Glossaire
1Adresse IP (Internet Protocol)
2Elle permet aux ordinateurs de communiquer entre eux par des suites de chiffres permettant de les distinguer. Les adresses IP communiquent entre elles par tronçons ou paquets comportant chacun une adresse source et une adresse cible.
3Attaque DDoS (Distributed Denial of Services) ou attaque par déni de services
4Le volume massif de requêtes envoyé à une machine rend inaccessible l’ensemble des services gérés par le serveur DNS. Voir : DNS
5Big data ou données massives et, par opposition, Smart data
6Désigne des volumes de données tels qu’il devient difficile de travailler avec des outils de gestion de base de données ou de gestion de l’information classiques. Le Smart data ou données intelligentes consiste à extraire de la masse de données du Big data les informations les plus pertinentes.
7Chiffrage
8Procédure de cryptographie nécessitant une clé de déchiffrement. On procède généralement avec une clé publique (mise à disposition pour chiffrer) pour l’envoi des données et une clé privée (individuelle) qui permet au destinataire de déchiffrer les données cryptées.
9Cloud Computing ou informatique en nuage
10Exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l’intermédiaire d’un réseau, généralement Internet. (Wikipédia)
11Connecté (objet)
12Appareil interrogeable ou contrôlable à distance par Internet ou depuis un terminal. On parle également d’Internet des objets ou Internet of Things (IoT).
13Cookies
14Informations collectées par les sites Internet que l’on consulte et qui peuvent compromettre votre sécurité (historique de connexion Internet, recherches effectuées, etc.).
15CRM (Customer Relationship Management) ou gestion de la relation client (GRC)
16Ensemble des outils d’analyse des informations relatives aux clients pour les fidéliser en leur offrant le meilleur service. En informatique, progiciels permettant de traiter directement avec le client, regroupés sous le terme de front office, par opposition aux progiciels de gestion intégrés (PGI/ERP) appelés back office.
17Cyberattaque
18Acte malveillant envers un dispositif informatique qui peut être provoqué par des personnes isolées, un groupe de pirates ou de vastes organisations ayant des objectifs géopolitiques. (Wikipédia)
19Cybersécurité ou sécurité des systèmes d’information (SSI) ou sécurité informatique
20Ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.
21Dark web ou deep web ou Web profond, Web invisible, Web caché
22Désigne la partie du Web accessible en ligne mais non indexée par les moteurs de recherche même si certains moteurs, tels que Base, prennent en compte cette partie du réseau. Le deep web représenterait 96 % de la totalité du Web.
23DNS (Domain Name system)
24Système Internet d’adressage permettant de transformer une adresse IP en établissant la correspondance entre le nom de domaine et l’adresse IP. Lorsqu’on tape dans son navigateur www.domaines.info, le DNS cherche le numéro IP qui correspond ce nom, trouve son emplacement sur le réseau et en extrait les informations.
25Faille (de sécurité)
26Vulnérabilité ou faiblesse d’un système informatique permettant de porter atteinte à l’intégrité de ce système, c’est-à-dire à son fonctionnement normal, à la confidentialité et l’intégrité des données qu’il contient. Elle est souvent le résultat de bugs logiciels, c’est-à-dire d’erreurs de conception des logiciels, d’où la nécessité de procéder régulièrement à des mises à jour du système. (Wikipédia)
27Firewall ou pare-feu
28Dispositif de sécurité agissant comme un bouclier contre les attaques faites à un système informatique. Les plus récents des pare-feux, WAF (Web Application Firewall ou pare-feu applicatif) sont des programmes informatiques qui vérifient la conformité des paquets avec le type de port utilisé.
29Hacker
30Personne cherchant les failles d’un système de sécurité ou à contourner les fonctions de sécurité d’un système informatique. À l’origine, l’objectif était de mettre en évidence ces failles et non de les exploiter.
31Logiciel libre ou sous licence libre
32Contrairement à un logiciel propriétaire, il autorise l’accès au code, permet de le modifier, de le personnaliser et de le partager. Paradoxalement, un logiciel libre peut être plus sûr qu’un logiciel propriétaire, parce que plus facile à modifier. Voir également Open Source.
33Malware ou logiciel malveillant ou maliciel
34Programme développé pour nuire à un système informatique en infectant l’ordinateur à l’insu de son utilisateur.
35Moodle
36Plateforme d’apprentissage en ligne sous licence libre créée selon la pédagogie socio-constructiviste.
37Open Source ou code source ouvert
38S’applique aux logiciels dont la licence répond aux critères de l’Open Source Initiative : possibilité de libre redistribution, d’accès au code source et de création de travaux dérivés. Mis à la disposition du grand public, ce code source est généralement le résultat d’une collaboration entre programmeurs. (Wikipédia)
39Phishing ou hameçonnage
40Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par tromperie : un utilisateur malveillant convainc des usagers d’utiliser un faux système d’authentification et de communiquer des informations confidentielles.
41Plugin ou ou module d’extension, module externe, greffon, plugiciel ou add-in,
42Métaphore de la prise électrique standardisée, plugin désigne une extension prévue des fonctionnalités, par opposition aux ajouts non prévus initialement apportés à l’aide de correctifs (patchs). Paquet qui complète un logiciel hôte pour lui apporter de nouvelles fonctionnalités.
43Ransomware ou rançongiciel (logiciel de rançon)
44Logiciel malveillant qui prend en otage des données personnelles en chiffrant des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. (Wikipédia)
45SaaS, software as a service ou logiciel en tant que service
46Modèle d’exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l’utilisateur. Les clients ne paient pas de licence d’utilisation, mais utilisent librement le service en ligne ou, plus généralement, payent un abonnement. (Wikipédia)
47Serious Game ou jeu sérieux
48Logiciel qui combine une intention sérieuse (pédagogique, informative, communicationnelle, marketing, idéologique ou d’entraînement) à des ressorts ludiques. De manière générale, un jeu sérieux englobe tous les jeux vidéo qui s’écartent du seul divertissement. (Wikipédia)
49VPN (Virtual Private Network) ou réseau privé virtuel
50Système permettant de créer un lien direct entre des ordinateurs distants. Terme utilisé notamment dans le travail à distance ainsi que pour l’accès à des structures de type cloud computing. (Wikipédia)
Sécurité informatique
51J-F Pillou, J-P Bay
52Tout sur la sécurité Informatique. Dunod, 2016 (CommentCaMarche.net)
53F. J. Pansier, E. Jez
54La Criminalité sur Internet. PUF, 2000 (Que sais-je ?, n° 3546)
55G. Pujolle (avec la collaboration de O. Salvatori & J. Nozick)
56Les Réseaux. Eyrolles, 2006
57W. Stallings
58Network Security Essentials: Applications and Standards (6th Edition). Pierson, 2016.
Un site
59L’Agence nationale de la sécurité des systèmes d’information (Anssi)
61Guides des bonnes pratiques
62https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/
63Glossaire à destination des entreprises
Formations
65Formations de l’Anssi
66https://www.ssi.gouv.fr/entreprise/formations/
67Formations labellisée Anssi
68https://www.ssi.gouv.fr/particulier/formations/secnumedu/formations-labellisees-secnumedu/
69Formation de l’École de guerre économique (EGE)
70http://www.ege.fr/index.php/les-formations-executives/formation-management-risques-surete-international-cybersecurite.html
Blogs des éditeurs de solutions antivirus
71Comodo
72https://forums.comodo.com/index.php
73Bitfender
74https://www.bitdefender.fr/blog-enterprise/
75Kaspersky