Def certif Flashcards
Niveau de risque
Niveau de risque = Probabilité + Impact
Sécurité adéquate
Sécurité proportionnelle au risque et à l’ampleur du préjudice résultant de la perte, de l’utilisation abusive ou de
l’accès non autorisé ou de la modification des informations.
Contrôles administratifs
Contrôles mis en œuvre par le biais de politiques et de procédures. Les exemples incluent les processus de contrôle d’accès et le fait
d’exiger plusieurs personnes pour effectuer une opération spécifique. Dans les environnements modernes, les contrôles
administratifs sont souvent appliqués conjointement avec des contrôles physiques et/ou techniques, comme une politique d’octroi
d’accès pour les nouveaux utilisateurs qui nécessite une connexion et l’approbation du responsable du recrutement.
Intelligence artificielle
La capacité des ordinateurs et des robots à simuler l’intelligence et le comportement humains.
Actif
Tout ce qui a de la valeur et qui appartient à une organisation. Les actifs comprennent à la fois des éléments corporels tels que
les systèmes d’information et la propriété physique et des actifs incorporels tels que la propriété intellectuelle
Authentification
Processus de contrôle d’accès validant que l’identité revendiquée par un utilisateur ou une entité est connue du
système, en comparant un (monofacteur ou SFA) ou plusieurs (authentification multifacteur ou MFA) facteurs
d’identification.
Autorisation
Autorisation
Droit ou autorisation accordé à une entité système pour accéder à une ressource système. NIST 800-82
Rév.2
Disponibilité
Garantir un accès rapide et fiable aux informations et leur utilisation par les utilisateurs autorisés.
Référence
Niveau de sécurité documenté le plus bas autorisé par une norme ou une organisation.
Biométrique
Caractéristiques biologiques d’un individu, telles que les empreintes digitales, la géométrie de la main, la voix ou les motifs de
l’iris.
Bot
Code malveillant qui agit comme un « robot » télécommandé pour un attaquant, avec d’autres capacités de cheval
de Troie et de ver.
Informations classifiées ou sensibles
Informations qui ont été déterminées comme nécessitant une protection contre toute divulgation non autorisée et qui sont
marquées pour indiquer leur statut classifié et leur niveau de classification lorsqu’elles sont sous forme documentaire.
Confidentialité
La caractéristique des données ou des informations lorsqu’elles ne sont pas mises à disposition ou divulguées à des personnes
ou à des processus non autorisés. NIST800-66
Criticité
Mesure du degré auquel une organisation dépend de l’information ou du système d’information pour
le succès d’une mission ou d’une fonction commerciale. NIST SP 800-60 Vol. 1, Rév. 1
Intégrité des données
Propriété selon laquelle les données n’ont pas été modifiées de manière non autorisée. L’intégrité des données couvre les
données stockées, pendant le traitement et pendant le transit. Source : NIST SP 800-27 Rév. A
Chiffrement
Le processus et l’acte de convertir le message de son texte brut en texte chiffré. Parfois, on parle également de
chiffrement. Les deux termes sont parfois utilisés de manière interchangeable dans la littérature et ont des
significations similaires.
Règlement Général sur la Protection des Données (RGPD)
En 2016, l’Union européenne a adopté une législation complète qui traite de la vie privée, la considérant
comme un droit humain individuel.
Gouvernance
Le processus de gestion d’une organisation ; comprend généralement tous les aspects de la façon dont les décisions sont
prises pour cette organisation, tels que les politiques, les rôles et les procédures que l’organisation utilise pour prendre ces
décisions.
Loi sur la portabilité et la responsabilité en matière d’assurance maladie (HIPAA)
Cette loi fédérale américaine constitue la réglementation la plus importante en matière d’information sur les soins de santé aux
États-Unis. Il ordonne l’adoption de normes nationales pour les transactions électroniques de soins de santé tout en protégeant la
confidentialité des informations de santé des individus. D’autres dispositions portent sur la réduction de la fraude, la protection des
personnes bénéficiant d’une assurance maladie et un large éventail d’autres activités liées aux soins de santé. HNE. 1996.
Impact
L’ampleur du préjudice qui pourrait être causé par l’exercice d’une vulnérabilité par une menace.
Risque de sécurité des informations
Les impacts négatifs potentiels sur les opérations d’une organisation (y compris sa mission, ses fonctions, son image et
sa réputation), ses actifs, ses individus, d’autres organisations et même la nation, qui résultent de la possibilité d’accès,
d’utilisation, de divulgation, de perturbation, de modification ou de destruction non autorisés d’informations et/ou de
systèmes d’information.
Institut d’ingénieurs en électricité et électronique
L’IEEE est une organisation professionnelle qui établit des normes pour les télécommunications, l’ingénierie
informatique et des disciplines similaires
Intégrité
Propriété des informations par lesquelles elles sont enregistrées, utilisées et conservées de manière à garantir leur
exhaustivité, leur exactitude, leur cohérence interne et leur utilité pour un objectif déclaré.