Voici notre glossaire avec les termes les plus régulièrement utilisés dans le domaine de la cybersécurité :
Authentification Multi-Facteurs / Multi-Factor Authentication (MFA) :
Processus de sécurisation nécessitant plusieurs preuves d'identité, comme un mot de passe et une vérification secondaire (code envoyé par sms, par mail, autre …)
Centre d'Opérations de Sécurité / Security Operations Center (SOC) :
Infrastructure où sont surveillés et gérés les incidents de sécurité d’une organisation.
Cheval de Troie / Trojan :
Programme déguisé en logiciel légitime pour infiltrer un système.
Détection et Réponse Gérée / Managed Detection and Response (MDR) :
Service de surveillance proactive et de réponse aux menaces, géré par des experts en sécurité.
Détection et Réponse Réseau / Network Detection and Response (NDR) :
Surveillance et réponse aux menaces détectées au niveau du réseau.
Détection et Réponse sur les Terminaux / Endpoint Detection & Response (EDR) :
Technologie permettant de surveiller et de répondre aux menaces sur les appareils terminaux.
Directeur de la Sécurité / Chief Security Officer (CSO) :
Chargé de la sécurité globale, incluant la sécurité physique et numérique.
Directeur de la Sécurité des Systèmes d'Information / Chief Information Security Officer (CISO) :
Responsable de la stratégie de cybersécurité d’une organisation.
Faiblesse de Sécurité / Vulnerability :
Failles dans un système qui peuvent être exploitées par un cybercriminel.
Hameçonnage / Phishing :
Technique d'escroquerie visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance.
Isolement Sécurisé / Sandboxing :
Technique pour exécuter des programmes suspects dans un environnement contrôlé pour éviter les risques.
Logiciel Espion / Spyware : Logiciel qui collecte secrètement des informations sur un utilisateur.
Logiciel Malveillant / Malware :
Programme conçu pour endommager ou infiltrer un système sans autorisation.
Modèle de Sécurité Zéro Confiance / Zero Trust :
Stratégie de sécurité où aucun utilisateur ni appareil n'est considéré comme fiable par défaut.
Norme de Sécurité ISO 27001 / ISO 27001 :
Norme internationale de gestion de la sécurité de l'information.
Pare-feu / Firewall :
Dispositif de sécurité qui contrôle le trafic réseau en fonction de règles de sécurité prédéfinies.
Plan de Continuité d'Activité (PCA) / Business Continuity Plan (BCP) :
Ensemble de procédures pour assurer le fonctionnement des opérations critiques en cas d'incident majeur.
Plan de Reprise d'Activité (PRA) / Disaster Recovery Plan (DRP) :
Stratégie pour restaurer les systèmes et données après une perturbation majeure.
Pourriel / Spam :
Messages indésirables envoyés en masse, souvent à des fins publicitaires ou malveillantes.
Rancongiciel / Ransomware (Cryptolocker) :
Type de malware qui bloque l'accès aux données jusqu'à paiement d'une rançon.
Réseau Privé Virtuel / Virtual Private Network (VPN) :
Technologie qui crée une connexion chiffrée sécurisant les communications en ligne.
Système d'Information et Gestion des Evénements / Security Information and Event Management (SIEM) :
Outil de gestion centralisée de la sécurité pour la surveillance et l’analyse des événements.
Système de Détection d'Intrusion / Intrusion Detection System (IDS) :
Outil qui détecte les tentatives d'intrusion ou les activités suspectes dans un réseau.
Système de Détection d'Intrusion basé sur le Réseau / Network-based Intrusion Detection System (NIDS) :
Système IDS qui surveille spécifiquement le trafic réseau pour identifier les activités suspectes.
Système de Prévention d'Intrusion / Intrusion Prevention System (IPS) :
Système qui bloque les activités malveillantes identifiées en temps réel.
Test d'Intrusion / Penetration Test (Pentest) :
Simulation d’une cyberattaque pour évaluer les failles de sécurité d’un système.
Usurpation d'adresse / Address Spoofing :
Manipulation d’une adresse IP ou d’un autre identifiant pour tromper les systèmes de sécurité.
Vulnérabilité Zéro-Day / Zero-Day :
Failles de sécurité non découvertes pour lesquelles aucun correctif n'est disponible.
Comments