Glossaire

Décryptez le jargon de la cybersécurité : notre glossaire rend les termes complexes d’identité et de sécurité clairs, pratiques et faciles à comprendre.

Les plus populaires

Sécurité d'identité

La sécurité des identités est la discipline qui consiste à protéger les identités numériques, humaines et non humaines, contre tout accès non autorisé, tout abus et toute compromission.

Nouveau poste

Cyberassurance

Assurance conçue pour protéger les particuliers ou les organisations contre les pertes financières et opérationnelles causées par des événements cybernétiques.

A-F

Gestion de l'accès

Les politiques et contrôles qui authentifient les utilisateurs et autorisent exactement ce qu'ils peuvent faire sur les applications, les systèmes et les données.

Active Directory

Active Directory (AD) est le service d'annuaire centralisé de Microsoft qui organise et gère les comptes d'utilisateurs, les ordinateurs, les groupes et d'autres ressources réseau, simplifiant l'authentification, l'autorisation et l'administration dans les environnements en réseau.

Authentification adaptative

Une méthode de sécurité dynamique qui utilise des signaux contextuels tels que l'appareil, l'emplacement et le comportement de l'utilisateur pour déterminer si une authentification supplémentaire est nécessaire pour l'accès.

Authentification multifacteur adaptative

Un système d’authentification basé sur les risques qui évalue le contexte de connexion à l’aide de l’IA et de l’apprentissage automatique, demandant des facteurs supplémentaires uniquement lorsqu’une demande est considérée comme à haut risque.

Réseau isolé

Un réseau hautement sécurisé, physiquement isolé, sans connectivité externe, utilisé pour protéger les systèmes hautement sensibles dans des secteurs tels que la défense et les infrastructures critiques.

Attack Surface

L'ensemble complet de vulnérabilités numériques et physiques et de points d'entrée par lesquels un attaquant pourrait obtenir un accès non autorisé à un système ou à un réseau.

Gestion de la surface d'attaque

Le processus continu de découverte, de surveillance et de réduction des vulnérabilités et des actifs exposés d'une organisation afin de réduire sa surface d'attaque.

Autorisations IAM Cloud

Règles de fournisseur cloud à granularité fine qui définissent quelles identités peuvent effectuer quelles actions sur des ressources cloud spécifiques.

Gestion des droits d'accès à l'infrastructure cloud (CIEM)

Une discipline de sécurité qui découvre, dimensionne et régit les autorisations excessives dans les environnements multicloud afin de réduire les risques d'identité.

Identifiant compromis

Les informations de connexion, telles que les noms d'utilisateur et les mots de passe, ont été volées ou exposées et peuvent être utilisées à mauvais escient pour un accès non autorisé ou des attaques par mouvement latéral.

Accès aux informations d'identification

Une étape du cycle de vie d’une cyberattaque où les adversaires obtiennent des informations d’identification légitimes pour se faire passer pour des utilisateurs et contourner les contrôles de sécurité.

Credential Stuffing

Une technique de cyberattaque dans laquelle des outils automatisés testent des informations d'identification volées ou divulguées sur plusieurs services pour obtenir un accès non autorisé en raison de la réutilisation des informations de connexion.

Vol d'identifiants

L'acte de voler des identifiants de connexion par des méthodes telles que le phishing, les logiciels malveillants, les attaques par force brute ou les violations de données, permettant un accès non autorisé et un mouvement latéral potentiel.

Cyberassurance

Assurance conçue pour protéger les particuliers ou les organisations contre les pertes financières et opérationnelles causées par des cyberévénements, tels que des violations de données ou des attaques, grâce à une couverture de première partie et de tiers.

Conformité en matière de cybersécurité

Respect des lois, réglementations et normes (par exemple, HIPAA, GDPR, PCI DSS, SOX) régissant la manière dont les données sensibles doivent être traitées et protégées.

Service d'annuaire

Une base de données centralisée et un ensemble de protocoles (par exemple, LDAP, AD) qui stockent les identités et permettent l'authentification et les recherches de ressources en réseau.

DtHash (Okta)

Un hachage/identifiant de jeton dynamique Okta utilisé dans les flux de travail d'authentification qui, s'il est exposé ou mal utilisé, peut être utilisé à mauvais escient pour un accès de session non autorisé.

Entra ID

Service de gestion des identités et des accès basé sur le cloud de Microsoft offrant une authentification unique, une authentification multifacteur et une intégration avec les systèmes locaux Active Directory pour des solutions d’identité hybrides.

G-L

Compte Honeypot

Un compte utilisateur leurre implanté dans un système uniquement pour attirer les attaquants et alerter instantanément l'équipe de sécurité en cas d'accès, permettant ainsi une détection précoce des violations.

Gestion des identités et des accès (IAM)

Un cadre de politiques, de processus et de technologies permettant de créer, de gérer, d’authentifier et d’autoriser les identités numériques afin de garantir que les bons utilisateurs accèdent aux bonnes ressources au bon moment.

Identité en tant que service (IDaaS)

IAM hébergé dans le cloud offrant des fonctionnalités SSO, MFA et de cycle de vie des utilisateurs sans infrastructure sur site.

