I-

Imputabilité́

  • Composante du principe de non-répudiation (voir NON-REPUDIATION) relative à l’enregistrement automatique de la preuve que l’action a bien eu lieu.

 


Incident de sécurité́ (ou Security event)

  • Évènement qui porte atteinte à la disponibilité, la confidentialité ou l’intégrité d’un actif. Exemples : utilisation illégale d’un mot de passe, vol d’équipements informatiques, intrusion dans un fichier ou une application, etc. (Source : ANSSI)

 


Incident Response (IR) (ou Response Team)

  • Ensemble d’actions réalisées pour résoudre un incident de sécurité et limiter ses dommages sur le système d’information, selon un plan de réponse défini en amont.

 


Incident Response Team (IRT)

  • Groupe de personnes dédiées à la résolution des incidents de sécurité en cas de cyberattaque.

 


Information Security (IS)

  • Pratique consistant à empêcher l’accès, l’utilisation, la divulgation, la perturbation, la modification, l’inspection, l’enregistrement ou la destruction d’informations non autorisés.

 


Information Technology (IT)

  • Usage des ordinateurs, pour stocker, extraire, transmettre et manipuler des données électroniques ou des informations.

 


Infrastructure de Clés Publiques (ICP)

  • Outil de chiffrement permettant de garantir l’authenticité des clés publiques par la signature électronique d’autorités de certification organisées de façon hiérarchique. Une ICP est l’un des outils fondamentaux d’une IGC. (Source : ANSSI)

 


Infrastructure de Gestion de Clés (IGC) (ou Public Key Infrastructure)

  • Ensemble des personnes, procédures, matériels et logiciels organisés pour fournir des services de gestion des clés de chiffrement et des certificats de clés publiques au profit d’une communauté d’utilisateurs. Une IGC permet de lier des clés publiques à des identités (comme des noms d’utilisateurs ou d’organisations), elle fournit des garanties permettant de faire a priori confiance à une clé publique obtenue par son biais.

 


Ingénierie sociale

  • voir social engineering

 


Intégrité

  • État des données qui n’ont subi aucune altération, destruction volontaire ou accidentelle depuis leur création. L’intégrité des données comprend quatre éléments : l’intégralité, la précision, l’exactitude/authenticité et la validité.

 


Intrusion

  • L’intrusion est le fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n’est pas souhaitée. (Source ANSSI)

 


Intrusion Detection System (IDS) (ou Système de Détection d’Intrusion)

  • Mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée, un hôte (voir HOST-BASED INTRUSION DETECTION SYSTEMS [HIDS]) ou un réseau (voir NETWORK-BASED INTRUSION DETECTION SYSTEM [NIDS]).

 


Intrusion Prevention System (IPS) (ou Système de Prévention d’Intrusion)

  • Système assurant le contrôle du trafic réseau et alertant les administrateurs des tentatives d’intrusion ou de l’existence d’un trafic suspect. Contrairement à l’IDS, l’IPS est un système actif.

 


IT Asset Management (ITAM)

  • voir gestion des actifs informatiques