Termes de Défense et opérations
50 terms
Centre des Opérations de Sécurité (SOC)
Équipe et installation centralisées qui surveillent, détectent, analysent et traitent en continu les incidents de cybersécurité sur l'ensemble du système d'information.
SIEM
Plateforme qui agrège, normalise et corrèle la télémétrie de sécurité de toute l'entreprise pour la détection, l'investigation, la conformité et le reporting.
SOAR
Plateforme qui automatise et orchestre les workflows du SOC en enchaînant détections, enrichissements et actions de réponse dans des playbooks exécutés à travers les outils de sécurité.
XDR (Extended Detection and Response)
Plateforme de sécurité qui unifie la télémétrie des postes, du réseau, de l'identité, de la messagerie et du cloud pour fournir des détections corrélées et des actions de réponse intégrées.
MDR (Managed Detection and Response)
Service managé dans lequel un prestataire externe assure la détection, la chasse aux menaces et la réponse aux incidents pour le compte du client, généralement à partir de la télémétrie EDR/XDR et SIEM.
EDR (Endpoint Detection and Response)
Technologie de sécurité d'endpoint qui enregistre en continu l'activité des processus, fichiers, registre et réseau pour détecter, analyser et répondre aux menaces sur les machines.
EPP (Endpoint Protection Platform)
Suite préventive de sécurité des endpoints qui combine antivirus, anti-malware, pare-feu local et protection anti-exploit pour bloquer les menaces avant qu'elles ne s'exécutent.
NDR (Network Detection and Response)
Technologie de sécurité réseau qui analyse le trafic — paquets déchiffrés, métadonnées et flux — par analyse comportementale et ML pour détecter les menaces et orchestrer la réponse.
UTM (Unified Threat Management)
Appliance de sécurité réseau tout-en-un qui combine pare-feu, IPS, filtrage web, antivirus et VPN dans un seul équipement, principalement destinée aux PME et aux agences distantes.
UBA (User Behavior Analytics)
Technologie analytique qui établit des références d'activité normale des utilisateurs et signale les anomalies afin de détecter l'usage abusif de comptes, les menaces internes et les identifiants compromis.
UEBA (analyse comportementale des utilisateurs et entités)
Approche d'analyse qui modélise le comportement normal des utilisateurs et des entités, puis signale les écarts statistiques pouvant trahir une compromission ou un abus interne.
Renseignement sur les menaces
Connaissance fondée sur des preuves concernant les menaces et leurs auteurs — indicateurs, TTP et contexte — utilisée pour orienter les décisions de sécurité et la détection.
Renseignement sur les menaces cyber (CTI)
Connaissance contextualisée et fondée sur des preuves concernant les menaces cyber, qui aide les défenseurs à prendre des décisions de sécurité plus rapides et mieux informées.
Tactical Threat Intelligence
Tactical Threat Intelligence — definition coming soon.
Strategic Threat Intelligence
Strategic Threat Intelligence — definition coming soon.
Operational Threat Intelligence
Operational Threat Intelligence — definition coming soon.
Indicator of Compromise (IoC)
Indicator of Compromise (IoC) — definition coming soon.
Indicator of Attack (IoA)
Indicator of Attack (IoA) — definition coming soon.
Tactics, Techniques and Procedures (TTPs)
Tactics, Techniques and Procedures (TTPs) — definition coming soon.
Threat Hunting
Threat Hunting — definition coming soon.
Red Team
Red Team — definition coming soon.
Blue Team
Blue Team — definition coming soon.
Purple Team
Purple Team — definition coming soon.
Yellow Team
Yellow Team — definition coming soon.
White Team
White Team — definition coming soon.
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
Évaluation des vulnérabilités
Examen systématique d'un environnement pour identifier, classer et prioriser les faiblesses de sécurité, généralement sans exploitation active.
Analyse de vulnérabilités
Processus automatisé qui sonde systèmes, applications ou conteneurs au regard de signatures de vulnérabilités connues pour produire une liste de faiblesses potentielles.
Gestion de la surface d'attaque (ASM)
Découverte, inventaire, classification et surveillance continus de tous les actifs qui exposent l'organisation à une cyberattaque potentielle.
Gestion de la surface d'attaque externe (EASM)
Découverte et surveillance continues de tous les actifs exposés à Internet appartenant à l'organisation, vues depuis l'extérieur, sous l'angle d'un attaquant.
Asset Management
Asset Management — definition coming soon.
Gestion des correctifs
Processus de bout en bout consistant à identifier, tester, déployer et vérifier les mises à jour logicielles qui corrigent vulnérabilités et bugs.
Gestion de la configuration
Discipline consistant à définir, enregistrer et imposer l'état désiré des systèmes et applications afin que les configurations restent connues, cohérentes et sécurisées.
Gestion des changements
Processus structuré pour proposer, examiner, approuver, planifier, mettre en œuvre et revoir les changements IT avec un risque maîtrisé et une traçabilité claire.
Référentiel de sécurité (baseline)
Configuration de sécurité minimale, documentée et acceptable, que tout système d'une catégorie doit respecter avant mise en production.
Durcissement (hardening)
Réduction de la surface d'attaque d'un système en supprimant les fonctionnalités inutiles, en resserrant la configuration et en imposant des valeurs sûres par défaut.
Contrôles de sécurité
Mesures de protection — techniques, administratives ou physiques — destinées à prévenir, détecter ou répondre aux menaces visant les actifs informationnels.
Contrôles préventifs
Contrôles conçus pour empêcher un événement de sécurité de se produire en supprimant l'opportunité ou la capacité d'agir.
Contrôles de détection
Mesures de sécurité conçues pour identifier et alerter sur une activité malveillante, une violation de politique ou une anomalie après son apparition dans l'environnement.
Contrôles correctifs
Mesures de sécurité activées après un incident pour limiter les dégâts, éradiquer la menace et restaurer les systèmes dans un état sain connu.
Compensating Controls
Compensating Controls — definition coming soon.
Security Posture
Security Posture — definition coming soon.
Mean Time to Detect (MTTD)
Mean Time to Detect (MTTD) — definition coming soon.
Mean Time to Respond (MTTR)
Mean Time to Respond (MTTR) — definition coming soon.
Mean Time to Contain (MTTC)
Mean Time to Contain (MTTC) — definition coming soon.
Mean Time to Recover (MTTR)
Mean Time to Recover (MTTR) — definition coming soon.
Service Level Agreement (SLA)
Service Level Agreement (SLA) — definition coming soon.
Recovery Time Objective (RTO)
Recovery Time Objective (RTO) — definition coming soon.
Recovery Point Objective (RPO)
Recovery Point Objective (RPO) — definition coming soon.
Business Impact Analysis (BIA)
Business Impact Analysis (BIA) — definition coming soon.