Petit glossaire de la cyber-sécurité à mettre entre toutes les mains

Cyber_tagsAfin de mieux comprendre les termes techniques, les acronymes et tous les concepts spécifiques à la cyber-sécurité couramment utilisés par les spécialistes du domaine, le Centre des Hautes études du Ministère de l’Intérieur a publié un glossaire qui aidera le citoyen à comprendre l’information dont il a besoin pour se protéger. A l’instar des risques majeurs que nous traitons habituellement, la cyber-sécurité est aussi l’affaire de tous, au quotidien. Si l’ensemble des Français (individus, industries et gouvernements) est conscient des nombreux avantages qu’offre le cyberespace pour notre économie et notre qualité de vie, ils sont toutefois une minorité à mesurer les cyber-menaces qui les entourent dès qu’ils se connectent à Internet. De plus notre dépendance croissante aux cyber-technologies nous rend de plus en plus vulnérables aux attaques lancées contre nos infrastructures numériques dans le but de déstabiliser notre sécurité nationale, notre prospérité économique et nos modes de vie. Aussi, chaque Français a un rôle important à jouer pour protéger l’avenir cybernétique de notre pays et contribuer ainsi à rendre la France plus sécuritaire et plus prospère. Pour cela, les citoyens doivent être sensibilisés aux menaces et informés des outils disponibles pour les reconnaître et les éviter. Plus important encore, ils doivent utiliser ces outils pour se protéger et protéger leur famille…d’où la nécessité de disposer à minima des clés de lecture !

A

ANSSI

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est l’autorité nationale en matière de sécurité et de défense des systèmes d’information.

APT (Advanced Persistent Threat)

Attaque informatique à des fins d’espionnage, étendue dans le temps. Ces attaques sont souvent attribuées à la Chine.

Attaquant

Individus ou groupe organisé utilisant un moyen informatique pour pénétrer illégalement ou empêcher le bon fonctionnement d’un système d’information.

Attaque par déni de service

Aussi appelé BYOD. Pratique qui consiste à confondre les usages privés et professionnels des équipements (ordinateur portable, smartphone,tablette, etc.). Un équipement personnel compromis peut ainsi mettre en danger l’ensemble du système d’information de l’entreprise ou de l’administration auquel il est connecté.

B

Botnet

Réseaux d’ordinateurs et/ou de sites internet compromis par un attaquant et utilisé par exemple à des fins de diffusion de courriels non désirés, ou d’attaques informatiques en distributed denial of service (voir DDoS).

BYOD (Bring Your Own Device)

Pratique qui consiste à confondre les usages privés et professionnels des équipements (ordinateur portable, smartphone,tablette, etc.). Un équipement personnel compromis peut ainsi mettre en danger l’ensemble du système d’information de l’entreprise ou de l’administration auquel il est connecté.

C

Code malveillant

Virus, Ver… Il s’agit de programmes informatiques, le plus souvent difficiles à détecter, dont la fonction est de détourner l’ordinateur de son usage légitime (activation de la caméra ou du micro à des fins d’espionnage, enregistrement des frappes au clavier, vol de fichier…).

Cryptanalyse

L’art de rendre intelligible un message chiffré sans connaissance de la clé.

Cryptographie

Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur modification ne passe inaperçue et/ou d’empêcher leur utilisation non autorisée.

Cryptologie

Science englobant la cryptographie et la cryptanalyse.

Cybercriminalité.

Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.

Cyberdéfense

Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.

Cyberespace.

Espace de communication constitué par l’interconnexion mondiale permanente ou différée d’équipements de traitement automatisé de données numériques.

Cybersécurité.

État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.

D

DDoS (Distributel Denial of Service)

Ou attaque par dénis de service. Attaque informatique visant à rendre inaccessible une ressource internet par l’envoi de multiples requêtes de connexion, par le biais de botnets.

Défaçage

Un défaçage, défacement ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d’un site web, à la suite du piratage de ce site. Il s’agit donc d’une forme de détournement de site Web par un hacker.

F

FAI

Fournisseurs d’Accès Internet

Faille

Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité et l’intégrité des données qu’il contient.

