Glossaire de sécurité informatique

Comme tout domaine faisant appel à des compétences techniques, le monde de la sécurité des systèmes d’information (également appelé SSI, sécurité informatique ou cybersécurité) utilise une grande variété de termes techniques et pointus qui peuvent faire passer une conversation entre deux professionnels pour un langage codé. C'est dans un souci de vous aider à déchiffrer tous ces termes que nous avons mis en place cette liste.

Aux origines de la sécurité informatique

Si tout le monde est d'accord pour dire que la sécurité informatique ne peut pas avoir été créée avant les premiers ordinateurs, il faut reconnaître que certains domaines, facilités par l'ordinateur aujourd'hui, existent depuis bien plus longtemps que cela. Par exemple, nous pouvons remonter jusqu'à l'antiquité pour trouver les premiers procédés de chiffrement de message avec les Lacédémoniens et leur scytale ou avec le très fameux chiffre de César. Ces derniers ont donné naissance à la Cryptographie qui est une branche spécifique de la sécurité informatique.

Par la suite, le domaine de l'informatique étant devenu fortement anglo-saxon, celui de la sécurité informatique a naturellement hérité de son lot d’anglicismes. C'est ainsi que l'on a vu apparaître des mots comme Pentest, Blackbox, Ransomware ainsi que de nombreux acronymes anglais comme CERT, CSRF, PDCA, SQLi... certains possèdent un équivalent français : pentest -> test d'intrusion, ransomware -> rançongiciel, mais d'autres n'ont pas vraiment d'équivalent (on pourrait bien dire "injection de langage de requête structurée" pour SQLi mais personne ne comprendrait).

Enfin, avec l'importance croissante de la sécurité informatique dans le monde professionnel, de nouveaux termes purement français sont apparus. Ils peuvent concerner des postes au sein d'une entreprise (RSSI : Responsable Sécurité des Systèmes d’Information) ou de nouveaux concepts tels que les OIV (Opérateurs d'Importance Vitale) qui sont apparus en 2006.

Quoiqu'il en soit, ce glossaire de la sécurité des systèmes d’information / sécurité informatique est là pour vous aider à mieux comprendre notre domaine d'activité et notre métier et il est régulièrement enrichi et mis à jour.

Acronyme de Active Directory. L'implémentation d'un annuaire LDAP par Microsoft. Un annuaire est une base de données centrale contenant l'ensemble des données et informations d'authentification des utilisateurs d'un réseau informatique.
AMOA
Acronyme de Assistance à Maîtrise d'Ouvrage. Dans un projet, l'entité désignée AMOA a pour mission d'assurer l'adéquation du système d'information avec les attentes des utilisateurs, que ce soit en termes de définition, de mise en place, et d'exploitation du projet.
ANSSI
Acronyme de Agence Nationale de la Sécurité des Systèmes d'Information. Comme son nom l'indique, il s'agit de l'organisation gouvernementale visant à coordonner les efforts de la communauté de sécurité informatique professionnelle française. Son rôle est d'éditer des recommandations et diffuser des connaissances permettant de sécuriser les systèmes d'information, et également de fournir un support aux entreprises et collectivités.
ATT&CK
MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) est un framework, un ensemble de matrices de données et un outil d'évaluation développés par MITRE Corporation pour aider les organisations à comprendre leur état de préparation en matière de sécurité et à découvrir les vulnérabilités de leurs défenses. Le framework complet ATT&CK de MITRE est divisé en trois variantes principales, chacune contenant un sous-ensemble de TTP (tactiques, techniques, procédures) qui s'applique à des environnements informatiques cibles spécifiques. Chaque variante est connue sous le nom de « Matrice ». Les trois principales matrices du framework ATT&CK sont l'Enterprise Matrix, la Mobile Matrix et l'ICS (Industrial Control System) Matrix. Les matrices Entreprise et Mobile sont subdivisées en sous-matrices filtrées pour ne contenir que les tactiques, techniques et procédures (TTP) pertinentes pour chaque environnement.
Blackbox
Terme anglophone signifiant boîte noire. Il s'agit d'un type d'audit dans lequel les auditeurs ont uniquement accès au système audité, sans compte utilisateur ou privilège particulier. Cela permet de simuler l'action d'un attaquant qui découvre le système, mais qui n'est pas censé y avoir accès.
