Dans le domaine, très vaste, de la sécurité numérique, toutes les notions n’ont pas la même importance. Certaines sont à retenir le plus vite possible, et ce dans votre intérêt.
SOHEST vous propose la liste suivante, représentative à nos yeux de notre domaine d’action :
- Attaque active : Attaque ayant pour but principal la modification des fichiers d’un serveur, soit par soustraction soit par perversion.
- AIS (Automated Information System) : Système d’information automatisé . Terme regroupant les équipements permettant l’acquisition automatique, le stockage, la manipulation, le contrôle, l’affichage, la transmission, ou la réception de données.
- Back Door : Normalement traduit par l’expression “trou de sécurité”. Il s’agit d’une astuce de l’administrateur pour conserver l’accès au système sans forcer sa sécurité. Il s’agit, normalement, d’un programme caché. Un hacker peut faire de même s’il a obtenu un “accès root” au système.
- Countermeasures : Ou “contre-mesures”. Ensemble de mesures visant à réagir au nouvel état de vulnérabilité d’un système informatique. Peuvent exister pour des menaces et vulnérabilités spécifiques avec des techniques plus complexes : les contre-mesures sont alors assimilées à des systèmes de sécurité.
- Cryptography : Cryptographie . Terme désignant la discipline, et au-delà les moyens, de rendre un texte incompréhensible/indéchiffrable, sauf pour un initié. Conséquence logique : cette discipline permet aussi de crendre un message crypté compréhensible/ déchiffrable.
- Firewall : Passerelle limitant l’accès entre différents réseaux par le filtrage d’informations. Outil de sécurisation.
- IDEA (International Data Encryption Algorythm) : Algorithme international d’encryption de données. La “décryption” se fait par une clé qui utilise elle-même une clé deux fois plus longue qu’une clé DES.
- Key : “Clé”. Séquence de symbones visant au cryptage ou au décriptage d’un document.
- Open source/free software : Logiciels dont les objectifs ne sont pas les mêmes. Le free software ( ou logiciel libre ) a pour but de défendre les libertés individuelles, notamment vis-à-vis de l’informatique. Le logiciel Open source a des visées plus pragmatiques et met l’accent sur l’efficacité au service des utilisateurs. De plus, le logiciel Open source n’est pas gratuit.
- Malicious code : Logiciel ( ou autre moyen ) inclut dans un système dans un but illégal. On parle aussi de “cheval de Troie”.
- Protocol : Méthodes universelles de communication utilisées par les Ordinateurs. Série d’intructions à caractère impératif pour qu’un produit puisse effectuer des activités, comme la transmission de données sur un réseau..
- Virus : Programme visant à modifier un autre programme. Souvent pour s’y dupliquer
Chez Sohest, nous pensons que chacun a le droit de s’informer sur la sécurité numérique et sur la protection de ses données personnelles.
Il expliques plusieurs sources reconnues qui proposent des ressources gratuites de grande qualité. Nous vous en avons sélectionné ici quelques une qui vous permettront approfondir facilement vos connaissances ou, tout simplement, découvrir un domaine que vous connaissez mal.
Ces quelques MOOCs (Massive Open Online Courses) sont des mini-formations à distance, très bien réalisées que nous vous conseillons le plus vivement. En peu de temps, vous en saurez beaucoup plus sur ces domaines méconnus mais pourtant cruciaux.
MOOC RGPD de la CNIL
Cette excellente formation vous apprendra tout ce que vous devez savoir sur le RGPD (Règlement Général sur la Protection des Données) en 4 modules ludiques et très bien faits.
MOOC Cybersécurité de l’ANSSI
Vous y trouverez dans ce MOOC l’ensemble des informations pour vous initier à la cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils numériques.