Couverture de I2D_173

Article de revue

Sources & ressources

Pages 68 à 69

Glossaire

1Adresse IP (Internet Protocol)

2Elle permet aux ordinateurs de communiquer entre eux par des suites de chiffres permettant de les distinguer. Les adresses IP communiquent entre elles par tronçons ou paquets comportant chacun une adresse source et une adresse cible.

3Attaque DDoS (Distributed Denial of Services) ou attaque par déni de services

4Le volume massif de requêtes envoyé à une machine rend inaccessible l’ensemble des services gérés par le serveur DNS. Voir : DNS

5Big data ou données massives et, par opposition, Smart data

6Désigne des volumes de données tels qu’il devient difficile de travailler avec des outils de gestion de base de données ou de gestion de l’information classiques. Le Smart data ou données intelligentes consiste à extraire de la masse de données du Big data les informations les plus pertinentes.

7Chiffrage

8Procédure de cryptographie nécessitant une clé de déchiffrement. On procède généralement avec une clé publique (mise à disposition pour chiffrer) pour l’envoi des données et une clé privée (individuelle) qui permet au destinataire de déchiffrer les données cryptées.

9Cloud Computing ou informatique en nuage

10Exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l’intermédiaire d’un réseau, généralement Internet. (Wikipédia)

11Connecté (objet)

12Appareil interrogeable ou contrôlable à distance par Internet ou depuis un terminal. On parle également d’Internet des objets ou Internet of Things (IoT).

13Cookies

14Informations collectées par les sites Internet que l’on consulte et qui peuvent compromettre votre sécurité (historique de connexion Internet, recherches effectuées, etc.).

15CRM (Customer Relationship Management) ou gestion de la relation client (GRC)

16Ensemble des outils d’analyse des informations relatives aux clients pour les fidéliser en leur offrant le meilleur service. En informatique, progiciels permettant de traiter directement avec le client, regroupés sous le terme de front office, par opposition aux progiciels de gestion intégrés (PGI/ERP) appelés back office.

17Cyberattaque

18Acte malveillant envers un dispositif informatique qui peut être provoqué par des personnes isolées, un groupe de pirates ou de vastes organisations ayant des objectifs géopolitiques. (Wikipédia)

19Cybersécurité ou sécurité des systèmes d’information (SSI) ou sécurité informatique

20Ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.

21Dark web ou deep web ou Web profond, Web invisible, Web caché

22Désigne la partie du Web accessible en ligne mais non indexée par les moteurs de recherche même si certains moteurs, tels que Base, prennent en compte cette partie du réseau. Le deep web représenterait 96 % de la totalité du Web.

23DNS (Domain Name system)

24Système Internet d’adressage permettant de transformer une adresse IP en établissant la correspondance entre le nom de domaine et l’adresse IP. Lorsqu’on tape dans son navigateur www.domaines.info, le DNS cherche le numéro IP qui correspond ce nom, trouve son emplacement sur le réseau et en extrait les informations.

25Faille (de sécurité)

26Vulnérabilité ou faiblesse d’un système informatique permettant de porter atteinte à l’intégrité de ce système, c’est-à-dire à son fonctionnement normal, à la confidentialité et l’intégrité des données qu’il contient. Elle est souvent le résultat de bugs logiciels, c’est-à-dire d’erreurs de conception des logiciels, d’où la nécessité de procéder régulièrement à des mises à jour du système. (Wikipédia)

27Firewall ou pare-feu

28Dispositif de sécurité agissant comme un bouclier contre les attaques faites à un système informatique. Les plus récents des pare-feux, WAF (Web Application Firewall ou pare-feu applicatif) sont des programmes informatiques qui vérifient la conformité des paquets avec le type de port utilisé.

29Hacker

30Personne cherchant les failles d’un système de sécurité ou à contourner les fonctions de sécurité d’un système informatique. À l’origine, l’objectif était de mettre en évidence ces failles et non de les exploiter.

