Glossaire

Glossaire Cybersécurité

C

Chiffrement : solution qui chiffre la donnée et la rend illisible pour les personnes n’ayant pas la clef de déchiffrement. Réussir à déchiffrer un chiffrement peut prendre plusieurs mois voire plusieurs années. Aujourd’hui la majorité des transactions informatiques sont chiffrées (le protocole HTTPS en est un exemple).

Confiance Zéro (Zero Trust) : norme de sécurité qui fonctionne sur le principe de « ne jamais faire confiance, toujours vérifier » et garantit qu’aucun utilisateur ou appareil n’est digne de confiance, qu’il se trouve à l’intérieur ou à l’extérieur du réseau de l’organisation.

E

Equipe bleue (Blue Team):  équipe d’experts en Cybersécurité qui défend l’entreprise contre l’attaque d’une équipe rouge (Red Team) et qui y répond.

Equipe rouge (Red Team): équipe d’experts en sécurité offensive qui tentent d’attaquer les défenses de cybersécurité d’une entreprise.

Exploit (code d’exploitation en français): programme permettant à un individu ou à un logiciel malveillant d’exploiter une faille de sécurité dans un système informatique.

F

Firewall : solution de protection qui s’installe entre Internet et le(s) réseau(x) de l’entreprise à protéger. Il analyse et détecte tout ce qui se passe et détermine si le flux entrant est légitime ou illégitime. Il permet ainsi de bloquer les malwares et autres cyberattaques.

M

Malware (logiciel malveillant en français) : terme générique qui désigne une variété de logiciels hostiles ou intrusifs. 

MFA (multi-factor authentication – authentification multi facteur en français) :  méthode d’authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (ordinateur, smartphone, site web, …) après avoir présenté un certain nombre de preuves d’identité à un mécanisme d’authentification.

P

Phishing (Hameconnage) :  méthode d’usurpation d’identité utilisée par les pirates pour tromper l’utilisateur en se faisant passer pour un tiers de confiance. Cela est souvent représenté par un courrier électronique (courrier de votre banque, de votre maman…) qui vous demandera de cliquer sur un lien dans le corps du mail ou bien d’ouvrir une pièce jointe. Cette action déclenche l’installation d’un programme sur votre ordinateur qui va permettre au pirate de pénétrer sur votre poste et les périphériques liés (réseau informatique,…)

R

Ransomware : type de logiciel malveillant (ou malware) qui empêche les utilisateurs d’accéder à leur système ou à leurs fichiers personnels et exige le paiement d’une rançon en échange du rétablissement de l’accès.

Z

Zero day : une faille Zero day est une vulnérabilité inédite au moment ou elle est découverte et pour laquelle il n’existe pas encore de correction connue.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)