Les termes cyber à connaitre :
Attaque :
L’attaque est une action malveillante ou accidentelle, qui vise à compromettre la confidentialité, l’intégrité, la disponibilité ou la conformité des données d’un système informatique.
Authentification :
L’authentification est le fait de vérifier l’identité d’une personne ou d’un système qui souhaite accéder aux données ou aux services d’un système informatique.
Autorisation :
L’autorisation est le fait de définir les droits et les permissions d’une personne ou d’un système qui a accès aux données ou aux services d’un système informatique.
Certificat :
Le certificat est un document numérique qui atteste de l’identité et de la fiabilité d’une personne ou d’un système qui communique sur un réseau informatique.
Chiffrement :
Le chiffrement est le fait de transformer les données d’un système informatique en un code secret, afin de les rendre illisibles pour les personnes non autorisées.
Confidentialité :
La confidentialité est le fait de garantir que seules les personnes autorisées puissent accéder aux données d’un système informatique.
Conformité :
La conformité est le fait de respecter les lois, normes ou règlements auxquelles une entreprise est soumise, ou tout simplement les règles et politiques internes qu’elle se fixe. L’ensemble de ces contraintes vise à assurer la sécurité des systèmes et des données numériques. Elle permet de protéger les organisations, les utilisateurs et les parties prenantes contre les cybermenaces et les conséquences juridiques, financières et réputationnelles.
Disponibilité :
La disponibilité est le fait de garantir que les données et les services d’un système informatique soient accessibles et fonctionnels à tout moment et en tout lieu.
Gouvernance :
La gouvernance est le système de règles, de pratiques et de processus utilisé par une organisation pour diriger et contrôler ses activités. De nombreuses activités de gouvernance découlent de normes, obligations et attentes externes. Par exemple, les organisations établissent des règles et des processus qui définissent qui, quoi, où et quand les utilisateurs et les applications peuvent accéder aux ressources d’entreprise, qui dispose de privilèges administratifs et pendant combien de temps.
Impact :
L’impact est la conséquence ou le dommage causé par un incident sur le système informatique ou sur l’organisation.
Incident :
L’incident est un événement indésirable ou non planifié, qui affecte la sécurité d’un système informatique ou d’une organisation.
Intégrité :
L’intégrité est le fait de garantir que les données d’un système informatique ne soient pas altérées, modifiées ou supprimées de manière illicite ou involontaire.
Menace :
La menace est un acteur ou un événement potentiellement malveillant ou nuisible, qui peut profiter d’une vulnérabilité pour réaliser une attaque.
Remédiation :
La remédiation consiste à combler ou corriger une faille ou une vulnérabilité informatique qui a été exploitée ou qui pourrait l’être par un attaquant. Elle vise à restaurer la sécurité et la fonctionnalité du système d’information après un incident ou une alerte. Elle peut impliquer différentes actions, telles que la mise en quarantaine, la suppression, le blocage ou le correctif. Elle nécessite un pilotage rigoureux et adapté au contexte, ainsi qu’une coordination entre les équipes de sécurité, d’exploitation et de métier. La remédiation est une étape essentielle de la gestion des risques cyber, car elle permet de limiter les impacts et de prévenir les récidives.
Gestion des risques :
La gestion des Risques est le processus d’identification, d’évaluation et de réponse aux menaces ou aux événements susceptibles d’avoir un impact sur les objectifs de l’entreprise ou du client. Les organisations sont exposées à des risques provenant de sources externes et internes. Les risques externes peuvent provenir de forces politiques et économiques liées aux événements météorologiques, aux pandémies et aux violations de la sécurité, pour ne citer que quelques sources. Les risques internes sont des risques qui proviennent de l’organisation elle-même. Par exemple, les fuites de données sensibles, le vol de propriété intellectuelle, la fraude et les délits d’initiés.
Signature :
La signature est le fait d’apposer une marque distinctive sur les données d’un système informatique, afin de garantir leur origine et leur intégrité.
Traçabilité :
La traçabilité est le fait de conserver les traces des actions et des événements qui ont lieu sur un système informatique, afin de pouvoir les auditer, les analyser ou les contrôler.
Vulnérabilité :
La vulnérabilité est une faiblesse ou une faille dans un système informatique, qui peut être exploitée par une menace pour causer un dommage ou un préjudice.
Protégez vos données et applications critiques
Découvrez nos solutions de cybersécurité