31Logiciel libre ou sous licence libre

32Contrairement à un logiciel propriétaire, il autorise l’accès au code, permet de le modifier, de le personnaliser et de le partager. Paradoxalement, un logiciel libre peut être plus sûr qu’un logiciel propriétaire, parce que plus facile à modifier. Voir également Open Source.

33Malware ou logiciel malveillant ou maliciel

34Programme développé pour nuire à un système informatique en infectant l’ordinateur à l’insu de son utilisateur.

35Moodle

36Plateforme d’apprentissage en ligne sous licence libre créée selon la pédagogie socio-constructiviste.

37Open Source ou code source ouvert

38S’applique aux logiciels dont la licence répond aux critères de l’Open Source Initiative : possibilité de libre redistribution, d’accès au code source et de création de travaux dérivés. Mis à la disposition du grand public, ce code source est généralement le résultat d’une collaboration entre programmeurs. (Wikipédia)

39Phishing ou hameçonnage

40Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par tromperie : un utilisateur malveillant convainc des usagers d’utiliser un faux système d’authentification et de communiquer des informations confidentielles.

41Plugin ou ou module d’extension, module externe, greffon, plugiciel ou add-in,

42Métaphore de la prise électrique standardisée, plugin désigne une extension prévue des fonctionnalités, par opposition aux ajouts non prévus initialement apportés à l’aide de correctifs (patchs). Paquet qui complète un logiciel hôte pour lui apporter de nouvelles fonctionnalités.

43Ransomware ou rançongiciel (logiciel de rançon)

44Logiciel malveillant qui prend en otage des données personnelles en chiffrant des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. (Wikipédia)

45SaaS, software as a service ou logiciel en tant que service

46Modèle d’exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l’utilisateur. Les clients ne paient pas de licence d’utilisation, mais utilisent librement le service en ligne ou, plus généralement, payent un abonnement. (Wikipédia)

47Serious Game ou jeu sérieux

48Logiciel qui combine une intention sérieuse (pédagogique, informative, communicationnelle, marketing, idéologique ou d’entraînement) à des ressorts ludiques. De manière générale, un jeu sérieux englobe tous les jeux vidéo qui s’écartent du seul divertissement. (Wikipédia)

49VPN (Virtual Private Network) ou réseau privé virtuel

50Système permettant de créer un lien direct entre des ordinateurs distants. Terme utilisé notamment dans le travail à distance ainsi que pour l’accès à des structures de type cloud computing. (Wikipédia)

Sécurité informatique

51J-F Pillou, J-P Bay

52Tout sur la sécurité Informatique. Dunod, 2016 (CommentCaMarche.net)

53F. J. Pansier, E. Jez

54La Criminalité sur Internet. PUF, 2000 (Que sais-je ?, n° 3546)

55G. Pujolle (avec la collaboration de O. Salvatori & J. Nozick)

56Les Réseaux. Eyrolles, 2006

57W. Stallings

58Network Security Essentials: Applications and Standards (6th Edition). Pierson, 2016.

Un site

59L’Agence nationale de la sécurité des systèmes d’information (Anssi)

60http://www.ssi.gouv.fr/

61Guides des bonnes pratiques

62https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

63Glossaire à destination des entreprises

64https://www.ssi.gouv.fr/entreprise/glossaire/

Formations

65Formations de l’Anssi

66https://www.ssi.gouv.fr/entreprise/formations/

67Formations labellisée Anssi

68https://www.ssi.gouv.fr/particulier/formations/secnumedu/formations-labellisees-secnumedu/

69Formation de l’École de guerre économique (EGE)

70http://www.ege.fr/index.php/les-formations-executives/formation-management-risques-surete-international-cybersecurite.html

Blogs des éditeurs de solutions antivirus

71Comodo

72https://forums.comodo.com/index.php

73Bitfender

74https://www.bitdefender.fr/blog-enterprise/

75Kaspersky

76https://www.kaspersky.fr/blog/category/news/

bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Avec le soutien de

Retrouvez Cairn.info sur

18.97.9.172

Accès institutions

Rechercher

Toutes les institutions