Glossaire de la sécurité informatique

Glossaire de la sécurité informatique

2

2FA (authentification à deux facteurs)

L'authentification à deux facteurs (2FA) est un processus de sécurité dans lequel un utilisateur fournit deux facteurs d'authentification différents pour vérifier son identité. Le premier facteur est généralement un mot de passe, tandis que le second facteur peut être quelque chose que l'utilisateur connaît (comme un code de sécurité), quelque chose que l'utilisateur possède (comme une carte à puce ou un téléphone mobile) ou quelque chose que l'utilisateur est (comme une empreinte digitale ou une reconnaissance faciale). La combinaison de ces deux facteurs fournit une couche de sécurité supplémentaire par rapport aux méthodes traditionnelles d'authentification à facteur unique, telles que les mots de passe seuls. Cela aide à protéger contre l'accès non autorisé à des informations ou à des systèmes sensibles et est largement utilisé dans les transactions financières, les services bancaires en ligne et d'autres applications où la sécurité est essentielle. En exigeant un deuxième facteur d'authentification, 2FA aide à réduire le risque de failles de sécurité basées sur un mot de passe et fournit un moyen plus sûr d'accéder aux informations et ressources sensibles.
Regarde aussi MFA (authentification multi-facteurs)

A

AD (Active Directory)

Active Directory est une base de données centralisée qui fournit des services d'authentification et d'autorisation pour un réseau Microsoft Windows. Il s'agit d'un composant central du système d'exploitation réseau de Microsoft et fournit un référentiel unique et sécurisé pour toutes les identités d'utilisateurs, ordinateurs et applications. Active Directory permet aux administrateurs de gérer les ressources réseau en organisant des objets tels que les utilisateurs, les ordinateurs et les imprimantes en unités logiques, appelées domaines. Il fournit également une administration centralisée et l'application des politiques, ainsi que l'activation de l'authentification unique (SSO) pour les applications et services basés sur Windows. Grâce à sa capacité à s'intégrer à d'autres systèmes et applications, Active Directory est un composant essentiel des infrastructures informatiques de nombreuses organisations.

ADFS (services de fédération Active Directory)

Active Directory Federation Services (ADFS) est une technologie Microsoft qui permet une authentification unique (SSO) sécurisée et transparente sur différents systèmes et applications. ADFS agit comme un intermédiaire de confiance entre les organisations et leurs partenaires ou clients, leur permettant d'authentifier et d'autoriser l'accès aux ressources à l'aide de leurs informations d'identification existantes. Cela réduit la nécessité pour les utilisateurs de se souvenir de plusieurs noms d'utilisateur et mots de passe, ce qui simplifie le processus d'authentification et améliore l'expérience utilisateur. ADFS utilise des protocoles standard tels que Security Assertion Markup Language (SAML) et OAuth pour fournir une fédération d'identité sécurisée et fiable. Il est compatible avec diverses plates-formes et applications, y compris des solutions Web et cloud. ADFS prend également en charge l'authentification multifacteur (MFA) et les politiques d'accès conditionnel pour fournir des couches de sécurité supplémentaires. Dans l'ensemble, ADFS aide les organisations à rationaliser leurs processus d'authentification et d'autorisation et à améliorer leur posture de sécurité.

Chiffrement AES192

Le cryptage AES192 fait référence à la norme Advanced Encryption Standard utilisant une clé de 192 bits, qui fait partie d'un algorithme de clé symétrique qui sécurise les données en blocs de 128 bits. Il utilise plusieurs cycles de transformation pour le cryptage et le déchiffrement, offrant ainsi un niveau de sécurité robuste pour les communications numériques et la protection des données dans diverses applications informatiques.

Asymétrique (Cryptage Asymétrique)

Le chiffrement asymétrique est une technique cryptographique qui utilise une paire de clés - clés publiques et clés privées - pour chiffrer et déchiffrer les données. La clé publique sert à chiffrer les données, tandis que la clé privée sert à les déchiffrer. Le chiffrement asymétrique fournit une méthode de communication plus sécurisée que le chiffrement symétrique, car il élimine le besoin pour les parties de partager une clé secrète.

