SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


C

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
CERT
Computer Emergency Response Team.

Equipe de l'Université de Carnegie-Mellon créée en 1988 à la suite de l'attaque du célèbre virus "Internet Worm". Le CERT est dédié à la veille en sécurité informatique et publie régulièrement des avis ou alertes sur les failles de sécurité découvertes.

Ce modèle est utilisé pour les cellules de veille sécurité des grandes entreprises ou organisations comme le CERT/A en France pour les grandes administrations.

 
Certificat
Objet informatique qui associe une entité à sa clé publique ou à des attributs. Le lien est créé par la signature de l’ensemble des données du certificat par la clé privée de l’autorité qui émet le certificat.

Document électronique qui renferme la clef publique d’une entité, ainsi qu’un certain nombre d’informations la concernant, comme son identité. Ce document est signé par une autorité de certification ayant vérifié les informations qu’il

contient.

 
Cheval de Troie
ou TROJAN :

Programme masquant un code executable malicieux servant à déclencher une attaque, généralement en ouvrant une porte dérobée (backdoor)sur un système.

 
Chiffrement
Transformation cryptographique d’un ensemble de données (clair) en vue de produire un ensemble chiffré (dit cryptogramme).

Le chiffrement est un mécanisme de sécurité permettant d’assurer la  confidentialité des données.

 
Clé
«Elément d’un codage, sur lequel repose le secret, permettant de chiffrer et de déchiffrer un message. On distingue deux types de clés :

1- les clefs secrètes, utilisées par les algorithmes symétriques, pour lesquels les clés de chiffrement et de déchiffrement sont égales.

2- bi-clés (couple clé publique, clé privée), utilisées par les algorithmes asymétriques, pour lesquels clé de chiffrement et clé de déchiffrement sont distinctes.»

 
Clé privée
Dans une infrastructure à clé publique, clé qui n’est connue que de son propriétaire et d’un tiers de confiance. Elle est associée à une clé publique pour former un bi-clé. Ce dernier doit remettre cette clé aux autorités judiciaires ou de

la défense nationale en cas de demande.

 
Clé publique
Clé communiquée publiquement. Son intégrité et son authenticité peuvent être assurées par un processus de certification.

 
Clé secr?te
Clé volontairement non publiée nécessaire à la mise en oeuvre d’un moyen ou d’une prestation de cryptologie pour des opérations de chiffrement ou de déchiffrement. Dans un système à clés secrètes (ou symétriques), les

clés de chiffrement et de déchiffrement sont identiques.

 
Confidentialité
 La confidentialité a été définie par l'ISO comme «le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé», et est une des pierres angulaires de la sécurité de l'information.

Information disponible uniquement pour la personne accréditée.


La confidentialité est un état n’autorisant une visibilité de l’information qu’à des personnes déterminées et autorisées

 
Confidentiel Défense CD
Mention réservée aux informations qui ne présentent pas en elles-mêmes un caractère secret mais dont la connaissance, la réunion ou l’exploitation peuvent conduire à la divulgation d’un secret intéressant la Défense nationale et la sûreté de l’Etat. [décret du 12/05/81 relatif à l’organisation de la protection des secrets et des informations concernant la Défense Nationale et la sûreté de l’Etat].

 
Cookie
Données inscrites par un serveur sur l’ordinateur du client. Elles permettent à ce serveur de se configurer en fonction du client qui l’appelle, de mémoriser des informations spécifiques à la session ou de conserver des informations

permanentes.

 
CPM
Corporate Performance Management :

Le rève suprème ! : Piloter intégralement l'entreprise depuis son poste de travail en consolidant des indicateurs de performance et en simulant des orientations stratégiques envisagées puis en appliquant de manière automatisée les choix ainsi effectués.

 Le CPM jette un pont entre les outils de Business Intelligence et les progiciels d'entreprise - en d'autres termes : entre le décisionnel et l'opérationnel. Sous une même interface, le décideur recevra les statistiques puisées sur le terrain, et pourra agir directement sur ces mêmes paramètres, ce qui revient à prendre le contrôle des progiciels de toute l'entreprise et de changer leurs paramètres en temps réel. N'oublions pas la troisième composante du système : le prévisionnel. Ce module permet au décideur d'évaluer les impacts de la modification d'un paramètre sur l'entreprise - et c'est sans doute le plus grand défi du CPM.


Source : JDN Solutions
 
Cryptanalyse
«Analyse d’un système cryptographique, et/ou de ses entrées et sorties, pour en déduire des variables confidentielles et/ou des données sensibles.»

[ISO 7498-2]

 
Cryptographie
Science permettant d’assurer la sécurité des systèmes de traitement de l’information.»Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur modification passe inaperçue et/ou d’empêcher leur utilisation non autorisée.»

[ISO 7498-2]

 
Cryptographie asymétrique
système de cryptographie à clé publique.

Chaque intervent possède une clé secrète S et une clé publique P. La clé P, dérivée de S par une fonction à sens unique, est publiée.

 
Cryptographie symétrique
Système de cryptographie à clé privée (ousecrète), reposant sur le partage de cette clé entre tous les intervenants.

 
CryptologieEtude des procédés permettant de chiffrer, c'est à dire appliquer un code secret à un ensemble de données pour en assurer la confidentialité.
 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.