CERT
Acronyme de Computer Emergency Response Team. Un centre qui possède deux objectifs : alerter les entreprises et administrations et réagir face aux attaques informatiques, mais également mener des démarches proactives d'information et de sensibilisation permettant d'éviter de telles attaques. Par ailleurs, les différents CERT sont encouragés à communiquer entre eux et coordonner leurs efforts afin d'assurer une meilleure transmission de l'information.
CNIL
Acronyme de Commission Nationale de l'Informatique et des Libertés. Autorité administrative indépendante française, créée à l'occasion de la "Loi Informatique et Libertés" (LIL) de 1978, qui accompagne les acteurs traitant des données personnelles et sanctionne ceux ne respectant pas les règles.
CPS
Un système cyber-physique ou CPS est un ensemble d’entités informatiques qui collaborent pour le controle d’entités physique comme par exemple des actionneurs. Les système cyber-physiques sont très courant dans les usines, par exemple, un convoyeur est un système cyber-physique.
CSIRT
Acronyme de Computer Security Incident Response Team. Ce terme est utilisé à la place de CERT dans les pays autres que les États-Unis, étant donné que le terme CERT est une marque déposée par l'Université américaine Carnegie-Mellon.
CSRF
Acronyme de Cross-Service Request Forgery. Un type de vulnérabilité d'une application qui ne vérifie pas suffisamment les autorisations dont un utilisateur bénéficie pour effectuer une action. L'attaquant cherche à faire exécuter, par différents moyens, une URL à un administrateur connecté à l'application. Cette dernière effectue alors l'action généralement sensible, par un exemple un ajout d'utilisateur ou de privilèges à un utilisateur, sans s'assurer que l'administrateur à l'origine l'ait volontairement déclenchée.
CVE
Acronyme de Common Vulnerabilities and Exposure. Le système CVE permet l'identification et la classification des vulnérabilités logicielles recensées de par le monde. Chaque vulnérabilité se voit attribuer un identifiant unique composé de l'année de découverte, ainsi que d'un score CVSS.
CVSS
Acronyme de Common Vulnerability Scoring System. Il s'agit du système de notation des vulnérabilités logicielles permettant d'attriuer une criticité juste à chaque vulnérabilité. Ce score est composé de différents critères, notamment les conditions d'exploitation de la vulnérabilité (nécessité d'être connecté au service, ou simplement d'y accéder à distance), la facilité d'exploitation (accessible pour un attaquant peu expérimenté ou non), et l'impact sur la sécurité du système vulnérable. L'échelle de classification l'ANSSI que nous utilisons dans nos rapports d'audit est finalement une simplification de ce système.
DC
Acronyme de Domain Controller. Un contrôleur de domaine est un serveur Windows qui permet de piloter et administrer l'ensemble des machines d'un réseau Windows d'entreprise. Il s'agit donc d'une ou plusieurs machines très privilégiées qui sont généralement la cible des attaquants.
DA
Acronyme de Domain Admin. Un administrateur de domaine est un compte d'utilisateur sur les réseaux Windows d'entreprise qui bénéficie des privilèges nécessaires pour se connecter aux contrôleurs de domaine pour effectuer des opérations d'administration sur le réseau informatique. Il s'agit donc d'un ou plusieurs comptes très privilégiés qui sont généralement la cible des attaquants.
DCP
Acronyme de Données à Caractère Personnel. Une donnée personnelle correspond à une information qui peut identifier, directement ou indirectement par recoupement d'informations, une personne physique. Quelques exemples de données personnelles : nom, prénom et photographie bien évidemment, mais aussi lieu et date de naissance, pseudonyme, numéro de réservation, groupe sanguin, adresse IP, échantillon de voix...
DDOS
Acronyme de Distributed Denial of Service. Une attaque qui vise à saturer les ressources d'un serveur informatique en le bombardant de requêtes émanant d'un grand nombre d'adresses IP différentes. Les adversaires qui procèdent à ce genre d'attaques contrôlent généralement un réseau de bots ou ordinateurs zombies, c'est à dire des ordinateurs qui ont été infectés et qui sont contrôlés silencieusement par l'attaquant.
DPI
Acronyme de Deep Packet Inspection. L'inspection de paquets en profondeur est une méthode qui consiste à récupérer la couche applicative d’un packet afin d’analyser son contenu si ce dernier n’est pas chiffré.
