AAA : Désigne en anglais les trois aspects du contrôle d'accès :  Authentifica

AAA : Désigne en anglais les trois aspects du contrôle d'accès :  Authentification : (Authentification) : Vérification de l'Identité de l'utilisateur -voir glossaire  Autorisation : (Authorization) : Droits accordés à un utilisateur (accès, bases de données, applications, réseau....)  Comptabilité : (Accounting) : Trace des activités de l'utilisateur en vue de facturation ou d'Audit. Adware : programme gratuit (Freeware) dont le créateur conserve les droits d'auteur, mais ne réclame aucune redevance pour son utilisation. Celui-ci reçoit une compensation car le logiciel est financé par la publicité qu'il affiche, cet échange de procédés lui permet de distribuer sa création gratuitement. Agrément : Approbation, permission donnée par une autorité AES : Advanced Encryption Scheme. Appliance : Mot anglais désignant une encapsulation dans un boitier dédié d'une ou plusieurs fonctions logicielles complexes pré installées en vue d'une mise en oeuvre simplifiée Audit : L’audit, exercé par un auditeur, est un processus méthodique, indépendant et documenté permettant de recueillir des informations objectives pour déterminer dans quelle mesure les exigences satisfont aux référentiels du domaine concerné. Il s’attache notamment à détecter les anomalies et les risques dans les organismes et secteurs d’activité qu’il examine. Auditer une entreprise, un service, c’est écouter les différents acteurs pour comprendre et faire comprendre le système en place ou à mettre en place. Auditabilité : Disponibilité d'une preuve de délivrance de l'information de façon authentifiée et non-répudiée Authentification : Service de sécurité dont l'objectif est de valider l'identité d'une personne ou d'un système. Dans le cas d'un utilisateur, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve sous l'une des formes (éventuellement combinées) suivantes : Ce que l'on sait (mot de passe, code PIN). Ce que l'on possède (carte à puce, certificat électronique). Ce que l'on est (physiquement, par exemple biométrie), Ce que l'on sait faire (geste, signature). Besoin de sécurité : Définition précise et non ambiguë des niveaux correspondant aux critères de sécurité (disponibilité, confidentialité, intégrité, auditabilité…) qu’il convient d’assurer à un élément essentiel. BIA : Business Impact Analysis : Analyse de l'impact de scénarios de risque de sinistres et donc d'indisponibilité de données sur l'activité métier de l'entreprise. CERT : Computer Emergency Response Team. Equipe de l'Université de Carnegie-Mellon créée en 1988 à la suite de l'attaque du célèbre virus "Internet Worm". Le CERT est dédié à la veille en sécurité informatique et publie régulièrement des avis ou alertes sur les failles de sécurité découvertes. Caution : Sens 1 Garantie financière pour un engagement. Sens 2 Répondant, personne qui s'engage à payer les dettes d'une autre personne si celle-ci ne parvient plus à le faire. Sens 3 Garantie morale apportée par une personne très réputée dans son domaine Cheval de Troie ou TROJAN : Programme masquant un code exécutable malicieux servant à déclencher une attaque, généralement en ouvrant une porte dérobée (backdoor) sur un système. Confidentialité : définie par l'ISO comme «le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé», Common Criteria / Critère commun : norme internationale évaluant la confiance. TCSEC étant trop rigide et ITSEC étant trop souple, ISO produisa l’évaluation common criteria. Une combinaison de TCSEC, ITSEC, CTCPEC, et des critères fédéraux des É.U.). Elle définit 2 séries de conditions, fonctionnalité et certitude (assurance) puis les combine en un classement; l’Evaluation Assurance Levels (EAL), niveaux 1 à 7. EAL 1 – fonctionnalité testée, EAL 2 – structurellement testée. EAL 3 – méthodiquement testée et vérifiée, EAL 5 - design demi-formel et testé, EAL 6 – design vérifié demi-formellement et testé, EAL 7 – design formellement vérifié et testé Décideur — Personne ou groupe ayant le pouvoir de décision. EAP : Extensible Authentification Protocol : Protocole d'identification à distance sur le réseau, extension du protocole PPP permettant plusieurs méthodes d'identification / Authentification. Enjeux : Ce que l'on veut protéger. Ce que l’on peut gagner ou perdre dans une entreprise, un domaine d’activité ou un projet. L’enjeu peut être financier, commercial, organisationnel, technique… (Exemples : gains financiers, améliorations de l’image de marque, remplir les obligations de service public, accroissement des avances technologiques…) Exigence de sécurité : Spécification fonctionnelle ou d'assurance sur le système d'information ou sur l'environnement de celui-ci, portant sur les mécanismes de sécurité à mettre en œuvre et couvrant un ou plusieurs objectifs de sécurité. Fonctions d’un entreprise : ensembles d'activités et de tâches, qui, mise en œuvre en un ou plusieurs processus, doivent ajouter de la valeur à l'organisation. Ces tâches sont réparties en ‘services’ (verticaux) axés sur: un groupe précis de bénéficiaires de services/clients une certaine compétence une répartition géographique  Diffèrent des processus de travail ou d’entreprise (horizontaux).  