Rechercher
Fermer ce champ de recherche.

Glossaire des termes informatiques et de cybersécurité

Accès non autorisé
Accès à un réseau physique ou logique, à un système ou à des données sans autorisation.

Accès protégé Wi-Fi
Protocole de sécurité et programme de certification de la sécurité conçus par la Wi-Fi Alliance pour protéger les réseaux informatiques sans fil.
[SOURCE : ISO 20415:2019]

Application de correctifs
Mise à jour d’un logiciel ou d’un micrologiciel.

Atteinte à la vie privée
Incident impliquant la perte réelle ou présumée d’information personnelle.

Atteinte aux données
Incident de cybersécurité où une personne s’empare d’une information sensible sans l’autorisation du propriétaire.

Authentification à facteurs multiples
Méthode d’authentification qui exige, pour vérifier l’identité de l’utilisateur, une combinaison de facteurs (deux ou plus) : quelque chose que l’utilisateur connaît (ex. : mot de passe) ou possède (ex. : jeton physique), ou un attribut physique (ex. : biométrie).

Chiffrement
Modification de la forme de l’information pour en cacher le contenu et empêcher l’accès non autorisé.
[SOURCE : Centre canadien pour la cybersécurité]

Code malveillant
Programme ou code écrit pour recueillir de l’information sur un système ou un utilisateur, détruire des données de système, faciliter une intrusion plus en profondeur dans un système, falsifier des données ou des rapports de système, ou créer des nuisances ralentissant les opérations du système et les activités du personnel de maintenance.
NOTE 1 : Une attaque par code malveillant prend diverses formes : virus, ver, cheval de Troie ou autre exploit automatisé.
NOTE 2 : Les codes malveillants sont aussi souvent appelés « maliciels ».
[SOURCE : IEC/TS 62443-1-1:2009]

Confidentialité
Capacité à protéger l’information sensible contre l’accès non autorisé.

Confirmation des caractéristiques biologiques ou comportementales
Méthode de vérification de l’identité qui se fonde sur des caractéristiques biologiques (anatomie et physiologie; ex. : visage, empreintes digitales, rétines) ou comportementales (ex. : rythme de la frappe au clavier, démarche) pour prouver que la personne présentant des renseignements sur une identité est bien celle qui possède cette identité.
NOTE : La confirmation des caractéristiques biologiques ou comportementales se fait par un protocole de sommation et réponse : les caractéristiques consignées dans un dossier ou une base de données sont comparées à celles de la personne qui présente les renseignements sur l’identité.
[SOURCE : CAN/CIOSC 103-1:2020]

Défaillance du réseau (généralisée)
Incident portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité d’un réseau.

Défaillance du système d’applications
Incident portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité d’une application.

Déni de service
Voir « interruption de service ».

Devrait/devraient
Indication d’une possibilité de choix avec une préférence marquée; équivalent à « il est fortement recommandé ».

Divulgation non autorisée
Incident portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité de données.

DMARC
Protocole d’authentification des courriels, abrégé de l’anglais domain-based message authentication, reporting & conformance. Il permet au propriétaire d’un domaine de courriel donné de protéger son domaine contre une utilisation non autorisée, couramment appelée « usurpation par courriel ».

Doit/doivent
Indication d’une exigence pour la conception ou l’application d’une méthode d’essai.

Droit d’accès minimal
Principe selon lequel on n’accorde à l’utilisateur que les autorisations d’accès dont il a besoin pour accomplir les tâches autorisées. Ce principe limite les dommages pouvant résulter d’une utilisation non autorisée, incorrecte ou accidentelle d’un système d’information.
[SOURCE : Centre canadien pour la cybersécurité]

Gestion de la mobilité d’entreprise
Ensemble de systèmes gérant des services ou des dispositifs informatiques mobiles pour une organisation.

