Actionneur
- Un actionneur permet de mettre en mouvement le système mécanique d’un équipement afin de produire une action. Parmi les actionneurs on peut citer les moteurs, les vérins, les ventouses...
Adresse IP
- Numéro d'identification attribué de façon permanente ou provisoire à chaque équipement d'un système informatique.
Algorithme
- Suite d’instructions exécutées par une machine.
ANSSI
- Agence Nationale de la Sécurité des Systèmes d'Information.
Automates
- Les automates sont des contrôleurs permettant de piloter une partie opérative à partir d’un programme. Leur particularité réside dans le fait qu’ils ne soient pas liés à un équipement particulier mais ont été conçus pour être intégrés tel quel dans un équipement développé puis programmés pour faire fonctionner l’équipement.
Capteur
- Un capteur transforme une grandeur physique en une information qui peut être traitée au niveau d’un contrôleur. Par exemple on peut vouloir détecter la présence d’une pièce en mesurant l’intensité lumineuse d’un faisceau.
CERT
- Computer Emergency Response Team.
Cloud
- Le cloud correspond à des équipements informatiques situés en dehors de l’entreprise chez divers partenaires. Un serveur du cloud, c’est finalement un serveur géré par quelqu’un d’autre à votre profit.
Collecteur
- Système informatique permettant de faire remonter sur un même serveur tous les évènements de plusieurs équipements.
Confidentialité différentielle
- La confidentialité différentielle est une propriété d'anonymisation pouvant être atteinte via différents mécanismes. Celle-ci vise à définir une forme de protection de résultats de requêtes faites à une de bases de données en minimisant les risques d'identification des entités qu'elle contient, si possible en maximisant la pertinence des résultats de la requête.
- Lien vers l'article Wikipédia
Corrélation
- Rapprochement entre deux évènements à partir d’une propriété commune.
CPU
- Central Processing Unit, microprocesseur.
CSIRT
- Computer Security Incident Response TEAM, structure de réponse aux incidents de sécurité.
CTI
- Cyber Threat Intelligence.
Cybercriminalité
-
Actes contrevenant aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.
Cyberdéfense
- Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.
Cyberespace
-
Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.
Cybersécurité
- État recherché pour un système d'information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l'intégrité ou la confidentialité des données, traitées ou transmises et des services connexes que ces systèmes offrent ou qu'ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d'information et s'appuie sur la lutte contre la cybercriminalité et sur la mise en place d'une cyberdéfense.
Data privacy
-
Le terme data privacy (ou data privacy concern) fait référence aux préoccupations des individus quant à la confidentialité des informations relatives à leur vie privée face aux pratiques de collecte et la diffusion de données.
Westin en 1967 propose de la définir comme la : « réclamation des individus, groupes ou institutions de pouvoir déterminer eux-mêmes quand, comment, et pour quelles fins des informations les concernant sont diffusées à d’autres »
Dans le contexte croissant d’usage d’Internet et des technologies du web2.0, les individus se déclarent particulièrement préoccupés par ce sujet. La mesure du data privacy concern implique tout autant des attitudes, des croyances et des perceptions (Smith et al., 2011). Plusieurs mesures existent : le GIPC, le CFIP et le IUIPC.
Pour évaluer et mieux cerner votre évaluation personnelle de data privacy, répondez à une série de mesures : lien vers le questionnaire.
Data privacy paradox : le paradoxe de la confidentialité des informations
-
Le terme data privacy padox fait référence aux constats récurrents qu’il y a des écarts entre les préoccupations déclarées des individus sur le sujet de la confidentialité des informations les concernant et leurs pratiques effectives de dévoilement d’eux-mêmes et de diffusion d’informations personnelles. De récentes recherches soulignent que le différentiel s'observe en particulier dans l'étude du lien entre privacy et personnalisation (Tang-Taye et al., 2016).
Faux-positif
- Alerte de sécurité remontée au SIEM provenant d’un comportement non malveillant.
Fonction
- Objet mathématique permettant d’associer à une quantité (nombre, vecteur, etc.) une unique autre quantité. Dans le cadre de la classification, un classifieur est une fonction prenant un vecteur de caractéristiques en entrée et produisant une classe (ou plus généralement la probabilité d’appartenir à cette classe).
Gradient d'une fonction
- Généralisation au cas multivariable (vecteur) de la dérivée d’une fonction (vectorielle). En terme très général, c’est un vecteur pointant dans la direction de plus grand changement de la fonction.
Hadoop
- Technologie la plus courante permettant la gestion des données massives.
HDD
- Hard Disk Drive, disque dur.
