Glossaire sur la sécurité et l'informatique
Accès privilégié
Le droit de procéder à des modifications administratives ou élevées sur un réseau ou un ordinateur, et de consulter des informations sensibles.
Active Directory
Un service d'annuaire créé par Microsoft et qui est une base de données de ressources.
Administrateur système (Sysadmin)
Un professionnel de l'informatique qui gère des systèmes informatiques.
Adresse IP
Une adresse de protocole Internet (IP) est un nombre entier unique de 32 bits identifiant un dispositif matériel qui se connecte à un réseau.
Adresse MAC
Une adresse hexadécimale unique de 48 bits (parfois 85 bits) identifiant un périphérique matériel par son gestionnaire des contrôleurs réseau (NIC ou Network Interface Controller).
Analyse de rendement
Le processus consistant à comparer méthodiquement les avantages et les inconvénients d'un investissement en sécurité (dans le domaine de la cybersécurité).
Attaque du jour zéro
Une cyberattaque sur une vulnérabilité de sécurité qui est découverte par l'attaquant avant le développeur du système ou du programme.
Authentification
L'action ou le traitement de la validation d'une identité, généralement celle d'un utilisateur ou d'un processus demandant un accès.
Authentification à deux facteurs
Vérification des identifiants en deux étapes ou couches pour une sécurité accrue.
Authentification unique (SSO)
Méthode pour accéder à plusieurs ressources avec un seul ensemble d'identifiants.
Auto-hébergé
Administration d'un serveur personnel pour héberger et lancer des applications ou des sites Web.
Autorisation
L'action ou le processus (suivant souvent l'authentification) d'accorder l'accès ou de permettre à un utilisateur ou à un processus de faire quelque chose.
Biométrie
Caractéristiques biologiques utilisées pour identifier un individu. Il est possible d'avoir recours à la biométrie lors de l'authentification.
Branchement clandestin
Écoute des communications téléphoniques ou Internet, soit à des fins malveillantes, soit dans le cadre d'une enquête criminelle.
Chiffrement
La conversion d'un texte en clair en un texte chiffré pour sauvegarder la confidentialité des données pendant le stockage ou le transfert.
Chiffrement à clé publique
Utilise une paire de clés de chiffrement, une clé publique et une clé privée : soit la clé utilisée pour chiffrer les données est publique, et la clé utilisée pour déchiffrer les données est privée, soit l'inverse.
Chiffrement à connaissance nulle
Il s’agit d’un processus de chiffrement au cours duquel le fournisseur de services n'a jamais accès aux données non chiffrées de l'utilisateur. Le serveur ne contient que les données chiffrées de l’utilisateur et n’a donc pas l’accès à la clé de chiffrement ou aux données non chiffrées. L’utilisateur en possession de la clé est le seul pouvant déchiffrer les données.
Chiffrement unidirectionnel
Chiffrer un texte en clair en un texte chiffré et stocker le texte brouillé, qui ne peut pas être débrouillé même si la clé de chiffrement est connue.la seule façon de faire correspondre le texte en clair et le texte chiffré est de deviner.
Clé de session
Une clé cryptographique temporaire pour assurer l'accès à une session ainsi que sa protection.
Coffre de mots de passe
Un répertoire numérique pour stocker de manière sécurisée les identifiants dans les gestionnaires de mots de passe et les systèmes de gestion des accès privilégiés (PAM).
Contrôle d'accès à distance
L'accès à distance à un système informatique. Cela permet de soutenir ses fonctionnalités.
Contrôle d'accès basé sur les rôles
Une hiérarchie de permissions définissant ce qu'un utilisateur peut faire ou non en fonction de son rôle (fonction) dans une organisation.
Contrôle d'accès obligatoire (MAC)
Privilège d'accès aux ressources sensibles, classées par niveaux d'autorisation étiquetés, réglementé par les administrateurs d'un système d'exploitation.
Corruption
Une erreur de calcul néfaste (parfois générée de manière malveillante) qui détériore les données.
Détournement de domaine
Attaquer un domaine en contrôlant son serveur DNS et en modifiant l'enregistrement du domaine.
Disponibilité
La qualité des données disponibles pour les utilisateurs autorisés, notamment lorsque celles-ci sont très vulnérables (par exemple, lors d'une panne de courant, d'une défaillance matérielle ou d'une cyberattaque).
Domaine
La raison d'être d'un programme dans un logiciel.
- Sur Internet, il s'agit d'un groupe d'adresses dans un réseau.
Équipe bleue
Une équipe de sécurité informatique qui établit, maintient et défend de manière proactive la stratégie de sécurité d'une organisation.
