Glossaire Cybersécurité

Anglicismes et acronymes fréquemment rencontrés en cybersécurité

APT

Advanced Persistent Threat

Type de piratage informatique furtif et persistent dans le temps, d’un haut niveau technique, ciblant une entité spécifique.

ANSSI

Agence nationale de la sécurité des systèmes d’information

L’ANSSI assure la mission d’autorité nationale en matière de défense et sécurité des systèmes d’information. Elle est rattachée au secrétaire général de la défense et de la sécurité nationale (SGDSN), sous l’autorité du Premier Ministre.

Backdoor

Porte Dérobée

Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur malveillant de se connecter à une machine de manière furtive.

CISO

Chief Information Security Officer

Equivalent anglophone du RSSI (Responsable de la Sécurité des Systèmes d’Information) selon Wikipedia mais en anglais le terme “Chief” implique un statut de Directeur, c’est à dire siégeant au Comité de Direction, et donc un niveau de responsabilité potentiellement plus élevé, à l’égal du DSI ou CIO (Chief Information Officer). 

CERT

Computer Emergency Response Team

Centre d’alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Un CERT mène des actions de prévention et de veille sur les menaces.

Les CERT peuvent être étatiques ou privés, génériques ou sectoriels. En France ils sont recensés par l’ANSSI, qui accueille le CERT-FR gouvernemental.

CTI

Cyber Threat Intelligence

Discipline basée sur des techniques du renseignement, qui a pour but la collecte et l’organisation de toutes les informations liées aux menaces du cyber-espace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances (secteurs d’activités touchés, méthodes d’attaque utilisées, etc).

Cyber Risk Management

Gestion des Risques Cyber

Recensement et évaluation quantitative de la probabilité et de l’impact potentiel des risques cyber, qui correspondent à l’ensemble des menaces numériques pouvant porter atteinte à l’intégrité d’une organisation et/ou d’un système d’information.

Cyberassurance

Assurance dédiée à la cyber sécurité et donc aux risques informatiques. Elle couvre tout ou partie des conséquences financières et juridiques d’une attaque numérique subie par l’entité assurée. L’assurabilité de l’entité est fonction de multiples critères dont le niveau de maturité en matière de mesures de cybersécurité déjà en place.

Cyber crisis management

Gestion de crise cyber

Gestion de crise cyber: la gestion de crise correspond à l’ensemble des moyens organisationnels et techniques mis en oeuvre par une organisation pour se préparer et faire face à une situation de crise majeure. Elle requiert de l’entrainement sous forme d’exercices de crise.

Cyberdéfense

Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.

Cyberrésilience

Capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident. Une organisation cyberrésiliente est capable de continuer à opérer malgré une cyberattaque, et de restaurer son système d’information en le rendant encore plus sécurisé après l’attaque.

DDoS

Distributed Denial of Service ou Déni de Service Distribué

Action lancée depuis de multiples sources (généralement des bots ou ordinateurs infectés) ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu par effet de saturation.

Deepfake

Un deepfake (de “deep learning” technique d’intelligence artificielle et “fake” faux) est un trucage audio ou vidéo généré via des outils d’IA et qui permet de créer des scènes vidéo ou enregistrements audio réalistes mais totalement falsifiés. Cette technique est notamment utilisée dans des campagnes de manipulation de l’infirmation ou dans des fraudes telles que la fraude au président.

DLP

Data Leak Prevention ou Data Loss Prevention

Ensemble de techniques qui permettent d’identifier, de contrôler et de protéger l’information grâce à des analyses de contenu approfondies, que l’information soit stockée, en mouvement ou traitée. L’objectif est de limiter la fuite de données sensibles, que cette dernière soit accidentelle ou intentionnelle, et de la détecter le cas échéant.

DORA

Digital Operational Resilience Act

Règlement Européen adopté le 16 janvier 2023 qui s’applique à l’ensemble du secteur financier européen (banques, assureurs, fonds, prestataires de paiement etc.) pour accroître sa résilience face aux incidents de cybersécurité: gouvernance des risques, gestion des incidents, tests de résilience, obligations des prestataires IT… DORA est un règlement européen, ce qui signifie qu’il s’applique directement et uniformément dans tous les États membres, sans transposition nationale.

DPO

Data Protection Officer

En droit Européen, le Délégué à la Protection des Données (abrégé DPD, ou en anglais DPO) est la personne chargée de la protection des données personnelles au sein d’une organisation, conformément au RGPD (règlement général sur la protection des données).

