TechTarget
Accès rapide :

Gestion de la sécurité

Un ensemble de termes techniques relatifs à la gestion de la sécurité, aux systèmes de détection d'intrusion, aux politiques de sécurité et au monitoring de la sécurité, à l'autorisation et à l'authentification.

ANT - VIS

  • Anti-Malware - L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques.
  • Attaque par dictionnaire - L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.
  • Computer Security Incident Response Team (CSIRT) - Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs.
  • Cryptojacking - Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie.
  • Directeur de la sécurité des systèmes informatiques (DSSI) - Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.
  • Directive de l'UE sur la protection des données (directive 95/46/CE) - La directive européenne sur la protection des données personnelles (également connu sous le nom de directive 95/46/CE) est une réglementation adoptée par l'Union européenne (UE) pour protéger le droit à la vie privée et toutes les données à caractère personnel collectées pour ou sur ses ressortissants, notamment en matière de traitement, d'utilisation ou d'échange de ces données.
  • Effacement à distance - L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.
  • Evasion de Machines Virtuelles - L'évasion de machines virtuelles (VM) est un exploit par lequel l'attaquant exécute un code sur une VM afin qu'un système d'exploitation exécuté dans cette VM « s'évade » et interagisse directement avec l'hyperviseur.
  • Fonds vautour - Les fonds vautour sont des fonds privés qui investissent dans une société pour en tirer profit, en prendre le contrôle de manière inamicale (non voulue par la « proie ») lorsqu’elle est en difficulté, et la revendre dans les conditions - le plus souvent radicales - les plus bénéfiques pour le fonds.
  • Gestion des clés de chiffrement - Gestion des clés de chiffrement consiste à administrer les tâches de protection, de stockage, de sauvegarde et de classement des clés de chiffrement.
  • Gestion des risques - La gestion des risques consiste à identifier, évaluer et contrôler les menaces auxquelles sont exposés le capital et les bénéfices d'une entreprise.
  • Gestion unifiée des terminaux (UEM) - La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée.
  • Jeton OTP - Un jeton (ou Token) à mot de passe à usage unique (jeton OTP) est un dispositif de sécurité ou un programme informatique qui produit de nouveaux mots de passe ou codes à usage unique à des intervalles de temps déterminés.
  • Menace persistante avancée (APT) - Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.
  • NBAD (détection des anomalies comportementales sur le réseau) - La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels.
  • Règlement général sur la protection des données (RGPD) - Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne.
  • SCADA - Un système de contrôle et d'acquisition de données (SCADA, Supervisory Control And Data Acquisition) désigne une catégorie de logiciels destinés au contrôle de processus et à la collecte de données en temps réel auprès de sites distants, en vue de contrôler des équipements et des conditions d'exploitation.
  • SecOps (DevSecOps) - SecOps (aussi appelé DevSecOps) est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation.
  • SMiShing (hameçonnage par SMS, SMS phishing) - Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre).
  • SOAR - SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.
  • SOC - Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.
  • Sécurité de l'information (infosécurité, infosec) - La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.
  • Tor (The Onion Router) - Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.
  • UBA (User Behavior analytics) - L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.
  • Vishing (ou hameçonnage vocal) - L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

- ANNONCES GOOGLE

LeMagIT

Close