Glossaire et Bases de la Sécurité numérique

  /  Glossaire et Bases de la Sécurité numérique

Cette page est destinée à apporter quelques éclairages sur les termes utilisés dans le diagnostic de sécurité numérique de Cyber’Occ et les règles de sécurité évoquées. Les définitions sont présentées dans l’ordre où les termes décrits apparaissent dans les questionnaires.

Pour aller plus loin sur les bases de la sécurité numérique, consultez le guide d’hygiène informatique de l’ANSSI.

Prise en compte de la sécurité informatique

Système d’information (SI) : désigne pour une entreprise ou une organisation, l’ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein de l’organisation.

Charte informatique : document précisant les conditions d’utilisation des moyens informatiques et des outils numériques. Elle vise principalement à prévenir ou limiter l’usage abusif des outils mise à la disposition des utilisateurs : salariés, prestataires, visiteurs …

Pour en savoir plus, consultez le guide « Elaboration d’une charte d’utilisation des moyens informatiques et des outils numériques » de l’ANSSI.

Cloud ou (cloud computing) : technologie permettant de mettre sur des serveurs localisés à distance des données de stockage ou des logiciels qui sont habituellement stockés sur l’ordinateur d’un utilisateur, voire sur des serveurs installés sur le réseau local de l’entreprise.

DPD ou DPO Data Protection officer : le Délégué à la Protection des Données est chargé de mettre en œuvre la conformité au Règlement Européen sur la Protection des Données (RGPD) au sein de l’organisme qui l’a désigné pour cela. L’ensemble des traitements de données personnelles mis en œuvre par cet organisme sont concerné.

Pour en savoir plus, consultez la page dédiée au RGPD du portail et la page DPD de la CNIL.

 

Maîtrise du système d’information

Référence sections II et V du guide d’hygiène informatique de l’ANSSI.

Cartographie du SI : représentation schématique de tous les composants du SI (postes de travail, serveurs, équipements réseaux, applications, données, …). La cartographie permet d’avoir une meilleure lisibilité du SI et donc un meilleur contrôle. Une cartographie à jour participe à la protection, la défense et la résilience du SI.

Pour en savoir plus, consultez le guide « Cartographie du SI » de l’ANSSI.

VPN : Virtual Private Network ou réseau privé virtuel, permet de créer une connexion sécurisé sur un autre réseau via internet.

 

Gestion des postes de travail et serveurs

Référence sections IV et VI du guide d’hygiène informatique de l’ANSSI.

Compte nominatif : différent du compte générique, un compte nominatif associe un compte à une personne. Ceci permet d’imputer toute action à une personne, de lui donner des habilitations spécifiques, de garantir une certaine confidentialité…

Compte administrateur : compte disposant de tous les droits. Travailler en compte administrateur pour des tâches autres que des d’administration (installation, mise à jour…) présente un risque majeur. Un programme malveillant (par exemple téléchargé lors de l’ouverture d’une pièce jointe) qui s’exécute à partir d’un compte administrateur aura tous les droits!

Chiffrement : action de rendre impossible à la compréhension un document en remplaçant ses données par un code.

Pour en savoir plus sur le chiffrement, consulter le crypto webdoc de l’ANSSI

 

Gestion de la sécurite informatique

Référence section IX du guide d’hygiène informatique de l’ANSSI.

Plan de continuité de l’activité PCA ou de reprise d’activité PRA : a pour but de garantir la survie de l’entreprise en cas de sinistre important touchant le système informatique. Il s’agit de redémarrer l’activité le plus rapidement possible avec le minimum de perte de données….

You don't have permission to register