MENU PRINCIPAL
Solutions

Packages

blue box

Forfait de démarrage

Toute la puissance de Devolutions à moitié prix pour les équipes de 5

Comparer toutes nos solutions

Vue d'ensemble rapide

Preuve de concept : 100+ utilisateurs?

Vue d'ensemble rapide

Centre d'intégration

Unifiez vos solutions avec les intégrations qu'offre Devolutions

Glossaire sur la sécurité et l'informatique

A

Contrôle d'accès

Méthode visant à restreindre l'accès aux utilisateurs autorisés uniquement.

Gestion de l'accès

Un ensemble d'outils permettant de valider, d'autoriser, de maintenir, de surveiller et de révoquer les accès.

Point d'accès

Périphérique assurant la liaison entre deux réseaux.

Injection d'identifiants

Saisie des identifiants dans des systèmes, des sites Web, des serveurs finaux et des applications sans les révéler à l'utilisateur.

Active Directory

Un service d'annuaire créé par Microsoft et qui est une base de données de ressources.

Moniteur d'activité

Outils qui détectent et surveillent les activités non autorisées et malveillantes sur un système.

Standard de chiffrement avancé (AES)

Algorithme de chiffrement symétrique standardisé pour la protection des données sensibles.

Piste d'audit

Un enregistrement chronologique des événements opérationnels.

Authentification

L'action ou le traitement de la validation d'une identité, généralement celle d'un utilisateur ou d'un processus demandant un accès.

Autorisation

L'action ou le processus (suivant souvent l'authentification) d'accorder l'accès ou de permettre à un utilisateur ou à un processus de faire quelque chose.

Disponibilité

La qualité des données disponibles pour les utilisateurs autorisés, notamment lorsque celles-ci sont très vulnérables (par exemple, lors d'une panne de courant, d'une défaillance matérielle ou d'une cyberattaque).

B

Porte dérobée

Un accès caché permettant de déjouer les mécanismes de sécurité (tels que l'authentification).

Biométrie

Caractéristiques biologiques utilisées pour identifier un individu. Il est possible d'avoir recours à la biométrie lors de l'authentification.

Équipe bleue

Une équipe de sécurité informatique qui établit, maintient et défend de manière proactive la stratégie de sécurité d'une organisation.

C

Informatique en nuage

Méthode de stockage et d'accès à diverses ressources dans un centre de données distant par l'intermédiaire d'Internet (par opposition au stockage et à l'accès à des ressources sur site).

Petit fragment de données qu'un serveur Web peut laisser sur le navigateur Web d'un utilisateur. Ce dernier peut être récupéré lors d'une nouvelle session de navigation afin d'identifier l'utilisateur.

Corruption

Une erreur de calcul néfaste (parfois générée de manière malveillante) qui détériore les données.

Analyse de rendement

Le processus consistant à comparer méthodiquement les avantages et les inconvénients d'un investissement en sécurité (dans le domaine de la cybersécurité).

Injection des identifiants

Permet à un utilisateur de réserver les identifiants d'une session à partir de RDM à même l'entrée (dans Remote Desktop Manager).

Injection des identifiants

Injection sécurisée et direct d'identifiants dans une session distante sans les révéler à l'utilisateur (dans la gestion de la session).

Logiciel criminel

Logiciel malveillant conçu pour commettre des crimes financiers.

Multiplateforme

La caractéristique d'être compatible avec de nombreuses plateformes informatiques (au moins deux).

D

Standard de chiffrement des données (DES)

Algorithme de chiffrement symétrique, essentiel au développement de la cryptographie. DES est devenu obsolète en 2005 et a été remplacé par AES. Cependant, DES est encore couramment utilisé.

Exploration de données

Évaluation des tendances, des relations et des anomalies dans les données pour obtenir de nouvelles données.

Base de données

Une collection de données stockées électroniquement.

Domaine

La raison d'être d'un programme dans un logiciel.

  • Sur Internet, il s'agit d'un groupe d'adresses dans un réseau.

Détournement de domaine

Attaquer un domaine en contrôlant son serveur DNS et en modifiant l'enregistrement du domaine.

Nom de domaine

Une adresse unique qui indique l'emplacement, le serveur hôte et l'objectif d'une organisation ou d'une autre entité.

Système de noms de domaine (DNS)

Le système Internet qui traduit un nom de domaine alphabétique en une adresse IP numérique.

