Glossaire sur la sécurité et l'informatique

A

Accès hors ligne

La capacité d'accéder aux données sans être connecté à la source.

Accès privilégié

Le droit de procéder à des modifications administratives ou élevées sur un réseau ou un ordinateur, et de consulter des informations sensibles.

Active Directory

Un service d'annuaire créé par Microsoft et qui est une base de données de ressources.

Administrateur système (Sysadmin)

Un professionnel de l'informatique qui gère des systèmes informatiques.

Adresse IP

Une adresse de protocole Internet (IP) est un nombre entier unique de 32 bits identifiant un dispositif matériel qui se connecte à un réseau.

Adresse MAC

Une adresse hexadécimale unique de 48 bits (parfois 85 bits) identifiant un périphérique matériel par son gestionnaire des contrôleurs réseau (NIC ou Network Interface Controller).

Analyse de rendement

Le processus consistant à comparer méthodiquement les avantages et les inconvénients d'un investissement en sécurité (dans le domaine de la cybersécurité).

Attaque du jour zéro

Une cyberattaque sur une vulnérabilité de sécurité qui est découverte par l'attaquant avant le développeur du système ou du programme.

Authentification

L'action ou le traitement de la validation d'une identité, généralement celle d'un utilisateur ou d'un processus demandant un accès.

Authentification à deux facteurs

Vérification des identifiants en deux étapes ou couches pour une sécurité accrue.

Authentification unique (SSO)

Méthode pour accéder à plusieurs ressources avec un seul ensemble d'identifiants.

Auto-hébergé

Administration d'un serveur personnel pour héberger et lancer des applications ou des sites Web.

Autorisation

L'action ou le processus (suivant souvent l'authentification) d'accorder l'accès ou de permettre à un utilisateur ou à un processus de faire quelque chose.

B

Base de données

Une collection de données stockées électroniquement.

Biométrie

Caractéristiques biologiques utilisées pour identifier un individu. Il est possible d'avoir recours à la biométrie lors de l'authentification.

Branchement clandestin

Écoute des communications téléphoniques ou Internet, soit à des fins malveillantes, soit dans le cadre d'une enquête criminelle.

Bureau à distance

Une connexion à distance à un système afin de travailler avec lui.

C

Cheval de Troie

Logiciel malveillant qui semble légitime.

Chiffrement

La conversion d'un texte en clair en un texte chiffré pour sauvegarder la confidentialité des données pendant le stockage ou le transfert.

Chiffrement à clé publique

Utilise une paire de clés de chiffrement, une clé publique et une clé privée : soit la clé utilisée pour chiffrer les données est publique, et la clé utilisée pour déchiffrer les données est privée, soit l'inverse.

Chiffrement à connaissance nulle

Il s’agit d’un processus de chiffrement au cours duquel le fournisseur de services n'a jamais accès aux données non chiffrées de l'utilisateur. Le serveur ne contient que les données chiffrées de l’utilisateur et n’a donc pas l’accès à la clé de chiffrement ou aux données non chiffrées. L’utilisateur en possession de la clé est le seul pouvant déchiffrer les données.

Chiffrement unidirectionnel

Chiffrer un texte en clair en un texte chiffré et stocker le texte brouillé, qui ne peut pas être débrouillé même si la clé de chiffrement est connue.la seule façon de faire correspondre le texte en clair et le texte chiffré est de deviner.

Clé de session

Une clé cryptographique temporaire pour assurer l'accès à une session ainsi que sa protection.

Coffre

Un emplacement numérique pour stocker en toute sécurité des données sensibles.

Coffre de mots de passe

Un répertoire numérique pour stocker de manière sécurisée les identifiants dans les gestionnaires de mots de passe et les systèmes de gestion des accès privilégiés (PAM).

Contrôle d'accès

Méthode visant à restreindre l'accès aux utilisateurs autorisés uniquement.

Contrôle d'accès à distance

L'accès à distance à un système informatique. Cela permet de soutenir ses fonctionnalités.

Contrôle d'accès basé sur les rôles

Une hiérarchie de permissions définissant ce qu'un utilisateur peut faire ou non en fonction de son rôle (fonction) dans une organisation.

Contrôle d'accès obligatoire (MAC)

Privilège d'accès aux ressources sensibles, classées par niveaux d'autorisation étiquetés, réglementé par les administrateurs d'un système d'exploitation.