B

Attaques par force brute

Les attaques par force brute sont un type de menace de cybersécurité dans lequel les attaquants tentent systématiquement toutes les combinaisons possibles de caractères pour accéder à un système ou à un compte. Cette méthode est souvent utilisée pour déchiffrer les mots de passe faibles en essayant à plusieurs reprises différentes combinaisons de mots de passe jusqu'à ce que la bonne soit trouvée, soulignant ainsi l'importance des mots de passe forts et complexes.

Cette méthode rudimentaire mais efficace présente un risque important pour la sécurité numérique. Les attaquants utilisent des outils automatisés pour tester des milliers de combinaisons de mots de passe, ciblant à la fois les comptes personnels et d'entreprise.

C

Certificat (alias certificat numérique ou certificat de clé publique)

Un certificat numérique est un document électronique sécurisé utilisé pour authentifier l'identité d'individus, d'appareils ou de sites Web. Il contient des informations d'identification sur le titulaire du certificat, y compris sa clé publique et d'autres détails, et est émis par une organisation tierce de confiance connue sous le nom d'autorité de certification. Les certificats numériques sont couramment utilisés dans les protocoles de communication sécurisés tels que SSL/TLS pour garantir l'authenticité et l'intégrité des données transmises.

Les certificats utilisent un système cryptographique qui implique deux clés - une clé publique et une clé privée - pour chiffrer et protéger les informations sensibles contre tout accès non autorisé. Les certificats de clé publique sont cruciaux pour la sécurité en ligne, réduisant le risque d'attaques de phishing et d'autres escroqueries en ligne. L'obtention d'un certificat de clé publique auprès d'une autorité de certification (CA) de confiance est essentielle pour se conformer aux réglementations sur la protection des données et instaurer la confiance avec les clients.

Certificate Authority (Autorité de certification)

Une autorité de certification (CA) est une organisation tierce de confiance qui émet des certificats numériques pour valider l'identité d'individus, d'appareils ou de sites Web. Une autorité de certification vérifie l'identité du demandeur avant d'émettre un certificat numérique, qui contient la clé publique du demandeur et d'autres informations d'identification. Ce certificat peut être utilisé par le demandeur pour établir une communication sécurisée avec d'autres parties.

Credential Stuffing

Les attaques de credential stuffing sont un type de cyberattaque dans lequel des acteurs malveillants utilisent des combinaisons de nom d'utilisateur et de mot de passe volées, généralement obtenues à partir de violations de données sur d'autres sites Web, pour obtenir un accès non autorisé aux comptes d'utilisateurs sur une plate-forme cible.

Ces attaques exploitent la pratique courante consistant à réutiliser les mots de passe sur plusieurs services en ligne. Les attaquants automatisent le processus en testant des milliers de combinaisons d’informations d’identification sur différents sites Web. Les conséquences vont de l’usurpation d’identité à la fraude financière.

La cyber-sécurité

La cybersécurité est un domaine qui se concentre sur la défense des systèmes informatiques, des réseaux et des informations numériques contre les accès non autorisés, les attaques et les vulnérabilités. Il vise à maintenir la confidentialité (confidentialité), l’exactitude (intégrité) et l’accessibilité (disponibilité) des données et des systèmes tout en empêchant les cybermenaces telles que le piratage, les logiciels malveillants et les accès non autorisés.

D

Défense en profondeur

La défense en profondeur (DiD) est une stratégie de cybersécurité qui utilise une série de mécanismes défensifs pour protéger les données et les systèmes d'information, semblables aux défenses en couches d'un château médiéval. Cette approche repose sur le principe militaire selon lequel il est plus difficile pour un attaquant de percer plusieurs niveaux de défense.

Dans le contexte de la cybersécurité, DiD implique la superposition de diverses mesures et contrôles de sécurité sur les différents composants de l'infrastructure informatique d'une organisation, notamment la sécurité physique, la sécurité des réseaux, la sécurité informatique, la sécurité des applications et la sécurité des données. L'analogie avec un château met en évidence l'efficacité de plusieurs niveaux de défense ; Tout comme un château possède des murs extérieurs, des douves, des murs intérieurs et un donjon pour protéger ses habitants, DiD utilise plusieurs couches de sécurité pour garantir que si une couche est violée, d'autres sont toujours en place pour contrecarrer une attaque.
Cette redondance garantit que même si un contrôle de sécurité échoue ou qu'une vulnérabilité est exploitée, d'autres couches de défense continueront à protéger le système, reflétant la stratégie de protection globale d'un château bien fortifié.