E

Chiffrement

La conversion d'un texte en clair en un texte chiffré pour sauvegarder la confidentialité des données pendant le stockage ou le transfert.

F

Protocole de transfert de fichiers (FTP)

La norme pour le transfert de fichiers sur un réseau.

Pare-feu

Un filtre logiciel ou matériel qui surveille, contrôle et limite le trafic entrant et sortant. Il agit comme une barrière réseau qui interdit les accès non autorisés.

Fragmentation

Le stockage dispersé des données, contrairement au stockage contigu.

G

Passerelle

Un nœud (entrée) dans un réseau permettant de connecter plusieurs réseaux.

H

Sécurisation renforcée

Le processus de renforcement de la sécurité et de minimisation des vulnérabilités dans un système.

Techniciens du service d'assistance

Professionnels qui offrent un soutien technique pour les logiciels, le matériel et les systèmes informatiques.

Piège à pirates

Un système de leurre destiné à attirer les cybercriminels, à détecter leurs attaques et à étudier leurs méthodes.

Proxy HTTP

Un filtre pour les requêtes entre un utilisateur et un serveur. Il modifie les éléments des requêtes pour renforcer l'anonymat de l'utilisateur et empêcher que des données non autorisées soient téléchargées du côté de l'utilisateur ou téléchargées/supprimées du côté du serveur.

HTTPS

HTTP chiffré avec le protocole SSL/TLS pour assurer le transfert sécurisé de données sur un réseau.

Langage de balisage hypertexte (HTML)

Langage de balisage standard pour le formatage du contenu affiché sur le Web.

Protocole de transfert hypertexte (HTTP)

Protocole permettant aux utilisateurs de demander des documents hypertextes à un serveur et au serveur de répondre à ces demandes

I

Identité

Information numérique constituant une entité physique ou abstraite, telle qu'une personne, un dispositif, une organisation ou une application.

La gestion des identités et des accès (IAM)

Systèmes et processus qui permettent aux administrateurs informatiques d'attribuer une identité numérique unique à chaque entité (humaine ou non) afin de les autoriser à accéder aux ressources dont elles ont besoin selon le principe du moindre privilège.

Incident

Un événement perturbateur dans un système logiciel ou matériel dû à une défaillance opérationnelle ou à une compromission de la sécurité.

Sauvegarde incrémentielle

Une copie des données qui n'est exécutée que si les données ont été modifiées depuis la dernière sauvegarde.

Adresse IP

Une adresse de protocole Internet (IP) est un nombre entier unique de 32 bits identifiant un dispositif matériel qui se connecte à un réseau.

Gestion des actifs informatiques (ITAM)

La gestion (souvent offerte comme un service) de ressources logicielles, matérielles ou infonuagiques pour assurer la conformité, surveiller l’utilisation, maintenir les autorisations en ordre ainsi que toute autre fonction relevant des TI selon la norme ISO 19770.

Professionnel de l'informatique

Personne disposant des compétences, des connaissances et de la formation nécessaires pour mener à bien une ou plusieurs des activités suivantes au sein d'une organisation :

L

Principe de moindre privilège

Le principe consistant à n'accorder aux utilisateurs que le nombre d'accès requis pour assumer leurs responsabilités.

Protocole LDAP

Un protocole ouvert pour l'authentification et l'accès à un annuaire central.

Tentative de connexion

Une saisie incorrecte des identifiants, indiquant fréquemment une activité suspecte.

M

Adresse MAC

Une adresse hexadécimale unique de 48 bits (parfois 85 bits) identifiant un périphérique matériel par son gestionnaire des contrôleurs réseau (NIC ou Network Interface Controller).

Logiciel malveillant

Terme générique décrivant un logiciel conçu pour exécuter des attaques nuisibles et/ou perturbatrices sur un serveur, un réseau ou un ordinateur.

Fournisseurs de services gérés de sécurité (MSSP)

Fournisseur de services gérés (MSP) spécialisé dans la sécurité qui a pour tâche de gérer et de surveiller les systèmes de cybersécurité de ses clients.

Fournisseurs de services gérés (MSP)

Une organisation tierce externe qui gère à distance les systèmes informatiques de ses clients.

Contrôle d'accès obligatoire (MAC)

Privilège d'accès aux ressources sensibles, classées par niveaux d'autorisation étiquetés, réglementé par les administrateurs d'un système d'exploitation.