Corruption

Une erreur de calcul néfaste (parfois générée de manière malveillante) qui détériore les données.

D

Décodage de mots de passe

L'acte ou le procédé de récupération d'un mot de passe par divers moyens.

Détournement de domaine

Attaquer un domaine en contrôlant son serveur DNS et en modifiant l'enregistrement du domaine.

Disponibilité

La qualité des données disponibles pour les utilisateurs autorisés, notamment lorsque celles-ci sont très vulnérables (par exemple, lors d'une panne de courant, d'une défaillance matérielle ou d'une cyberattaque).

Domaine

La raison d'être d'un programme dans un logiciel.

  • Sur Internet, il s'agit d'un groupe d'adresses dans un réseau.
E

Équipe bleue

Une équipe de sécurité informatique qui établit, maintient et défend de manière proactive la stratégie de sécurité d'une organisation.

Évaluation du risque

Une évaluation des risques et des solutions possibles pour atténuer ces risques (fréquemment utilisé dans la prise de décision).

Exploration de données

Évaluation des tendances, des relations et des anomalies dans les données pour obtenir de nouvelles données.

F

Faille non corrigée

Une vulnérabilité de sécurité récente ou nouvellement découverte dans un système ou un programme informatique.

Fenêtrage

(pendant le transfert de données) lorsqu'un système récepteur avertit le système émetteur que la capacité (taille de la fenêtre) de traitement des données a été atteinte.

Fournisseurs de services gérés (MSP)

Une organisation tierce externe qui gère à distance les systèmes informatiques de ses clients.

Fournisseurs de services gérés de sécurité (MSSP)

Fournisseur de services gérés (MSP) spécialisé dans la sécurité qui a pour tâche de gérer et de surveiller les systèmes de cybersécurité de ses clients.

Fragmentation

Le stockage dispersé des données, contrairement au stockage contigu.

G

Gestion de l'accès

Un ensemble d'outils permettant de valider, d'autoriser, de maintenir, de surveiller et de révoquer les accès.

Gestion des accès privilégiés(PAM)

Sécuriser, contrôler, gérer et surveiller les accès privilégiés aux ressources critiques dans une base de données, un système PAM ou un autre système.

Gestion des actifs informatiques (ITAM)

La gestion (souvent offerte comme un service) de ressources logicielles, matérielles ou infonuagiques pour assurer la conformité, surveiller l’utilisation, maintenir les autorisations en ordre ainsi que toute autre fonction relevant des TI selon la norme ISO 19770.

Gestion des connexions à distance

Gestion et partage sécurisé des connexions distantes entre les utilisateurs.

Gestion des mots de passe

Le processus de stockage et d'accès aux identifiants en toute sécurité.

Gestion des rôles

Attribution de rôles aux utilisateurs selon leur fonction dans une organisation.

Gestionnaire des mots de passe

Application logicielle permettant de mettre en voûte, de gérer, de gouverner et de partager des identifiants et d'autres données sensibles dans une base de données chiffrée.

H

Hameçonnage

Campagne de fraude qui incite la victime à révéler des informations sensibles en réaction à un courriel conçu pour sembler digne de confiance.

HTTPS

HTTP chiffré avec le protocole SSL/TLS pour assurer le transfert sécurisé de données sur un réseau.

I

Identité

Information numérique constituant une entité physique ou abstraite, telle qu'une personne, un dispositif, une organisation ou une application.

Incident

Un événement perturbateur dans un système logiciel ou matériel dû à une défaillance opérationnelle ou à une compromission de la sécurité.

Information sensible

Terme général désignant toute donnée à protéger d'un accès non autorisé.

Informatique en nuage

Méthode de stockage et d'accès à diverses ressources dans un centre de données distant par l'intermédiaire d'Internet (par opposition au stockage et à l'accès à des ressources sur site).

Injection d'identifiants

Saisie des identifiants dans des systèmes, des sites Web, des serveurs finaux et des applications sans les révéler à l'utilisateur.

Injection des identifiants

Permet à un utilisateur de réserver les identifiants d'une session à partir de RDM à même l'entrée (dans Remote Desktop Manager).

Injection des identifiants

Injection sécurisée et direct d'identifiants dans une session distante sans les révéler à l'utilisateur (dans la gestion de la session).