Gestionnaire de mots de passe
Programme informatique permettant à l’utilisateur de stocker, de produire et de gérer des mots de passe pour des applications locales et des services en ligne. Il aide à produire et à récupérer des mots de passe complexes en les stockant dans une base de données chiffrée ou en les calculant sur demande.

Incident de cybersécurité
Tentative non autorisée, réussie ou non, d’accéder à une ressource de système ou à un réseau informatique, de le modifier, de le détruire, de le supprimer ou de le rendre inutilisable.

Information sensible
Information devant être protégée contre la divulgation non autorisée.

Intégrité
Capacité à protéger l’information contre la modification et la suppression non autorisées.

Interruption de service
Incident empêchant l’accès à un service ou perturbant autrement le fonctionnement normal.

Maliciel
Logiciel malveillant conçu pour infiltrer ou endommager un système informatique. En voici quelques formes courantes : virus, ver, cheval de Troie, logiciel espion et logiciel publicitaire.
[SOURCE : Centre canadien pour la cybersécurité, Glossaire]

OWASP
Open Web Application Security Project.

Pare-feu
Barrière de sécurité entre deux périmètres contrôlant le volume et les types de trafic autorisé à passer de l’un à l’autre.

Perte d’information
Voir « divulgation non autorisée ».

Peut/peuvent
Indication d’une possibilité de choix avec une préférence implicite.

Plan d’intervention en cas d’incident
Document établissant les processus, les procédures et les documents portant sur la façon dont l’organisation détecte les incidents, intervient et se rétablit en cas d’incident. Les cybermenaces, les catastrophes naturelles et les pannes imprévues sont des exemples d’incidents qui touchent les réseaux, systèmes et appareils des organisations.
[SOURCE : Centre canadien pour la cybersécurité]

Préjudice
Dommage subi par une organisation lorsque ses systèmes et actifs informatiques sont compromis.

Rançongiciel
Type de maliciel empêchant un utilisateur d’accéder à un système ou à des données jusqu’à ce qu’il ait versé des fonds ou remis un bien matériel ou virtuel.

Réseau local sans fil (WLAN)/(Wi-Fi)
Technologie de réseautage local sans fil qui permet la connexion d’appareils électroniques au réseau, principalement au moyen des bandes radio de 2,5 GHz et de 5 GHz.
NOTE 1 : « Wi-Fi » est une marque de commerce de la Wi-Fi Alliance.
NOTE 2 : « Wi-Fi » est couramment utilisé comme synonyme de « WLAN », puisque la plupart des réseaux WLAN modernes reposent sur les normes du Wi-Fi.
[SOURCE : ISO/IEC 27033-6:2016]

Réseau privé virtuel (VPN)
Réseau informatique logique à utilisation restreinte construit à partir des ressources d’un réseau physique en faisant appel au chiffrement ou en mettant sous tunnel des liaisons du réseau virtuel à travers le réseau réel.
[SOURCE : ISO/IEC 18028‑3:2005]

Service ayant des répercussions
Service entraînant des répercussions humaines, p. ex. finances, soutien (ou assistance), logement, éducation, recrutement et prestations.

Service mobile sécurisé
Sécurité d’un appareil mobile (ex. : téléphone cellulaire, tablette).

Support amovible sécurisé
Sécurité d’un support amovible (ex. : clé USB).

Système de noms de domaine (DNS)
Nomenclature distribuée et hiérarchisée mondiale servant à identifier les entités connectées à Internet.
NOTE : Les domaines de premier niveau sont au sommet de la hiérarchie.
[SOURCE : ISO/TR 14873:2013]

TI
Technologies de l’information.

Utilisation non autorisée
Utilisation d’un réseau physique ou logique, d’un système ou de données sans autorisation.

Advenant que vous ne trouviez pas un terme dans ce glossaire et qu’il vous reste des interrogations face au vocabulaire utilisé dans nos conditions, nos politiques et nos mentions, veuillez nous écrire à info@tryciaboyer.ca et il nous fera un plaisir de vous expliquer le terme!