Glossaire des termes informatiques et de cybersécurité

Accès non autorisé

Accès à un réseau physique ou logique, à un système ou à des données sans autorisation.

Accès protégé Wi-Fi

Protocole de sécurité et programme de certification de la sécurité conçus par la Wi-Fi Alliance pour protéger les réseaux informatiques sans fil.

[SOURCE : ISO 20415:2019]

Application de correctifs

Mise à jour d’un logiciel ou d’un micrologiciel.

Atteinte à la vie privée

Incident impliquant la perte réelle ou présumée d’information personnelle.

Atteinte aux données

Incident de cybersécurité où une personne s’empare d’une information sensible sans l’autorisation du propriétaire.

Authentification à facteurs multiples

Méthode d’authentification qui exige, pour vérifier l’identité de l’utilisateur, une combinaison de facteurs (deux ou plus) : quelque chose que l’utilisateur connaît (ex. : mot de passe) ou possède (ex. : jeton physique), ou un attribut physique (ex. : biométrie).

Chiffrement

Modification de la forme de l’information pour en cacher le contenu et empêcher l’accès non autorisé.

[SOURCE : Centre canadien pour la cybersécurité]

Code malveillant

Programme ou code écrit pour recueillir de l’information sur un système ou un utilisateur, détruire des données de système, faciliter une intrusion plus en profondeur dans un système, falsifier des données ou des rapports de système, ou créer des nuisances ralentissant les opérations du système et les activités du personnel de maintenance.

NOTE 1 : Une attaque par code malveillant prend diverses formes : virus, ver, cheval de Troie ou autre exploit automatisé.

NOTE 2 : Les codes malveillants sont aussi souvent appelés « maliciels ».

[SOURCE : IEC/TS 62443-1-1:2009]

Confidentialité

Capacité à protéger l’information sensible contre l’accès non autorisé.

Confirmation des caractéristiques biologiques ou comportementales

Méthode de vérification de l’identité qui se fonde sur des caractéristiques biologiques (anatomie et physiologie; ex. : visage, empreintes digitales, rétines) ou comportementales (ex. : rythme de la frappe au clavier, démarche) pour prouver que la personne présentant des renseignements sur une identité est bien celle qui possède cette identité.

NOTE : La confirmation des caractéristiques biologiques ou comportementales se fait par un protocole de sommation et réponse : les caractéristiques consignées dans un dossier ou une base de données sont comparées à celles de la personne qui présente les renseignements sur l’identité.

[SOURCE : CAN/CIOSC 103-1:2020]

Défaillance du réseau (généralisée)

Incident portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité d’un réseau.

Défaillance du système d’applications

Incident portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité d’une application.

Déni de service

Voir « interruption de service ».

Devrait/devraient

Indication d’une possibilité de choix avec une préférence marquée; équivalent à « il est fortement recommandé ».

Divulgation non autorisée

Incident portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité de données.

DMARC

Protocole d’authentification des courriels, abrégé de l’anglais domain-based message authentication, reporting & conformance. Il permet au propriétaire d’un domaine de courriel donné de protéger son domaine contre une utilisation non autorisée, couramment appelée « usurpation par courriel ».

Doit/doivent

Indication d’une exigence pour la conception ou l’application d’une méthode d’essai.

Droit d’accès minimal

Principe selon lequel on n’accorde à l’utilisateur que les autorisations d’accès dont il a besoin pour accomplir les tâches autorisées. Ce principe limite les dommages pouvant résulter d’une utilisation non autorisée, incorrecte ou accidentelle d’un système d’information.

[SOURCE : Centre canadien pour la cybersécurité]

Gestion de la mobilité d’entreprise

Ensemble de systèmes gérant des services ou des dispositifs informatiques mobiles pour une organisation.

Gestionnaire de mots de passe

Programme informatique permettant à l’utilisateur de stocker, de produire et de gérer des mots de passe pour des applications locales et des services en ligne. Il aide à produire et à récupérer des mots de passe complexes en les stockant dans une base de données chiffrée ou en les calculant sur demande.