Injection SQL

Insertion de code SQL malveillant dans des requêtes destinées à une base de données principale pour modifier, exposer ou récupérer des données dans cette base de données.

L

La gestion des changements et configurations logicielles (SCCM)

Outils et procédés utilisés dans le cadre du développement logiciel qui implique le suivi et la gestion des modifications apportées à un logiciel

La gestion des identités et des accès (IAM)

Systèmes et processus qui permettent aux administrateurs informatiques d'attribuer une identité numérique unique à chaque entité (humaine ou non) afin de les autoriser à accéder aux ressources dont elles ont besoin selon le principe du moindre privilège.

La gestion des informations et des événements de sécurité (SIEM)

Logiciels, équipements ou services qui permettent une surveillance et une analyse en temps réel des événements, ainsi qu'un suivi et une journalisation des données de sécurité à des fins de conformité ou d'audit.

La surveillance et la gestion à distance (RMM)

La technologie RMM permet aux fournisseurs de services gérés (MSP) de surveiller à distance les terminaux des clients et de gérer les tâches des PC. Pour ce faire, un agent identificateur transmet d’abord aux fournisseurs les informations trouvées sur les terminaux de leurs clients. Les fournisseurs peuvent ensuite effectuer des opérations à distance telles que la surveillance des réseaux, la vérification de leur intégrité et leur maintenance automatisée.

Langage de balisage hypertexte (HTML)

Langage de balisage standard pour le formatage du contenu affiché sur le Web.

Logiciel

Instructions (stockées et exécutées par le matériel) pour exécuter des tâches et faire fonctionner un ordinateur.

Logiciel criminel

Logiciel malveillant conçu pour commettre des crimes financiers.

Logiciel malveillant

Terme générique décrivant un logiciel conçu pour exécuter des attaques nuisibles et/ou perturbatrices sur un serveur, un réseau ou un ordinateur.

M

Machine virtuelle (VM)

Une émulation d'un système informatique, créée par un système informatique physique, exécutée par un logiciel plutôt que par du matériel.

Mappage réseau

Une représentation visuelle (carte) des connexions sur un réseau.

Menace

Une action ou une situation qui expose un système d'information à des dommages.

Modèle de référence OSI

Modèle conceptuel, constitué de sept couches d'abstraction pour la mise au point de systèmes de télécommunications. Cela permet de soutenir la compatibilité du système avec d'autres systèmes.

Module de gestion de sessions privilégiées (PSM)

Outil PAM servant à renforcer la sécurité et la conformité. Il permet d’enregistrer et d’examiner à distance les sessions actives et d’y mettre fin si nécessaire. Les administrateurs peuvent s’en servir pour obtenir des informations sans révéler le mot de passe d’accès.

Moniteur d'activité

Outils qui détectent et surveillent les activités non autorisées et malveillantes sur un système.

Multiplateforme

La caractéristique d'être compatible avec de nombreuses plateformes informatiques (au moins deux).

N

Nom de domaine

Une adresse unique qui indique l'emplacement, le serveur hôte et l'objectif d'une organisation ou d'une autre entité.

O

Octet

Un octet a huit bits.

P

Paquet

Une portion de données qui a été divisée en plusieurs morceaux en vue de faciliter le transfert.

Pare-feu

Un filtre logiciel ou matériel qui surveille, contrôle et limite le trafic entrant et sortant. Il agit comme une barrière réseau qui interdit les accès non autorisés.

Pare-feu personnels

Pare-feu installés sur un ordinateur personnel (PC).

Pare-feu vocal

Un filtre de réseau vocal qui surveille, contrôle et restreint les appels composés considérés comme frauduleux.

Passerelle

Un nœud (entrée) dans un réseau permettant de connecter plusieurs réseaux.

Piège à pirates

Un système de leurre destiné à attirer les cybercriminels, à détecter leurs attaques et à étudier leurs méthodes.

Ping fatal

Cyberattaque au cours de laquelle l'attaquant envoie un paquet de données malveillant destiné à entraîner une panne d'ordinateur.

Piratage psychologique

Manipulation d'une personne ou d'un groupe de personnes par une interaction sociale et psychologique, en profitant de l'empathie, de la curiosité et d'autres faiblesses humaines pour parvenir à une fin non éthique.

Piste d'audit

Un enregistrement chronologique des événements opérationnels.

