Glossaire de sécurité informatique

Cette page donne des explications sur certain des termes et abréviations couramment utilisés en sécurité informatique.

AD
ANSSI
Acronyme de Agence Nationale de la Sécurité des Systèmes d'Information. Comme son nom l'indique, il s'agit de l'organisation gouvernementale visant à coordonner les efforts de la communauté de sécurité informatique professionnelle française. Son rôle est d'éditer des recommandations et diffuser des connaissances permettant de sécuriser les systèmes d'information, et également de fournir un support aux entreprises et collectivités.
CERT
Acronyme de Computer Emergency Response Team. Un centre qui possède deux objectifs : alerter les entreprises et administrations et réagir face aux attaques informatiques, mais également mener des démarches proactives d'information et de sensibilisation permettant d'éviter de telles attaques. Par ailleurs, les différents CERT sont encouragés à communiquer entre eux et coordonner leurs efforts afin d'assurer une meilleure transmission de l'information.
CSIRT
Acronyme de Computer Security Incident Response Team. Ce terme est utilisé à la place de CERT dans les pays autres que les États-Unis, étant donné que le terme CERT est une marque déposée par l'Université américaine Carnegie-Mellon.
CSRF
Acronyme de Cross-Service Request Forgery. Un type de vulnérabilité d'une application qui ne vérifie pas suffisamment les autorisations dont un utilisateur bénéficie pour effectuer une action. L'attaquant cherche à faire exécuter, par différents moyens, une URL à un administrateur connecté à l'application. Cette dernière effectue alors l'action généralement sensible, par un exemple un ajout d'utilisateur ou de privilèges à un utilisateur, sans s'assurer que l'administrateur à l'origine l'ait volontairement déclenchée.
CVE
Acronyme de Common Vulnerabilities and Exposure. Le système CVE permet l'identification et la classification des vulnérabilités logicielles recensées de par le monde. Chaque vulnérabilité se voit attribuer un identifiant unique composé de l'année de découverte, ainsi que d'un score CVSS.
CVSS
Acronyme de Common Vulnerability Scoring System. Il s'agit du système de notation des vulnérabilités logicielles permettant d'attriuer une criticité juste à chaque vulnérabilité. Ce score est composé de différents critères, notamment les conditions d'exploitation de la vulnérabilité (nécessité d'être connecté au service, ou simplement d'y accéder à distance), la facilité d'exploitation (accessible pour un attaquant peu expérimenté ou non), et l'impact sur la sécurité du système vulnérable. L'échelle de classification l'ANSSI que nous utilisons dans nos rapports d'audit est finalement une simplification de ce système.
DC
Acronyme de Domain Controller. Un contrôleur de domaine est un serveur Windows qui permet de piloter et administrer l'ensemble des machines d'un réseau Windows d'entreprise. Il s'agit donc d'une ou plusieurs machines très privilégiées qui sont généralement la cible des attaquants.
DA
Acronyme de Domain Admin. Un administrateur de domaine est un compte d'utilisateur sur les réseaux Windows d'entreprise qui bénéficie des privilèges nécessaires pour se connecter aux contrôleurs de domaine pour effectuer des opérations d'administration sur le réseau informatique. Il s'agit donc d'un ou plusieurs comptes très privilégiés qui sont généralement la cible des attaquants.
DDOS
Acronyme de Distributed Denial of Service. Une attaque qui vise à saturer les ressources d'un serveur informatique en le bombardant de requêtes émanant d'un grand nombre d'adresses IP différentes. Les adversaires qui procèdent à ce genre d'attaques contrôlent généralement un réseau de bots ou ordinateurs zombies, c'est à dire des ordinateurs qui ont été infectés et qui sont contrôlés silencieusement par l'attaquant.
ECSC
Acronyme de European Cyber Security Challenge. Une compétition de sécurité informatique destinée aux jeunes passionnés de 14 à 25 ans, et proposant aux équipes des différents pays européens de se mesurer entre eux au cours de différentes épreuves de sécurité.
EDR
Acronyme de Endpoint Detection and Response. Une technologie utilisée sur les endpoints, c'est à dire les ordinateurs et serveurs, permettant de détecter et potentiellement stopper les activités suspectes. Les EDR sont censés détecter des comportements malicieux plus que des signatures de fichiers malicieux, facilement contournables, ce qui est généralement un fonctionnement attribué aux solution antivirus.
