'installer logiciel malveillant ou effectuer d'autres interactions malveillantes sur l'appareil d'un utilisateur sans que la cible n'ait besoin de cliquer sur un lien, d'ouvrir un fichier malveillant ou d'effectuer toute autre action.

Zero-day

Une vulnérabilité “zero-day” (0-day) est une faille de sécurité informatique encore inconnue du fabricant, de l’éditeur ou du public, mais connue et parfois déjà exploitée par des attaquants.Le terme “zero-day” signifie qu’il y a zéro jour entre la découverte de la faille et son exploitation : l’éditeur n’a pas encore eu le temps de publier un correctif

Zero Trust

Modèle de sécurité fondé sur la méfiance systématique, exigeant une vérification continue des accès.

Galerie Sécurité

Explorez nos ressources sur la cybersécurité et les bonnes pratiques.

person using macbook pro on white table
person using macbook pro on white table
man and woman sitting on chair in front of macbook pro
man and woman sitting on chair in front of macbook pro
person holding black iphone 5
person holding black iphone 5
black tablet computer turned on displaying VPN
black tablet computer turned on displaying VPN