GLOSSAIRE
APT (Advanced Persistent Threats) |
Type de piratage informatique furtif et continu ciblant une entité spécifique, généralement une organisation pour des motifs d'affaires ou un État pour des motifs politiques ; |
Big Data |
Désigne les ressources d'informations dont les caractéristiques en termes de volume, de vélocité et de variété imposent l'utilisation de technologies et de méthodes analytiques particulières pour générer de la valeur, et qui dépassent en général les capacités d'une seule et unique machine ; |
BlockChain |
La blockchain est une technologie de stockage et de transmission d'informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ; |
Botnet |
Réseau de programmes informatiques connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches ; |
BtoB (Business to Business) |
Ensemble des activités commerciales nouées entre deux entreprises ; |
Cloud |
Processus consistant à utiliser des serveurs informatiques distants au travers des réseaux internet ; |
Crime-as-a-service (CaaS) |
« Kits » et autres services packagés développés par un criminel professionnel ou un groupe de criminels qui sont ensuite proposés à la vente ou à la location à d'autres criminels, généralement moins expérimentés ; |
Darknet |
Partie du réseau Internet accessible seulement par des logiciels qui anonymisent les données des utilisateurs ; |
DSI |
Directeur (ou direction) des services informatiques ; |
GAFAM |
Acronyme des principales entreprises du web : Google, Apple, Facebook, Amazon et Microsoft ; |
GIP-ACYMA |
Groupement d'Intérêt Public « Action contre la Cybermalveillance » ; |
Hacker |
Utilisateur d'un ordinateur ou d'un réseau qui recherche les moyens d'en contourner les protections logicielles et matérielles par jeu, sans intention de nuire, contrairement à un « pirate informatique » ; |
Hardware |
Éléments matériels d'un système informatique ; |
HTML |
Langage informatique utilisé pour la création de pages web, permettant notamment de définir des liens hypertextes ; |
IA |
L'Intelligence Artificielle est « l'ensemble des théories et des techniques mises en oeuvre en vue de réaliser des machines capables de simuler l'intelligence humaine ». Elle correspond donc à un ensemble de concepts et de technologies plus qu'à une discipline autonome constituée ; |
IaaS (Infrastructure as a Service) |
Forme de Cloud qui offre des ressources informatiques au sein d'un environnement virtualisé par le biais d'internet ou d'une autre connexion ; |
Logiciels EDR |
Logiciel qui se fonde sur une technologie émergente de détection des menaces sur les « EndPoints » (ordinateurs, serveurs) ; |
Malware |
Logiciel malveillant développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté ; |
Phishing |
Pratique qui consiste à récupérer des informations personnelles d'un internaute. Le terme est la contraction des mots anglais fishing pour pêche et phreaking pour le piratage de lignes téléphoniques ; |
Proxy |
Serveur relais qui, sur Internet, stocke les données en vue de faciliter leur accès ; |
Ransomware |
Logiciel malveillant de rançon qui prend en otage des données personnelles ; |
RSSI |
Responsable de la sécurité des systèmes d'information ; |
SaaS (Software as a Service) |
Modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur ; |
Sécurité « by
design » ou
|
Système de sécurité directement intégré dans le code source d'une application ou d'un site web ; |
Shadow IT |
Terme qui désigne les systèmes d'information et de communication réalisés et mis en oeuvre au sein d'organisations sans approbation de la direction des systèmes d'information ; |
Software |
Logiciel ; |
Spam |
Envoi répété d'un message électronique, souvent publicitaire, à un grand nombre d'internautes sans leur consentement ; |
Supply Chain |
Chaîne d'approvisionnement ; |
URL |
Adresse d'un site ou d'une page sur Internet ; |
VPN |
Un réseau privé virtuel est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics ; |
Zero Trust |
Modèle de sécurité informatique qui repose sur le principe qu'aucun utilisateur n'est totalement digne de confiance sur un réseau. |