F

Fédération (Gestion des identités fédérées)

L'identité fédérée est un ensemble de technologies et de normes qui permettent aux utilisateurs d'accéder à plusieurs systèmes et services avec un seul ensemble d'informations d'identification. Plutôt que d'obliger les utilisateurs à mémoriser et à gérer plusieurs noms d'utilisateur et mots de passe, l'identité fédérée permet aux utilisateurs de s'authentifier une seule fois et d'accéder à tous les systèmes et services qui ont été activés pour l'identité fédérée.

FIDO2 (Fast Identity Online 2)

Ensemble de normes d'authentification ouvertes qui visent à réduire la dépendance aux mots de passe en permettant aux utilisateurs de s'authentifier à l'aide de données biométriques, telles que les empreintes digitales ou la reconnaissance faciale. FIDO2 vise à améliorer la sécurité et l'expérience utilisateur en fournissant une méthode d'authentification plus simple et plus sécurisée.

I

IAM (gestion des identités et des accès)

La gestion des identités et des accès (IAM), ou gestion des identités, consiste à contrôler l'accès aux ressources numériques en définir qui est et n'est pas autorisé à accéder eux. Cela inclut les processus d'authentification (vérification de l'identité d'un utilisateur), d'autorisation (détermination des ressources auxquelles un utilisateur est autorisé à accéder), de gestion des accès (fournir l'accès à l'utilisateur) et d'audit et de conformité (vérifier que les contrôles d'accès fonctionnent comme prévu ).

IGA ((Identity Governance and Administration)

La gouvernance et l'administration des identités (IGA) est un cadre de gestion et de sécurisation des identités numériques et des privilèges d'accès au sein d'une organisation. Cela implique de définir et d'appliquer des politiques et des procédures pour créer, maintenir et révoquer les droits d'accès des utilisateurs, ainsi que de surveiller et de générer des rapports sur l'activité d'accès.
Les systèmes IGA incluent généralement des fonctionnalités de gestion du cycle de vie des identités, des workflows de demande d'accès et d'approbation, un contrôle d'accès basé sur les rôles et des pistes d'audit.
En centralisant les fonctions de gestion des identités et des accès, IGA aide les organisations à assurer la conformité aux exigences réglementaires, à atténuer les risques de sécurité et à améliorer l'efficacité opérationnelle.

L

LDAP

LDAP, ou Lightweight Directory Access Protocol, est un protocole d'application standard ouvert largement utilisé pour accéder et maintenir des services d'informations d'annuaire distribués sur un réseau IP (Internet Protocol). LDAP est utilisé par de nombreuses organisations comme référentiel centralisé pour stocker et gérer les informations sur les utilisateurs, les groupes et les ressources, ce qui en fait un composant essentiel de l'infrastructure réseau moderne.

M

mOTP (mot de passe mobile à usage unique)

mOTP (Mobile One Time Password) : OTP généré et envoyé à l'appareil mobile d'un utilisateur via SMS ou une application mobile. Les mOTP sont largement utilisés dans l'authentification à deux facteurs pour fournir une couche de sécurité supplémentaire.
Regarde aussi OTP

MFA (authentification multifacteur)

MFA (Multi-Factor Authentication) est un processus de sécurité qui nécessite plusieurs méthodes d'authentification parmi des catégories indépendantes de méthodes d'authentification pour vérifier l'identité d'un utilisateur. Cela permet de s'assurer que la personne qui accède à un appareil, un service ou une application est bien celle qu'elle prétend être. La MFA peut inclure des combinaisons de quelque chose que l'utilisateur connaît (comme un mot de passe ou un code PIN), quelque chose que l'utilisateur possède (comme une carte à puce ou un token de sécurité) ou quelque chose que l'utilisateur est (comme un facteur biométrique comme une empreinte digitale). La mise en œuvre de MFA peut réduire considérablement le risque d'accès non autorisé et de violation de données.

