L'informatique

Glossaire de la terminologie de la cybersécurité Quels sont les concepts les plus importants?

La cybersécurité est l’un des domaines qui nous permet de préserver notre système grâce à des stratégies de sécurité et de protection . Mais avant de connaître la pratique, il vaut toujours mieux connaître tout ce qui est théorique.

Si vous voulez devenir un expert en la matière , alors vous devez vous considérer chanceux, car vous avez atteint le meilleur endroit. Ici, nous allons vous expliquer l’importance de connaître des concepts substantiels , qui vous permettront de vous développer dans le monde de la sécurité numérique.

D’autre part, nous allons vous montrer une liste des termes les plus courants , classés de la première lettre de l’alphabet («A») à la dernière («Z»).

Pourquoi est-il important de connaître les termes essentiels de la cybersécurité?



Connaître les termes les plus fréquents dans le monde de la cybersécurité, nous permet d’être
plus attentif aux attaques et de savoir comment les prévenir . En d’autres termes, nous ne pouvons pas entrer en guerre sans savoir utiliser les armes.

Il est faux de penser que des stratégies de sécurité peuvent être générées
sans connaître au préalable au moins le concept de chacun des termes les plus fréquents , non seulement parce qu’il faudrait plus de temps pour trouver un patch ou une solution, mais aussi parce que nous pouvons générer des stratégies inefficaces contre la vulnérabilité et la menace existante.

Concepts de cybersécurité que vous devez connaître par ordre alphabétique



Maintenant que vous comprenez l’importance de connaître les termes essentiels de la cybersécurité,
commençons par le glossaire par ordre alphabétique , à partir de la première lettre de l’alphabet qui est «A»:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

À

Actif informationnel

Les actifs informationnels sont toutes les ressources informatiques qu’une entreprise utilise pour sa gestion, y compris les parties physiques (matériel) et programmables (logiciels). Il permet une communication efficace entre tous les composants, renforçant à son tour la sécurité du système.

Accord de licence

Les accords de licence sont des sessions établies dans le but de demander des droits ou des autorisations pour utiliser un contenu ou une technologie spécifique. Cette interaction a lieu entre le créateur et le demandeur .

Dans la plupart des accords de licence, il existe des accords qui permettent au propriétaire de
bénéficier en accordant ses droits à une autre personne .

Trois types d’accords de licence peuvent être trouvés, tels que:

  • Accords de licence technologique, de franchise de marque et de licence de copyright
  • Administration électronique

Il s’agit d’une activité qui découle de la fourniture de services à des entités publiques et privées, à travers des ressources télématiques, définies dans la loi 11/2007 du 22 juin sur l’accès électronique.

L’objectif de l’e-Administration
est de créer des processus simples qui permettent la maintenance et la gestion des ressources, en renforçant la sécurité juridique. Les principaux objectifs de cette activité sont:

  • Promouvoir l’utilisation des nouvelles technologies pour la communication et l’information.
  • Créer la transparence et la confiance entre les citoyens et les entreprises.
  • Promouvoir l’évolution de la société de l’information.

Adware

Aussi connu sous le nom de Malvertising , il s’agit d’un adware, qui affiche automatiquement des publicités lors de l’installation d’un programme , générant des profits lucratifs pour le créateur.

Le comportement de ce programme est associé à des logiciels malveillants, cependant, ce terme ne peut pas être utilisé dans son intégralité,
car il n’est pas destiné à l’extraction d’informations sur des personnes .

Trou de sécurité

Une faille de sécurité, également connue sous le nom de vulnérabilité , est l’erreur générée à partir du centre du système, dont la violation peut conduire au vol de fichiers et de données informatiques, détruisant complètement la sécurité du système .

Algorithmes de chiffrement

C’est une opération qui sert à protéger un texte ou un fichier , en appliquant des symboles, des codes et des nombres, garantissant ainsi la confidentialité des informations stockées.