DPD
Acronyme de Délégué à la Protection des Données. L'équivalent français d'un DPO.
DPO
Acronyme de Data Protection Officer. Il s'agit de la personne en charge de la sécurité des données dans une entreprise, en particulier des données personnelles que celle-ci peut détenir. Elle est le point de liaison entre l'entreprise et la CNIL pour toutes les questions liées aux données personnelles.
ECSC
Acronyme de European Cyber Security Challenge. Une compétition de sécurité informatique destinée aux jeunes passionnés de 14 à 25 ans, et proposant aux équipes des différents pays européens de se mesurer entre eux au cours de différentes épreuves de sécurité.
EDR
Acronyme de Endpoint Detection and Response. Une technologie utilisée sur les endpoints, c'est à dire les ordinateurs et serveurs, permettant de détecter et potentiellement stopper les activités suspectes. Les EDR sont censés détecter des comportements malicieux plus que des signatures de fichiers malicieux, facilement contournables, ce qui est généralement un fonctionnement attribué aux solution antivirus.
EVPN
Acronyme de Ethernet Virtual Private Network. Un protocole réseau ayant pour but de chiffrer les données circulant sur un lien. Se situant sur des couches basses du modèle OSI, le chiffrement est censé y être réalisé de manière plus efficace et optimisée que les VPN traditionnels.
ETSI-ISI
Acronyme de European Telecommunications Standards Institute - Information Security Indicators. L'ETSI est un organisme européen de normalisation, indépendant et à but non lucratif, qui développe des normes techniques et des tests applicables aux systèmes informatiques et industriels du monde entier. Les ISI sont des indicateurs standardisés permettant de détecter des évènements de sécurité.
FIC
Acronyme de Forum International de la Cybersécurité. Rendez-vous annuel de la sécurité informatique auquel AlgoSecure est présent depuis plusieurs années, et se déroulant au Grand Palais de Lille à la fin janvier. Venez nous voir et rencontrer une partie de notre équipe !
Forensic
Terme anglophone signifiant "légal", ou, dans le contexte informatique, investigation numérique. Il désigne les services d'investigation qui enquêtent à la suite d'une attaque informatique. À la recherche des traces laissées par les auteurs de l'attaque, les enquêteurs tentent de comprendre le déroulé de l'attaque. Ils vont également réunir des informations permettant d'identifier les auteurs, puis d'entamer une démarche juridique afin d'obtenir réparation des préjudices subis.
FOVI
Acronyme de Faux Ordres de VIrement. Une attaque d'ingénierie sociale où l'attaquant a pour but de faire réaliser à une société un virement bancaire frauduleux vers un autre compte bancaire sous son contrôle. Elle est également appelée "fraude au virement", ou "arnaque au président", du fait que l'identité du président de la société y est souvent usurpée.
GPO
Acronyme de Group Policy Object. Les GPO sont des réglages, déployés par les administrateurs d'un réseau informatique Windows, sur tout ou partie des postes de travail et serveurs de l'entreprise. Ces réglages peuvent appliquer des restrictions, des privilèges, des scripts, ou modifier les paramètres d'un système, et ce, sans que l'administrateur n'ait besoin d'effectuer ces opérations manuellement sur chacune des machines de l'environnement.
Greybox
Terme anglophone signifiant boîte grise. Il s'agit d'un type d'audit dans lequel les auditeurs ont accès à plusieurs comptes utilisateurs d'une même application, correspondant à différents niveaux de privilèges. Cela permet de vérifier la bonne mise en oeuvre des mécanismes de contrôles d'accès.
ICS
Acronyme de Industrial Control System. Un terme générique qui désigne l'ensemble des équipements permettant d'assurer le contrôle, l'administration et la supervision de systèmes industriels. SCADA (Supervisory Control and Data Acquisition) est un système de contrôle industriel parmi d'autres.
IDS
Acronyme de Intrusion Detection System. Un système surveillant un réseau informatique et ayant pour but de détecter des attaques en temps-réel, grâce à des mécanismes principalement basés sur les comportements ou la réputation. Certains peuvent également baser leur détection sur un mécanisme de signature, bien que cette approche soit de moins en moins efficace, en tout cas contre les attaques ciblées.
