Vous êtes sur la page 1sur 5

Sensibilisation à

la cybersécurité :
Terminologie de la
cybersécurité
de Lauren Zink

Fichiers d’exercice
Ces fichiers d’exercice sont un complément au cours « Sensibilisation à la cybersécurité :
Terminologie de la cybersécurité » de https://www.linkedin.com/learning/.
Glossaire de termes
Antivirus : recherche des programmes malveillants et des virus

Authentification : vérification de l’identité de l’utilisateur et de son accès

Botnet : groupe d’ordinateurs, ou autres appareils connectés à Internet, contrôlés ensemble


pour perpétrer des actes malveillants

Champion ou ambassadeur Sécurité : réseau d’extensions de l’équipe de sécurité

Chapeau blanc : pirate éthique qui recherche des vulnérabilités avec de bonnes intentions et
qui les exploite dans le but de les signaler pour les corriger

Chapeau gris : pirate qui peut pénétrer des réseaux sans autorisation à la recherche de vulnéra-
bilités, ce qui est techniquement illégal, mais au lieu de tirer parti de ce qu’il a trouvé pour son
propre intérêt, il le signale à l’entreprise pour l’aider

Chapeau noir : pirate non éthique qui contourne illégalement les contrôles de sécurité pour
trouver des vulnérabilités et les exploiter avant qu’une entreprise ne le découvre

Chiffrement : code secret qu’il faut déchiffrer pour comprendre le vrai sens ou pour obtenir un
accès

Cloud computing : fourniture de services informatiques, notamment les serveurs, le stockage,


les bases de données, les réseaux, les logiciels, les services d’analyse et la veille, via internet
(le cloud) dans le but d’accélérer l’innovation, d’offrir des ressources flexibles et de profiter
d’économies d’échelle

Compte d’administration : autorise des accès élevés ou privilégiés

Confidentialité : travail de sécurisation des données dans l’environnement de l’entreprise

Consigne : informations plus générales pour aider diverses personnes auxquelles la stratégie
ne s’applique pas forcément

Contrôle d’accès : méthode de sécurité qui contrôle l’accès dans un environnement informa-
tique ; par exemple, des utilisateurs reçoivent des droits sur votre réseau et vos applications et
peuvent être limités à certaines zones

Cryptomonnaie : monnaie numérique ou virtuelle qui est sécurisée par la cryptographie, ce qui
rend presque impossible la contrefaçon ou la double dépense

Cybercriminel : personne qui commet des délits par voie numérique

Cybersécurité : ensemble des technologies, processus et pratiques conçus pour protéger les
réseaux, les appareils, les programmes et les données contre les attaques, les altérations ou les
accès non autorisés

Sensibilisation à la cybersécurité : Terminologie de la cybersécurité


Glossaire de termes 1 sur 4
Déni de service distribué (DDoS) : désigne un acteur de la menace qui submerge volontaire-
ment un serveur au-delà de sa capacité jusqu’à ce qu’il se bloque et/ou que personne ne puisse
accéder au site ou au service

Disponibilité : données à la disposition des utilisateurs authentifiés

Équipe bleue : surveille sans arrêt la présence d’anomalies ; si/quand elle en détecte, elle s’efforce
de les corriger ; s’occupe aussi de l’élément humain de la sécurité en faisant des simulations
d’ingénierie sociale pour tester les utilisateurs

Équipe rouge : trouve des vulnérabilités là où une attaque est possible, au cas où une vraie
attaque surviendrait

Équipe violette : mélange de l’équipe rouge et de l’équipe bleue qui travaillent à l’unisson

Exploit : faille ou vulnérabilité découverte par un cybercriminel qu’il est capable d’utiliser pour
obtenir un accès non souhaité aux réseaux, systèmes, logiciels, etc.