Hypothèse IID
- La désignation « indépendantes et identiquement distribuées » regroupe deux notions : l'indépendance et la loi de probabilité. L'indépendance est une propriété qui régit les relations des variables entre elles, tandis que la notion d'identiquement distribuée se réfère à la faculté de chacune des variables de suivre la même loi de probabilité que les autres variables de la suite. Des variables indépendantes et identiquement distribuées sont dites iid, i.i.d. ou indépendantes et équidistribuées.
- Intuitivement, dans le cas de variable aléatoire réelle, l'indépendance entre deux variables aléatoires signifie que la connaissance de l'une n'influe en rien sur la valeur de l'autre.
- Lien vers l'article Wikipédia
IDMEF
- Intrusion Detection Message Exchange Format.
Indexeur / parseur
- Programme informatique permettant de découper des logs en différents champs.
IOC
- Indicator Of Compromise.
IODEF
- Incident Object Description Exchange Format.
Log
- Fichier ou ligne d’un fichier permettant de consigner une activité qui s’est produite sur un système informatique.
Machine Learning
- Apprentissage automatique.
MSSP
- Managed Security Service Provider, prestataire fournissant des services permettant des analyses de sécurité.
OIV
- Opérateur d'Importance Vitale, un peu plus de 200 entreprises et institutions vitales à la France, dont l'attaque nuirait au bon fonctionnement du pays. Cette liste n'est pas publique.
-
L’article R. 1332-1 du code de la défense précise que les opérateurs d’importance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à l’article L. 1332-1 du même code, ou parmi les gestionnaires d’établissements mentionnés à l’article L. 1332-2. Un opérateur d’importance vitale : exerce des activités mentionnées à l’article R. 1332-2 et comprises dans un secteur d’activités d’importance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ouvrages, une ou des installations dont le dommage ou l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.
Orthogonalité
- Deux directions sont dites orthogonales si elles forment un angle droit. Le produit scalaire (somme du produit deux à deux des coordonnées de chaque direction) associé à ces deux directions est nul.
Pattern
- Motif caractéristique dans un texte.
RAM
- Random Access Memory, mémoire vive des ordinateurs.
Rançongiciel (ransomware)
-
Forme d’extorsion imposée par un code malveillant sur un utilisateur du système.
Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon.
Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. Lorsqu'un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l'envoi d'un courrier électronique piégé, l'infection est dès lors susceptible de s'étendre au reste du système d'information (serveurs, ordinateurs, téléphone, systèmes industriels, etc.).
Réseau IT
- Le réseau IT (Information Technology) est le réseau de gestion de l’entreprise, on y retrouve des stations de travail et des serveurs de données permettant de faire fonctionner l’entreprise.
Réseau OT
- Le réseau OT (Operational Technology) est le réseau déployé dans la partie productive ou opérationnelle de l’entreprise (au sein des ateliers de production). Le réseau OT est constitué du réseau de process et des réseaux de terrain.
Réseau process
- Le réseau process est en charge du contrôle du procédé. Il est constitué des différents contrôleurs pilotant les machines, ces derniers peuvent-être des automates programmables ou des cartes dédiées au sein d’un équipement autonome (un robot).
Réseau terrain
- Le réseau de terrain permet aux contrôleurs de dialoguer avec les capteurs et les actionneurs au sein d’un équipement.
SAAS
- Software As A Service, logiciel mis à disposition par une entreprise tierce sur une plateforme hors de l'entreprise.
SIEM
- Security Information& Event Management. Il s’agit d’une application permettant de gérer les informations et évènements de sécurité affectant le système informatique et de communication d’une entreprise.
SNMP
- Simple Network Management Protocol, protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
SOC
- Security Operations Center, le centre opérationnel de sécurité d’une entreprise. La structure qui gère la sécurité du système d’information et de communication.
Système de contrôle industriel
- Le système de contrôle industriel est constitué de l’ensemble des équipements permettant de faire fonctionner les parties opératives. On y retrouve donc les actionneurs, les capteurs, le réseau de terrain, les automates/contrôleurs et le réseau de process.
Système SCADA
- Le système SCADA (Supervisory Control and Data Acquisition : Supervision et Acquisition de Données) est en charge de faire communiquer les équipements qui sont sur le terrain (au sein du réseau process) et les postes informatiques de l’entreprise. Il permet à la fois d’envoyer des ordres aux machines et d’en récupérer les compte-rendus.
Tête de recherche
- Module d’une application informatique permettant, comme sur Google de poser sa question.
- Tactics, Techniques, and Procedures
XML
- Extensible Markup Language