Sécurité informatique : votre guide des termes courants
Dans ce dernier article de blog de notre série en cinq parties, nous discutons de tout ce qui est sécurité informatique. Vous devez rattraper le reste de la série ? Lisez davantage sur la gestion de mots de passe, la gestion des accès et identités, les cybermenaces dans notre article précédent sur les termes communs.
Avec de plus en plus de failles relayées par la presse, les organisations et leurs employés s’intéressent davantage à la sécurité informatique. Voici les termes clés que vous rencontrerez souvent dans le domaine de la sécurité.
Blockchain : un registre ou une base de données distribuée et non changeable, généralement publique, qui est partagée entre différents ordinateurs d’un réseau pair-à-pair dans le but d’enregistrer les transactions et de suivre les actifs. Comme il n’existe pas d’autorité centrale, les transactions sont authentifiées à l’aide de clés cryptographiques et ensuite autorisées (ou validées) par les nœuds informatiques.
BYOD (Bring your own device, ou prenez vos appareils personnels) : la pratique des employés utilisant des appareils personnels pour se connecter à leur réseau d’entreprise et accéder aux systèmes et applications liés au travail, avec ou sans autorisation et surveillance par le département informatique.
Intégration : la capacité de connecter différents systèmes, applications et autres ressources informatiques de manière à ce qu’ils fonctionnent ensemble de façon homogène. La suppression d’accès peut impliquer le changement d’accès ou la suppression de comptes et identités des utilisateurs.
Intégration : la capacité de connecter différents systèmes, applications et autres ressources informatiques de manière à ce qu’ils fonctionnent ensemble de façon homogène. Pour les logiciels, le mécanisme d’intégration le plus commun est l’API (interface de programmation d’applications), une couche intermédiaire qui se situe entre les applications pour leur permettre de communiquer.
IdO (Internet des choses) : un réseau d’appareils, de machines et autres objets (souvent appelés appareils connectés ou intelligents) connectés à Internet, qui ont des identifiants uniques (appelés UID) ainsi que des capteurs, des logiciels et des processeurs intégrés qui leur permettent de recueillir et échanger des données entre eux sans interaction humaine nécessaire (communication M2M ou machine-to-machine). Les sous-ensembles IdO comprennent l’IIdO (Internet industriel des objets) dans les secteurs industriels et de fabrication, et l’IoMT (Internet des objets médicaux) dans le domaine de la santé. Un terme plus récent est Internet des choses (IdO), qui en plus des « choses » comprend également les personnes, les processus et les données qui sont connectés intelligemment.
Approvisionnement : le processus de déploiement et de configuration de l’infrastructure et des ressources informatiques, des réseaux et serveurs aux comptes utilisateurs. Pour l’accès aux employés, l’approvisionnement comprend des étapes, telles que la création de nouveaux comptes utilisateur et la configuration des accès basés sur les politiques établies.
SaaS (Software as a Service) : des logiciels et applications Web fournis par le Cloud et non par une installation locale sur chaque appareil. Habituellement, les services SaaS requièrent un abonnement sur base de paiement par utilisation et comprennent des mises à jour régulières par le fournisseur.
Shadow IT (informatique fantôme) : l’utilisation des ressources informatiques par les employés, des appareils et applications aux services et aux systèmes, dans la permission et la connaissance du département informatique. Toute utilisation non sanctionnée de la technologie, sur des appareils personnels ou appartenant à l’entreprise, est considérée comme l’informatique fantôme.
Synchronisation : le processus de copie des données d’un appareil à un autre, de sorte que les mêmes informations soient disponibles de manière uniforme sur plusieurs appareils. Dans le cas de SaaS, les données se synchronisent généralement de manière automatique par le Cloud, pour que vous puissiez accéder à votre compte et à vos informations de n’importe où.
Alors que vous travaillez sur la sécurisation de vos identifiants personnels et professionnels, une chose reste vraie, peu importe où vous vous trouvez : vos mots de passe peuvent faire ou défaire votre sécurité. Il est essentiel de vous assurer que tous les mots de passe que vous créez sont aléatoires, longs, complexes, uniques et stockés de manière sécurisée. Dashlane facilite tout cela.
Pour en savoir plus sur d’autres termes et sujets courants de la cybersécurité, consultez notre Guide essentiel des termes courants de la cybersécurité.
Inscrivez-vous pour connaître toute l'actualité de Dashlane