Il existe
deux types d’algorithmes de chiffrement , appelés chiffrement symétrique et asymétrique:

  • Le cryptage symétrique est la méthode la plus utilisée pour protéger les informations. Dans ce type, une seule clé est utilisée pour crypter et décrypter le contenu.
  • D’autre part, le cryptage asymétrique utilise deux encodages, l’un utilisé pour le cryptage et l’autre pour le décryptage des informations. Assurer une plus grande confidentialité dans le contenu stocké .

Menace

Les menaces sont des situations où le système est attaqué par un logiciel malveillant, ou des pannes causées naturellement, intentionnellement ou accidentellement, compromettant tous les actifs, provoquant un effondrement de son fonctionnement.

Antivirus

Ce sont des programmes informatiques qui mettent en œuvre des contre-mesures éliminant les menaces et les infections du système. L’objectif d’un antivirus est d’éradiquer tout code malveillant chargé d’altérer et d’extraire des informations.

Étant donné
que les logiciels anti-programme malveillant perçoivent la présence de logiciels malveillants à travers son code, le premier doit contenir une vaste base de données mise à jour , afin d’éviter tout dommage futur au système.

Analyse des risques

C’est le processus qui consiste en la recherche et l’analyse des menaces et des vulnérabilités au sein d’un système. Son objectif est d’identifier et de générer des activités correspondantes pour faire face au risque constaté.

Cette activité est généralement très importante pour
éliminer les menaces sans générer de grandes pertes d’actifs.

Attaque de dictionnaire

C’est la méthode de craquage utilisée pour déchiffrer les mots de passe , en utilisant le dictionnaire. Cette attaque est très courante car de nombreux utilisateurs utilisent des mots existants dans le dictionnaire comme mot de passe pour une mémorisation facile.

Une attaque par dictionnaire est plusieurs fois plus efficace que n’importe quelle attaque par force brute,
mais cela ne garantit pas qu’elle sera efficace à chaque fois .

Attaque de force brute

Les attaques par force brute consistent à générer des combinaisons au hasard jusqu’à ce qu’un certain cryptage soit déchiffré . Cette méthode prend généralement du temps, car il s’agit d’un test par essais et erreurs.

Contrairement à l’attaque par dictionnaire, celle-ci
utilise des mots et des combinaisons à l’intérieur et à l’extérieur du dictionnaire. Ce n’est pas toujours très efficace, mais grâce à cette attaque, l’ extraction d’actifs importants dans de grands systèmes a été réalisée .

Attaque combinée

Il s’agit de l’ une des attaques informatiques les plus agressives , car elle combine différentes techniques d’infection , y compris des virus informatiques tels que les vers, les chevaux de Troie et les codes malveillants.

Son attaque est une infection rapide, se propageant rapidement à travers les fichiers et les structures algorithmiques, restructurant les codes et générant de graves dommages.
Il n’a pas besoin d’intervention humaine pour se propager,
car son auto-exécution lui permet d’agir intelligemment.

Replay attaque

Cette attaque est caractérisée par la capture des informations qui transitent par un réseau, avant qu’elles n’atteignent le point spécifié. L’enlèvement est effectué de manière méticuleuse, afin que le destinataire ne remarque aucune situation irrégulière .

Si le système infecté reste vulnérable face à ce type d’attaque, il coopère avec l’attaquant en
envoyant des informations et des commandes de chiffrement précieuses comme s’il s’agissait d’un utilisateur légitime.

Audit de sécurité

C’est un travail effectué par des professionnels , dont l’objectif est de gérer et d’organiser toutes les informations reçues en raison de vulnérabilités vérifiées et de menaces éventuelles. Cette activité peut être exhaustive , mais c’est la plus importante en cybersécurité .

Authentification

C’est le processus qui est chargé d’identifier les utilisateurs qui accèdent à un système ou à un ordinateur. Son travail est en lien avec le cryptage de documents ou d’applications, et il se caractérise par une communication sécurisée entre les différents points de connexion , qu’ils soient ordinateur-personne ou personne-ordinateur.