IPS
Acronyme de Intrusion Prevention System. Il s'agit d'un système IDS évolué qui possède également des capacités de blocage des attaques détectées.
ISO:19011
Norme internationale qui fournit des lignes directrices sur l'audit de systèmes de management, produite par l'Organisation internationale de normalisation (ISO). Le référentiel PASSI de l'ANSSI est basé sur cette norme, qui donne les grands principes de la mise en oeuvre d'un programme d'audit.
ISO:27001
Norme internationale de la sécurité des systèmes d'information, produite par l'Organisation internationale de normalisation (ISO) et de la Commission électrotechnique internationale (CEI). ISO 27001 permet d'encadrer, de maîtriser et d'améliorer les moyens et méthodes mis en oeuvre dans la sécurité des systèmes d'information. Elle met en avant un savoir-faire de l'entreprise dans la gestion du risque cyber.
Keychain
Terme anglophone signifiant trousseau de clés. Il s'agit du système développé par Apple pour ses systèmes macOS et iOS permettant le stockage sécurisé et le contrôle d'accès des "secrets" des utilisateurs (mots de passe, clés de chiffrement, certificats...).
LAN
Acronyme de Local Area Network. Désigne le réseau informatique interne d'une entreprise, c'est à dire le réseau qui relie les serveurs et postes de travail entre eux, censé être non joignable depuis Internet. Par opposition au WAN qui désigne la partie externe du réseau informatique exposée sur Internet.
LAPS
Acronyme de Local Admin Password Solution. Une solution de sécurité informatique d'entreprise fournie par Microsoft et permettant de gérer facilement l'administration locale de l'ensemble des serveurs et postes de travail. Plutôt que de définir un seul et même mot de passe pour tous les comptes Administrateur locaux des serveurs et postes de travail, LAPS permet d'avoir un mot de passe de compte Administrateur local différent par machine.
LDAP
Acronyme de Lightweight Directory Access Protocol. Un protocole qui définit la manière de communiquer avec un annuaire afin de lire ou d'enregistrer des données. Avec le temps, il s'est développé et définit aujourd'hui la manière d'architecturer, stocker et nommer les données dans un annuaire.
LLMNR
Acronyme de Link-local Multicast Name Resolution. Un protocole de résolution de nom, successeur de NBT-NS, permettant donc de faire correspondre une adresse IP avec un nom de machine, exclusivement sur un réseau local. Il est habituellement utilisé au sein des réseaux d'entreprise Windows, mais souffre d'une vulnérabilité intrinsèque qui permet généralement à un attaquant de subtiliser les données d'authentification des utilisateurs. Il est donc fortement conseillé de le désactiver, après avoir installé un serveur DNS fonctionnel sur le réseau de l'entreprise.
MARION
Acronyme de Méthode d'Analyse de Risques Informatiques Optimisée par Niveau. Il s'agit d'une méthode d'analyse de risque française, au même titre que la méthode EBIOS par exemple. Le but est de proposer une méthode permettant d'identifier les risques auxquels une entreprise est soumise, afin par la suite de pouvoir agir sur ceux-ci. Il s'agit de l'ancêtre de la méthode MEHARI (Méthode Harmonisée d'Analyse des RIsques).
MCO
Acronyme de Maintien en Conditions Opérationnelles. La dernière phase d'un projet informatique qui consiste à assurer sa pérennité dans le temps. Concrètement, cela consiste en la supervision, l'entretien et la mise à jour des ressources informatiques. Malheureusement, c'est souvent une phase qui est sous-estimée dans un projet, alors que c'est grâce à elle qu'il est possible de réduire les probabilités d'un incident de sécurité.
MITRE
MITRE est un organisme de recherche financé par le gouvernement fédéral américain et basé à Bedford et McLean. Créée en 1958 à partir du MIT, MITRE est une organisation américaine à but non lucratif qui mène des recherches sur la cybersécurité pour soutenir la sécurité informatique défensive dans tous les secteurs, y compris les agences gouvernementales et les entrepreneurs de la défense. MITRE a été créé pour faire progresser la sécurité nationale par de nouveaux moyens et servir l'intérêt public en tant que conseiller indépendant.
Modbus
Modbus est un protocole réseau très utilisé dans l’industrie, il s’agit d’une architecture client-serveur (maitre-esclave pour modbus) où un maitre peut écrire une valeur dans un registre de l’esclave. Le registre représente simplement l’adresse d’une valeur.
