Glossaire

Défense en profondeur

Le concept de la défense en profondeur est un concept emprunté aux militaires. Dans le cadre de la sécurité de l’information, il consiste à utiliser différentes mesures de sécurité, réparties sur toutes les étapes constituant le cycle de vie de l’information pour réduire le risque inhérent à la compromission ou la défaillance d’une mesure particulière.
On peut mettre en opposition la défense en profondeur avec la défense périmétrique qui consiste à défendre le système uniquement à sa périphérie.

Hameçonnage (phishing)

L’hameçonnage ou le phishing est une technique utilisée par les cybercriminels pour obtenir des données personnelles en vue de commettre une usurpation d’identité.

Cette technique consiste à envoyer un courrier (généralement un e-mail), à une ou plusieurs victimes potentielles, en se faisant passer pour un organisme officiel ou une société légitime et en incitant le destinataire du courrier à remplir un formulaire de collecte de donnée.

IoT (Internet of Things) ou IdO (Internet des Objets)

Objets dont la vocation première n’est pas d’être connectés à Internet, mais qui sont connectés à Internet afin d’offrir des services supplémentaires à leurs utilisateurs.

Ransomware ou rançongiciel

Un ransomware est un logiciel malveillant qui prend en otage un dispositif informatique ou les données stockées dans un dispositif informatique. Une fois le dispositif verrouillé ou les données chiffrées, le logiciel malveillant réclame le paiement d’une rançon en échange d’un code de déverrouillage ou des clés de chiffrement des données.

Réduction de la surface d’attaque

La surface d’attaque d’un système ou d’un logiciel est l’ensemble des vecteurs d’attaques par lesquels une personne ou une entité non autorisée peut compromettre le système ou le logiciel. Un vecteur d’attaque est une faille avérée ou potentielle permettant à une personne ou une entité de pénétrer dans le système.
La technique de la réduction de la surface d’attaque permet de diminuer les risques en diminuant le nombre des vecteurs d’attaque. Cette diminution est obtenue en éliminant les services ou les fonctionnalités inutiles offertes par le système. En diminuant la quantité de code fonctionnant dans le système, on diminue le nombre de failles et donc les risques auxquels le système est exposé. La réduction de la surface d’attaque consiste également à ne fournir aux utilisateurs que les droits d’accès dont ils ont besoin pour effectuer leurs tâches.

TLS (Transport Layer Security)

TLS est le remplaçant de SSL (Secure Sockets Layer). SSL et TLS sont des protocoles cryptographiques qui permettent de créer un réseau de communication sécurisé entre des ordinateurs ou autres dispositifs informatiques.

L’utilisation la plus connue de TLS et de SSL est HTTPS (HTTP over Transport Layer Security) qui permet d’assurer l’établissement d’une connexion sécurisée entre un navigateur Web et un serveur Web.

Les protocoles SSL 1.0 à 3.0 ne doivent plus être utilisés car ils ne sont plus sûrs. TLS 1.0 et 1.1 sont considérés comme peu sûrs et devraient être abandonné au profit de TLS 1.2.

La version TLS 1.3 est en cours d’élaboration.