• Suggestion d’offres
  • 0 résultat. Vouliez-vous dire ?
  • Suggestion de catégories
  • 0 résultat. Vouliez-vous dire ?
  • Suggestion d'entreprises
  • 0 résultat. Vouliez-vous dire ?
  • Suggestion d’offres
  • 0 résultat. Vouliez-vous dire ?
  • Suggestion de catégories
  • 0 résultat. Vouliez-vous dire ?
  • Suggestion d'entreprises
  • 0 résultat. Vouliez-vous dire ?
Devenir fournisseur
Aide
Mon compte

L’Abécédaire de la cyber-sécurité

KIT DE SURVIE AU LANGAGE WEB

L’Abécédaire de la cyber-sécurité
L’Abécédaire de la cyber-sécurité

Vous ne faites pas partie de la génération Y, génération internet des années 80 ? Encore moins de la génération Z des années 2000… Vous êtes pourtant un acteur économique hautement performant sur votre secteur d’activité. Les questions de cyber-sécurité, de cyber-protection, ainsi que l'arsenal technique déployé pour lutter contre les attaques informatiques évoluent à la vitesse de la lumière. C'est tout un langage qui en découle: dès qu’il s’agit de Byod,  de Botnet, de faille, de phishing, vous êtes un peu perdu. Le langage web peut en effet déboussoler celui qui ne le maîtrise pas. Voici un abécédaire qui pourrait vous aider- au minimum - à sauver les apparences : 

Documentation

A

ANSSI

Matière de sécurité et de défense des systèmes d’information. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est l’autorité nationale en matière de sécurité et de défense des systèmes d’information.

Attaque par déni de service

Aussi appelé BYOD. Pratique qui consiste à confondre les usages privés et professionnels des équipements (ordinateur portable, smartphone, tablette, etc.). Un équipement personnel compromis peut ainsi mettre en danger l’ensemble du système d’information de l’entreprise ou de l’administration auquel il est connecté.

Documentation

B Botnet

Réseaux d’ordinateurs ou de sites internet compromis par un attaquant et utilisé par exemple à des fins de diffusion de courriels non désirés, ou d’attaques informatiques.

BYOD (Bring your own device)

Travailler pour son entreprise avec son matériel informatique personnel.

Documentation

C

Code malveillant

Virus, Ver… Il s’agit de programmes informatiques, souvent difficiles à détecter, dont la fonction est de détourner l’ordinateur de son usage légitime (activation de la caméra ou du micro à des fins d’espionnage, enregistrement des frappes au clavier, vol de fichier…).

Cryptage (ou chiffrage)

Destiné à sécuriser les informations. Ce principe transforme les messages en chiffres, afin de les rendre incompréhensibles à toutes les personnes à qui les informations ne sont pas destinées.

Cybercriminalité

Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.

Cyber-sécurité

État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées.

Documentation

D

Déni de service ou DoS ( Denial of Service attack)

Attaque par dénis de service. Attaque informatique visant à rendre inaccessible une ressource internet par l’envoi de multiples requêtes de connexion, par le biais de botnets.

Défaçage

Un défaçage, défacement ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d’un site web, à la suite du piratage de ce site. Il s’agit donc d’une forme de détournement de site Web par un hacker.

Documentation

F

Faille

Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité et l’intégrité des données qu’il contient.

Firewall (pare-feu)

Logiciel permettant de protéger les données d’un réseau. Il filtre les entrées et contrôle les sorties, selon des règles définies par son administrateur.

Documentation

G

GDPR (General data protection regulation)

Règlement européen modifiant le cadre juridique relatif à la protection des données personnelles.

Documentation

I

IP (adresse IP)

Numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet.

Documentation

L

Leak

Mot anglais qui signifie fuite ou point faible.

Documentation

P

Patch (correctif)

Section du code ajoutée à un logiciel pour y apporter des modifications. Le patch corrige des failles susceptibles d’être exploitées par les cyber-criminels.

Phishing (hameçonnage)

Techniques utilisées pour obtenir frauduleusement de informations personnelles, type mots de passe, numéros de carte bleue etc. La victime est invitée à cliquer sur un lien avec la certitude qu’elle arrive sur un site connu et digne de confiance, puis il est proposé à la victime de vérifier quelques informations. Si la victime entre les informations, alors le phishing est réussi.

Documentation

R

Ransomware

Logiciel malveillant qui rend illisibles les données personnelles en les chiffrant. Une demande de rançon est alors envoyée, la victime devra donc payer pour récupérer ses données qui seront à nouveau lisibles.

Résilience

Capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.

Documentation

S

Sécurité des systèmes d’information (SSI)

Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées.

SSL (Secure socket layer)

Terme anglais qui signifie « protocole de sécurisation des échanges ». Il s’agit d’un canal sécurisé, établi entre deux machines qui communiquent sur un réseau internet ou sur internet. 

Documentation

Z

Zero day vulnerability

Vulnérabilité informatique n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit implique qu’aucune protection n’existe. C’est son « jour 0 » d’existence. 

En savoir +

SOS Fournisseurs

Demandez à nos experts de chercher pour vous

Obtenez 5 devis gratuits

Votre besoin :

Vos coordonnées :

En cliquant ci-dessus, j’autorise L'Expo Permanente de la société IPD (Créteil 490 727 633) et ses partenaires, à me communiquer devis et informations. IPD ou toutes sociétés du groupe Infopro Digital pourront utiliser vos coordonnées afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles ou vous intégrer dans des annuaires professionnels. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte de données personnelles.

SOS Fournisseurs

Demandez à nos experts de chercher pour vous

Obtenez 5 devis gratuits

Vous êtes :

Documents complémentaires

En cliquant ci-dessus, j’autorise L'Expo Permanente de la société IPD (Créteil 490 727 633) et ses partenaires, à me communiquer devis et informations. IPD ou toutes sociétés du groupe Infopro Digital pourront utiliser vos coordonnées afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles ou vous intégrer dans des annuaires professionnels. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte de données personnelles.

SOS Fournisseurs

Demandez à nos experts de chercher pour vous

Votre demande a été prise en compte

Après étude de vos besoins par nos experts, vous serez recontacté dans les plus brefs délais pour recevoir devis ou information de la part des fournisseurs sélectionnés par L'Expo Permanente.
L'Expo Permanente vous remercie de votre confiance
Open Modal

À lire également sur la catégorie - Informatique et télécommunications

Acheteurs

Trouvez vos prestataires Faites votre demande, puis laissez nos équipes trouver pour vous les meilleures offres disponibles.

Fournisseurs

Trouvez vos futurs clients Référencez vos produits et services pour améliorer votre présence sur le web et obtenez des demandes qualifiées.