N

Traduction d'adresses de réseau (NAT)

La concentration de plusieurs adresses IP privées sur un réseau en une seule adresse IP publiquement routée.

Mappage réseau

Une représentation visuelle (carte) des connexions sur un réseau.

Système de détection d'intrusion sur réseau (NIDS)

Système qui analyse le trafic sur un réseau pour détecter les activités malveillantes

Session nulle

Connexion à un réseau anonymement (sans identifiants) pour inspecter les ressources, voire recueillir des données à des fins malveillantes.

O

Octet

Un octet a huit bits.

Serveurs externes

Données stockées à distance.

Accès hors ligne

La capacité d'accéder aux données sans être connecté à la source.

Serveurs sur site

Données stockées sur site.

Chiffrement unidirectionnel

Chiffrer un texte en clair en un texte chiffré et stocker le texte brouillé, qui ne peut pas être débrouillé même si la clé de chiffrement est connue.la seule façon de faire correspondre le texte en clair et le texte chiffré est de deviner.

Protocole OSPF (Open Shortest Path First)

Protocole d'acheminement des paquets : trace des chemins à partir des informations sur l'état des liaisons, analyse les obstacles et détermine le chemin le plus court pour acheminer le paquet.

Modèle de référence OSI

Modèle conceptuel, constitué de sept couches d'abstraction pour la mise au point de systèmes de télécommunications. Cela permet de soutenir la compatibilité du système avec d'autres systèmes.

P

Paquet

Une portion de données qui a été divisée en plusieurs morceaux en vue de faciliter le transfert.

Réseau à commutation de paquets

Réseau de communication permettant d'acheminer les paquets indépendamment vers une seule destination.

Protocole d'authentification de mot de passe (PAP)

Méthode d'authentification d'identifiants en texte clair, jugée vulnérable lorsqu'elle est utilisée dans des protocoles point à point (PPP).

Décodage de mots de passe

L'acte ou le procédé de récupération d'un mot de passe par divers moyens.

Gestion des mots de passe

Le processus de stockage et d'accès aux identifiants en toute sécurité.

Gestionnaire des mots de passe

Application logicielle permettant de mettre en voûte, de gérer, de gouverner et de partager des identifiants et d'autres données sensibles dans une base de données chiffrée.

Reniflage de mots de passe

Récupération de mots de passe grâce à un logiciel qui scanne le trafic sur un réseau.

Coffre de mots de passe

Un répertoire numérique pour stocker de manière sécurisée les identifiants dans les gestionnaires de mots de passe et les systèmes de gestion des accès privilégiés (PAM).

Test d'intrusion

Attaquer éthiquement la sécurité d'une organisation pour identifier les vulnérabilités.

Pare-feu personnels

Pare-feu installés sur un ordinateur personnel (PC).

Hameçonnage

Campagne de fraude qui incite la victime à révéler des informations sensibles en réaction à un courriel conçu pour sembler digne de confiance.

Ping fatal

Cyberattaque au cours de laquelle l'attaquant envoie un paquet de données malveillant destiné à entraîner une panne d'ordinateur.

Scan de ping

Type de méthode par écholocalisation numérique permettant de détecter des hôtes sur un réseau.

Texte en clair

Mots et messages alphanumériques non chiffrés ou déchiffrés.

Protocole point à point (PPP)

Protocole permettant de relier directement deux systèmes.

Protocole tunnel point à point (PPTP)

Protocole permettant d'établir un réseau privé virtuel (VPN) en tant qu'extension d'un réseau.

Accès privilégié

Le droit de procéder à des modifications administratives ou élevées sur un réseau ou un ordinateur, et de consulter des informations sensibles.

Gestion des accès privilégiés(PAM)

Sécuriser, contrôler, gérer et surveiller les accès privilégiés aux ressources critiques dans une base de données, un système PAM ou un autre système.

Session privilégiée

Un accès privilégié temporaire à des ressources critiques.

Module de gestion de sessions privilégiées (PSM)

Outil PAM servant à renforcer la sécurité et la conformité. Il permet d’enregistrer et d’examiner à distance les sessions actives et d’y mettre fin si nécessaire. Les administrateurs peuvent s’en servir pour obtenir des informations sans révéler le mot de passe d’accès.

Protocole

Un ensemble de règles ou de procédures normalisées ou généralement acceptées pour le formatage, l'échange et la transmission de données entre des périphériques.

