#
Il s’agit de la double authentication. Elle oblige à l’utilisateur à s’identifier en deux étapes pour accéder à la ressource souhaitée.
A
La prévention des menaces avancées (ATP) recherche, analyse et empêche les attaques de logiciels malveillants qui ont été conçus pour contourner les défenses de sécurité traditionnelles. Le pipeline d’analyse attribue des valeurs à chaque étape de la procédure et les combine pour fournir une conclusion plus précise.
Il s’agit d’une précaution de sécurité qui consiste à maintenir physiquement un système à l’abri de tout réseau informatique avec la possibilité d’extraire ou injecter des données dans un réseau filaire
L’antivirus est une forme de logiciel qui est utilisé pour prévenir, détecter et supprimer les logiciels nuisibles des ordinateurs et des réseaux. Ils peuvent être installés sur un ordinateur, une passerelle réseau ou un dispositif dédié.
Nne sorte d’annuaire qui liste toutes les informations concernant un réseau (personnes, objets, serveurs, imprimantes, etc.…)
Cette analyse permet d’analyser les failles de sécurités d’un système ou d’une application.
Un programme conçu pour obtenir des fichiers, généralement il s’agit d’un mail demandant à la personne de payer une rançon, pour que les données qui ont été obtenues par le pirate soient rendues.
Il s’agit d’un système de sécurité qui consiste à s’identifier via plusieurs méthodes pour vérifier l’identité de l’utilisateur.
B
C’est un plan de relance dans le cas où le système informatique d’une entreprise subit un accident.
C
Le cryptage est le processus qui consiste à convertir des données de manière que seules les personnes disposant d’une clé secrète ou d’un mot de passe puissent les comprendre. Les données sont cryptées avec une clé de cryptage, et elles sont décryptées à l’aide d’une clé de décryptage.
Chief Information Security Officer est le responsable de la sécurité de l’information. Il joue un rôle essentiel dans l’application et la réussite du programme de sécurité.
Les comptes d’utilisateur qui ont un accès privilégié sont ceux qui ont des droits de type administratif sur un système. L’accès privilégié, ou accès “root”, permet à l’utilisateur de modifier les paramètres du système, d’installer et de désinstaller des programmes, de créer et de supprimer des comptes d’utilisateur, etc.
Ce service permet la synchronisation des documents d’un ordinateur à un autre via le cloud.
La solution cloud de Microsoft, qui permet d’accéder à la suite office ainsi que d’autres applications. Cette solution permet aussi d’accéder à des services de cloud computing ainsi qu’à la gestion des appareils et de la sécurité informatique.
Un procédé qui permet de sécuriser des données en les rendant illisible pour celui qui ne possède pas la clé de lecture.
D
Le DKIM (DomainKeys Identified Mail) est une norme permettant de vérifier le nom de domaine de l’expéditeur d’un e-mail. La véracité du domaine de signature est vérifiée, et l’intégrité du message est assurée.
Le système DMARC (Domain-based Message Authentication Reporting and Conformance) est un système de validation des e-mails qui détecte et prévient le vol d’identité.
Il s’agit d’une démarche qui permet de faire un diagnostic IT d’une entreprise
E
C’est une forme de sécurité des points d’extrémité à confiance zéro. Au lieu de détecter les menaces ou d’y réagir, elle applique des contrôles qui bloquent et limitent les actions nuisibles afin d’éviter toute compromission.
F
Un pare-feu est un dispositif de sécurité réseau qui surveille le trafic réseau entrant et sortant et utilise un ensemble de règles de sécurité pour déterminer si les paquets de données peuvent être autorisés ou refusés.
G
Permet de gérer les soucis de sécurités, et d’installations des logiciels.
I
L’Organisation internationale de normalisation (ou en anglais International Organization for Standardization) Est une organisation qui met en place des normes qui sont reconnues au niveau international.