N

NAC (Network Access Control)

Le contrôle d'accès au réseau (NAC) permet de contrôler l'accès aux ressources du réseau en appliquant des politiques qui déterminent le niveau d'accès accordé aux utilisateurs et aux appareils qui tentent de se connecter au réseau. Les systèmes NAC utilisent généralement une combinaison d'authentification, d'autorisation et de vérification de la conformité pour garantir que seuls les appareils et les utilisateurs autorisés et sécurisés sont autorisés à accéder au réseau. En mettant en œuvre NAC, les entreprises peuvent réduire le risque d'attaques réseau, empêcher l'accès non autorisé aux données sensibles et améliorer la sécurité globale du réseau.

O

OAuth (autorisation ouverte)

OAuth (Open Authorization) est un protocole standard ouvert utilisé pour l'autorisation sécurisée et la délégation d'accès, généralement pour les applications Web. OAuth permet aux utilisateurs d'accorder l'accès à leurs ressources ou données stockées sur un site Web ou une application, à un autre site Web ou application, sans partager leurs identifiants de connexion.

OAuth permet de transférer en toute sécurité des informations d'autorisation entre un propriétaire de ressource, un serveur de ressources et une application cliente. Les messages OAuth sont signés et chiffrés, offrant une couche de sécurité supplémentaire.

OAuth est largement utilisé dans les solutions modernes de gestion des identités et des accès (IAM) et est pris en charge par de nombreuses applications et plates-formes Web populaires.

OpenID Connect (OIDC)

OpenID Connect (OIDC) est une couche d'identité construite au-dessus du protocole OAuth 2.0, utilisée pour l'authentification et l'autorisation sécurisées des utilisateurs. OIDC permet l'authentification des utilisateurs finaux auprès d'un fournisseur d'identité (IdP) et le partage des informations d'identité entre différents systèmes.

OIDC permet aux utilisateurs de s'authentifier avec un seul ensemble d'informations d'identification sur plusieurs applications et services, réduisant ainsi le besoin de plusieurs noms d'utilisateur et mots de passe. Les messages OIDC sont signés et chiffrés, offrant une couche de sécurité supplémentaire.

OIDC fournit un moyen standard d'authentifier les utilisateurs sur différentes applications et plates-formes, et est pris en charge par de nombreuses solutions populaires de gestion des identités et des accès (IAM).

OTP (One Time Password)


Le mot de passe à usage unique (OTP) est un mécanisme de sécurité qui génère un mot de passe unique pour chaque tentative d'authentification. L'OTP est généralement valide pour une seule session ou transaction de connexion et devient inutile par la suite, ce qui en fait une forme d'authentification hautement sécurisée. OTP est couramment utilisé comme deuxième facteur d'authentification à côté d'un mot de passe ou d'un nom d'utilisateur principal, et peut être fourni par divers moyens tels que SMS, e-mail ou un OTP token dédié. L'utilisation d'OTP permet d'atténuer le risque d'attaques basées sur un mot de passe telles que le phishing, l'enregistrement de frappe et les attaques par force brute, ce qui en fait une solution largement adoptée pour améliorer la sécurité des services et des transactions en ligne.

P

Passkeys

Les "passkeys" sont des clés ou des codes cryptographiques utilisés pour l'authentification et le contrôle d'accès dans les systèmes de sécurité. Les "passkeys" peuvent prendre diverses formes, notamment des mots de passe alphanumériques traditionnels, des données biométriques ou des tokens sécurisés.
Les "passkeys" sont une méthode d'authentification innovante sans mot de passe, améliorant la sécurité en ligne et l'expérience utilisateur. En utilisant des éléments tels que Face ID, Touch ID ou les codes d’accès des appareils, les "passkeys" offrent une alternative sécurisée et pratique aux mots de passe traditionnels. Ils sont de plus en plus soutenus par les principaux sites Web et plateformes, promettant une sécurité améliorée contre les cyber-menaces courantes.

Passwordless Authentication

L'authentification sans mot de passe est une approche innovante de la connexion des utilisateurs qui élimine le besoin de mots de passe traditionnels. Au lieu de cela, elle s'appuie sur des méthodes plus sécurisées telles que la biométrie (empreinte digitale ou reconnaissance faciale), les smart cards ou les codes à usage unique (OTP) envoyés aux appareils mobiles pour vérifier l'identité d'un utilisateur. L'authentification sans mot de passe améliore la sécurité en réduisant le risque associé aux vulnérabilités liées aux mots de passe.

