En première ligne LogoLe blogue de Devolutions Logo
La première ligne de défense
contre les cyberattaques et
le chaos des TI

[NOUVEAU] Glossaire sur la sécurité et l’informatique

[NOUVEAU] Glossaire sur la sécurité et l’informatique

Le paysage linguistique de la sécurité informatique est caractérisé par une importante prolifération terminologique. En effet, les non-initiés n’ont pas tort lorsqu’ils remarquent que les professionnels de l’informatique utilisent un langage complètement différent.

Afin de dissiper un peu de cette confusion, nous avons mis sur pied un tout nouveau Glossaire sur la sécurité et l’informatique.

Évidemment, les informaticiens d’expérience seront très certainement familiers avec la plupart de ces termes. En tout cas, un petit rappel n’a jamais fait de mal à personne.

Côté pratique, nous invitons les professionnels informatiques à distribuer ce glossaire à leurs collègues et clients qui, eux, peuvent éprouver des difficultés terminologiques et conceptuelles. Par exemple, certains d’entre eux pourraient être amenés à penser que les termes « injection d'identifiants » et « Injection SQL » sont synonymes, ou encore qu’une « session privilégiée » est permanente plutôt que temporaire.

Pour le moment, le glossaire ne contient qu'environ 150 termes spécifiques au domaine de la sécurité informatique, mais nous en ajouterons d’autres à l’avenir. Voici une petite liste de 30 termes qui figurent dans le glossaire :

  • Accès privilégié : Le droit de procéder à des modifications administratives ou élevées sur un réseau ou un ordinateur, et de consulter des informations sensibles.

  • Active Directory : Un service d'annuaire créé par Microsoft et qui est une base de données de ressources.

  • Administrateur système (Sysadmin) : Un professionnel de l'informatique qui gère des systèmes informatiques.

  • Base de données : Une collection de données stockées électroniquement.

  • Biométrie : Caractéristiques biologiques utilisées pour identifier un individu. Il est possible d'avoir recours à la biométrie lors de l'authentification.

  • Branchement clandestin : Écoute des communications téléphoniques ou Internet, soit à des fins malveillantes, soit dans le cadre d'une enquête criminelle.

  • Bureau à distance : Une connexion à distance à un système afin de travailler avec lui.

  • Chiffrement unidirectionnel : Chiffrer un texte en clair en un texte chiffré et stocker le texte brouillé, qui ne peut pas être débrouillé même si la clé de chiffrement est connue. La seule façon de faire correspondre le texte en clair et le texte chiffré est de deviner.

  • Clé de session : Une clé cryptographique temporaire pour assurer l'accès à une session ainsi que sa protection.

  • Coffre : Un emplacement numérique pour stocker en toute sécurité des données sensibles.

  • Décodage de mots de passe : L'acte ou le procédé de récupération d'un mot de passe par divers moyens.

  • Détournement de domaine : Attaquer un domaine en contrôlant son serveur DNS et en modifiant l'enregistrement du domaine.

  • Disponibilité : La qualité des données disponibles pour les utilisateurs autorisés, notamment lorsque celles-ci sont très vulnérables (par exemple, lors d'une panne de courant, d'une défaillance matérielle ou d'une cyberattaque).

  • Évaluation du risque : Une évaluation des risques et des solutions possibles pour atténuer ces risques (fréquemment utilisé dans la prise de décision).

  • Exploration de données : Évaluation des tendances, des relations et des anomalies dans les données pour obtenir de nouvelles données.

  • Fenêtrage : (pendant le transfert de données) lorsqu'un système récepteur avertit le système émetteur que la capacité (taille de la fenêtre) de traitement des données a été atteinte.

  • Fournisseurs de services gérés (MSP) : Une organisation tierce externe qui gère à distance les systèmes informatiques de ses clients.

  • Gestion des connexions à distance : Gestion et partage sécurisé des connexions distantes entre les utilisateurs.

  • Gestion des mots de passe : Le processus de stockage et d'accès aux identifiants en toute sécurité.

  • Hameçonnage : Campagne de fraude qui incite la victime à révéler des informations sensibles en réaction à un courriel conçu pour sembler digne de confiance.

  • Information sensible : Terme général désignant toute donnée à protéger d'un accès non autorisé.

  • Informatique en nuage : Méthode de stockage et d'accès à diverses ressources dans un centre de données distant par l'intermédiaire d'Internet (par opposition au stockage et à l'accès à des ressources sur site).

  • Injection d'identifiants : Saisie des identifiants dans des systèmes, des sites Web, des serveurs finaux et des applications sans les révéler à l'utilisateur.

  • Logiciel criminel : Logiciel malveillant conçu pour commettre des crimes financiers.

  • Logiciel malveillant : Terme générique décrivant un logiciel conçu pour exécuter des attaques nuisibles et/ou perturbatrices sur un serveur, un réseau ou un ordinateur.

  • Machine virtuelle (VM) : Une émulation d'un système informatique, créée par un système informatique physique, exécutée par un logiciel plutôt que par du matériel.

  • Mappage réseau : Une représentation visuelle (carte) des connexions sur un réseau.

  • Toile de confiance : (chiffrement) un réseau informel de participants humains connectés par une confiance directe ou indirecte pour authentifier les identités des uns et des autres et approuver leurs clés de chiffrement

  • Traduction d'adresses de réseau (NAT) : La concentration de plusieurs adresses IP privées sur un réseau en une seule adresse IP publiquement routée.

  • Ver : Logiciel malveillant infectieux qui peut se répliquer et fonctionner de manière indépendante.

Cliquez ici pour consulter notre Glossaire sur la sécurité et l’informatique. Nous améliorons constamment le glossaire, alors n’oubliez pas de l’ajouter à vos favoris.

En effet, bien qu’il soit pratiquement impossible d’imaginer de quoi aura l’air le monde de demain (voire de l’année prochaine), une chose demeure certaine : de plus en plus de termes viendront s’ajouter au vocabulaire de la sécurité et de l’informatique.

Laurence Cadieux

Bonjour! Je m'appelle Laurence Cadieux et je suis spécialiste de la communication chez Devolutions. Mon rôle consiste à coordonner la stratégie de contenu et le développement de notre blogue, à gérer le contenu et la communication de notre plateforme pour les membres VIP de la Devolutions Force, et à travailler en étroite collaboration avec nos partenaires en relations publiques à travers le monde. Je suis titulaire d’un baccalauréat en marketing. Lorsque je ne travaille pas, je chante au sein d'un groupe, et j'aime regarder mes films préférés en boucle. J'aime aussi cuisiner, et pendant la pandémie, je suis devenue une experte du pain : je peux maintenant préparer la plus incroyable tarte à la lime de la planète (si je peux me permettre!). De plus, j'ai découvert tout récemment les LEGO et je ne peux plus faire marche arrière : je suis passionnée! Je suis toujours heureuse de vous aider, et vous pouvez me contacter directement à lcadieux@devolutions.net.

Devolutions offre aux professionnels des TI à travers le monde une solution complète de gestion de connexions à distance et de mots de passe.

DEVOLUTIONS.NET | 1000 Notre-Dame, Lavaltrie, QC J5T 1M1, Canada | infos@devolutions.net
Tous droits réservés © 2022 Devolutions