Évaluation du risque
Une évaluation des risques et des solutions possibles pour atténuer ces risques (fréquemment utilisé dans la prise de décision).
Exploration de données
Évaluation des tendances, des relations et des anomalies dans les données pour obtenir de nouvelles données.
Faille non corrigée
Une vulnérabilité de sécurité récente ou nouvellement découverte dans un système ou un programme informatique.
Fenêtrage
(pendant le transfert de données) lorsqu'un système récepteur avertit le système émetteur que la capacité (taille de la fenêtre) de traitement des données a été atteinte.
Fournisseurs de services gérés (MSP)
Une organisation tierce externe qui gère à distance les systèmes informatiques de ses clients.
Fournisseurs de services gérés de sécurité (MSSP)
Fournisseur de services gérés (MSP) spécialisé dans la sécurité qui a pour tâche de gérer et de surveiller les systèmes de cybersécurité de ses clients.
Gestion de l'accès
Un ensemble d'outils permettant de valider, d'autoriser, de maintenir, de surveiller et de révoquer les accès.
Gestion des accès privilégiés(PAM)
Sécuriser, contrôler, gérer et surveiller les accès privilégiés aux ressources critiques dans une base de données, un système PAM ou un autre système.
Gestion des actifs informatiques (ITAM)
La gestion (souvent offerte comme un service) de ressources logicielles, matérielles ou infonuagiques pour assurer la conformité, surveiller l’utilisation, maintenir les autorisations en ordre ainsi que toute autre fonction relevant des TI selon la norme ISO 19770.
Gestion des connexions à distance
Gestion et partage sécurisé des connexions distantes entre les utilisateurs.
Gestionnaire des mots de passe
Application logicielle permettant de mettre en voûte, de gérer, de gouverner et de partager des identifiants et d'autres données sensibles dans une base de données chiffrée.
Hameçonnage
Campagne de fraude qui incite la victime à révéler des informations sensibles en réaction à un courriel conçu pour sembler digne de confiance.
HTTPS
HTTP chiffré avec le protocole SSL/TLS pour assurer le transfert sécurisé de données sur un réseau.
Identité
Information numérique constituant une entité physique ou abstraite, telle qu'une personne, un dispositif, une organisation ou une application.
Incident
Un événement perturbateur dans un système logiciel ou matériel dû à une défaillance opérationnelle ou à une compromission de la sécurité.
Informatique en nuage
Méthode de stockage et d'accès à diverses ressources dans un centre de données distant par l'intermédiaire d'Internet (par opposition au stockage et à l'accès à des ressources sur site).
Injection d'identifiants
Saisie des identifiants dans des systèmes, des sites Web, des serveurs finaux et des applications sans les révéler à l'utilisateur.
Injection des identifiants
Permet à un utilisateur de réserver les identifiants d'une session à partir de RDM à même l'entrée (dans Remote Desktop Manager).
Injection des identifiants
Injection sécurisée et direct d'identifiants dans une session distante sans les révéler à l'utilisateur (dans la gestion de la session).
Injection SQL
Insertion de code SQL malveillant dans des requêtes destinées à une base de données principale pour modifier, exposer ou récupérer des données dans cette base de données.
La gestion des changements et configurations logicielles (SCCM)
Outils et procédés utilisés dans le cadre du développement logiciel qui implique le suivi et la gestion des modifications apportées à un logiciel
La gestion des identités et des accès (IAM)
Systèmes et processus qui permettent aux administrateurs informatiques d'attribuer une identité numérique unique à chaque entité (humaine ou non) afin de les autoriser à accéder aux ressources dont elles ont besoin selon le principe du moindre privilège.
La gestion des informations et des événements de sécurité (SIEM)
Logiciels, équipements ou services qui permettent une surveillance et une analyse en temps réel des événements, ainsi qu'un suivi et une journalisation des données de sécurité à des fins de conformité ou d'audit.
La surveillance et la gestion à distance (RMM)
La technologie RMM permet aux fournisseurs de services gérés (MSP) de surveiller à distance les terminaux des clients et de gérer les tâches des PC. Pour ce faire, un agent identificateur transmet d’abord aux fournisseurs les informations trouvées sur les terminaux de leurs clients. Les fournisseurs peuvent ensuite effectuer des opérations à distance telles que la surveillance des réseaux, la vérification de leur intégrité et leur maintenance automatisée.
Langage de balisage hypertexte (HTML)
Langage de balisage standard pour le formatage du contenu affiché sur le Web.
Logiciel
Instructions (stockées et exécutées par le matériel) pour exécuter des tâches et faire fonctionner un ordinateur.
