Les atouts de la numérisation s’accompagnent aussi largement des revers du monde virtuel. Les risques sont nombreux, des risques dont n’avons souvent pas conscience et que nous renforçons même par notre manque de vigilance. Pour que le réseau reste un lieu où la curiosité n’est pas un danger, nous investissons un maximum dans la sécurité de notre infrastructure.
Chevaux de Troie, virus, piratages, attaques Denial of Service: les acteurs sont nombreux dans cette cyberguerre. Des vandales aux terroristes en passant par les services secrets, sans oublier les amateurs et les criminels organisés: ils essaient tous de défendre leurs intérêts dans l’anonymat de l’Internet et menacent la principale infrastructure du monde numérique: le réseau.
Philippe Vuilleumier, Head of Group Security
La sensibilisation et l’information sont les points clés pour plus de sécurité. Il est important aussi d’avoir des règles de conduite simples et claires ainsi que des mesures organisationnelles. Enfin, chose essentielle, la sûreté de fonctionnement doit être garantie avec des systèmes redondants et des précautions de sécurité bien adaptées.
La surveillance continue requiert non seulement du matériel et des systèmes informatiques ultra-modernes comme des pare-feu ou Honey Nets, mais aussi une Threat Intelligence avancée pour assurer une identification précoce via des mesures ciblées. Cela demande beaucoup de flair et de coordination au niveau national et international.
Lorsque l’attaque finit par se produire, la défense peut se mettre en place rapidement et efficacement. Les systèmes touchés doivent être isolés, sécurisés et si besoin coupés du réseau. Il est toutefois difficile d’identifier les responsables et de les poursuivre en justice.
Internet, e-mail, appels ou télévision – protégez vos données, appareils et proches en toute simplicité avec nos solutions de sécurité.
Interface de programmation d’applications («Application Programming Interface») qui permet à des programmes d’échanger directement des données dans un langage commun (Machine-to-Machine).
Une Advanced Persistent Threat, en français «menace persistante avancée», est un type de piratage complexe, ciblé et efficace contre des infrastructures IT critiques et des données confidentielles d’entreprises qui, de par leurs avancées techniques, constituent des victimes potentielles. L’attaque peut aussi concerner des sociétés qui servent simplement de tremplin vers les victimes réelles.
Désigne tous les aspects statiques et dynamiques de l’IT au sein d’une entreprise. Elle regroupe notamment l’infrastructure et la gestion associée (planification des configurations et des capacités, répartition de la charge, sauvegarde de données, disponibilité, sûreté de fonctionnement, planification en cas de catastrophe, etc.). Elle comprend aussi des aspects fonctionnels comme les interfaces nécessaires au support IT des processus.
Porte dérobée d’un logiciel pour accéder à un système informatique en contournant l’accès sécurisé.
De façon générale, regroupe aujourd’hui les techniques de collecte et de traitement de données de masse peu structurées.
Réseau regroupant un grand nombre d’ordinateurs compromis, commandés de façon centralisée par un botmaster.
Bring your own Device est un concept qui consiste à intégrer des terminaux mobiles privés au sein du réseau d’entreprise.
Control Objectives for Information and Related Technology est un cadre de gouvernance IT internationalement reconnu. Il structure les missions de l’IT en processus et Control Objectives (souvent traduits par «objectifs de contrôle» ou «directives de pilotage»). Le COBIT ne définit pas en premier lieu comment appliquer les exigences mais surtout quoi appliquer.
En économie de l’entreprise, la gestion de la continuité désigne le développement de stratégies, plans et actions pour protéger les activités ou processus critiques d’une entreprise et permettre des procédures alternatives.
Computer Security Incident Response Team désigne un groupe de spécialistes en sécurité qui interviennent comme coordinateurs en cas d’incidents de sécurité IT concrets ou s’occupent plus généralement de la sécurité informatique, préviennent des failles de sécurité, proposent des solutions et analysent les logiciels malveillants.
Common Vulnerability Scoring System (littéralement: système commun d’évaluation des vulnérabilités). Il s’agit d’un standard industriel utilisé pour évaluer le niveau de criticité des failles de sécurité potentielles et effectives dans les systèmes IT.
Insertion de contenus indésirables sur un site web piraté.
Expression utilisée pour accorder plus de visibilité aux activités de sécurité dans un environnement DevOps. Elle signifie également que des principes DevOps typiques (p. ex. l’automatisation) peuvent s’appliquer aussi au domaine de la sécurité.
On parle de Denial of Service (DoS) lorsqu’un système est paralysé par un grand nombre d’attaques.
Distributed Denial of Service (DDoS) L’attaque DoS se produit simultanément depuis un grand nombre de systèmes distribués (p. ex. Botnet). Le simple blocage de l’attaquant n’est plus possible.
Programme, code ou séquence de commandes qui permet d’exploiter les failles d’un logiciel.
Terme générique pour les techniques qui empêchent ou compliquent l’exploitation des failles sur des systèmes.
Faille ou vulnérabilité au sein d’un équipement ou d’un logiciel et par laquelle les hackers peuvent accéder à un système.
Regroupe toutes les mesures d’identification, d’analyse, d’évaluation, de surveillance et de contrôle des risques dans un cadre systématique.
Conduite d’entreprise (mode de gouvernance) désignant un système de commande et réglementation d’une entreprise ou d’un secteur d’entreprise.