Serveur proxy

Un système qui fait office d'intermédiaire entre un client et un serveur comme couche de protection.

Chiffrement à clé publique

Utilise une paire de clés de chiffrement, une clé publique et une clé privée : soit la clé utilisée pour chiffrer les données est publique, et la clé utilisée pour déchiffrer les données est privée, soit l'inverse.

R

Rançongiciel

Logiciel malveillant visant à tenir en otage des données sensibles ou un système en échange d'argent.

Gestion de bureaux à distance et opérations TI

Gestion et partage sécurisé des connexions distantes entre les utilisateurs.

Contrôle d'accès à distance

L'accès à distance à un système informatique. Cela permet de soutenir ses fonctionnalités.

Bureau à distance

Une connexion à distance à un système afin de travailler avec lui.

Protocole de Bureau à distance (Remote Desktop Protocol ou RDP)

Protocole de communication réseau détenu et développé par Microsoft.

La surveillance et la gestion à distance (RMM)

La technologie RMM permet aux fournisseurs de services gérés (MSP) de surveiller à distance les terminaux des clients et de gérer les tâches des PC. Pour ce faire, un agent identificateur transmet d’abord aux fournisseurs les informations trouvées sur les terminaux de leurs clients. Les fournisseurs peuvent ensuite effectuer des opérations à distance telles que la surveillance des réseaux, la vérification de leur intégrité et leur maintenance automatisée.

Surveillance à distance

Superviser à distance le trafic réseau, généralement avec des outils programmés pour détecter et rassembler des données spécifiques.

Protocole de résolution inverse d'adresse (RARP)

Protocole qu'un ordinateur ou un périphérique peut utiliser pour déterminer sa propre adresse IP.

Rétro-ingénierie

Analyse du code achevé en vue de comprendre comment chaque partie contribue au script final, à la forme et à la fonction du produit, du système ou de l'application (en informatique).

Risque

Tout facteur entraînant l'exposition des logiciels, du matériel, des systèmes, des réseaux ou de toute infrastructure organisationnelle à des dommages ou à des pertes, qu'ils soient malveillants ou accidentels.

Évaluation du risque

Une évaluation des risques et des solutions possibles pour atténuer ces risques (fréquemment utilisé dans la prise de décision).

Contrôle d'accès basé sur les rôles

Une hiérarchie de permissions définissant ce qu'un utilisateur peut faire ou non en fonction de son rôle (fonction) dans une organisation.

Gestion des rôles

Attribution de rôles aux utilisateurs selon leur fonction dans une organisation.

S

Secure Shell (SSH)

Protocole utilisant des techniques de chiffrement pour établir une connexion sécurisée entre un client et un serveur.

La gestion des informations et des événements de sécurité (SIEM)

Logiciels, équipements ou services qui permettent une surveillance et une analyse en temps réel des événements, ainsi qu'un suivi et une journalisation des données de sécurité à des fins de conformité ou d'audit.

Politique de sécurité

Un document qui décrit les pratiques de sécurité d'une organisation.

Auto-hébergé

Administration d'un serveur personnel pour héberger et lancer des applications ou des sites Web.

Information sensible

Terme général désignant toute donnée à protéger d'un accès non autorisé.

Serveur

Un ordinateur ou un système qui écoute les demandes des clients et répond par un service.

Session

Une connexion temporaire entre deux ordinateurs ou systèmes dans laquelle ils échangent des informations.

Clé de session

Une clé cryptographique temporaire pour assurer l'accès à une session ainsi que sa protection.

Shell

L'interface permettant à un utilisateur d'interagir avec un système d'exploitation.

Signature

Algorithme intégré à un message pour en vérifier l'authenticité.

Authentification unique (SSO)

Méthode pour accéder à plusieurs ressources avec un seul ensemble d'identifiants.

Piratage psychologique

Manipulation d'une personne ou d'un groupe de personnes par une interaction sociale et psychologique, en profitant de l'empathie, de la curiosité et d'autres faiblesses humaines pour parvenir à une fin non éthique.

Logiciel

Instructions (stockées et exécutées par le matériel) pour exécuter des tâches et faire fonctionner un ordinateur.

La gestion des changements et configurations logicielles (SCCM)

Outils et procédés utilisés dans le cadre du développement logiciel qui implique le suivi et la gestion des modifications apportées à un logiciel

Pourriel

Messages électroniques indésirables, souvent émis en masse.