Logiciel malveillant
Terme générique décrivant un logiciel conçu pour exécuter des attaques nuisibles et/ou perturbatrices sur un serveur, un réseau ou un ordinateur.
Machine virtuelle (VM)
Une émulation d'un système informatique, créée par un système informatique physique, exécutée par un logiciel plutôt que par du matériel.
Modèle de référence OSI
Modèle conceptuel, constitué de sept couches d'abstraction pour la mise au point de systèmes de télécommunications. Cela permet de soutenir la compatibilité du système avec d'autres systèmes.
Module de gestion de sessions privilégiées (PSM)
Outil PAM servant à renforcer la sécurité et la conformité. Il permet d’enregistrer et d’examiner à distance les sessions actives et d’y mettre fin si nécessaire. Les administrateurs peuvent s’en servir pour obtenir des informations sans révéler le mot de passe d’accès.
Moniteur d'activité
Outils qui détectent et surveillent les activités non autorisées et malveillantes sur un système.
Multiplateforme
La caractéristique d'être compatible avec de nombreuses plateformes informatiques (au moins deux).
Nom de domaine
Une adresse unique qui indique l'emplacement, le serveur hôte et l'objectif d'une organisation ou d'une autre entité.
Paquet
Une portion de données qui a été divisée en plusieurs morceaux en vue de faciliter le transfert.
Pare-feu
Un filtre logiciel ou matériel qui surveille, contrôle et limite le trafic entrant et sortant. Il agit comme une barrière réseau qui interdit les accès non autorisés.
Pare-feu vocal
Un filtre de réseau vocal qui surveille, contrôle et restreint les appels composés considérés comme frauduleux.
Piège à pirates
Un système de leurre destiné à attirer les cybercriminels, à détecter leurs attaques et à étudier leurs méthodes.
Ping fatal
Cyberattaque au cours de laquelle l'attaquant envoie un paquet de données malveillant destiné à entraîner une panne d'ordinateur.
Piratage psychologique
Manipulation d'une personne ou d'un groupe de personnes par une interaction sociale et psychologique, en profitant de l'empathie, de la curiosité et d'autres faiblesses humaines pour parvenir à une fin non éthique.
Plan de contingence de l'utilisateur
Une stratégie prédéterminée pour l'exploitation et le soutien des systèmes informatiques lorsque ceux-ci deviennent inaccessibles.
Porte dérobée
Un accès caché permettant de déjouer les mécanismes de sécurité (tels que l'authentification).
Principe de confiance zéro
Concept de sécurité fondamental qui propose de ne faire confiance à aucune personne ou ordinateur sans authentification.
Principe de moindre privilège
Le principe consistant à n'accorder aux utilisateurs que le nombre d'accès requis pour assumer leurs responsabilités.
Professionnel de l'informatique
Personne disposant des compétences, des connaissances et de la formation nécessaires pour mener à bien une ou plusieurs des activités suivantes au sein d'une organisation :
- maintenir, gérer et sécuriser des systèmes et des bases de données
- créer et développer des logiciels et des applications
- tester, construire, installer et maintenir des logiciels, du matériel, des systèmes de réseau et des infrastructures informatiques
- fournir un soutien technique.
Protocole
Un ensemble de règles ou de procédures normalisées ou généralement acceptées pour le formatage, l'échange et la transmission de données entre des périphériques.
Protocole d'authentification de mot de passe (PAP)
Méthode d'authentification d'identifiants en texte clair, jugée vulnérable lorsqu'elle est utilisée dans des protocoles point à point (PPP).
Protocole de Bureau à distance (Remote Desktop Protocol ou RDP)
Protocole de communication réseau détenu et développé par Microsoft.
Protocole de contrôle de transmission (TCP)
Norme de communication visant à établir et à maintenir un flux de transmission bidirectionnel d'octets entre deux points d'extrémité sur un réseau partagé.
Protocole de contrôle de transmission/protocole Internet (TCP/IP)
Ensemble de protocoles de communication, souvent intégrés aux ordinateurs, servant à transmettre des données sur Internet et d'autres réseaux.
Protocole de datagramme utilisateur (UDP)
Méthode normalisée de livraison de données sensibles périssables sur un réseau sans établir de connexion entre deux hôtes.
Protocole de résolution inverse d'adresse (RARP)
Protocole qu'un ordinateur ou un périphérique peut utiliser pour déterminer sa propre adresse IP.
Protocole de transfert hypertexte (HTTP)
Protocole permettant aux utilisateurs de demander des documents hypertextes à un serveur et au serveur de répondre à ces demandes
Protocole OSPF (Open Shortest Path First)
Protocole d'acheminement des paquets : trace des chemins à partir des informations sur l'état des liaisons, analyse les obstacles et détermine le chemin le plus court pour acheminer le paquet.
