Lexique IT : l'anti-sèche

28 juin 2023

Lexique IT : l'anti-sèche

Avec ses terminologies anglaises ou techniques et ses acronymes, le lexique informatique peut désarçonner. Alors voici une anti-sèche pour que vous puissiez comprendre tous les termes suivants :

2FA - L'authentification à deux facteurs (Two-factor authentification)

Mécanisme de sécurité qui demande aux utilisateurs de fournir deux éléments différents pour vérifier leur identité, généralement un mot de passe et un code unique envoyé sur un appareil de confiance.

Active Directory (Entra ID)

Service de gestion d'annuaire utilisé par les systèmes d'exploitation Windows. Il permet de centraliser et d'organiser les informations sur les utilisateurs, les ordinateurs et les ressources d'un réseau, facilitant ainsi leur administration et leur accès.

APT - Une menace persistante avancée (Advanced Persistent Threat)

Attaque sophistiquée et ciblée, généralement menée par des acteurs soutenus par des États-nations ou des groupes de cybercriminels hautement organisés, dans le but de pénétrer et de compromettre les systèmes informatiques d'une organisation.

Bad Bot

Logiciel automatisé conçu pour effectuer des actions malveillantes sur Internet, telles que le vol de données, le spam ou la fraude publicitaire.

Behavior Monitoring - Le monitoring du comportement

Logiciel chargé d'observer les activités des utilisateurs, les processus et les systèmes d'information, et de mesurer ces activités par rapport aux politiques et règles de l'entreprise.

Botnet

Réseau d'ordinateurs compromis utilisés pour exécuter des actions malveillantes, des cyberattaques et des escroqueries.

BYOD - Bring Your Own Device

Politique de sécurité d'entreprise qui permet aux employés d'utiliser leurs propres ordinateurs ou appareils mobiles de manière sécurisée tout en travaillant.

Cloud Computing

Fourniture de divers services via Internet, tels que des serveurs, des réseaux, du stockage de données, des analyses et des logiciels.

Credential Stuffing

Technique utilisée par les attaquants pour tenter d'accéder à des comptes en ligne en utilisant des combinaisons de noms d'utilisateur et de mots de passe volés à partir d'autres sources.

DDoS - Déni de service (Distributed Denial of Service)

Forme d'attaque malveillante visant à perturber le trafic régulier d'un serveur cible ou d'un réseau en inondant la cible ou son environnement de requêtes.

Doxxing

Pratique consistant à collecter et à divulguer publiquement des informations personnelles privées sur une personne, généralement dans le but de l'humilier, de la harceler ou de lui nuire.

EDR - La détection et la réponse aux incidents (Extended Detection and Response)

Approche de sécurité informatique qui se concentre sur la détection rapide des activités suspectes ou malveillantes sur les endpoints (terminaux) et sur la réponse appropriée pour contenir et remédier à ces incidents.

Faille Zero Day

Vulnérabilité de sécurité qui est exploitée par des attaquants avant qu'une solution ou un correctif ne soit disponible pour la corriger.

Gatekeeper

Terme utilisé pour désigner un dispositif de sécurité ou un logiciel qui contrôle l'accès à un réseau, à un système ou à des ressources, en vérifiant l'identité des utilisateurs et en autorisant ou en refusant leur accès en fonction de critères prédéfinis. Il s’agit du pare-feu natif à macOS.

ITIL - L'IT Infrastructure Library

Combinaison des meilleures pratiques ou protocoles pour assurer la fourniture efficace des services informatiques.

ITSM - La gestion des services informatiques (Information Technology Service Management)

Toutes les activités et processus visant à créer, prendre en charge, concevoir et gérer les services informatiques.

LAN - Un réseau local (Local Area Network)

Réseau limité à un rayon géographique particulier ou à une partie d'un réseau limité à des appareils spécifiques sur Internet.

Malvertising

Technique utilisée par les cybercriminels pour diffuser des publicités en ligne malveillantes, qui contiennent des codes ou des liens dangereux conduisant à des logiciels malveillants, des escroqueries ou des attaques sur les utilisateurs finaux.

MDM - La gestion des appareils mobiles (Mobile Device Management)

Méthode de gestion des appareils mobiles utilisés dans une entreprise. Elle permet de gérer et de sécuriser les appareils mobiles tels que les ordinateurs, smartphones et les tablettes, en fournissant des fonctionnalités telles que le déploiement d'applications, la configuration des paramètres et la protection des données.

MDR - La réponse aux incidents gérée (Managed Detection and Response)

Service de sécurité géré qui offre une surveillance continue, une détection avancée des menaces et une réponse aux incidents pour aider les organisations à gérer efficacement les cyberattaques.

MFA - L'authentification multi-facteurs (Multi-Factor Authentication)

Mécanisme de sécurité qui exige que les utilisateurs fournissent plusieurs éléments pour vérifier leur identité, tels que des mots de passe, des codes d'authentification ou des empreintes digitales, afin de renforcer la sécurité des comptes en ligne.

NDR - La détection et la réponse aux menaces réseau (Network Detection and Response)

Technologies et processus utilisés pour surveiller et détecter les menaces et les activités malveillantes sur un réseau, ainsi que pour y répondre rapidement et efficacement.

PRA - Plan de Reprise d’Activité

Les processus et les procédures mis en place pour permettre la reprise des opérations après un sinistre ou une perturbation majeure.

PXE - Preboot Execution Environment

Environnement de démarrage réseau qui permet aux ordinateurs de démarrer à partir d'un serveur distant via le réseau, plutôt que depuis un support de stockage local.

Sandobox

Environnement utilisé pour exécuter des programmes de manière isolée en vue d'une évaluation indépendante, de tests ou de surveillance.

Server Management - Gestion de serveur

Processus de surveillance d'un serveur pour garantir des performances optimisées et sécurisées. Cette activité informatique aide à maintenir les serveurs et les systèmes en bon état et de manière cohérente.

SSO - La connexion unique (Single Sign-On)

Méthode d'authentification qui permet aux utilisateurs d'accéder à plusieurs applications ou systèmes avec une seule identification. C'est le fameux "Se connecter avec Google".

Troubleshooting - Dépannage

Processus d'identification, de planification et de résolution d'une panne, d'une erreur ou d'un problème dans un logiciel ou un système, nécessitant des actions de dépannage pour permettre la réparation et la restauration.

UEM - La gestion unifiée des terminaux (Unified Endpoint Management)

Approche de gestion des appareils mobiles et des ordinateurs portables qui permet aux entreprises de gérer et de sécuriser de manière centralisée différents types de périphériques et appareils à l'aide d'une seule plateforme. Nous vous déconseillons cette approche.

WAN - Réseau étendu (Wide Area Network)

Réseau ayant une portée plus étendue que le LAN. Typiquement, un WAN est une collection d'ordinateurs et de périphériques connectés à un seul réseau de communication sur une zone géographique plus vaste.

Zero Trust

Approche de sécurité qui remet en question la confiance implicite accordée aux utilisateurs et aux périphériques. Elle exige une authentification continue et une vérification des informations à chaque étape de l'interaction numérique, renforçant ainsi la sécurité des systèmes contre les attaques.

Nos experts se feront un plaisir de vous aider.

Besoin d'être accompagné ?