Documentation
ANSSI
Matière de sécurité et de défense des systèmes d’information. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est l’autorité nationale en matière de sécurité et de défense des systèmes d’information.
Attaque par déni de service
Aussi appelé BYOD. Pratique qui consiste à confondre les usages privés et professionnels des équipements (ordinateur portable, smartphone, tablette, etc.). Un équipement personnel compromis peut ainsi mettre en danger l’ensemble du système d’information de l’entreprise ou de l’administration auquel il est connecté.
Documentation
Réseaux d’ordinateurs ou de sites internet compromis par un attaquant et utilisé par exemple à des fins de diffusion de courriels non désirés, ou d’attaques informatiques.
BYOD (Bring your own device)
Travailler pour son entreprise avec son matériel informatique personnel.
Documentation
Code malveillant
Virus, Ver… Il s’agit de programmes informatiques, souvent difficiles à détecter, dont la fonction est de détourner l’ordinateur de son usage légitime (activation de la caméra ou du micro à des fins d’espionnage, enregistrement des frappes au clavier, vol de fichier…).
Cryptage (ou chiffrage)
Destiné à sécuriser les informations. Ce principe transforme les messages en chiffres, afin de les rendre incompréhensibles à toutes les personnes à qui les informations ne sont pas destinées.
Cybercriminalité
Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.
Cyber-sécurité
État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées.
Documentation
Déni de service ou DoS ( Denial of Service attack)
Attaque par dénis de service. Attaque informatique visant à rendre inaccessible une ressource internet par l’envoi de multiples requêtes de connexion, par le biais de botnets.
Défaçage
Un défaçage, défacement ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d’un site web, à la suite du piratage de ce site. Il s’agit donc d’une forme de détournement de site Web par un hacker.
Documentation
Faille
Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité et l’intégrité des données qu’il contient.
Logiciel permettant de protéger les données d’un réseau. Il filtre les entrées et contrôle les sorties, selon des règles définies par son administrateur.
Documentation
GDPR (General data protection regulation)
Règlement européen modifiant le cadre juridique relatif à la protection des données personnelles.
Documentation
IP (adresse IP)
Numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet.
Documentation
Leak
Mot anglais qui signifie fuite ou point faible.
Documentation
Patch (correctif)
Section du code ajoutée à un logiciel pour y apporter des modifications. Le patch corrige des failles susceptibles d’être exploitées par les cyber-criminels.
Phishing (hameçonnage)
Techniques utilisées pour obtenir frauduleusement de informations personnelles, type mots de passe, numéros de carte bleue etc. La victime est invitée à cliquer sur un lien avec la certitude qu’elle arrive sur un site connu et digne de confiance, puis il est proposé à la victime de vérifier quelques informations. Si la victime entre les informations, alors le phishing est réussi.
Documentation
Ransomware
Logiciel malveillant qui rend illisibles les données personnelles en les chiffrant. Une demande de rançon est alors envoyée, la victime devra donc payer pour récupérer ses données qui seront à nouveau lisibles.
Résilience
Capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.
Documentation
Sécurité des systèmes d’information (SSI)
Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées.
SSL (Secure socket layer)
Terme anglais qui signifie « protocole de sécurisation des échanges ». Il s’agit d’un canal sécurisé, établi entre deux machines qui communiquent sur un réseau internet ou sur internet.
Documentation
Zero day vulnerability
Vulnérabilité informatique n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit implique qu’aucune protection n’existe. C’est son « jour 0 » d’existence.