Global Positioning System, ou système mondial de positionnement par satellite, utilisé pour la géolocalisation et la mesure de temps précise.
Dans le hameçonnage ou phishing, les utilisateurs sont incités par des moyens frauduleux (le plus souvent des e-mails les invitant à faire quelque chose) à fournir des données sensibles.
Un Honey Net est un système ou réseau conçu pour attirer les hackers et étudier leur comportement. Les résultats obtenus servent ensuite à protéger les réseaux réels.
Identity and Access Management, regroupe dans le secteur IT principalement des composants logiciels qui gèrent les identités et les droits d’accès à un système.
Industry Control System, désignation générale pour des systèmes de contrôle industriel, voir SCADA.
Ensemble des bâtiments, services de communication (réseau), machines et logiciels qui sont mis à disposition à un niveau supérieur par un niveau inférieur (lat. Infra «sous») pour assurer le traitement des informations.
Information Security Forum est une organisation indépendante sans but lucratif dont les membres sont recrutés parmi de grandes entreprises internationales. Elle étudie les bases et concepts de la sécurité IT et propose des outils.
La norme internationale avec le sous-titre «Technologies de l’information – Techniques de sécurité – Systèmes de management de la sécurité de l’information – Exigences» spécifie les exigences relatives à l’établissement, à la mise en place, à l’exploitation, à la surveillance, à la maintenance et à l’amélioration d’un système documenté de management de la sécurité de l’information dans le contexte des risques IT au sein de l’entreprise.
IT Security Level Basic est un framework ou cadre applicatif qui décrit au niveau technique comment par exemple un objet doit être configuré de façon sûre.
Brouillage intentionnel de la communication radio.
Logiciel caché, pouvant aussi réagir sur commande de l’extérieur, qui perturbe le fonctionnement d’un système ou rend ce dernier inutilisable.
Les «Key Performance Indicator» sont des chiffres-clés en gestion de l’entreprise permettant de mesurer et/ou de déterminer le progrès ou le degré d’avancement par rapport à des objectifs importants ou des critères de succès d’une entreprise.
Chiffre clé usuel dans la sécurité IT, utilisé de la même façon que les KPT en gestion d’entreprise.
En informatique, signifie généralement la sauvegarde (automatique) de données process ou de modifications de données. Ces dernières sont consignées ou sauvegardées dans un fichier journal.
Programme malveillant qui exécute des fonctions nuisibles et non souhaitées.
Des criminels incitent des personnes à recevoir l’argent de «clients» et, contre une commission, à le transférer avec un service de virement. La personne (money mule) pense travailler pour une organisation légale et ne sait pas qu’elle blanchit de l’argent.
Open Source Intelligence: collecte d’informations en utilisant différentes sources en accès public.
Mise à jour de sécurité: modifie le code de programmation d’un logiciel défectueux pour éliminer les failles de sécurité.
Directive ou guide interne documenté de façon formelle par l’entreprise et relevant de la responsabilité de son management. Dans l’IT, les politiques peuvent aussi être un cadre relatif aux autorisations et interdictions.
Rançonlogiciel, forme spécifique de chevaux de Troie qui crypte certaines données ou l’ensemble d’un système informatique afin de réclamer une rançon.
Technique d’analyse et de définition des responsabilités au sein de l’entreprise. L’acronyme correspond aux premières lettres des termes anglais Responsible, Accountable, Support, Consulted et Informed.
Sites web où des utilisateurs échangent par le biais de profils personnels (p. ex. Facebook, Twitter, LinkedIn, Xing).
Representational State Transfer est un paradigme de programmation pour systèmes distribués, et notamment pour les services web et la communication entre machines.
Supervisory Control And Data Acquisition System, systèmes de surveillance et de contrôle des processus techniques (p. ex. processus industriels).
Software Defined Radio: émetteur universel à haute fréquence et aussi émetteur, qui assurent le traitement du signal par logiciel et sont ainsi adaptables par les utilisateurs sur différents protocoles et applications.
Security Information & Event Management est un logiciel ou un service qui analyse en temps réel les alertes de sécurité sur un équipement ou un logiciel au sein d’un réseau.
Le réseau électrique intelligent smart grid comprend la mise en réseau et le pilotage de producteurs d’électricité, d’accumulateurs, de consommateurs électriques et de réseaux de transport et de distribution d’électricité.
Foyer intelligent, terme générique utilisé pour désigner la commande en réseau et partiellement automatisée de l’énergie, du divertissement et de la sécurité dans les appartements et maisons.
Attaques de hameçonnage ciblées et personnalisées.
Tentatives de fraude sur les réseaux pour usurper une identité.
Terme générique regroupant tout type d’enregistrement systématique direct (protocolisation), de surveillance ou de suivi d’une procédure ou d’un processus via des outils techniques ou d’autres systèmes de surveillance.
Information and Communication Technology, abréviation pour industrie de l’informatique et des télécommunications.
Terme usuel en sécurité IT pour désigner une menace.
Le certificat Trusted Access Partner est attribué par Swisscom (Suisse) SA à des entreprises partenaires sélectionnées. Les entreprises partenaires auditées satisfont manifestement aux exigences les plus élevées en matière de gestion d'accès sécurisée et efficace lors de la fourniture de leurs prestations à Swisscom. Avec ce certificat, vous bénéficiez d'une autorité et d'une autonomie étendues dans la gestion des accès aux bâtiments de Swisscom.