Presence-based Logical Access

L'accès logique basé sur la présence est un type de contrôle d'accès logique qui utilise la présence physique d'un individu pour accorder ou refuser l'accès à un ordinateur ou à une ressource réseau. Cela peut se faire par divers moyens, tels que des capteurs de proximité ou des services basés sur la localisation. Par exemple, le smartphone d'un employé pourrait être utilisé pour confirmer sa présence physique au bureau avant d'autoriser l'accès à certains fichiers ou applications. Ce type de contrôle d'accès est souvent utilisé pour renforcer la sécurité dans des environnements à haut risque ou pour faire respecter la conformité à des exigences réglementaires strictes.

Une attaque par phishing

Les attaques de phishing sont des tentatives trompeuses et frauduleuses visant à inciter les individus à divulguer des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des détails de carte de crédit ou des données personnelles.

En règle générale, les attaques de phishing sont menées via de faux e-mails, sites Web ou messages usurpant l'identité de sources légitimes, incitant les victimes à fournir involontairement leurs informations confidentielles. La sensibilisation et l’éducation sont essentielles à la lutte contre le phishing.

PKI (Infrastructure à clé publique)

L'infrastructure à clé publique (PKI) est un ensemble de technologies, de politiques et de procédures utilisées pour créer et gérer des certificats numériques. PKI permet une communication en ligne sécurisée en fournissant un système d'échange et de vérification sécurisés des clés publiques.

PKI est basé sur un système de certificats numériques qui fournissent des services d'authentification et de cryptage. Les Certificats sont émis par un tiers de confiance, appelé Autorité de Certification (AC), qui est chargé de vérifier l'identité du titulaire du Certificat.

PSD2 (directive sur les services de paiement 2)

Un cadre réglementaire qui régit les paiements électroniques au sein de l'Union européenne. PSD2 vise à accroître la sécurité des transactions en ligne et à promouvoir la concurrence au sein de l'industrie du paiement en obligeant les banques à autoriser les fournisseurs de paiement tiers à accéder aux données des clients.

Public Key / Private Key (Clé publique / Clé privée)

La clé publique et la clé privée sont une paire de clés cryptographiques utilisées dans algorithmes de chiffrement pour sécuriser les données. La clé publique est accessible à tous et est utilisée pour chiffrer les données, tandis que la clé privée est gardée secrète et est utilisée pour déchiffrer les données. Le cryptage asymétrique permet une communication sécurisée sur les réseaux publics en permettant aux parties d'échanger des données en toute sécurité sans partager leurs clés privées.

R

Radius Bridge

RCDevs RADIUS Bridge fournit l'API RADIUS RFC-2864 pour votre serveur OpenOTP. Il permet d'intégrer une grande variété de produits et de systèmes tiers tels que les proxys inverses Microsoft, les VPN, Citrix ou VMWare avec Authentification multifacteur.

Radius Protocol

RADIUS (Remote Authentication Dial-In User Service) est un protocole réseau largement adopté qui fournit des services centralisés d'authentification, d'autorisation et de comptabilité (AAA) pour les utilisateurs qui se connectent à un service réseau et l'utilisent. RADIUS est utilisé pour gérer l'accès aux ressources réseau, fournit une sécurité renforcée, une gestion centralisée, une évolutivité et une compatibilité.

RSA Encryption (Cryptage RSA)

Le chiffrement RSA est un cryptosystème à clé publique largement utilisé, nommé d'après ses inventeurs Ron Rivest, Adi Shamir et Leonard Adleman.
Elle implique l'utilisation de deux clés, une clé publique et une clé privée, pour chiffrer et déchiffrer les messages. La clé publique est librement distribuée et peut être utilisée pour chiffrer des messages que seule la clé privée correspondante peut déchiffrer. La clé privée est gardée secrète par le propriétaire et est utilisée pour déchiffrer les messages qui ont été chiffrés avec la clé publique correspondante.


Le chiffrement RSA est basé sur les propriétés mathématiques des grands nombres premiers et est considéré comme hautement sécurisé si les clés sont générées et utilisées correctement. Il est couramment utilisé dans les communications numériques, telles que les e-mails sécurisés et les transactions en ligne, ainsi que dans les signatures numériques et les protocoles d'échange de clés.