Incident de cybersécurité

Tentative non autorisée, réussie ou non, d’accéder à une ressource de système ou à un réseau informatique, de le modifier, de le détruire, de le supprimer ou de le rendre inutilisable.

Information sensible

Information devant être protégée contre la divulgation non autorisée.

Intégrité

Capacité à protéger l’information contre la modification et la suppression non autorisées.

Interruption de service

Incident empêchant l’accès à un service ou perturbant autrement le fonctionnement normal.

Maliciel

Logiciel malveillant conçu pour infiltrer ou endommager un système informatique. En voici quelques formes courantes : virus, ver, cheval de Troie, logiciel espion et logiciel publicitaire.

[SOURCE : Centre canadien pour la cybersécurité, Glossaire]

OWASP

Open Web Application Security Project.

Pare-feu

Barrière de sécurité entre deux périmètres contrôlant le volume et les types de trafic autorisé à passer de l’un à l’autre.

Perte d’information

Voir « divulgation non autorisée ».

Peut/peuvent

Indication d’une possibilité de choix avec une préférence implicite.

Plan d’intervention en cas d’incident

Document établissant les processus, les procédures et les documents portant sur la façon dont l’organisation détecte les incidents, intervient et se rétablit en cas d’incident. Les cybermenaces, les catastrophes naturelles et les pannes imprévues sont des exemples d’incidents qui touchent les réseaux, systèmes et appareils des organisations.

[SOURCE : Centre canadien pour la cybersécurité]

Préjudice

Dommage subi par une organisation lorsque ses systèmes et actifs informatiques sont compromis.

Rançongiciel

Type de maliciel empêchant un utilisateur d’accéder à un système ou à des données jusqu’à ce qu’il ait versé des fonds ou remis un bien matériel ou virtuel.

Réseau local sans fil (WLAN)/(Wi-Fi)

Technologie de réseautage local sans fil qui permet la connexion d’appareils électroniques au réseau, principalement au moyen des bandes radio de 2,5 GHz et de 5 GHz.

NOTE 1 : « Wi-Fi » est une marque de commerce de la Wi-Fi Alliance.

NOTE 2 : « Wi-Fi » est couramment utilisé comme synonyme de « WLAN », puisque la plupart des réseaux WLAN modernes reposent sur les normes du Wi-Fi.

[SOURCE : ISO/IEC 27033-6:2016]

Réseau privé virtuel (VPN)

Réseau informatique logique à utilisation restreinte construit à partir des ressources d’un réseau physique en faisant appel au chiffrement ou en mettant sous tunnel des liaisons du réseau virtuel à travers le réseau réel.

[SOURCE : ISO/IEC 18028‑3:2005]

Service ayant des répercussions

Service entraînant des répercussions humaines, p. ex. finances, soutien (ou assistance), logement, éducation, recrutement et prestations.

Service mobile sécurisé

Sécurité d’un appareil mobile (ex. : téléphone cellulaire, tablette).

Support amovible sécurisé

Sécurité d’un support amovible (ex. : clé USB).

Système de noms de domaine (DNS)

Nomenclature distribuée et hiérarchisée mondiale servant à identifier les entités connectées à Internet.

NOTE : Les domaines de premier niveau sont au sommet de la hiérarchie.

[SOURCE : ISO/TR 14873:2013]

TI

Technologies de l’information.

Utilisation non autorisée

Utilisation d’un réseau physique ou logique, d’un système ou de données sans autorisation.

 

Advenant que vous ne trouviez pas un terme dans ce glossaire et qu’il vous reste des interrogations face au vocabulaire utilisé dans nos conditions, nos politiques et nos mentions, veuillez nous écrire à info@graphixdesign.ca et il nous fera un plaisir de vous expliquer le terme!

Obtenez cette formation en vous abonnant à la Compta Box.