#

2FA

Il s’agit de la double authentication. Elle oblige à l’utilisateur à s’identifier en deux étapes pour accéder à la ressource souhaitée.

A

Advanced Threat Protection

La prévention des menaces avancées (ATP) recherche, analyse et empêche les attaques de logiciels malveillants qui ont été conçus pour contourner les défenses de sécurité traditionnelles. Le pipeline d’analyse attribue des valeurs à chaque étape de la procédure et les combine pour fournir une conclusion plus précise.

Air gaps

Il s’agit d’une précaution de sécurité qui consiste à maintenir physiquement un système à l’abri de tout réseau informatique avec la possibilité d’extraire ou injecter des données dans un réseau filaire

Anti-malware

L’antivirus est une forme de logiciel qui est utilisé pour prévenir, détecter et supprimer les logiciels nuisibles des ordinateurs et des réseaux. Ils peuvent être installés sur un ordinateur, une passerelle réseau ou un dispositif dédié.

Active Directory

Nne sorte d’annuaire qui liste toutes les informations concernant un réseau (personnes, objets, serveurs, imprimantes, etc.…)

Analyse de vulnérabilité

Cette analyse permet d’analyser les failles de sécurités d’un système ou d’une application.

Attaque de ransomware

Un programme conçu pour obtenir des fichiers, généralement il s’agit d’un mail demandant à la personne de payer une rançon, pour que les données qui ont été obtenues par le pirate soient rendues.

Authentification à facteurs multiples ou multifactorielle

Il s’agit d’un système de sécurité qui consiste à s’identifier via plusieurs méthodes pour vérifier l’identité de l’utilisateur.

B

Business Continuity Plan – BCP

C’est un plan de relance dans le cas où le système informatique d’une entreprise subit un accident.

C

Chiffrer des données

Le cryptage est le processus qui consiste à convertir des données de manière que seules les personnes disposant d’une clé secrète ou d’un mot de passe puissent les comprendre. Les données sont cryptées avec une clé de cryptage, et elles sont décryptées à l’aide d’une clé de décryptage.

CISO

Chief Information Security Officer est le responsable de la sécurité de l’information. Il joue un rôle essentiel dans l’application et la réussite du programme de sécurité.

Comptes privilégiés

Les comptes d’utilisateur qui ont un accès privilégié sont ceux qui ont des droits de type administratif sur un système. L’accès privilégié, ou accès “root”, permet à l’utilisateur de modifier les paramètres du système, d’installer et de désinstaller des programmes, de créer et de supprimer des comptes d’utilisateur, etc.

Cloud-syncing

Ce service permet la synchronisation des documents d’un ordinateur à un autre via le cloud.

Cloud M365

La solution cloud de Microsoft, qui permet d’accéder à la suite office ainsi que d’autres applications. Cette solution permet aussi d’accéder à des services de cloud computing ainsi qu’à la gestion des appareils et de la sécurité informatique.

Cryptage

Un procédé qui permet de sécuriser des données en les rendant illisible pour celui qui ne possède pas la clé de lecture.

D

DKIM

Le DKIM (DomainKeys Identified Mail) est une norme permettant de vérifier le nom de domaine de l’expéditeur d’un e-mail. La véracité du domaine de signature est vérifiée, et l’intégrité du message est assurée.

DMARC

Le système DMARC (Domain-based Message Authentication Reporting and Conformance) est un système de validation des e-mails qui détecte et prévient le vol d’identité.

Due-Diligence

Il s’agit d’une démarche qui permet de faire un diagnostic IT d’une entreprise

E

Endpoint Application Isolation & Containment

C’est une forme de sécurité des points d’extrémité à confiance zéro. Au lieu de détecter les menaces ou d’y réagir, elle applique des contrôles qui bloquent et limitent les actions nuisibles afin d’éviter toute compromission.

F

Firewall

Un pare-feu est un dispositif de sécurité réseau qui surveille le trafic réseau entrant et sortant et utilise un ensemble de règles de sécurité pour déterminer si les paquets de données peuvent être autorisés ou refusés.

G

Gestion des correctifs efficace (patch management)

Permet de gérer les soucis de sécurités, et d’installations des logiciels.

I

ISO

L’Organisation internationale de normalisation (ou en anglais International Organization for Standardization) Est une organisation qui met en place des normes qui sont reconnues au niveau international.