Protocole tunnel point à point (PPTP)
Protocole permettant d'établir un réseau privé virtuel (VPN) en tant qu'extension d'un réseau.
Proxy HTTP
Un filtre pour les requêtes entre un utilisateur et un serveur. Il modifie les éléments des requêtes pour renforcer l'anonymat de l'utilisateur et empêcher que des données non autorisées soient téléchargées du côté de l'utilisateur ou téléchargées/supprimées du côté du serveur.
Rançongiciel
Logiciel malveillant visant à tenir en otage des données sensibles ou un système en échange d'argent.
Reniflage de mots de passe
Récupération de mots de passe grâce à un logiciel qui scanne le trafic sur un réseau.
Réseau à commutation de paquets
Réseau de communication permettant d'acheminer les paquets indépendamment vers une seule destination.
Rétro-ingénierie
Analyse du code achevé en vue de comprendre comment chaque partie contribue au script final, à la forme et à la fonction du produit, du système ou de l'application (en informatique).
Risque
Tout facteur entraînant l'exposition des logiciels, du matériel, des systèmes, des réseaux ou de toute infrastructure organisationnelle à des dommages ou à des pertes, qu'ils soient malveillants ou accidentels.
Sauvegarde incrémentielle
Une copie des données qui n'est exécutée que si les données ont été modifiées depuis la dernière sauvegarde.
Scan de ping
Type de méthode par écholocalisation numérique permettant de détecter des hôtes sur un réseau.
Secure Shell (SSH)
Protocole utilisant des techniques de chiffrement pour établir une connexion sécurisée entre un client et un serveur.
Sécurisation renforcée
Le processus de renforcement de la sécurité et de minimisation des vulnérabilités dans un système.
Serveur proxy
Un système qui fait office d'intermédiaire entre un client et un serveur comme couche de protection.
Serveur Web
Un système matériel et logiciel qui écoute les demandes des clients et répond avec un service utilisant HTTP sur Internet.
Session
Une connexion temporaire entre deux ordinateurs ou systèmes dans laquelle ils échangent des informations.
Session nulle
Connexion à un réseau anonymement (sans identifiants) pour inspecter les ressources, voire recueillir des données à des fins malveillantes.
Standard de chiffrement avancé (AES)
Algorithme de chiffrement symétrique standardisé pour la protection des données sensibles.
Standard de chiffrement des données (DES)
Algorithme de chiffrement symétrique, essentiel au développement de la cryptographie. DES est devenu obsolète en 2005 et a été remplacé par AES. Cependant, DES est encore couramment utilisé.
Surveillance à distance
Superviser à distance le trafic réseau, généralement avec des outils programmés pour détecter et rassembler des données spécifiques.
Système de détection d'intrusion sur réseau (NIDS)
Système qui analyse le trafic sur un réseau pour détecter les activités malveillantes
Système de noms de domaine (DNS)
Le système Internet qui traduit un nom de domaine alphabétique en une adresse IP numérique.
Techniciens du service d'assistance
Professionnels qui offrent un soutien technique pour les logiciels, le matériel et les systèmes informatiques.
TELNET
Protocole permettant d'interfacer des terminaux et des processus, et de favoriser la communication terminal-terminal et processus-processus.
Témoin
Petit fragment de données qu'un serveur Web peut laisser sur le navigateur Web d'un utilisateur. Ce dernier peut être récupéré lors d'une nouvelle session de navigation afin d'identifier l'utilisateur.
Tentative de connexion
Une saisie incorrecte des identifiants, indiquant fréquemment une activité suspecte.
Test d'intrusion
Attaquer éthiquement la sécurité d'une organisation pour identifier les vulnérabilités.
Toile de confiance
(chiffrement) un réseau informel de participants humains connectés par une confiance directe ou indirecte pour authentifier les identités des uns et des autres et approuver leurs clés de chiffrement
Traduction d'adresses de réseau (NAT)
La concentration de plusieurs adresses IP privées sur un réseau en une seule adresse IP publiquement routée.
Tunnel
Une route de réseau privé pour transférer des paquets de données encapsulés à travers un réseau.
Utilisateur
Personne qui utilise un ordinateur ou un système de réseau en dehors de son développement.
Virtual Network Computing (VNC)
Une connexion à distance entre deux ordinateurs sur un réseau autorisant un ordinateur à contrôler l'autre avec une interface graphique affichant les entrées de la souris et du clavier.
Virus
Logiciel malveillant infectieux susceptible de se répliquer et d'exécuter son code dans des programmes légitimes.