Lexique cybersécurité : comprendre les bases

Si vous êtes un passionné de technologie et vous voulez en apprendre davantage sur la cybersécurité, vous êtes au bon endroit ! Ce lexique de cybersécurité va vous donner un aperçu des notions clés de la sécurité informatique.

Sommaire

La cybersécurité est un domaine en constante évolution et la demande de professionnels qualifiés ne cesse de croître. Les entreprises de toutes tailles et de tous secteurs sont à la recherche de professionnels qualifiés pour les aider à protéger leurs données et leurs systèmes. Les salaires dans le domaine de la cybersécurité sont souvent élevés en raison de la rareté de ces compétences.

En vous formant en cybersécurité, vous pouvez vous ouvrir des portes vers des carrières passionnantes et rentables dans un domaine qui est de plus en plus crucial dans notre monde connecté. Les compétences que vous apprendrez vous aideront également à mieux protéger votre propre vie privée et vos données personnelles en ligne.

Alors, prêt à plonger dans le monde de la cybersécurité ?

Nous allons parler de DIC / TN, IAM / AAA, de vulnérabilités, de menaces et de risques, de concepts en méthodologie et certification, de vrais/faux positifs et négatifs, de la Kill Chain et de l’amélioration continue.

Suivez-nous pour découvrir les notions clés de ce domaine passionnant !

DIC / TN

Une donnée, dans le monde informatique, est une information qui peut être stockée ou traitée numériquement.

Un des principaux objectifs de la cyber sécurité est avant tout de protéger les données de l’entreprise ou d’un individu.

Nous allons étudier dans cette leçon les critères permettant de classifier ces données afin de mettre en place des solutions de protection adéquates.

IAM / AAA

Dans cette leçon nous allons aborder plusieurs aspects fondamentaux en cyber sécurité, regroupés sous plusieurs appellations, ou framework.

Il s’agit des principes d’IAM (Identity and Access Management) ou autrement appelés AAA (Authentication, Authorization and Accounting).

Ces principes nous permettent d’implémenter une politique de gestion des accès aux ressources ou aux données.

Vulnérabilité, menace et risque

Il est évident de dire que l’on peut mieux se défendre lorsque l’on connaît ses faiblesses. Il en va de même lorsque l’on connaît ses adversaires.

Cette leçon va nous permettre de mieux comprendre les notions de vulnérabilité, menace et risque.

Ces notions sont des bases essentielles pour mettre en oeuvre des processus de gestion des vulnérabilités et de gestion des risques.

Concepts en méthodologie et certification

Rappelons nous l’objectif principal de la cyber sécurité, que l’on pourrait définir comme : protéger les métiers et les données de l’entreprise.

On peut dire que cet objectif n’a pas de fin définie dans le temps, nous devons donc travailler de manière itérative et agile.

Enfin, on peut également dire qu’aujourd’hui l’avantage est aux attaquants (opportunité des vulnérabilités, effet de surprise, moyens), ce qui signifie que nous devons également être réactifs et superviser en temps réel notre posture de sécurité.

Un mantra essentiel pour une personne qui travaille dans la cyber sécurité est donc le suivant : préparation – agilité – résilience.

L’atteinte de nos objectifs ne peut donc se faire sans méthodologie, et c’est les bases de ces méthodologies que nous allons découvrir dans cette leçon.

Vrai / faux positif ou négatif

Dans cette leçon nous allons essayer de démêler le vrai du faux… souvenez-vous que lorsqu’un évènement négatif survient, il faut toujours rester positif !

Nous allons introduire quatre éléments nous permettant de classifier des évènements.

Ce vocabulaire nous permettra de mieux nous faire comprendre lorsque nous devrons qualifier un incident ou analyser une vulnérabilité par exemple.

Kill Chain

Le concept de “Kill Chain” est encore une fois un concept qui vient du monde militaire.

Dans l’univers de la cybersécurité, ce concept est rattaché au domaine de la “Cyber Threat Intelligence” (CTI), qui est le domaine où l’on recherche des renseignements sur les attaquants afin de mieux s’en protéger.

Le concept de “Kill Chain” a été mis en oeuvre dans deux référentiels différents, que nous allons découvrir dans cette leçon.

Amélioration continue

L’amélioration continue est une démarche qui consiste à s’améliorer grâce à des petits changements réguliers, plutôt que de planifier l’introduction que gros changements mais de manière beaucoup moins régulière. Plus précisément, il existe de nombreuses méthodologies pour mettre en place une démarche d’amélioration continue, comme par exemple la roue de Deming.
logo cyber training

Commencez votre formation en cybersécurité !

Lancez votre carrière en cybersécurité et formez-vous au métier qui vous correspond. Notre plateforme en ligne vous permet de vous entraîner à votre rythme pour une montée en compétences rapide et efficace.

100% en ligne

Théorie & Pratique

Personnalisé par niveau

Commencez votre formation en cybersécurité

Formation

Carrière

Cybersécurité

100% en ligne

Donnez un nouveau souffle à votre carrière avec nos formations cybersécurité

Mail

information@seela.io