Hameçonnage par SMS : hameçonnage par SMS ou texto

Hameçonnage par téléphone : acteur de la menace opérant par téléphone pour solliciter des
informations personnelles ou confidentielles de l’entreprise avec une mauvaise intention

Hameçonnage : e-mail envoyé avec une intention malveillante qui semble venir d’une personne
ou d’une entreprise légitime

Ingénierie sociale : utilisation de subterfuge pour manipuler des personnes et les pousser à
divulguer des informations ou à donner un accès à certaines choses qui ne devraient pas être
partagées

Intégrité : données fiables et vérifiées

Intelligence artificielle (IA) : désigne des ordinateurs, des robots et des machines qui sont ca-
pables de prendre des décisions à la manière des humains

Investigation informatique et numérique : personne ou équipe chargée de découvrir des


informations sur un système ou un réseau, généralement dans le cadre d’un cas judiciaire ou
d’une enquête

Logiciel malveillant ou malware : logiciel conçu dans l’intention d’effectuer des tâches mal-
veillantes sur un système informatique

Machine learning : tire parti des données pour se développer, apprendre et s’améliorer au fil
du temps

Menace interne : personne dans une entreprise ou une organisation qui a accès à des informa-
tions privées ou confidentielles et qui les partage avec des acteurs de la menace volontairement
et involontairement

Menace persistante avancée (APT) : techniques de piratage continu, clandestines et sophisti-


quées pour accéder à un système et y rester pendant une période prolongée qui peut se révéler
destructrice

Sensibilisation à la cybersécurité : Terminologie de la cybersécurité


Glossaire de termes 2 sur 4
MFA : authentification multifacteur ou à deux facteurs qui constitue une couche de sécurité en
plus du nom d’utilisateur et du mot de passe ; peut-être vérifiée sur la base de quelque chose
que vous savez, avez ou êtes

Moindre privilège : utilisateurs qui ont uniquement l’accès minimum requis pour accomplir
leurs fonctions

Mot de passe : ensemble de lettres, chiffres, caractères, ou phrase, que seul l’utilisateur doit
connaître et qui lui donne accès à un système quand il est couplé avec le nom d’utilisateur associé

Pare-feu : surveille le trafic entrant et sortant et interdit l’accès s’il n’est pas autorisé

PII (informations personnellement identifiables) : informations directement liées à une per-


sonne qui peut les utiliser pour s’identifier

Procédure : document détaillé avec des instructions pas à pas expliquant comment se conformer
à la stratégie associée

Processus : contrôles techniques spécifiques servant à protéger l’entreprise, ses actifs et son
personnel

Ransomware ou rançongiciel : quand des éléments numériques sont pris ou bloqués, pour en
regagner l’accès, le cybercriminel vous demande de payer, en général en cryptomonnaie

Réseau : ensemble d’ordinateurs qui utilisent le même ensemble de ressources et qui sont ca-
pables de communiquer grâce à un ensemble de technologies communes

RSI (Responsable Sécurité Informatique) : gère généralement la sécurité logique et la sécurité


physique dans leurs groupes respectifs

RSSI (Responsable Sécurité des Systèmes d’Information) : dirige une équipe qui se compose
uniquement de postes et de domaines de sécurité logiques et techniques

Sensibilisation à la sécurité : personne, groupe ou équipe qui se charge de sensibiliser, former,


informer et éduquer les employés de l’organisation

Standard : accompagne une stratégie ; peut relever du secteur et/ou être défini par l’entreprise
en interne

Stratégie : instruction officielle qui doit être suivie par un public défini

Test de pénétration : approche permettant de trouver des failles ou des vulnérabilités dans un
environnement contrôlé avant que des cybercriminels ne les trouvent et ne les exploitent

Texte en clair : informations qui ne sont pas chiffrées

Usurpation d’identité : les cybercriminels rédigent un e-mail, passent un appel ou envoient un


SMS qui semble venir d’un nom, numéro et/ou source fiables

Utilisateur : personne ou groupe de personnes opérant dans votre environnement professionnel,


notamment en se servant des ordinateurs, systèmes, applications, réseaux

Sensibilisation à la cybersécurité : Terminologie de la cybersécurité


Glossaire de termes 3 sur 4
Vie privée : se libérer de quelque chose ou protéger quelque chose

Violation de données : incident où des informations sont volées ou prises dans un système sans
que le propriétaire du système ne le sache ou ne l’autorise

Virus : forme spécifique de programme malveillant pouvant se répliquer et se propager

VPN : réseau privé virtuel

Sensibilisation à la cybersécurité : Terminologie de la cybersécurité


Glossaire de termes 4 sur 4

Vous aimerez peut-être aussi