EVPN
Acronyme de Ethernet Virtual Private Network. Un protocole réseau ayant pour but de chiffrer les données circulant sur un lien. Se situant sur des couches basses du modèle OSI, le chiffrement est censé y être réalisé de manière plus efficace et optimisée que les VPN traditionnels.
FIC
Acronyme de Forum International de la Cybersécurité. Rendez-vous annuel de la sécurité informatique auquel AlgoSecure est présent depuis plusieurs années, et se déroulant au Grand Palais de Lille à la fin janvier. Venez nous voir et rencontrer une partie de notre équipe !
FOVI
Acronyme de Faux Ordres de VIrement. Une attaque d'ingénierie sociale où l'attaquant a pour but de faire réaliser à une société un virement bancaire frauduleux vers un autre compte bancaire sous son contrôle. Elle est également appelée "fraude au virement", ou "arnaque au président", du fait que l'identité du président de la société y est souvent usurpée.
GPO
Acronyme de Group Policy Object. Les GPO sont des réglages, déployés par les administrateurs d'un réseau informatique Windows, sur tout ou partie des postes de travail et serveurs de l'entreprise. Ces réglages peuvent appliquer des restrictions, des privilèges, des scripts, ou modifier les paramètres d'un système, et ce, sans que l'administrateur n'ait besoin d'effectuer ces opérations manuellement sur chacune des machines de l'environnement.
IDS
Acronyme de Intrusion Detection System. Un système surveillant un réseau informatique et ayant pour but de détecter des attaques en temps-réel, grâce à des mécanismes principalement basés sur les comportements ou la réputation. Certains peuvent également baser leur détection sur un mécanisme de signature, bien que cette approche soit de moins en moins efficace, en tout cas contre les attaques ciblées.
IPS
Acronyme de Intrusion Prevention System. Il s'agit d'un système IDS évolué qui possède également des capacités de blocage des attaques détectées.
LAN
Acronyme de Local Area Network. Désigne le réseau informatique interne d'une entreprise, c'est à dire le réseau qui relie les serveurs et postes de travail entre eux, censé être non joignable depuis Internet. Par opposition au WAN qui désigne la partie externe du réseau informatique exposée sur Internet.
LAPS
Acronyme de Local Admin Password Solution. Une solution de sécurité informatique d'entreprise fournie par Microsoft et permettant de gérer facilement l'administration locale de l'ensemble des serveurs et postes de travail. Plutôt que de définir un seul et même mot de passe pour tous les comptes Administrateur locaux des serveurs et postes de travail, LAPS permet d'avoir un mot de passe de compte Administrateur local différent par machine.
LDAP
Acronyme de Lightweight Directory Access Protocol. Un protocole qui définit la manière de communiquer avec un annuaire afin de lire ou d'enregistrer des données. Avec le temps, il s'est développé et définit aujourd'hui la manière d'architecturer, stocker et nommer les données dans un annuaire.
LLMNR
Acronyme de Link-local Multicast Name Resolution. Un protocole de résolution de nom, successeur de NBT-NS, permettant donc de faire correspondre une adresse IP avec un nom de machine, exclusivement sur un réseau local. Il est habituellement utilisé au sein des réseaux d'entreprise Windows, mais souffre d'une vulnérabilité intrinsèque qui permet généralement à un attaquant de subtiliser les données d'authentification des utilisateurs. Il est donc fortement conseillé de le désactiver, après avoir installé un serveur DNS fonctionnel sur le réseau de l'entreprise.
MARION
Acronyme de Méthode d'Analyse de Risques Informatiques Optimisée par Niveau. Il s'agit d'une méthode d'analyse de risque française, au même titre que la méthode EBIOS par exemple. Le but est de proposer une méthode permettant d'identifier les risques auxquels une entreprise est soumise, afin par la suite de pouvoir agir sur ceux-ci. Il s'agit de l'ancêtre de la méthode MEHARI (Méthode Harmonisée d'Analyse des RIsques).
