Le lexique a pour objectif de vous apporter des précisions sur des termes, sigles ou certaines abréviations utilisés en matière de sécurité informatique, de cyber assurance :
- O-DAY:
Les vulnérabilités zero-day sont des failles de sécurité pour lesquelles il n’existe pas encore de correctif.Elles peuvent concerner des logiciels, des sites web ou n’importe quelle autre application.
- ACCOUNTABILITY
L’accountability désigne l’obligation pour les entreprises de mettre en œuvre des mécanismes et des procédures internes permettant de démontrer le respect des règles relatives à la protection des données.
- AIPD:
Acronyme de Analyse d’impact sur la Protection des Données; il s’agit d’un outil permettant de construire un traitement conforme au RGPD et respectueux de la vie privée.
- ANSSI:
Acronyme de Agence Nationale de la Sécurité des Systèmes d’Information ; cette organisation est l’autorité nationale en matière de sécurité et de défense des systèmes d’information.
- BACKUP:
Terme anglais signifiant sauvegarde informatique.
- BOT:
Ordinateur connecté à internet ou à un réseau local, qui a été compromis via un malware* qui permet sa prise de contrôle à distance par un hacker.
- BOTNET
Contraction de réseau de robots – il s’agit d’un réseau de machines qui ont été compromises par un malware* et se trouvant alors à la disposition d’un hacker.
- CHEVAL DE TROIE
Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante
- CHIFFREMENT
Transformation cryptographique de données produisant un cryptogramme.
- CNIL
Acronyme de la Commission nationale de l’informatique et des libertés ; cette autorité administrative indépendante est chargée de la protection des données personnelles en France.
- CYBERATTAQUE
Acte malveillant envers des systèmes informatiques, différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes.
- CYBERCRIMINALITÉ
Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.
- CYBERESPACE
Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.
- CYBER-RISQUE:
Il s’agit de l’ensemble des menaces numériques pouvant porter atteinte à l’intégrité d’une organisation et/ou d’un système d’information.
- CYBERSECURITE
État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.
- DENI DE SERVICE OU DdoS
(Distributed Denial of Service) ou « attaque par déni de service » est un type de cyberattaque consistant à attaquer un système informatique au moyen de systèmes corrompus (les bots*) afin de l’inonder de messages et causer ainsi la mise hors ligne du réseau ou du site visé.
- DÉFACEMENT DE SITE
Le défacement ou la défiguration est l’altération (illégale) par un pirate de l’apparence d’un site Internet
- DONNÉE CONFIDENTIELLE
Toute information stratégique, y compris commerciale ou financière, non accessible au public
- DONNÉE PERSONNELLE
Toute information se rapportant à une personne physique identifiée ou identifiable
- DPO
Le délégué à la protection des données (DPO) est chargé de mettre en œuvre la conformité au règlement européen sur la protection des données au sein de l’organisme qui l’a désigné s’agissant de l’ensemble des traitements mis en œuvre par cet organisme.
- ERREUR HUMAINE
Erreur de manipulation commise par négligence ou imprudence par une personne physique (dirigeants, salariés) sur le système informatique, en ce inclus la réponse à une tentative d’ingénierie sociale
- FOVI
Acronyme de Faux Ordres de Virement. Cette arnaque également appelée « fraude au virement », ou « arnaque au président », résulte d’un acte d’ingénierie sociale. Il s’agit pour « l’escroc » d’inciter l’entreprise visée (et future victime) à effectuer un virement bancaire grâce à une usurpation d’identité.
- GESTION DE CRISE
Ensemble des moyens organisationnels et techniques mis en œuvre pour se préparer et faire face à une situation de crise majeure.
- HAMEÇONNAGE / PHISHING
C’est une méthode qui relève de l’ingénierie sociale* ; cette technique est utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d’usurper une identité.
- HAMEÇONNAGE CIBLE /SPEARPHISHING
Cette attaque repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent…) ou d’une personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire qu’il invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’organisation constituant la véritable cible (on parle ici « d’infiltration »).
- INCIDENT DE SECURITE
Evénement portant atteinte à la disponibilité, la confidentialité ou l’intégrité d’un bien. Ex: utilisation illégale d’un mot de passe, vol d’équipements informatiques, intrusion dans un fichier ou une application, etc.
- INGÉNIERIE SOCIALE
Manipulation d’individus afin d’obtenir des informations sécurisées ou des données confidentielles en les incitant à la confiance, souvent par l’usurpation d’identité…
- INJECTION SQL (FAILLE)
Une attaque par injection SQL consiste à exploiter une faille de sécurité d’une application interagissant avec une base de données, en injectant un morceau de code SQL non prévu par le système afin d’y accéder et pouvant compromettre sa sécurité. Il peut s’agir, par exemple, de soumettre une requête SQL afin de contourner un élément de sécurité, tel un mot de passe.