Injection SQL

Insertion de code SQL malveillant dans des requêtes destinées à une base de données principale pour modifier, exposer ou récupérer des données dans cette base de données.

Routage statique

Un itinéraire prédéfini et immuable pour la communication réseau.

Syslog

Protocole multiplateforme pour l'envoi de messages (journaux) à un serveur.

Administrateur système (Sysadmin)

Un professionnel de l'informatique qui gère des systèmes informatiques.

T

TELNET

Protocole permettant d'interfacer des terminaux et des processus, et de favoriser la communication terminal-terminal et processus-processus.

Menace

Une action ou une situation qui expose un système d'information à des dommages.

Protocole de contrôle de transmission (TCP)

Norme de communication visant à établir et à maintenir un flux de transmission bidirectionnel d'octets entre deux points d'extrémité sur un réseau partagé.

Protocole de contrôle de transmission/protocole Internet (TCP/IP)

Ensemble de protocoles de communication, souvent intégrés aux ordinateurs, servant à transmettre des données sur Internet et d'autres réseaux.

Cheval de Troie

Logiciel malveillant qui semble légitime.

Tunnel

Une route de réseau privé pour transférer des paquets de données encapsulés à travers un réseau.

Authentification à deux facteurs

Vérification des identifiants en deux étapes ou couches pour une sécurité accrue.

U

Utilisateur

Personne qui utilise un ordinateur ou un système de réseau en dehors de son développement.

Plan de contingence de l'utilisateur

Une stratégie prédéterminée pour l'exploitation et le soutien des systèmes informatiques lorsque ceux-ci deviennent inaccessibles.

Protocole de datagramme utilisateur (UDP)

Méthode normalisée de livraison de données sensibles périssables sur un réseau sans établir de connexion entre deux hôtes.

V

Coffre

Un emplacement numérique pour stocker en toute sécurité des données sensibles.

Machine virtuelle (VM)

Une émulation d'un système informatique, créée par un système informatique physique, exécutée par un logiciel plutôt que par du matériel.

Virtual Network Computing (VNC)

Une connexion à distance entre deux ordinateurs sur un réseau autorisant un ordinateur à contrôler l'autre avec une interface graphique affichant les entrées de la souris et du clavier.

Réseau privé virtuel (VPN)

Une connexion privée chiffrée sur un réseau public.

Virus

Logiciel malveillant infectieux susceptible de se répliquer et d'exécuter son code dans des programmes légitimes.

Pare-feu vocal

Un filtre de réseau vocal qui surveille, contrôle et restreint les appels composés considérés comme frauduleux.

W

Toile de confiance

(chiffrement) un réseau informel de participants humains connectés par une confiance directe ou indirecte pour authentifier les identités des uns et des autres et approuver leurs clés de chiffrement

Serveur Web

Un système matériel et logiciel qui écoute les demandes des clients et répond avec un service utilisant HTTP sur Internet.

Fenêtrage

(pendant le transfert de données) lorsqu'un système récepteur avertit le système émetteur que la capacité (taille de la fenêtre) de traitement des données a été atteinte.

Windump

Logiciel pour Windows qui stocke et analyse des informations sur les paquets passant par un réseau.

Branchement clandestin

Écoute des communications téléphoniques ou Internet, soit à des fins malveillantes, soit dans le cadre d'une enquête criminelle.

Ver

Logiciel malveillant infectieux qui peut se répliquer et fonctionner de manière indépendante.

Z

Faille non corrigée

Une vulnérabilité de sécurité récente ou nouvellement découverte dans un système ou un programme informatique.

Principe de confiance zéro

Concept de sécurité fondamental qui propose de ne faire confiance à aucune personne ou ordinateur sans authentification.

Attaque du jour zéro

Une cyberattaque sur une vulnérabilité de sécurité qui est découverte par l'attaquant avant le développeur du système ou du programme.

Chiffrement à connaissance nulle

Il s’agit d’un processus de chiffrement au cours duquel le fournisseur de services n'a jamais accès aux données non chiffrées de l'utilisateur. Le serveur ne contient que les données chiffrées de l’utilisateur et n’a donc pas l’accès à la clé de chiffrement ou aux données non chiffrées. L’utilisateur en possession de la clé est le seul pouvant déchiffrer les données.