MCO
Acronyme de Maintien en Conditions Opérationnelles. La dernière phase d'un projet informatique qui consiste à assurer sa pérennité dans le temps. Concrètement, cela consiste en la supervision, l'entretien et la mise à jour des ressources informatiques. Malheureusement, c'est souvent une phase qui est sous-estimée dans un projet, alors que c'est grâce à elle qu'il est possible de réduire les probabilités d'un incident de sécurité.
MSP
Acronyme de Managed Service Provider. Une société de services informatiques qui s'occupe d'administrer et de superviser les services de ses clients à distance. L'intérêt pour un MSP est de bénéficier d'une source de revenus récurrente, grâce à une approche basée sur un abonnement, tout en soulageant ses clients de la gestion de leur système d'information.
NBT-NS
Acronyme de NetBIOS over TCP/IP Name Service. Système de nommage développé par IBM et utilisé par Windows pour faire communiquer les différentes machines d'un réseau entre elles. Il est habituellement utilisé au sein des réseaux d'entreprise Windows, mais souffre d'une vulnérabilité intrinsèque qui permet généralement à un attaquant de subtiliser les données d'authentification des utilisateurs. Il est donc fortement conseillé de le désactiver, après avoir installé un serveur DNS fonctionnel sur le réseau de l'entreprise.
NTDS
Acronyme de New Technologies Directory Services. Il s'agit de l'ancien nom d'Active Directory. Par abus de langage, désigne habituellement la base de données qui stocke l'ensemble de l'annuaire, c'est à dire les informations et privilèges des utilisateurs sur un réseau informatique Windows. Elle renferme entre autres l'ensemble des empreintes NTLM des mots de passe des utilisateurs du réseau Windows d'entreprise, et est donc très convoitée par les attaquants.
NTLM
Acronyme de New Technologies Lan Manager. Un mécanisme d'authentification dans les environnements informatiques Windows. Par abus de langage, désigne habituellement l'empreinte ou "hash" généré par un tel mécanisme pour stocker le mot de passe d'un utilisateur de système Windows. À des fins de différenciation, le protocole d'authentification réseau est généralement appelé Net-NTLM et existe en deux versions : Net-NTLMv1 et Net-NTLMv2.
OIV
Acronyme de Opérateur d'Importance Vitale. Il s'agit d'une appellation française visant à identifier les organisations ayant un rôle critique ou dangereux pour la population. De fait, des exigences de sécurité particulières s'appliquent à ces organisations. On peut y trouver des sociétés d'énergie, de transport, de communication, de production de matières dangereuses, ou ayant des activités militaires ou de recherche. La liste n'est pas communiquée publiquement.
PCA
Acronyme de Plan de Continuité d'Activité. Un ensemble de mesures permettant à une entreprise de continuer à fonctionner en cas de sinistre, panne ou incident majeur, tout en minimisant la durée d'interruption éventuelle. L'une des premières étapes est la réalisation d'une analyse de risques.
PDCA
Acronyme de Plan, Do, Check, Act. Aussi appelée "Roue de Deming", il s'agit d'une méthode de bon sens qui peut s'appliquer à tous les domaines. L'idée est de suivre un processus méthodologique visant à améliorer un produit ou un service, ou résoudre un problème, et ce, de manière efficace et durable. On prévoit une évolution, on l'implémente, on vérifie le résultat de l'implémentation, puis on agit pour corriger celle-ci et ajuster si nécessaire. Puis on recommence.
PRA
Acronyme de Plan de Reprise d'Activité. Un ensemble de démarches à effectuer après qu'un sinistre majeur soit survenu au sein d'une entreprise, et l'ayant obligé à cesser temporairement son activité. Comme pour le PCA, l'une des premières étapes est la réalisation d'une analyse de risques.
PSSI
Acronyme de Politique de Sécurité d'un Système d'Information. Un document de référence listant un ensemble de règles et de politiques visant à assurer la sécurité d'un système d'informations et reflétant la stratégie de l'entreprise ou de l'organisation.
PTES
Acronyme de Penetration Testing Execution Standard. Un document de référence qui liste les étapes et les méthodes à suivre pour la réalisation d'un audit de sécurité. Il s'agit d'un standard que toute société de services proposant des tests d'intrusion se doit de respecter, et que nous faisons évidemment.