EDR

Endpoint detection and response

Technologie logicielle de détection des menaces de sécurité informatique sur les équipements numériques (ordinateurs, serveurs, tablettes, objets connectés, etc.). Les EDR sont une évolution de l’antivirus, de l’IDS et du firewall.

Forensic

Analyse forensique

Une analyse forensique correspond à une analyse du système informatique après un incident. Elle a pour but d’identifier des traces et éléments de preuve de l’origine de l’attaque et des méthodes employées

Malware

Logiciel malveillant (“malicious software”)

Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Les virus et les ransomwares sont des malwares.

MFA

Multi-Factor Authentication ou Authentification Multi-facteurs

Méthode d’authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté au moins deux preuves d’identité distinctes à un mécanisme d’authentification

MSSP

Managed Security Service Provider

Un MSSP est un fournisseur tiers qui gère les opérations de cybersécurité quotidiennes d’une entreprise. Il propose une surveillance 24/7 opérée via un SOC, veille à éliminer les vulnérabilités affectant son système d’information, et alerte l’entreprise en cas d’incident.

NIS2

Network Information Security Directive #2

La directive Network and Information Security (NIS 2), du 14 décembre 2022, vise à assurer un niveau élevé de cybersécurité dans l’ensemble de l’Union. Elle succède à la 1ere directive NIS adoptée en juillet 2016. Elle élargit de 6 à 18 le nombre de secteurs critiques dont les acteurs, entités essentielles ou entités importantes selon différents critères, voient leur cybersécurité régulée et soumise à des obligations. Des sanctions sont prévues en cas de non-respect des exigences.

OSE

Opérateur de Services Essentiels

Un opérateur de services essentiels (OSE) est, en Europe un statut caractérisant une entité publique ou privée qui fournit un service essentiel et qui est tributaire de réseaux informatiques ou de systèmes d’informations et dont l’arrêt aurait un impact significatif sur le fonctionnement de l’économie ou la société. La Directive NIS (Network Information Security) adoptée par la Commission Européenne le 6 juillet 2016, puis la directive NIS2, précisent les règles de désignation des OSE.

PCA

Plan de Continuité d’Activité

En informatique, un plan de continuité d’activité (PCA), a pour but de garantir la survie de l’entreprise en cas de sinistre important touchant le système informatique. Il s’agit de pouvoir redémarrer l’activité le plus rapidement possible avec le minimum de perte de données. Cela passe notamment par une politique de sauvegardes régulières et déconnectées.

Phishing

Hameçonnage

Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires…) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime. L’utilisateur est souvent invité à visiter le site frauduleux par un courrier électronique ou SMS frauduleux.

Ransomware

Rançongiciel

Forme d’extorsion imposée par un code malveillant sur un système d’information, dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur (entreprise, administration, particulier) d’accéder à ses données en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon.

Lorsqu’un rançongiciel infecte un poste de travail, par exemple par l’envoi d’un courrier électronique piégé, l’infection est susceptible de s’étendre très vite au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc. ).

Spoofing

usurpation d’identité

Le spoofing regroupe l’ensemble des cyberattaques qui consiste dans le vol de l’identité électronique telle que l’adresse mail, le nom de domaine ou l’adresse IP; et a pour but, le plus souvent, d’obtenir des informations confidentielles pour mener des actions malveillantes.

Surface d’Attaque

La surface d’attaque, également appelée périmètre de vulnérabilité, est la somme totale des vulnérabilités ou de l’exposition à la sécurité qui peut être exploitée pour mener à bien des cyberattaques potentielles. Sa taille augmente avec la transformation numérique et elle inclut l’ensemble des ressources qu’une organisation utilise dans le cloud.

XDR

Extended Detection and Response

Technologie logicielle de cybersécurité qui surveille et atténue les menaces de cybersécurité. L’XDR améliore les capacités de détection des logiciels malveillants par rapport aux systèmes EDR (Endpoint detection and response). L’XDR identifie et collecte de manière proactive les menaces de sécurité, et emploie des stratégies pour détecter les futures menaces de cybersécurité.

Zero Day

Dans le domaine de la sécurité informatique, une faille ou vulnérabilité zero-day -ou faille du jour zéro- est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive.

Zero Trust

Le “Zero Trust” est un modèle de sécurité qui part du principe qu’il ne faut faire confiance à personne par défaut, que ce soit à l’intérieur ou à l’extérieur du réseau de l’organisation. Chaque utilisateur, appareil ou application doit être authentifié, de préférence via plusieurs méthodes, et autorisé avant d’accéder aux ressources, et ce, à chaque demande d’accès.