Passer au contenu principal
Dashlane Logo

Cybersécurité : votre guide des termes courants

  |  Alexandra Dumitriu

Notre série sur les termes relatifs à la cybersécurité se poursuit (consultez le dernier article ici), et cette fois, nous nous penchons sur le cœur de la cybersécurité. Qu’est-ce qui est couvert par le concept de Cloud ? Qu’est-ce que le chiffrement ? Pouvez-vous vraiment faire confiance au système zero-trust ? Ce cours accéléré sur les termes relatifs à la cybersécurité vous aidera à mieux comprendre les principes fondamentaux.

Sécurité du Cloud : la combinaison de processus, de politiques, de procédures, d’outils et de contrôles que votre organisation utilise pour protéger ses actifs basés sur le Cloud, tels que les données et applications. Les exemples de sécurité du Cloud incluent :

  • Des outils de sécurité tels que des gestionnaires de mots de passe
  • Des politiques de sécurité qui restreignent l’accès des utilisateurs aux données sensibles
  • Des contrôles tels que le chiffrement des données stockées dans le Cloud

Cyber-assurance : un produit d’assurance commerciale qui protège contre les pertes financières découlant d’un incident de cybersécurité ou d’une violation de données. Bien que la couverture varie, les cyber politiques courantes couvrent des domaines tels que l’interruption des activités, les enquêtes médico-légales, la défense et les amendes réglementaires.

Posture de cybersécurité : la capacité globale de votre organisation à prévenir les cybermenaces, à s’en défendre et à s’en remettre. La posture est le statut des défenses totales de votre entreprise, y compris les solutions et pratiques de sécurité.

Confidentialité des données : le domaine concernant la façon dont votre organisation recueille, utilise, stocke, partage et gère les données des individus, y compris les employés et les clients. De nombreuses nations, gouvernements locaux et industries ont une forme de confidentialité des données, du Règlement général sur la protection des données (RGPD) de l’Union européenne à la Loi sur la protection des informations personnelles (PIPL) en Chine. 

Déchiffrement : le processus consistant à reconvertir des données chiffrées dans leur format d’origine. Le processus nécessite les bons outils de déchiffrement tels que les clés, les mots de passe ou les codes. 

Chiffrement : le processus de brouillage des données (« texte clair ») dans un format illisible (« texte chiffré ») afin de les protéger contre tout accès non autorisé. Les normes de chiffrement varient en fonction de l’objectif du chiffrement, qu’il s’agisse de stocker des données en ligne ou d’envoyer un e-mail sécurisé. L’une des méthodes les plus couramment utilisées est l’Advanced Encryption Standard (Norme de chiffrement avancé, AES) avec l’AES-256 qui est le chiffrement le plus puissant disponible actuellement.

Terminal : tout appareil informatique tel qu’un ordinateur de bureau, un appareil mobile ou un appareil IdO qui se connecte au réseau de votre entreprise. La sécurité du terminal est une priorité absolue pour de nombreuses organisations, car les acteurs malveillants ciblent souvent les terminaux en tant que point d’entrée initial dans le réseau.

PII (informations personnellement identifiables) : toute donnée permettant d’identifier un individu directement ou indirectement, telles que par son nom, sa date de naissance, son adresse et son numéro d’identification du gouvernement, son numéro de téléphone et ses informations biométriques (telles que les empreintes digitales, la reconnaissance faciale ou la reconnaissance d’iris). Les données personnelles sont très précieuses pour les cybercriminels, car ils peuvent les utiliser à des fins frauduleuses, d’hameçonnage, et d’autres fins malhonnêtes.  

Audit de sécurité : un processus systématique d”évaluation de ‘votre posture de cybersécurité comprenant l’évaluation des politiques, des procédures et des outils de sécurité. Les audits vous aident à découvrir les faiblesses et les vulnérabilités afin que vous puissiez prendre les mesures nécessaires pour combler ces lacunes.

Pile de sécurité : les multiples couches d’outils de cybersécurité que votre organisation a mis en place pour détecter les cybermenaces, y répondre et s’en remettre. Les couches vont de l’infrastructure et du matériel jusqu’aux applications et aux utilisateurs.

VPN (réseau privé virtuel) : une application ou logiciel qui crée une connexion chiffrée sur le Web depuis votre appareil ou réseau. Lorsque vous utilisez une connexion non sécurisée, telle qu’un point d’accès WiFi public, le VPN protège les informations que vous transmettez des regards indiscrets d’un pirate informatique.

Architecture « zero-knowledge » : un principe de sécurité qui vous accorde (et à personne d’autre) l’accès à vos données. Les données sont chiffrées localement sur votre appareil et l’accès nécessite un mot de passe ou une autre forme d’authentification.

Sécurité zero-trust : une approche de cybersécurité basée sur l’idée qu’aucune connexion ne peut être implicitement fiable, peu importe d’où elle vient. Dans un modèle de zero-trust, chaque utilisateur et appareil doivent être authentifiés systématiquement et leur accès autorisé et validé en permanence. Par exemple, si vous essayez de vous connecter à votre réseau d’entreprise, la sécurité « zero-trust » exigerait une authentification avant que vous puissiez accéder à une ressource, que vous vous connectiez depuis votre bureau ou depuis votre domicile.


La cybersécurité évolue constamment, mais une compréhension de base de la confidentialité et de l’accès aux données sera toujours d’actualité.

Vous cherchez plus de termes pour mieux comprendre ? Téléchargez notre Guide essentiel des termes courants de la cybersécurité pour vous tenir au courant des termes utilisés dans le secteur et de leur signification pour votre organisation.

Inscrivez-vous pour connaître toute l'actualité de Dashlane