S

SAML (Security Assertion Markup Language)

Security Assertion Markup Language (SAML) est une norme basée sur XML utilisée pour échanger des données d'authentification et d'autorisation entre différents domaines de sécurité, généralement à travers des applications Web. SAML active l'authentification unique (SSO) et permet aux utilisateurs d'accéder à plusieurs applications avec un seul ensemble d'informations d'identification de connexion.

SAML permet de transférer en toute sécurité les informations d'authentification et d'autorisation entre un fournisseur d'identité (IdP) et un fournisseur de services (SP), comme une application Web. Les messages SAML sont signés et chiffrés, offrant une couche de sécurité supplémentaire.

SAML est largement utilisé dans les environnements d'entreprise et est pris en charge par de nombreuses applications et plates-formes Web, y compris des solutions populaires de gestion des identités et des accès (IAM).

SSO (Single Sign-On ou Authentification unique)

L'authentification unique (SSO) est un processus d'authentification technique qui permet aux utilisateurs d'accéder à plusieurs applications ou services à l'aide d'un seul ensemble d'informations d'identification de connexion. L'authentification unique fonctionne en stockant et en partageant en toute sécurité les données d'authentification des utilisateurs sur plusieurs systèmes, éliminant ainsi la nécessité pour les utilisateurs de mémoriser et de gérer plusieurs noms d'utilisateur et mots de passe.

En utilisant l'authentification unique, les organisations peuvent renforcer la sécurité en centralisant le contrôle d'accès, en réduisant le risque de failles de sécurité liées aux mots de passe et en simplifiant la gestion des utilisateurs. L'authentification unique peut être mise en œuvre à l'aide de diverses technologies, notamment SAML, OAuth et OpenID Connect.

Authentification forte

Une authentification forte agit comme un puissant moyen de dissuasion contre les tentatives d'accès non autorisées et les violations de données. Elle exige que les utilisateurs fournissent des preuves au-delà des simples mots de passe, incorporant des éléments tels que des données biométriques (par exemple, empreintes digitales, reconnaissance faciale), des clés cryptographiques, des cartes à puce et des mots de passe à usage unique (OTP) générés via des applications sécurisées ou du matériel token. En intégrant ces facteurs, l'authentification forte atténue les risques associés aux mots de passe faibles, à l'ingénierie sociale et aux attaques de phishing, protégeant ainsi les actifs numériques des cybermenaces sophistiquées.

T

TOTP (mot de passe à usage unique basé sur le temps)

TOTP (Time-based One Time Password): Un OTP qui est généré par un token ou une application mobile et qui est valide pour une période de temps fixe, généralement 30 secondes. Les TOTP sont largement utilisés dans l'authentification à deux facteurs pour fournir une couche de sécurité supplémentaire.
Regarde aussi OTP

Z

Exploits Zero-Day (attaques Zero-Day)

A jour zéro un exploit est une cyberattaque qui cible une vulnérabilité logicielle inconnue du développeur du logiciel ou du public. Étant donné que la vulnérabilité n'a pas encore été découverte ou corrigée, les attaquants peuvent l'exploiter pour obtenir un accès non autorisé, provoquer des perturbations ou voler des données avant que des défenses ne soient mises en œuvre. Le terme « jour zéro » fait référence au fait que les développeurs n’ont eu aucun jour pour traiter et corriger la vulnérabilité.

Zero Trust (modèle de sécurité Zero Trust)

Le mode confiance zéro Le modèle de sécurité fonctionne selon le principe « ne jamais faire confiance, toujours vérifier ». Ce concept exige que les appareils ne soient pas automatiquement approuvés, même s'ils sont connectés à un réseau autorisé ou ont déjà été vérifiés. Pour mettre en œuvre l'accès réseau zéro confiance (ZTNA), les organisations doivent établir une vérification d'identité solide, valider la conformité des appareils avant d'accorder l'accès et s'assurer que seules les ressources explicitement autorisées sont accessibles. Les modèles de sécurité traditionnels qui reposent sur des dispositifs de confiance au sein d'un périmètre d'entreprise ou via un VPN ne sont pas efficaces dans le paysage complexe des réseaux d'entreprise modernes. La confiance zéro préconise l'authentification mutuelle, les vérifications d'identité et d'intégrité des appareils et l'accès aux applications et aux services basés sur l'authentification des utilisateurs et la santé des appareils.

FR