Plan de contingence de l'utilisateur

Une stratégie prédéterminée pour l'exploitation et le soutien des systèmes informatiques lorsque ceux-ci deviennent inaccessibles.

Point d'accès

Périphérique assurant la liaison entre deux réseaux.

Politique de sécurité

Un document qui décrit les pratiques de sécurité d'une organisation.

Porte dérobée

Un accès caché permettant de déjouer les mécanismes de sécurité (tels que l'authentification).

Pourriel

Messages électroniques indésirables, souvent émis en masse.

Principe de confiance zéro

Concept de sécurité fondamental qui propose de ne faire confiance à aucune personne ou ordinateur sans authentification.

Principe de moindre privilège

Le principe consistant à n'accorder aux utilisateurs que le nombre d'accès requis pour assumer leurs responsabilités.

Professionnel de l'informatique

Personne disposant des compétences, des connaissances et de la formation nécessaires pour mener à bien une ou plusieurs des activités suivantes au sein d'une organisation :

  • maintenir, gérer et sécuriser des systèmes et des bases de données
  • créer et développer des logiciels et des applications
  • tester, construire, installer et maintenir des logiciels, du matériel, des systèmes de réseau et des infrastructures informatiques
  • fournir un soutien technique.

Protocole

Un ensemble de règles ou de procédures normalisées ou généralement acceptées pour le formatage, l'échange et la transmission de données entre des périphériques.

Protocole d'authentification de mot de passe (PAP)

Méthode d'authentification d'identifiants en texte clair, jugée vulnérable lorsqu'elle est utilisée dans des protocoles point à point (PPP).

Protocole de Bureau à distance (Remote Desktop Protocol ou RDP)

Protocole de communication réseau détenu et développé par Microsoft.

Protocole de contrôle de transmission (TCP)

Norme de communication visant à établir et à maintenir un flux de transmission bidirectionnel d'octets entre deux points d'extrémité sur un réseau partagé.

Protocole de contrôle de transmission/protocole Internet (TCP/IP)

Ensemble de protocoles de communication, souvent intégrés aux ordinateurs, servant à transmettre des données sur Internet et d'autres réseaux.

Protocole de datagramme utilisateur (UDP)

Méthode normalisée de livraison de données sensibles périssables sur un réseau sans établir de connexion entre deux hôtes.

Protocole de résolution inverse d'adresse (RARP)

Protocole qu'un ordinateur ou un périphérique peut utiliser pour déterminer sa propre adresse IP.

Protocole de transfert de fichiers (FTP)

La norme pour le transfert de fichiers sur un réseau.

Protocole de transfert hypertexte (HTTP)

Protocole permettant aux utilisateurs de demander des documents hypertextes à un serveur et au serveur de répondre à ces demandes

Protocole LDAP

Un protocole ouvert pour l'authentification et l'accès à un annuaire central.

Protocole OSPF (Open Shortest Path First)

Protocole d'acheminement des paquets : trace des chemins à partir des informations sur l'état des liaisons, analyse les obstacles et détermine le chemin le plus court pour acheminer le paquet.

Protocole point à point (PPP)

Protocole permettant de relier directement deux systèmes.

Protocole tunnel point à point (PPTP)

Protocole permettant d'établir un réseau privé virtuel (VPN) en tant qu'extension d'un réseau.

Proxy HTTP

Un filtre pour les requêtes entre un utilisateur et un serveur. Il modifie les éléments des requêtes pour renforcer l'anonymat de l'utilisateur et empêcher que des données non autorisées soient téléchargées du côté de l'utilisateur ou téléchargées/supprimées du côté du serveur.

R

Rançongiciel

Logiciel malveillant visant à tenir en otage des données sensibles ou un système en échange d'argent.

Reniflage de mots de passe

Récupération de mots de passe grâce à un logiciel qui scanne le trafic sur un réseau.

Réseau à commutation de paquets

Réseau de communication permettant d'acheminer les paquets indépendamment vers une seule destination.

Réseau privé virtuel (VPN)

Une connexion privée chiffrée sur un réseau public.

Rétro-ingénierie

Analyse du code achevé en vue de comprendre comment chaque partie contribue au script final, à la forme et à la fonction du produit, du système ou de l'application (en informatique).

Risque

Tout facteur entraînant l'exposition des logiciels, du matériel, des systèmes, des réseaux ou de toute infrastructure organisationnelle à des dommages ou à des pertes, qu'ils soient malveillants ou accidentels.

