A-

Access Control List (ACL) (ou Liste de Contrôle d’Accès)

  • Ensemble des règles et instructions données à un système d’exploitation pour lui permettre de gérer les besoins d’accès des utilisateurs ou des groupes utilisateurs. Grâce à l’ACL, le système d’exploitation sait s’il doit accorder ou non la permission d’accès à un fichier ou à un dossier à tel ou tel utilisateur.

 


Actif informatique (ou Asset)

  • Ressource matérielle ou logicielle, physique ou virtuelle, détenue par une personne, un groupe de personnes ou une entreprise. L’ensemble des actifs informatiques constitue le « parc informatique » de l’organisation.

 


Address spoofing (ou IP spoofing)

  • Action malveillante destinée à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne.

 


Advanced Persistent Threat (APT) (ou Menace Avancée Persistante)

  • Attaque informatique menée par une personne ou un groupe de personnes qui passe inaperçue pendant une longue période de temps. Les APT ont généralement pour but de voler des données à très hautes valeurs stratégiques ou financières.

 


Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI)

  • Créée par décret en juillet 2009, l’Agence nationale de la sécurité des systèmes d’information est un service à compétence nationale rattaché au Secrétaire général de la défense et de la sécurité nationale (SGDSN). L’ANSSI a pour missions de proposer les règles à appliquer pour la protection des systèmes d’information de l’État et des Opérateurs d’importance vitale, et de vérifier l’application des mesures adoptées. Elle assure également un service de veille, de détection, d’alerte et de réaction aux attaques informatiques.

 


Architecture informatique

  • Manière dont sont déployés et articulés les différents éléments d’un système d’information (logiciels, matériels, humains, informations), les uns par rapport aux autres. L’architecture désigne donc la structure organisationnelle d’un système, en fonction des décisions stratégiques prises au moment de la conception.

 


Asset

  • voir actif informatique

 


Audit d’architecture

  • Étude de la conformité d’un système d’information par rapport aux exigences de l’environnement métier, aux réglementations en vigueur et aux bonnes pratiques de la sécurité.

 


Audit de configuration

  • Étude du paramétrage des éléments d’une infrastructure par rapport aux exigences de l’environnement métier, aux réglementations en vigueur et aux bonnes pratiques de la sécurité.

 


Audit organisationnel

  • Étude des vulnérabilités liées aux différents processus d’exploitation des systèmes d’information et au management de la sécurité au sein de l’entreprise. Cet audit peut couvrir les procédures d’administration, de surveillance et d’exploitation d’un système, la sécurité physique de l’entreprise et son plan de continuité d’activité.

 


Authenticité

  • Principe d’apposer une procédure d’authentification sur une ressource informatique et la capacité à prouver l’authenticité de l’information, de manière à ce que l’auteur ne puisse pas en répudier la paternité.

 


Authentification multi-facteurs ou Authentification forte

  • Procédure d’identification combinant au moins deux méthodes d’authentification distinctes et successives parmi « ce que l’on sait » (mot de passe, identifiant, réponse à une question secrète…), « ce que l’on possède » (certificat, téléphone portable, clé USB…), « ce que l’on est » (reconnaissance biométrique) et « ce que l’on sait faire » (geste, signature…).

 


Authentification renforcée

Procédure d’identification de l’utilisateur plus forte que la saisie d’une information secrète (mot de passe, réponse à une question personnelle…). L’authentification peut être biométrique (empreinte digitale, reconnaissance faciale…) ou matérielle (clé USB, cryptocard…).

 


Authentification simple

  • Procédure d’identification composée d’une seule méthode d’authentification de l’utilisateur. Par exemple : code pin, mot de passe, etc.

 


Authentification unique (ou Single Sign-On)

  • Méthode qui permet à un utilisateur d’accéder à plusieurs applications informatiques sécurisées en ne procédant qu’à une seule authentification.

 


Autorité de certification (ou Certificate Authority)

  • Tiers de confiance indépendant en charge de la vérification de l’identité d’une personne ou d’une entité et habilité à délivrer un certificat électronique.