S-

(SAIV) Sécurité des Activités d’Importance Vitale

  • Dispositif de protection des activités difficilement substituables ou remplaçables, dont le fonctionnement est essentiel pour assurer la continuité de l’exercice de l’autorité de l’État, le fonctionnement de l’économie, le maintien du potentiel défense ou la sécurité de la Nation. Conçu et piloté par le Secrétariat général de la défense et de la sécurité nationale (SGDSN), le SAIV constitue le cadre permettant d’associer les opérateurs d’importance vitale (OIV) à la mise en œuvre de la stratégie de sécurité nationale en termes de protection contre les actes de malveillance et les risques technologiques et sanitaires. (Source SGDSN)

Scanner de vulnérablité

  • Programme conçu pour identifier des vulnérabilités dans un système ou un réseau. Le scanner de vulnérabilité peut être utilisé de manière licite par des experts en sécurité informatique, pour identifier les failles de sécurité et y remédier, ou de manière malintentionnée par des pirates informatiques pour exploiter les failles détectées à leur avantage.

Secure Hash Algorithm (SHA)

  • Fonction de hachage (voir HASH FUNCTION) cryptographique conçue par la National Security Agency des États-Unis (NSA) et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l’information.

Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

  • Protocole de sécurité le plus répandu qui crée un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Le protocole SSL/TLS permet de satisfaire aux objectifs de sécurité suivants : l’authentification du serveur, la confidentialité des données échangées, l’intégrité des données échangées et l’authentification du client. Dans le cas d’une page web, les utilisateurs sont avertis de la présence de la sécurité SSL par l’affichage d’un cadenas et le protocole « https » dans l’url.

Sécurité des Systèmes d’Information (SSI)

  • Ensemble des moyens techniques, organisationnels, juridiques et humains mis en œuvre pour empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement d’un système d’information.

Security by design

  • Méthode qui consiste à prévoir la sécurité d’un produit (ou d’un système) au moment de sa conception, en partant du principe qu’il soit nécessairement exposé à un certain nombre de menaces potentielles ou réelles, dans le cadre usuel de son fonctionnement.

Security event

  • voir incident de sécurité

Security Event Management (SEM)

  • Solution logicielle de sécurité capable de collecter en temps réel des données d’évènements en provenance de systèmes de sécurité complexes, des machines et des applications, pour les analyser et les corréler. Le but d’un SEM est de détecter rapidement des menaces internes ou externes pour engager et suivre la réponse aux incidents.

Security Information Management (SIM)

  • Solution logicielle de sécurité qui automatise la collecte des données du journal des évènements (logs) à partir des dispositifs de sécurité, tels que les pare-feu, les serveurs proxy, les systèmes de détection d’intrusion et les logiciels antivirus. L’objectif d’un SIM est de mettre en corrélation les données d’évènements pour identifier rapidement d’éventuelles menaces.

 


Security Information and Event Management (SIEM)

  • Solution logicielle de sécurité permettant la surveillance en temps réel des applications, des comportements utilisateurs et des accès aux données d’évènements, pour réduire les risques et les menaces qui pèsent sur un système d’information. Le SIEM est composé généralement d’une brique SEM (voir SECURITY EVENT MANAGEMENT) et d’une brique SIM (voir SECURITY INFORMATION MANAGEMENT).

Security patch

  • voir correctif de sécurité

Security policy

  • voir politique de sécurité des systèmes d’information (pssi)

Segmentation de réseaux (ou Network segmentation)

  • Pratique consistant à diviser un réseau informatique en sous-ensembles séparés (sous-réseaux). La segmentation de réseaux permet d’améliorer les performances globales du réseau et d’améliorer sa sécurité.

 


Single Sign-On (SSO)

  • voir authentification unique

Smart card

  • Carte à puce de la taille d’une carte de crédit qui fournit dans un seul et même dispositif des fonctions d’authentification forte et de contrôle d’accès aux applications d’un système.

Sniffer

  • Outil matériel ou logiciel dont l’objet est de capturer les trames transitant sur le réseau.

Security Operation Center (SOC)

  • Centre opérationnel de sécurité qui assure la supervision des systèmes d’information d’une entité, d’une entreprise ou d’un organisme en vue de se protéger des cyberattaques. Les principales missions du SOC sont la collecte des informations en provenance des différents dispositifs de sécurité, l’analyse de ces données et le déclenchement des actions de sécurité appropriées en cas de menaces ou d’incidents.

 


Social engineering (ou Ingénierie sociale)

  • Manipulation consistant à obtenir un bien ou une information confidentielle, en exploitant la confiance, l’ignorance ou la crédulité de tierces personnes. Le phishing (voir HAMEÇONNAGE) est un exemple d’ingénierie sociale.

Spam

  • Courrier électronique non sollicité par le destinataire, souvent envoyé simultanément à un très grand nombre d’adresses électroniques.

Spear phishing

  • voir hameçonnage ciblé

Spyware

  • Logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.

SQL injection (SQLi)

  • Méthode d’exploitation de failles de sécurité de programmes interagissant avec une base de données. Elle permet d’injecter dans une requête SQL un morceau de requête malveillant pour l’exécuter à l’insu des utilisateurs du programme.

Standard de chiffrement avancé

  • voir advanced encryption standard (aes)

Système d’Acquisition et de Contrôle de Données (SCADA)

  • Système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques.

Système de détection d’intrusion

  • voir intrusion detection system (ids)

Système de détection d’intrusion machine

  • voir (host-based intrusion détection sytème [hids])

Système de nom de domaine

  • voir domain name system (dns)

Système de prévention d’intrusion

  • voir intrusion prévention system (ips)

Système d’Information d’Importance Vitale (SIIV)

  • Ce sont les systèmes pour lesquels l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation. (Source : ANSSI)