GLOSSAIRE

APT (Advanced Persistent Threats)

Type de piratage informatique furtif et continu ciblant une entité spécifique, généralement une organisation pour des motifs d'affaires ou un État pour des motifs politiques ;

Big Data

Désigne les ressources d'informations dont les caractéristiques en termes de volume, de vélocité et de variété imposent l'utilisation de technologies et de méthodes analytiques particulières pour générer de la valeur, et qui dépassent en général les capacités d'une seule et unique machine ;

BlockChain

La blockchain est une technologie de stockage et de transmission d'informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ;

Botnet

Réseau de programmes informatiques connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches ;

BtoB (Business to Business)

Ensemble des activités commerciales nouées entre deux entreprises ;

Cloud

Processus consistant à utiliser des serveurs informatiques distants au travers des réseaux internet ;

Crime-as-a-service (CaaS)

« Kits » et autres services packagés développés par un criminel professionnel ou un groupe de criminels qui sont ensuite proposés à la vente ou à la location à d'autres criminels, généralement moins expérimentés ;

Darknet

Partie du réseau Internet accessible seulement par des logiciels qui anonymisent les données des utilisateurs ;

DSI

Directeur (ou direction) des services informatiques ;

GAFAM

Acronyme des principales entreprises du web : Google, Apple, Facebook, Amazon et Microsoft ;

GIP-ACYMA

Groupement d'Intérêt Public « Action contre la Cybermalveillance » ;

Hacker

Utilisateur d'un ordinateur ou d'un réseau qui recherche les moyens d'en contourner les protections logicielles et matérielles par jeu, sans intention de nuire, contrairement à un « pirate informatique » ;

Hardware

Éléments matériels d'un système informatique ;

HTML

Langage informatique utilisé pour la création de pages web, permettant notamment de définir des liens hypertextes ;

IA

L'Intelligence Artificielle est « l'ensemble des théories et des techniques mises en oeuvre en vue de réaliser des machines capables de simuler l'intelligence humaine ». Elle correspond donc à un ensemble de concepts et de technologies plus qu'à une discipline autonome constituée ;

IaaS (Infrastructure as a Service)

Forme de Cloud qui offre des ressources informatiques au sein d'un environnement virtualisé par le biais d'internet ou d'une autre connexion ;

Logiciels EDR

Logiciel qui se fonde sur une technologie émergente de détection des menaces sur les « EndPoints » (ordinateurs, serveurs) ;

Malware

Logiciel malveillant développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté ;

Phishing

Pratique qui consiste à récupérer des informations personnelles d'un internaute. Le terme est la contraction des mots anglais fishing pour pêche et phreaking pour le piratage de lignes téléphoniques ;

Proxy

Serveur relais qui, sur Internet, stocke les données en vue de faciliter leur accès ;

Ransomware

Logiciel malveillant de rançon qui prend en otage des données personnelles ;

RSSI

Responsable de la sécurité des systèmes d'information ;

SaaS (Software as a Service)

Modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur ;

Sécurité « by design » ou
« Security by design »

Système de sécurité directement intégré dans le code source d'une application ou d'un site web ;

Shadow IT

Terme qui désigne les systèmes d'information et de communication réalisés et mis en oeuvre au sein d'organisations sans approbation de la direction des systèmes d'information ;

Software

Logiciel ;

Spam

Envoi répété d'un message électronique, souvent publicitaire, à un grand nombre d'internautes sans leur consentement ;

Supply Chain

Chaîne d'approvisionnement ;

URL

Adresse d'un site ou d'une page sur Internet ;

VPN

Un réseau privé virtuel est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics ;

Zero Trust

Modèle de sécurité informatique qui repose sur le principe qu'aucun utilisateur n'est totalement digne de confiance sur un réseau.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page