MSP
Acronyme de Managed Service Provider. Une société de services informatiques qui s'occupe d'administrer et de superviser les services de ses clients à distance. L'intérêt pour un MSP est de bénéficier d'une source de revenus récurrente, grâce à une approche basée sur un abonnement, tout en soulageant ses clients de la gestion de leur système d'information.
NBT-NS
Acronyme de NetBIOS over TCP/IP Name Service. Système de nommage développé par IBM et utilisé par Windows pour faire communiquer les différentes machines d'un réseau entre elles. Il est habituellement utilisé au sein des réseaux d'entreprise Windows, mais souffre d'une vulnérabilité intrinsèque qui permet généralement à un attaquant de subtiliser les données d'authentification des utilisateurs. Il est donc fortement conseillé de le désactiver, après avoir installé un serveur DNS fonctionnel sur le réseau de l'entreprise.
NTDS
Acronyme de New Technologies Directory Services. Il s'agit de l'ancien nom d'Active Directory. Par abus de langage, désigne habituellement la base de données qui stocke l'ensemble de l'annuaire, c'est à dire les informations et privilèges des utilisateurs sur un réseau informatique Windows. Elle renferme entre autres l'ensemble des empreintes NTLM des mots de passe des utilisateurs du réseau Windows d'entreprise, et est donc très convoitée par les attaquants.
NTLM
Acronyme de New Technologies Lan Manager. Un mécanisme d'authentification dans les environnements informatiques Windows. Par abus de langage, désigne habituellement l'empreinte ou "hash" généré par un tel mécanisme pour stocker le mot de passe d'un utilisateur de système Windows. À des fins de différenciation, le protocole d'authentification réseau est généralement appelé Net-NTLM et existe en deux versions : Net-NTLMv1 et Net-NTLMv2.
OIV
Acronyme de Opérateur d'Importance Vitale. Il s'agit d'une appellation française visant à identifier les organisations ayant un rôle critique ou dangereux pour la population. De fait, des exigences de sécurité particulières s'appliquent à ces organisations. On peut y trouver des sociétés d'énergie, de transport, de communication, de production de matières dangereuses, ou ayant des activités militaires ou de recherche. La liste n'est pas communiquée publiquement.
OWASP
Acronyme de Open Web Application Security Project. Une communauté ouverte régie par une organisation à but non-lucratif et oeuvrant dans le but de sécuriser le web au sens large. Elle fournit des préconisations de sécurité pour les éditeurs, et poublie également des guides et outils permettant d'évaluer la sécurité des applications. Elle publie régulièrement une liste des failles de sécurité les plus exploitées sur le web, le bien connu "Top 10 de l'OWASP".
PASSI
Acronyme de Prestataires-Auditeurs de la Sécurité des Systèmes d'Information. Cette qualification distingue les sociétés d'audit de sécurité et leurs auditeurs qui se conforment aux exigences du référentiel de l'ANSSI pour les prestations. Elle est sujette à des réévaluations périodiques pour s'assurer que les qualifiés maintiennent leur niveau de sécurité dans le temps.
PCA
Acronyme de Plan de Continuité d'Activité. Un ensemble de mesures permettant à une entreprise de continuer à fonctionner en cas de sinistre, panne ou incident majeur, tout en minimisant la durée d'interruption éventuelle. L'une des premières étapes est la réalisation d'une analyse de risques.
PDCA
Acronyme de Plan, Do, Check, Act. Aussi appelée "Roue de Deming", il s'agit d'une méthode de bon sens qui peut s'appliquer à tous les domaines. L'idée est de suivre un processus méthodologique visant à améliorer un produit ou un service, ou résoudre un problème, et ce, de manière efficace et durable. On prévoit une évolution, on l'implémente, on vérifie le résultat de l'implémentation, puis on agit pour corriger celle-ci et ajuster si nécessaire. Puis on recommence.
PDIS
Acronyme de Prestataire de Détection d'Incidents de Sécurité. Une qualification française délivrée par l'ANSSI et permettant d'attester du niveau de compétences et de maturité d'une société délivrant des services de SOC. Les prestataires PDIS sont soumis à un référentiel d'exigences disponible sur le site de l'ANSSI, et font l'objet d'une évaluation avant l'obtention de la qualification.
Pentest
Raccourci de Penetration Testing. Un test d'intrusion consiste à se mettre dans l'état d'esprit d'un attaquant, d'utiliser ses outils et techniques pour éprouver les défenses d'un système informatique. Les vulnérabilités identifiées durant ce test pourront ensuite être mitigées ou corrigées, afin que le système soit protégé lorsqu'un attaquant réel y accèdera.
PRA
Acronyme de Plan de Reprise d'Activité. Un ensemble de démarches à effectuer après qu'un sinistre majeur soit survenu au sein d'une entreprise, et l'ayant obligé à cesser temporairement son activité. Comme pour le PCA, l'une des premières étapes est la réalisation d'une analyse de risques.
PLC
Acronyme de Programmable Logic Controller. Il s'agit d'ordinateurs spécifiquement conçus pour contrôler des systèmes industriels. Ils sont optimisés pour fonctionner avec des machines industrielles dans des environnements parfois difficiles où la température, les vibrations ou la poussière compliquent les opérations.
PSSI
Acronyme de Politique de Sécurité d'un Système d'Information. Un document de référence listant un ensemble de règles et de politiques visant à assurer la sécurité d'un système d'informations et reflétant la stratégie de l'entreprise ou de l'organisation.
PTES
Acronyme de Penetration Testing Execution Standard. Un document de référence qui liste les étapes et les méthodes à suivre pour la réalisation d'un audit de sécurité. Il s'agit d'un standard que toute société de services proposant des tests d'intrusion se doit de respecter, et que nous faisons évidemment.
Ransomware
Raccourci anglophone de ransom software. Type de menace informatique qui rend les données d'un système inaccessible en les chiffrant au moyen d'une clé. Le propriétaire du système se voit ensuite demander le paiement d'une rançon en échange de la clé de déchiffrement de ses fichiers, ou de la non-divulgation des données.
Reverse Engineering
Traduit par "rétro-ingénierie", ce terme désigne une méthode consistant à étudier le fonctionnement d'un logiciel compilé sans avoir accès à son code source. Cela permet de comprendre le fonctionnement d'une menace dans le but de la bloquer, ou d'analyser un logiciel légitime à la recherche de faiblesses exploitables.
Reverse Shell
Un Reverse Shell est un utilitaire permettant d’accéder à la machine d’une victime distante pour effectuer des actions via des commandes systèmes.
RGPD
Acronyme de Règlement Général sur la Protection des Données. Règlement européen entré en vigueur en mai 2018 et qui définit la manière dont les sociétés qui traitent des données personnelles de citoyens européens doivent accéder, manipuler et sécuriser ces données. Il renforce et accorde également un certain nombre de droits aux citoyens européens, qui peuvent les exercer auprès des sociétés qui détiennent leurs données personnelles. Enfin, il prévoit des sanctions dissuasives applicables aux sociétés qui ne respecteraient pas ce règlement.
RSSI
Le responsable sécurité des systèmes d’information (RSSI) a pour mission première de définir la politique de sécurité du SI ( sécurité des systèmes et réseaux, sécurité des applications, stratégie de sauvegarde des données ou bien encore la mise en place d’un plan de continuité d’activité …), et se doit aussi de veiller scrupuleusement à sa mise en œuvre. Le RSSI peut exercer sa fonction en tant que salarié, ou en mission ponctuelle. On parle alors de RSSI de transition ou de RSSI externalisé.
SAM
Acronyme de Security Account Manager. La base de données locale permettant de stocker l'empreinte NTLM du mot de passe des comptes utilisateurs locaux d'un système Windows. La base SAM est stockée physiquement dans un fichier, et est également intégrée au registre Windows. L'accès à cette base de données et aux informations qu'elle renferme requiert bien évidemment des privilèges élevés sur le système.
SCADA
Acronyme anglophone de Supervisory Control And Data Acquisition. Système de télégestion à grande échelle permettant de contrôler à distance des installations techniques bien souvent conséquentes (usines, barrages, centrales...).
SIEM
Acronyme de Security Information and Event Management. Il s'agit d'un système centralisant les journaux d'évènements des systèmes informatiques d'une entreprise, et permettant d'analyser et de corréler l'ensemble de ces traces afin d'identifier et comprendre une attaque informatique. Les SIEM permettent également de conserver ces traces à des fins d'archivage, et les plus évolués d'entre eux peuvent également rejouer les évènements de sécurité afin de permettre aux équipes défensives de perfectionner leurs défenses.
