ABCDEFGHIJKLMNOPQRSTUVWXYZ
A
ANSSI

L'Agence nationale de la sécurité des systèmes d'information est un service français.

Analyse de risque cyber

L'analyse de risque cyber, couvre la partie des risques liés aux activités nécessitant un système d'information (SI). C'est une démarche qui aide à aider l'entreprise à piloter ses projets de sécurité en évaluant les risques réels liées au SI.

Agiles

Les méthodes agiles mettent en avant la collaboration entre des équipes auto-organisées et pluridisciplinaires et leurs clients. Elles s'appuient sur l'utilisation d'un cadre méthodologique léger mais suffisant centré sur l'humain et la communication.

Anticipation risque

Il désigne la possibilité de survenance d'incidents ou d'accidents générés par l'activité d'une entreprise pouvant avoir des répercussions nuisibles et significatives sur l'environnement.

Analyse de risque

Une analyse des risques est utilisée comme première étape d'un processus d'évaluation des risques. Le résultat d’une analyse des dangers est l’identification de différents types de dangers. Un danger est une condition potentielle et existe ou non.

B
Blockchain 

La blockchain est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle (définition de Blockchain France). Elle est la technologie au coeur du Web Decentralisé et de son corollaire, la finance décentralisée.

C
Cyberdéfense
Ensemble des moyens informatiques employés pour assurer la défense d'un pays.
Confidentialité

Maintien du secret d'informations (dans une administration, un système informatisé).

Cloud de confiance

Le Cloud de confiance se définit comme l'ensemble des ressources d'un Cloud hybride, gérées par une plate-forme garantissant le respect des réglementations internes, locales et industrielles.

cyber Résilience

La cyber-résilience fait référence à la capacité d'une entité à fournir en permanence le résultat escompté, malgré les cyber-événements indésirables. La cyber-résilience est une perspective en évolution qui gagne rapidement en reconnaissance.

Calculateur quantique

Un calculateur quantique, utilise les propriétés quantiques de la matière, telle que la superposition et l'intrication afin d'effectuer des opérations sur des données.

Confiance
Espérance ferme, assurance d'une personne qui se fie à qqn ou à qqch.
Collective

Qui comprend ou concerne un ensemble de personnes.

cyberattaque

Acte de piratage informatique sur Internet.

Collaboratif

Destiné à un travail en commun, sur le web.

Cloud

Le cloud computing, en français l'informatique en nuage, correspond à l’accès à des services informatiques via Internet à partir d’un fournisseur. Les principaux services proposés en cloud computing sont le SaaS, le PaaS et le IaaS ou le MBaaS.

Cybersécurité

Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.

Cartographie des risques

La cartographie des risques permet d'analyser et interroger les risques dans leurs caractéristiques spatiales. Elle intervient à plusieurs échelles et peut représenter soit la répartition spatiale des aléas, soit celle des enjeux, soit celle des vulnérabilités, soit une combinaison des trois facteurs.

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». 

D
Design Thinking

Le design thinking, synthèse entre la pensée analytique et la pensée intuitive se veut repenser la façon traditionnelle d’aborder les projets d’innovation, en appliquant la même démarche que celle qu’aurait un designer.

E
Edge computing

L'edge computing est une méthode d'optimisation employée dans le cloud computing qui consiste à traiter les données à la périphérie du réseau, près de la source des données.

Ethique

Ensemble des conceptions morales.

Ebios Risk Manager

EBIOS RM est la méthode d'appréciation et de traitement des risques numériques publiée par l'Agence nationale de la sécurité et des systèmes d'information (ANSSI) avec le soutien du Club EBIOS.

H
Hameçonnage

Technique de fraude sur Internet visant à obtenir des renseignements confidentiels (mot de passe, informations bancaires…) afin d'usurper l'identité de la victime.

I
IaaS

L'infrastructure as a service ou infrastructure en tant que service est un modèle de cloud computing destiné aux entreprises où : l'entreprise gère le Middleware des serveurs, et surtout les logiciels applicatifs ; le fournisseur cloud gère le matériel serveur, les couches de virtualisation, le stockage, les réseaux. 

Incident cyber

Tentative non autorisée, réussie ou non, visant à accéder à un réseau ou à un système informatique ou visant à le modifier, à le détruire, à le supprimer ou à le rendre non disponible.

Incident sécurité

Un incident de sécurité est un événement qui porte atteinte à la disponibilité, la confidentialité ou l’intégrité d’un bien. Exemples : utilisation illégale d’un mot de passe, vol d’équipements informatiques, intrusion dans un fichier ou une application, etc.

Intelligence artificielle 

L'intelligence artificielle est « l'ensemble des théories et des techniques mises en œuvre en vue de réaliser des machines capables de simuler l'intelligence ». Elle correspond donc à un ensemble de concepts et de technologies plus qu'à une discipline autonome constituée.

Innovation

L'innovation est la recherche constante d'améliorations de l'existant, par contraste avec l'invention, qui vise à créer du nouveau.

M
MBaaS

Le backend mobile en tant que service, également connu sous le nom de "backend as a service", est un modèle permettant aux développeurs d'applications web et mobiles de lier leurs applications au stockage

Méthode ebios

Expression des Besoins et Identification des Objectifs de Sécurité, est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000. ... Elle permet d'apprécier et de traiter les risques relatifs à la sécurité des systèmes d'information (SSI).

P
PaaS

Platform as a service, ou Plate-forme en tant que service, est l'un des types de cloud computing, principalement destiné aux développeurs ou aux entreprises de développement, où : l'entité cliente maintient les applications proprement dites 

R
Ransomware

Un rançongiciel, logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles.

RGPD

Règlement général sur la protection des données, est un règlement de l'Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel. Il renforce et unifie la protection des données pour les individus au sein de l'Union européenne.

Risque Cyber

Une cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l’atteinte à l’image, l’espionnage, le sabotage.

S
SaaS

Le software as a service ou logiciel en tant que service, est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur.

souveraineté numérique
La souveraineté numérique désigne l'application des principes de souveraineté au domaine des technologies de l'information et de la communication, c'est-à-dire à l'informatique et aux télécommunications.
T
Tableau de bord de risque cyber

Le tableau de bord des risques est le miroir du tableau de bord d’implémentation de la stratégie. Pour chaque objectif stratégique est associé des mesures de performance et un plan d’action. Est également associé un tableau de bord des risques permettant de piloter les risques pouvant impacter la mise en œuvre de la stratégie.

V
Vigilance

Surveillance attentive, sans défaillance.

W
whitenet
Ce contexte nouveau favorise l’émergence d’un réseau global sécurisé de cyberdéfense. La principale caractéristique de ce scénario est l’apparition d’une coopération constante et soutenue entre les Etats et les entreprises afin de lutter contre la cybercriminalité. Le WhiteNet offre un socle pour le développement de nouveaux business model. Le risque de cyber catastrophe est faible mais la menace ne disparaît pas pour autant. Le danger est surtout d’ordre géopolitique, en particulier dans la relation avec les Etats qui ne coopèrent pas pleinement dans le WhiteNet.
odio consectetur ante. adipiscing ut id, accumsan lectus risus. non