Routage statique

Un itinéraire prédéfini et immuable pour la communication réseau.

S

Sauvegarde incrémentielle

Une copie des données qui n'est exécutée que si les données ont été modifiées depuis la dernière sauvegarde.

Scan de ping

Type de méthode par écholocalisation numérique permettant de détecter des hôtes sur un réseau.

Secure Shell (SSH)

Protocole utilisant des techniques de chiffrement pour établir une connexion sécurisée entre un client et un serveur.

Sécurisation renforcée

Le processus de renforcement de la sécurité et de minimisation des vulnérabilités dans un système.

Serveur

Un ordinateur ou un système qui écoute les demandes des clients et répond par un service.

Serveur proxy

Un système qui fait office d'intermédiaire entre un client et un serveur comme couche de protection.

Serveur Web

Un système matériel et logiciel qui écoute les demandes des clients et répond avec un service utilisant HTTP sur Internet.

Serveurs externes

Données stockées à distance.

Serveurs sur site

Données stockées sur site.

Session

Une connexion temporaire entre deux ordinateurs ou systèmes dans laquelle ils échangent des informations.

Session nulle

Connexion à un réseau anonymement (sans identifiants) pour inspecter les ressources, voire recueillir des données à des fins malveillantes.

Session privilégiée

Un accès privilégié temporaire à des ressources critiques.

Shell

L'interface permettant à un utilisateur d'interagir avec un système d'exploitation.

Signature

Algorithme intégré à un message pour en vérifier l'authenticité.

Standard de chiffrement avancé (AES)

Algorithme de chiffrement symétrique standardisé pour la protection des données sensibles.

Standard de chiffrement des données (DES)

Algorithme de chiffrement symétrique, essentiel au développement de la cryptographie. DES est devenu obsolète en 2005 et a été remplacé par AES. Cependant, DES est encore couramment utilisé.

Surveillance à distance

Superviser à distance le trafic réseau, généralement avec des outils programmés pour détecter et rassembler des données spécifiques.

Syslog

Protocole multiplateforme pour l'envoi de messages (journaux) à un serveur.

Système de détection d'intrusion sur réseau (NIDS)

Système qui analyse le trafic sur un réseau pour détecter les activités malveillantes

Système de noms de domaine (DNS)

Le système Internet qui traduit un nom de domaine alphabétique en une adresse IP numérique.

T

Techniciens du service d'assistance

Professionnels qui offrent un soutien technique pour les logiciels, le matériel et les systèmes informatiques.

TELNET

Protocole permettant d'interfacer des terminaux et des processus, et de favoriser la communication terminal-terminal et processus-processus.

Petit fragment de données qu'un serveur Web peut laisser sur le navigateur Web d'un utilisateur. Ce dernier peut être récupéré lors d'une nouvelle session de navigation afin d'identifier l'utilisateur.

Tentative de connexion

Une saisie incorrecte des identifiants, indiquant fréquemment une activité suspecte.

Test d'intrusion

Attaquer éthiquement la sécurité d'une organisation pour identifier les vulnérabilités.

Texte en clair

Mots et messages alphanumériques non chiffrés ou déchiffrés.

Toile de confiance

(chiffrement) un réseau informel de participants humains connectés par une confiance directe ou indirecte pour authentifier les identités des uns et des autres et approuver leurs clés de chiffrement

Traduction d'adresses de réseau (NAT)

La concentration de plusieurs adresses IP privées sur un réseau en une seule adresse IP publiquement routée.

Tunnel

Une route de réseau privé pour transférer des paquets de données encapsulés à travers un réseau.

U

Utilisateur

Personne qui utilise un ordinateur ou un système de réseau en dehors de son développement.

V

Ver

Logiciel malveillant infectieux qui peut se répliquer et fonctionner de manière indépendante.

Virtual Network Computing (VNC)

Une connexion à distance entre deux ordinateurs sur un réseau autorisant un ordinateur à contrôler l'autre avec une interface graphique affichant les entrées de la souris et du clavier.

Virus

Logiciel malveillant infectieux susceptible de se répliquer et d'exécuter son code dans des programmes légitimes.

W

Windump

Logiciel pour Windows qui stocke et analyse des informations sur les paquets passant par un réseau.