I

IP (adresse IP)

Dans les réseaux utilisant le protocole de communication internet, l’adresse IP, composée d’une succession de chiffres définit la référence du point de connexion d’un équipement informatique au réseau. Sur internet, ce peut être un boîtier adsl, une voiture, une passerelle vers des milliers d’ordinateurs, un smartphone, etc. Une métaphore commode est de comparer l’adresse IP au numéro de téléphone d’une ligne fixe, qui peut correspondre à un standard téléphonique.

O

Opérateur d’importance vitale (OIV)

L’article R.1332-1 du code de la défense précise que les opérateurs d’importance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à l’article L.1332-1 du même code, ou parmi les gestionnaires d’établissements mentionnés à l’article L.1332-2. Un opérateur d’importance vitale :     exerce des activités mentionnées à l’article R.1332-2 et comprises dans un secteur d’activités d’importance vitale ;     gère ou utilise au titre de cette activité un ou des établissements ou ouvrages, une ou des installations dont le dommage ou l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.

P

Produit de sécurité

Dispositif matériel ou logiciel conçu pour protéger la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que les systèmes d’information offrent ou qu’ils rendent accessibles.

R

Référentiel général de sécurité (RGS)

Ensemble des règles établies par l’ANSSI et prévues par l’ordonnance n° 2005-1516 du 8 décembre 2005 «relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives» que doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique, l’authentification, le chiffrement ou encore l’horodatage. Les règles formulées dans le RGS s’imposent et sont modulées en fonction du niveau de sécurité retenu par l’autorité administrative responsable. Ses conditions d’élaboration, d’approbation, de modification et de publication sont fixées par le décret n° 2010-112 du 2 février 2010 pris pour l’application des articles 9, 10 et 12 de l’ordonnance citée relatif à la sécurité des informations échangées par voie électronique.

voir http://www.ssi.gouv.fr

Résilience

Capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.

S

SCADA (Supervisory Control and Data Acquisition)

Dispositif logiciel et technique permettant de contrôler les processus industriels (chaîne de production, générateur électrique, vanne de distribution, etc.).

Sécurité des systèmes d’information (SSI)

Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.

Système d’information

Ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) permettant de traiter et de diffuser de l’information.

Système industriels

Systèmes informatisés et automatisés mettant en œuvre des Supervisory Control And Data Acquisition (SCADA), des Automates Programmables Industriels (API/PLC), des bus de communication, etc. pour assurer le pilotage et le contrôle-commande de procédés industriels dans des domaines comme la production et la distribution d’énergie, le transport, le traitement et la distribution d’eau, l’industrie manufacturière, etc. L’appellation anglo-saxonne est Industrial Control Systems (ICS)

Z

Zero day

 

Le terme 0 day ou Zero day (en français « jour 0 ») peut être interprété de différentes manières :

  • Dans le domaine de la sécurité informatique, un exploit 0 day est un exploit qui utilise une faille jusqu’ici méconnue du public. Un exploit 0 day est susceptible d’engendrer la création d’un ver car, par définition, la grande majorité des utilisateurs ne seront pas protégés contre cette faille jusqu’à ce qu’elle soit découverte et corrigée.
  • Dans le domaine de la contrefaçon numérique, on parle de 0 day lorsqu’un logiciel, film ou toute autre œuvre protégée est mis à disposition avant sa distribution légale, ou le jour de sa diffusion. Par exemple, un film disponible par téléchargement illégal avant sa sortie au cinéma.
Share Button

Publié par

Patrice-Louis Laya

Avec plus de 35 ans d'expérience dont 10 ans dans le Groupe BASF, 20 ans dans la sphère IBM (Business Partner, Agent, Architecte solution sécurité), et la création en 2005 d'un Pôle dédié à l'infomédiation sur les problématiques du risque majeur et l'architecture des TIC appliquées aux risques majeurs, Patrice-Louis LAYA a été appelé par le HCFDC pour créer et animer ce blog sur la Résilience et la Sauvegarde des territoires au travers de sa structure dédiée au community management et à la communication digitale e-relation Territoriale. Depuis janvier 2012, Patrice LAYA est auditeur de la Session Nationale Résilience et Sécurité Sociétales. Il a par ailleurs, une formation initiale en agronomie, complétée par une maîtrise d'informatique appliquée à la gestion et un DESS en ingénierie de l'innovation. Dialoguer sur Twitter : @iTerritorial - sur Facebook : http://www.facebook.com/Plan.Communal.Sauvegarde Par mail : espace.territorial@online.fr

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*