Exemple : Au sein de la police belge le choix s’est porté sur six fonctionnalités de base : l’accueil, le travail de quartier, la recherche locale, l’intervention, assistance policière aux victimes, l’ordre public Fonction de sécurité Mesure technique, susceptible de satisfaire un objectif de sécurité. Forensics [Computing] Utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'utilisation de l'information numérique dans un but d'investigation criminelle, ou d'infraction au droit relatif à l'usage de l'informatique. Gestion du risque : Activités coordonnées visant à diriger et piloter un organisme vis-àvis du risque. La gestion du risque inclut typiquement l'appréciation du risque, le traitement du risque, l'acceptation du risque et la communication relative au risque. Homologation : authentification, autorisation, ratification, validation. ICP : Infrastructure à clé publique ou PKI : Ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats. Une ICP offre en général les services suivants : contrôle de validité de demandes de certificats, fabrication et signature de certificats, publication de certificats dans un annuaire, révocation de certificats, publication des révocations. Kerberos : Cerbère ou chien à 3 têtes (client, serveur et centre de distribution des clés (KDC). Méthode évoluée d'authentification mutuelle (client et serveur), sans circulation de mot de passe sur le réseau et sans possibilité de rejeu. Livrable est tout résultat, document, mesurable, tangible ou vérifiable, qui résulte de l’achèvement d’une partie de projet ou du projet (Exemples : cahier des charges et étude de faisabilité). LDAP Lightweight Directory Access Protocol : Protocole de gestion d’annuaires de réseau, adaptation allégée du standard X.500. Menace : Attaque possible d'un élément menaçant sur des biens. Mesure de sécurité Moyen destiné à améliorer la sécurité, spécifié par une exigence de sécurité et à mettre en œuvre pour la satisfaire. Il peut s'agir de mesures de prévision ou de préparation, de dissuasion, de protection, de détection, de confinement, de "lutte", de récupération, de restauration, de compensation… Méthode : moyen d'arriver efficacement à un résultat souhaité, précis. Elle n'intègre pas la notion de document de référence, ni la notion de consensus. Norme : document de référence basé sur consensus un large intérêt industriel ou économique. Objectif de sécurité : Expression de l'intention de contrer des menaces ou des risques identifiés (selon le contexte) et/ou de satisfaire à des politiques de sécurité organisationnelles et à des hypothèses ; un objectif peut porter sur le système-cible, sur son environnement de développement ou sur son environnement opérationnel. PHISHING : Cette technique de piratage consiste à se faire passer pour une autorité afin d'obtenir une information confidentielle auprès d'un détenteur légitime. Plan d'action : Une description au niveau tactique d’une priorité. Niveau Opérationnel (faire): l’horizon temporaire est d’un jour à quelques mois jusqu'à un an. Niveau Tactique (aligner): La guidance au niveau tactique est orientée vers le moyen terme (1 à 2 ans) et a pour point de mire: l’organisation, le management des collaborateurs, le management des moyens, le management des processus d’exécution. Niveau stratégique (viser): les plans stratégiques sont orientés à long terme (4 ans et plus). Plan de continuité d'activité (PCA): Ensemble des mesures visant à assurer, selon divers scénarios de crise, y compris face à des chocs extrêmes, le maintien, le cas échéant de façon temporaire selon un mode dégradé, des prestations de services essentielles de l'entreprise puis la reprise planifiée des activités. Politique de sécurité : La Politique de Sécurité des Systèmes d'Information est l'ensemble formalisé dans un document applicable, des directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant pour objectif la protection des systèmes d’information de l'entreprise. Processus métiers : La procédure d’entreprise, appelée également processus métier ou processus opérationnel ou en anglais « business process » désigne « un ensemble de plusieurs activités reliées les unes aux autres pour atteindre un objectif, généralement dans un contexte organisationnel (ex : l’entreprise) qui définit des rôles et des relations ». Référentiel : mise en commun intellectuelle de terminologie, de pratiques ou de règles servant de référence. Risque : Combinaison d'une menace et des pertes qu'elle peut engendrer, c’est-à-dire : de l'opportunité de l'exploitation d'une ou plusieurs vulnérabilités d'une ou plusieurs entités par un élément menaçant employant une méthode d'attaque ; et de l'impact sur les éléments essentiels et sur l'organisme. Risque résiduel — Risque qui demeure après l’application de la totalité des stratégies de maîtrise des risques RPO Recovery Point uploads/Management/ lexi-que.pdf

  • 43
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 28, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1292MB