Contactez-nous au 04 28 29 74 17

Glossaire

ANSSI

Acronyme signifiant “Agence Nationale de la Sécurité des Systèmes d’Information“. Service français créé par décret en chargé de proposer les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées. Dans le domaine de la défense des systèmes d’information, l’ANSSI assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

En savoir plus

Cryptographie

Technique d’écriture à l’origine utilisée dans le domaine militaire qui permet de rédiger un message crypté afin de protéger un message confidentiel.

En savoir plus

Cyberattaque

Acte de malveillance mené contre un système d’information en portant atteinte à son intégrité, à sa confidentialité ou à sa disponibilité.

En savoir plus

Cyber-résilience

Capacité de l’entreprise à se préparer en cas de nouvelles menaces ou de nouveaux piratages. En cas d’attaque, les entreprises cyber-résilientes sont capables de faire face à ces menaces pour que leur activité ne soit pas impacté par celle-ci.

En savoir plus

Hardware

Terme désignant le matériel, l’ordinateur, ou plus généralement la partie physique des appareils, des dispositifs de télécommunication, de stockage et des périphériques en général (par opposition aux programmes permettant d’exécuter des tâches, appelés logiciels ou software)

En savoir plus

LPM

Acronyme signifiant « Loi de Programmation Militaire ». Cette loi établit un programme pluriannuel des dépenses que l’État français consacre à ses forces armées pour une période de six ans.
En savoir plus

Malware

Programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.

En savoir plus

PASSI

Acronyme signifiant “Prestataires d’Audit de la Sécurité des Systèmes d’Information », cette certification a été créée par l’ANSSI en 2013, puis enrichie en 2015, pour optimiser la qualité des prestations d’audit dans la cybersécurité. Elle homologue les compétences des auditeurs, leur déontologie et leurs méthodes, sur six types d’audits relatifs à l’architecture, la configuration, le code source, l’intrusion, l’organisation et les systèmes industriels.
En savoir plus

Phishing

Terme issu de la contraction des mots anglais fishing pour pêche et phreaking pour le piratage de lignes téléphoniques. Initiative malveillante consistant à récupérer des informations personnelles sur un internaute (très souvent des coordonnées bancaires, parfois pour usurper l’identité d’une personne).

En savoir plus

Ransomware

Logiciel informatique malveillant qui a pour objectif de pirater des données en chiffrant et en bloquant les fichiers présents sur votre ordinateur pour obtenir une rançon en échange d’une clé permettant de les déchiffrer.

En savoir plus