Authenticité

L’authenticité est le processus par lequel un utilisateur est autorisé, par identification préalable , à accéder à toutes les ressources présentes dans un système, un réseau ou un ensemble d’ordinateurs.

Dans ce processus
, les utilisateurs connectés sont identifiés , vérifiant à leur tour les autorisations accordées pour leur profil.

Autorité de certification

Il s’agit de l’entité de confiance disposant des autorisations suffisantes pour définir des profils et garantir une identification correcte, grâce à une autorisation numérique. Chaque utilisateur se voit attribuer ou révoquer les accès nécessaires pour le contrôle ou l’activité au sein d’un système.

Autorité d’enregistrement

C’est l’action qui est chargée d’identifier et de sélectionner les utilisateurs avant d’accorder des certificats numériques. En d’autres termes, c’est la seule autorité locale qui autorise et gère les enregistrements .

Autorité de validation

C’est le prestataire de services qui est chargé d’approuver les certifications , de garantir l’authenticité, la validité et la transparence de toutes les transactions réalisées, y compris les plus critiques. L’autorité de validation travaille avec des certificats numériques, pour garantir une gestion intégrée dans les processus d’échange d’informations et de mouvement.

Avis juridique

Il s’agit d’ un document qui est généré afin d’informer les gens sur les conditions, les autorisations et les règlements d’utilisation d’une application ou d’un service. Les mentions légales comprennent des politiques de confidentialité , des articles de loi et des informations sur les cookies et leurs utilisations.

B

B2B

B2B est l’acronyme de Business to Business , se référant à toutes les transactions qui sont effectuées au niveau commercial entre entreprises et entreprises . Il est basé sur le support télématique EDI ou le commerce électronique.

Son utilisation présente des avantages pour les entreprises, de
sorte qu’elle offre rapidité et sécurité dans les communications , intégrant toutes les ressources informatiques qui existent au sein d’une entreprise.

B2C

Le terme Business to Consumer fait référence à la stratégie informatique utilisée pour renforcer les échanges entre les consommateurs et les entreprises. Là, toutes les transactions effectuées sont indiquées directement, sans la présence de tiers .

Porte de derrière

Backdoor ou backdoor selon sa traduction, fait référence à une séquence de termes présents dans les codes de programmation, avec lesquels l’identification et la sécurité d’un système peuvent être omises .

Sauvegarde

Ce terme fait référence aux copies de sauvegarde effectuées sur un groupe de fichiers ou au contenu stocké dans un système. L’objectif de la création d’une sauvegarde est de sauvegarder les informations en cas d’attaques , ou d’endommagement du comportement de l’ordinateur.

Les périphériques utilisés pour sauvegarder les fichiers sont;
disques durs, optiques et externes (USB et DVD), l’ une des méthodes les plus utilisées aujourd’hui est la sauvegarde dans les services cloud.

BIA

BIA est l’abréviation de Business Impact Analysis . Il s’agit d’un rapport qui indique les coûts générés par chaque interruption des processus critiques, nous permettant d’assigner et de définir les objectifs pour récupérer chacun d’entre eux, approuvant une stabilité du système.

Bluetooth

Bluetooth est la technologie mise en œuvre pour la transmission de fichiers électroniques, via la connexion sans fil de deux ou plusieurs appareils . Cette méthode de partage de fichiers vise à éliminer toutes les connexions filaires, y compris les grandes innovations d’aujourd’hui, permettant le contrôle des équipements via cette connexion .

Bombe logique

La bombe logique est l’action ou la programmation qui est cachée jusqu’au moment où une condition est remplie . Bien que sa définition ressemble à un virus, cela peut être différencié, puisque l’objectif n’est pas de voler des informations mais d’offrir des options ou des fonctions après avoir rempli un certain état.