SAM
Acronyme de Security Account Manager. La base de données locale permettant de stocker l'empreinte NTLM du mot de passe des comptes utilisateurs locaux d'un système Windows. La base SAM est stockée physiquement dans un fichier, et est également intégrée au registre Windows. L'accès à cette base de données et aux informations qu'elle renferme requiert bien évidemment des privilèges élevés sur le système.
SIEM
Acronyme de Security Information and Event Management. Il s'agit d'un système centralisant les journaux d'évènements des systèmes informatiques d'une entreprise, et permettant d'analyser et de corréler l'ensemble de ces traces afin d'identifier et comprendre une attaque informatique. Les SIEM permettent également de conserver ces traces à des fins d'archivage, et les plus évolués d'entre eux peuvent également rejouer les évènements de sécurité afin de permettre aux équipes défensives de perfectionner leurs défenses.
SIIV
Acronyme de Système d'Information d'Importance Vitale. Ce sigle désigne le système d'information d'un OIV, le SI (Système d'Information) d'un OIV est donc un SIIV. Des règles spécifiques énoncées par le cabinet du Premier ministre sont applicables aux SIIV selon le secteur d'activité de l'OIV qui les administre.
SMSI
Acronyme de Système de Management de la Sécurité de l'Information. Il s'agit d'un ensemble de règles et de politiques gouvernant la gestion de la sécurité de l'information. Un SMSI met davantage l'accent sur les processus et les personnes que sur la technologie pour assurer la sécurité de l'information.
SOC
Acronyme de Security Operation Center. Le SOC désigne l'équipe d'une entreprise qui supervise la sécurité de son système d'information. L'objectif d'un SOC est de gérer les incidents de sécurité et surveiller les actifs d'une entreprise afin de réagir rapidement et efficacement contre les attaques.
SQLi
Acronyme de Injection SQL. Le SQL (Structured Query Language) est un langage permettant à un site web ou une application logicielle de communiquer avec une base de données. Une injection SQL est une attaque exploitant une vulnérabilité de l'application communiquant avec la base de données, et permettant de détourner son fonctionnement original afin de lire ou modifier des données de manière illégitime.
SSL
Acronyme de Secure Socket Layer. Le protocole SSL régit la manière dont un ordinateur et un serveur échangent des données de manière sécurisée, plus spécifiquement la couche de chiffrement qui protège les données d'une potentielle interception pendant leur transmission entre les deux parties. Ce terme est aujourd'hui de moins en moins utilisé, au profit de l'évolution de ce protocole nommé TLS.
SYSVOL
Acronyme de SYStem VOLume. Un partage réseau, accessible à tous les utilisateurs d'un réseau Windows d'entreprise, et qui sert à stocker des scripts ou des GPO qui seront utilisées de manière automatique par les systèmes Windows qui y ont accès.
TLS
Acronyme de Transport Layer Security. Il s'agit de l'évolution du protocole SSL. Ce nouveau nom a entre autres été adopté du fait des différences structurelles entre les deux protocoles, et des gains en sécurité apportés par TLS. Différentes versions de ce protocole existent, la plus récente étant la version 1.3.
WAF
Acronyme de Web Application Firewall. Il s'agit d'un outil conçu pour être placé en amont d'un serveur web, et visant à bloquer certaines tentatives d'attaques basiques telles que les injections SQL ou failles XSS. Les WAF ont la réputation d'être délicats à implémenter au vu des faux-positif qu'ils peuvent générer, et d'avoir une efficacité toute relative. En cela, il est généralement conseillé de les intégrer en dernier recours, lorsque l'application potentiellement vulnérable qu'ils protègent ne peut pas être sécurisée dans un temps acceptable.
WAN
Acronyme de Wide Area Network. Il s'agit d'un réseau informatique large, reliant par exemple l'ensemble des ressources d'une société entre différentes villes, régions ou pays. Internet est souvent désigné comme étant le plus grand des WAN.
XSS
Acronyme de Cross-Site Scripting. Un type de vulnérabilité d'une application web dans laquelle l'attaquant est en mesure de faire exécuter du code Javascript dans le navigateur d'un autre utilisateur de l'application, à son insu. Pour cela, un manque de filtrage des données saisies et/ou un manque d'encodage de l'affichage des données sont exploités.

Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.