IT

L’utilisation d’ordinateurs, de stockage, de réseaux et de dispositifs, d’infrastructures et de processus pour créer, traiter, stocker, sécuriser et échanger toutes les formes de données électroniques est appelée technologie de l’information (TI).

Intrusions par mouvement latéral

Il s’agit d’une technique d’intrusion d’un réseau que les hackers utilisent. Ils agissent en se déplaçant à l’intérieur d’un réseau, en tentant de récupérer des données sensibles.

L

LPD

La Loi fédérale sur la Protection des Données est entrée en vigueur le 1er juillet 1993, tout comme le RGPD, vise à protéger les données des individus. Selon les nouvelles règles, toutes les entreprises suisses seront tenues de s’y conformer.

M

MFA

Il s’agit d’une approche d’authentification qui exige que l’utilisateur fournisse plusieurs facteurs de vérification (au moins deux) afin d’accéder à une ressource (telle qu’une application, un compte en ligne ou un réseau privé virtuel).

O

OT

De l’anglais Operational Technology, désigne la technologie d’exploitation qui s’occupe des systèmes d’information industriels. Usuellement on intègre l’OT dans le terme SII (Système d’Information et d’Intervention).

On premise

Signifie « sur site », un logiciel qui a été installé sur un ordinateur dans les locaux de l’entreprise. C’est le contraire d’un logiciel cloud.

Organisation et gouvernance

La gouvernance permet à l’organisation de mettre en place un plan pour qu’ils puissent atteindre leurs objectifs.

P

Payment Card Industry – PCI

La norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) est un ensemble de normes de sécurité conçues pour garantir que TOUTES les entreprises qui acceptent, traitent, stockent ou transmettent des informations relatives aux cartes de crédit maintiennent un environnement sécurisé.

PAM

Privileged Account Management, Qu’il soit accidentel ou intentionnel, l’abus d’accès privilégié est un énorme problème dans les organisations. Les solutions PAM protègent votre organisation contre de tels abus en la protégeant à la fois contre les abus accidentels et délibérés. Lorsqu’une organisation développe ses activités, cette protection devient de plus en plus importante.

Patching

Permet de mettre à jour un logiciel pour qu’il soit corrigé, le rendre compatible avec d’autres matériels, et systèmes.

Plans de réponse aux cyber incidents

Il s’agit d’un plan en cas de faille de sécurité informatique qui s’assure que des mesures soient mis en place pour neutraliser la menace.

R

RGDP

“Règlement général sur la protection des données” est le nom du règlement qui vise à protéger la confidentialité des données des individus. Le GDPR, ou “Règlement général sur la protection des données”, est une loi de l’Union européenne qui réglemente le traitement des données personnelles.

L’environnement juridique évolue afin de s’adapter aux progrès de la technologie et de la société (tels que l’utilisation croissante de la technologie numérique, le commerce en ligne, etc.). Elle unifie les règles de l’Europe en offrant un cadre juridique unique aux professionnels. Elle permet d’établir la confiance des utilisateurs dans leurs activités numériques à travers l’UE.

S

Sandbox

C’est un environnement de test dans un système informatique dans lequel un logiciel ou un codage nouveau ou non testé peut être exécuté en toute sécurité.

SPF

Le Sender Policy Framework (SPF) est une norme de vérification du nom de domaine de l’expéditeur d’un courriel, qui a été établie dans le RFC 7208 (section 3.1). Cette norme est censée réduire le spam.

SIEM

Security Information and Event Management (Gestion de l’information et des événements de sécurité) est une solution qui permet d’avoir une vue d’ensemble sur les événements ou incidents de sécurité qui surviennent dans un réseau informatique.

SOC

Security Operations center, est un département au sein d’une société qui est en charge de la sécurité informatique.

Solarwinds ORION

Il s’agit d’une plateforme de gestion et de surveillance de l’infrastructure informatique d’une entreprise.

Segmentation appropriée du réseau

Il s’agit de la division d’un réseau en plusieurs segments, qui auront le rôle de mini-réseaux.

T

Tests de pénétration

Un test qui permet d’évaluer la sécurité d’un système de réseau d’informatique d’une entreprise.

V

VPN

Un VPN (Virtual Private Network / Réseau privé virtuel) est un système qui permet d’être anonyme lors de la navigation sur internet.