- INTRUSION
Connexion non autorisée à un système
- JAVA LOG4:
un exploit zero-day (programme d’exploitation d’une faille inconnue) de la librairie de logging Java Log4j a été identifié le 09/12/2021. Il s’agit d’une librairie communément utilisée pour créer et stocker des informations de journalisation de logiciels, applications, équipements informatiques etc.
- MALWARE:
Contraction de « malicious software » ; il s’agit d’un logiciel malveillant généralement conçu pour endommager, espionner ou perturber un système (virus, cheval de Troie, etc).
- NOTIFICATION:
En cyber–assurance, la notification fait référence au fait de prévenir, en cas d’incident de cyber–sécurité, les individus dont les données personnelles* ont pu être compromises. La réglementation applicable en cas de violation de données* personnelles* varie significativement selon les pays, mais de manière générale elle tend partout vers plus de protection des individus.
- PARE-FEU (firewall) :
Outil permettant de protéger un ordinateur, connecté à un réseau ou à Internet, des attaques externes et des connexions illégitimes initialisées par des programmes ou des personnes.
- PCI DSS (normes)
Standard de sécurité des données pour l’industrie des cartes de paiement. Les normes PCI DSS définissent le niveau minimum de sécurité exigé d’une organisation qui traite des transactions de carte de paiement
- PCA:
Acronyme de plan de continuité d’activité; il s’agit d’un document dans lequel est formalisé l’ensemble des procédures et actions à mettre en œuvre en cas de sinistres graves ou de crise majeure. Son objectif principal est limiter les impacts d’une crise sur l’activité de l’entreprise.
- PENTEST:
Le pentest, ou test de pénétration, est un type d’audit de sécurité dont l’objectif est d’identifier les vulnérabilités des réseaux et des ordinateurs au niveau technique et organisationnel
- PORTE DEROBEE: (ou Backdoor) est un accès (logiciel ou matériel) dissimulé permettant à un utilisateur malveillant de se connecter furtivement.
- RANSOMWARE OU RANÇONGICIEL :
Contraction des mots « Ransom » et « software » ou « rançon » et « logiciel ». Il s’agit d’un programme malveillant qui infecte un poste de travail et empêche son utilisateur d’accéder à ses données. L’objectif étant ainsi d’obtenir de la victime le paiement d’une rançon.
- RaaS:
Acronyme de Ransomware-as-a-service; il s’agit d’un rançongiciel
- RÉSILIENCE:
Capacité d’un système informatique à fonctionner pendant ou après une cyberattaque, c’est-à-dire à fournir un service même dégradé à ses utilisateurs en toutes conditions.
- RGPD
Le règlement général sur la protection des données (RGPD) est entré en application le 25 mai 2018 et harmonise les règles et les pratiques européennes, applicables en matière de protection des données à caractère personnel.Le RGPD est le seul texte à imposer des obligations de cybersécurité précises et soumises au pouvoir de contrôle et de sanction d’une autorité.
- RSSI
Acronyme de Responsable de la Sécurité des Systèmes d’Information.
- SAUVEGARDE:
Copie périodique des données, infrastructures ou autres informations sensibles/critiques d’une entreprise, en général hors site / géographiquement éloignée.
- SCAN de VULNERABILITE: logiciel permettant d’inspecter la sécurité de différents éléments d’un SI (ordinateurs, serveurs, objets connectés, etc.) pour en déterminer les éventuelles failles.
- SIM SWAPPING:
Technique de piratage permettant de détourner une carte SIM de son véritable utilisateur. Par le biais de l’ingénierie sociale, le hacker parvient à tromper l’opérateur de téléphonie afin d’obtenir le transfert de la ligne sur une autre carte SIM… en prenant ainsi le contrôle de la carte SIM de la victime, le hacker peut intercepter ses appels, ses messages et surtout procéder à des activités frauduleuses (usurpation d’identité, opérations sur compte bancaire, achat en ligne…).
- SPOOFING:
Technique visant à tromper un terminal, un logiciel ou un système d’information, par exemple en contrefaisant un numéro de téléphone ou une adresse IP.
- SPYWARE:
Logiciel qui collecte les informations d’un système d’information ou d’une interface web à l’insu de l’utilisateur, souvent à des fins publicitaires ou d’espionnage industriel
- SSI:
Acronyme de Sécurité des Systèmes d’Information
- SYSTÈME INFORMATIQUE:
Ensemble composé des matériels, programmes d’ordinateur, fichiers, réseaux, intranets, extranets, sites internet, et plus généralement tout élément, y compris les périphériques et supports de stockage externes, permettant le traitement automatisé e données, qui vous appartiennent ou dont vous avez légitimement l’usage, administré par vous ou sous votre contrôle.
- VIOLATION DE DONNÉES:
Toute action, intentionnelle ou non, portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité de ces données. Dans le cadre de la réglementation RGPD, toute organisation (entreprise, association, institution) doit déclarer à la CNIL une violation de données personnelles dans un délai maximum de 72h.
- VULNERABLITE:
Il s’agit d’une faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser. Remarques : Une vulnérabilité peut être utilisée par un code d’exploitation et conduire à une intrusion dans le système.