SIIV
Acronyme de Système d'Information d'Importance Vitale. Ce sigle désigne le système d'information d'un OIV, le SI (Système d'Information) d'un OIV est donc un SIIV. Des règles spécifiques énoncées par le cabinet du Premier ministre sont applicables aux SIIV selon le secteur d'activité de l'OIV qui les administre.
SMSI
Acronyme de Système de Management de la Sécurité de l'Information. Il s'agit d'un ensemble de règles et de politiques gouvernant la gestion de la sécurité de l'information. Un SMSI met davantage l'accent sur les processus et les personnes que sur la technologie pour assurer la sécurité de l'information.
SOC
Acronyme de Security Operation Center. Le SOC désigne l'équipe d'une entreprise qui supervise la sécurité de son système d'information. L'objectif d'un SOC est de gérer les incidents de sécurité et surveiller les actifs d'une entreprise afin de réagir rapidement et efficacement contre les attaques.
SQLi
Acronyme de Injection SQL. Le SQL (Structured Query Language) est un langage permettant à un site web ou une application logicielle de communiquer avec une base de données. Une injection SQL est une attaque exploitant une vulnérabilité de l'application communiquant avec la base de données, et permettant de détourner son fonctionnement original afin de lire ou modifier des données de manière illégitime.
SSL
Acronyme de Secure Socket Layer. Le protocole SSL régit la manière dont un ordinateur et un serveur échangent des données de manière sécurisée, plus spécifiquement la couche de chiffrement qui protège les données d'une potentielle interception pendant leur transmission entre les deux parties. Ce terme est aujourd'hui de moins en moins utilisé, au profit de l'évolution de ce protocole nommé TLS.
SWIFT
Acronyme anglophone de Society for Worldwide Interbank Financial Telecommunication. Organisme international qui gère l'organisation de la communication entre les banques du monde entier. Elle fournit des systèmes de communication de flux bancaires, et produit des référentiels d'exigences de sécurité informatique auxquels ses adhérents peuvent être soumis. Le terme désigne également le langage de programmation d'Apple permettant de développer des applications pour ses systèmes.
SYSVOL
Acronyme de SYStem VOLume. Un partage réseau, accessible à tous les utilisateurs d'un réseau Windows d'entreprise, et qui sert à stocker des scripts ou des GPO qui seront utilisées de manière automatique par les systèmes Windows qui y ont accès.
TLS
Acronyme de Transport Layer Security. Il s'agit de l'évolution du protocole SSL. Ce nouveau nom a entre autres été adopté du fait des différences structurelles entre les deux protocoles, et des gains en sécurité apportés par TLS. Différentes versions de ce protocole existent, la plus récente étant la version 1.3.
WAF
Acronyme de Web Application Firewall. Il s'agit d'un outil conçu pour être placé en amont d'un serveur web, et visant à bloquer certaines tentatives d'attaques basiques telles que les injections SQL ou failles XSS. Les WAF ont la réputation d'être délicats à implémenter au vu des faux-positif qu'ils peuvent générer, et d'avoir une efficacité toute relative. En cela, il est généralement conseillé de les intégrer en dernier recours, lorsque l'application potentiellement vulnérable qu'ils protègent ne peut pas être sécurisée dans un temps acceptable.
WAN
Acronyme de Wide Area Network. Il s'agit d'un réseau informatique large, reliant par exemple l'ensemble des ressources d'une société entre différentes villes, régions ou pays. Internet est souvent désigné comme étant le plus grand des WAN.
Whitebox
Terme anglophone signifiant boîte blanche. Il s'agit d'un type d'audit dans lequel les auditeurs ont connaissance de tous les éléments techniques liés au système audité : schéma d'infrastructure, contacts techniques, etc.
XSS
Acronyme de Cross-Site Scripting. Un type de vulnérabilité d'une application web dans laquelle l'attaquant est en mesure de faire exécuter du code Javascript dans le navigateur d'un autre utilisateur de l'application, à son insu. Pour cela, un manque de filtrage des données saisies et/ou un manque d'encodage de l'affichage des données sont exploités.

Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.