L’utilisation d’ordinateurs, de stockage, de réseaux et de dispositifs, d’infrastructures et de processus pour créer, traiter, stocker, sécuriser et échanger toutes les formes de données électroniques est appelée technologie de l’information (TI).
Il s’agit d’une technique d’intrusion d’un réseau que les hackers utilisent. Ils agissent en se déplaçant à l’intérieur d’un réseau, en tentant de récupérer des données sensibles.
L
La Loi fédérale sur la Protection des Données est entrée en vigueur le 1er juillet 1993, tout comme le RGPD, vise à protéger les données des individus. Selon les nouvelles règles, toutes les entreprises suisses seront tenues de s’y conformer.
M
Il s’agit d’une approche d’authentification qui exige que l’utilisateur fournisse plusieurs facteurs de vérification (au moins deux) afin d’accéder à une ressource (telle qu’une application, un compte en ligne ou un réseau privé virtuel).
O
De l’anglais Operational Technology, désigne la technologie d’exploitation qui s’occupe des systèmes d’information industriels. Usuellement on intègre l’OT dans le terme SII (Système d’Information et d’Intervention).
Signifie « sur site », un logiciel qui a été installé sur un ordinateur dans les locaux de l’entreprise. C’est le contraire d’un logiciel cloud.
La gouvernance permet à l’organisation de mettre en place un plan pour qu’ils puissent atteindre leurs objectifs.
P
La norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) est un ensemble de normes de sécurité conçues pour garantir que TOUTES les entreprises qui acceptent, traitent, stockent ou transmettent des informations relatives aux cartes de crédit maintiennent un environnement sécurisé.
Privileged Account Management, Qu’il soit accidentel ou intentionnel, l’abus d’accès privilégié est un énorme problème dans les organisations. Les solutions PAM protègent votre organisation contre de tels abus en la protégeant à la fois contre les abus accidentels et délibérés. Lorsqu’une organisation développe ses activités, cette protection devient de plus en plus importante.
Permet de mettre à jour un logiciel pour qu’il soit corrigé, le rendre compatible avec d’autres matériels, et systèmes.
Il s’agit d’un plan en cas de faille de sécurité informatique qui s’assure que des mesures soient mis en place pour neutraliser la menace.
R
“Règlement général sur la protection des données” est le nom du règlement qui vise à protéger la confidentialité des données des individus. Le GDPR, ou “Règlement général sur la protection des données”, est une loi de l’Union européenne qui réglemente le traitement des données personnelles.
L’environnement juridique évolue afin de s’adapter aux progrès de la technologie et de la société (tels que l’utilisation croissante de la technologie numérique, le commerce en ligne, etc.). Elle unifie les règles de l’Europe en offrant un cadre juridique unique aux professionnels. Elle permet d’établir la confiance des utilisateurs dans leurs activités numériques à travers l’UE.
S
C’est un environnement de test dans un système informatique dans lequel un logiciel ou un codage nouveau ou non testé peut être exécuté en toute sécurité.
Le Sender Policy Framework (SPF) est une norme de vérification du nom de domaine de l’expéditeur d’un courriel, qui a été établie dans le RFC 7208 (section 3.1). Cette norme est censée réduire le spam.
Security Information and Event Management (Gestion de l’information et des événements de sécurité) est une solution qui permet d’avoir une vue d’ensemble sur les événements ou incidents de sécurité qui surviennent dans un réseau informatique.
Security Operations center, est un département au sein d’une société qui est en charge de la sécurité informatique.
Il s’agit d’une plateforme de gestion et de surveillance de l’infrastructure informatique d’une entreprise.
Il s’agit de la division d’un réseau en plusieurs segments, qui auront le rôle de mini-réseaux.
T
Un test qui permet d’évaluer la sécurité d’un système de réseau d’informatique d’une entreprise.
V
Un VPN (Virtual Private Network / Réseau privé virtuel) est un système qui permet d’être anonyme lors de la navigation sur internet.