Botnet

Les botnets sont des groupes de robots chargés d’exécuter les activités assignées à distance. Ceux-ci se caractérisent par un serveur central où ils sont connectés pour échanger des informations .

Punaise

Un bogue est l’erreur qui se produit dans un appareil ou un logiciel , où une série de résultats négatifs sont déclenchés et provoquent un dysfonctionnement dans l’exécution algorithmique d’un programme .

Canular

Aussi connu sous le nom de canular, il s’agit de la création de fausses nouvelles , qui sont envoyées en masse par différents moyens, tels que les SMS, les e-mails, les messages de chat direct sur les réseaux sociaux et autres .

C

Lettres nigérianes

Ces lettres sont une sorte d’arnaque où la victime reçoit des courriels avec des propositions commerciales très rentables, leur offrant une bonne rémunération, avec la simple intention de voler de l’argent.

Les escroqueries nigérianes sont largement utilisées aujourd’hui
, elles n’insèrent pas de virus , mais elles insèrent des mots très persuasifs qui peuvent convaincre les gens, les encourageant via Internet dans une escroquerie commerciale déguisée .

Centre de sauvegarde

C’est un traitement de données, dont l’objectif est de prendre un autre CPD . Il permet le support du premier processeur, au moyen d’un autre, qui a les mêmes caractéristiques, afin que le système puisse fonctionner avec l’un ou l’autre .

Ils sont utilisés dans les moments de contingence et ne sont pas situés à proximité du premier CPD, pour éviter que les deux ne soient affectés par une panne ou une attaque.

Certificat d’authenticité

Un COA est une étiquette qui est insérée dans l’emballage d’un logiciel légal , afin d’éviter la contrefaçon. Dans les situations où le logiciel est préinstallé sur un système, le certificat d’authenticité se trouve quelque part à l’intérieur de l’ordinateur.

Ces étiquettes ont des dimensions de 15 cm ou moins , ce qui prouve que l’ensemble du système programmable est légalement acquis.

Certificat numérique

Le certificat numérique est l’identifiant qui définit la présence d’une personne , d’une entreprise ou d’un organisme connecté à Internet. D’un point de vue plus technique, il s’agit d’un fichier informatique attribué par une autorité de certification .

Transfert de données

Selon la LOPD en son article 11, le transfert de données est toute communication faite par des tiers sans le consentement de la personne concernée.

Cette communication est régie
par les articles 11 et 21 de la LOPD , indiquant que le partage des données doit être légal et soumis à un audit strict et approfondi.

Chiffrement

Le chiffrement est un ensemble de combinaisons alphanumériques et de symboles qui permet le chiffrement de fichiers, d’applications et de disques de stockage. Le but du cryptage est d’empêcher des tiers d’extraire des informations sans le consentement de l’utilisateur.

Clé publique

C’est un chiffrement asymétrique qui génère une clé pour le chiffrement et une autre pour le déchiffrement . Celles-ci ont la particularité de se voir attribuer les mêmes secondes clés pour tous les types d’utilisateurs.

Les documents qui ont été chiffrés avec l’utilisation de clés publiques ne peuvent être ouverts que par la deuxième clé, permettant l’accès
aux fichiers sans aucune limite .

Clé privée

Ce système utilise une cryptographie asymétrique , générant deux clés, dites publiques et privées. Pour le cryptage, vous avez besoin de l’un de ces deux, tandis que pour le décryptage, vous ne pouvez utiliser que le contraire .

Le cryptage privé est l’élément le
plus essentiel pour renforcer la sécurité , lors des transactions économiques ou du commerce électronique .

Contrôle parental

Le contrôle parental est la fonction qui peut être activée dans un système , afin d’approuver ou de refuser des autorisations à un utilisateur enfant. Grâce à ce système , l’accès à la navigation et la jouissance des mineurs peuvent être limités pour éviter tout contenu inapproprié pour leur âge.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba