Chapitre 1 : Entraînement sur les Termes et Concepts
menaces externes pour la sécurité
attaques provenant de l'extérieur de l'entreprise
menaces internes pour la sécurité
attaques provenant de l'intérieur même de l'entreprise
Les trois composants du principe CIA (Confidentiality, Integrity and Availability)
confidentialité, intégrité et disponibilité
les méthodes pour assurer la confidentialité
cryptage des données, ID et mot de passe d'un nom d'utilisateur, authentification à deux facteurs, etc.
éthique
des codes de conduite qui sont, quelques fois, mais pas toujours, imposés par les législations
agresseurs Chapeaux blancs (White hat)
des personnes ou des entreprises qui entrent par effraction dans les réseaux ou dans les systèmes informatiques pour découvrir les failles de sécurité ; ces personnes visent l'amélioration de la sécurité de ces systèmes
agresseurs Chapeaux noirs (Black hat)
des personnes ou des entreprises qui profitent de toute vulnérabilité à des fins illégales, financières ou politiques
cybersécurité
effort continu pour protéger les systèmes mis en réseau et connectés à Internet, ainsi que pour protéger toutes les données contre l'utilisation ou le méfait non autorisés
agresseurs organisés
entreprises de cybercriminels, hacktivistes, terroristes et de pirates financés par un État
disponibilité
le terme indiquant que les services et les données sont bien conservés, tout en étant accessibles à tout moment
intégrité
le terme qui désigne l'exactitude, la cohérence et la fiabilité des données
les méthodes pour assurer l'intégrité
permissions des fichiers, contrôle d'accès des utilisateurs, contrôle des versions et sommes de contrôle
guerre cybernétique
un conflit basé sur Internet et qui implique la pénétration dans les réseaux et les systèmes informatiques des autres pays
Internet des objets (IoT)
un grand réseau d'objets physiques, dont des capteurs et des équipements
Partenariat multilatéral international contre les cybermenaces (IMPACT, International Multilateral Partnership Against Cyber Threats)
un partenariat mondial des gouvernements, secteurs et académies du monde entier dédié à l'amélioration des capacités globales face aux cybermenaces
Stuxnet
un programme malveillant conçu pour endommager l'usine d'enrichissement nucléaire de l'Iran ; ce programme est un exemple d'attaques financées par un État
confidentialité
également appelé protection des renseignements personnels, signifie que l'accès aux données est limité uniquement au personnel autorisé