Tissu d'identité

Une architecture IAM unifiée et interconnectée qui démantèle les systèmes d'identité cloisonnés pour coordonner de manière centralisée le provisionnement, l'authentification et la gouvernance des accès dans les environnements hybrides.

Gouvernance et administration des identités (IGA)

Processus et outils qui régissent qui doit avoir accès, certifient les droits et automatisent le provisionnement/déprovisionnement pour maintenir la conformité.

Infrastructure d'identité

L'ensemble des systèmes, des mécanismes d'authentification et des politiques de contrôle d'accès permettant la création, la vérification et la gestion sécurisées des identités numériques au sein d'une organisation.

Gestion du cycle de vie des identités

L'automatisation de bout en bout de la création, de la modification et de la suppression des identités numériques et de leur accès lorsque des personnes rejoignent, se déplacent et partent.

Protection d'identité

Mesures et surveillance proactive visant à protéger les données personnelles et les comptes des individus contre le vol, la fraude ou l’utilisation non autorisée.

Fournisseur d'identité

Le service de confiance qui authentifie les utilisateurs et émet des jetons/assertions consommés par les applications pour l'accès.

Sécurité d'identité

La sécurité des identités est la discipline qui consiste à protéger les identités numériques, humaines et non humaines, contre tout accès non autorisé, tout abus et toute compromission.

Gestion de la posture de sécurité des identités

Le processus continu d’audit et de renforcement des environnements IAM, tels que l’accès des utilisateurs, les méthodes d’authentification et les droits, pour corriger les vulnérabilités et réduire les risques d’identité.

Segmentation d'identité

Une stratégie de cybersécurité qui isole les utilisateurs en groupes en fonction de rôles, d’attributs ou de comportements afin d’appliquer un accès au moindre privilège et de minimiser les risques de mouvement latéral.

ITDR

Une approche de sécurité qui surveille et analyse les activités liées à l’identité pour détecter le vol d’informations d’identification, l’utilisation abusive de privilèges ou les mouvements latéraux, déclenchant des réponses automatisées et manuelles pour contenir les menaces.

Exposition aux menaces d’identité

Faiblesses de sécurité, telles que des erreurs de configuration, des systèmes d’identité obsolètes ou des fonctionnalités intégrées exploitables, qui exposent les organisations à des menaces basées sur l’identité telles que le vol d’informations d’identification, l’escalade de privilèges ou les mouvements latéraux.

vérification d'identité

Processus de validation de l’identité d’une personne, souvent par le biais de vérifications de documents, de données biométriques, de méthodes basées sur les connaissances ou d’une authentification multifactorielle, afin de prévenir la fraude et de garantir un accès sécurisé.

Zero Trust Active Directory

Un modèle de sécurité dans lequel aucune identité (qu'il s'agisse d'utilisateurs, d'appareils ou d'applications) n'est intrinsèquement fiable ; au lieu de cela, chaque demande d'accès est vérifiée individuellement avec une validation d'identité solide et des contrôles granulaires.

Attaque basée sur l'identité

Cyberattaques qui exploitent des informations d’identification compromises pour utiliser abusivement des chemins d’authentification légitimes, permettant aux attaquants d’échapper à la détection et d’accéder aux ressources sur site et dans le cloud.

Kerberasting

Une attaque AD furtive où les adversaires demandent des tickets Kerberos Ticket Granting Service (TGS) pour les comptes de service, puis les piratent hors ligne pour révéler les informations d'identification du compte de service.

Délégation Kerberos

Un mécanisme Kerberos qui permet aux services d'agir au nom d'utilisateurs authentifiés pour accéder à d'autres services, avec des variantes (sans contrainte, avec contrainte et basées sur les ressources) offrant différents niveaux de contrôle de sécurité.

Mouvement latéral

Une tactique utilisée par les acteurs malveillants pour naviguer furtivement à travers les systèmes compromis au sein d'un réseau, en augmentant les privilèges et en atteignant des actifs de grande valeur tout en évitant la détection.

M-R

Identité de la machine

Les informations d'identification numériques (telles que les certificats, les clés cryptographiques et les comptes de service) attribuées aux appareils, aux applications et aux services, permettant des interactions machine à machine fiables et authentifiées.

Fatigue MFA

Une vulnérabilité dans laquelle les utilisateurs sont submergés par des invites d'authentification multifactorielle constantes, ce qui peut conduire à l'approbation par inadvertance de tentatives d'accès frauduleuses.

Bombardement rapide MFA

Une attaque ciblée dans laquelle les adversaires inondent les utilisateurs de demandes d'authentification pour les convaincre d'approuver de fausses tentatives de connexion.

Microsoft Entra ID

Microsoft Entra est une suite de produits de gestion des identités et des accès (IAM) proposée par Microsoft, conçue pour aider les organisations à gérer et à sécuriser l'accès aux applications et aux ressources dans leurs environnements numériques.

Cadre MITRE ATT & CK

Une base de connaissances reconnue mondialement sur les tactiques, techniques et procédures adverses utilisées pour simuler, comprendre et se défendre contre les menaces de cybersécurité.

Authentification multifacteur (MFA)

Une mesure de sécurité nécessitant deux ou plusieurs formes distinctes de vérification d’identité, telles qu’un mot de passe plus un jeton ou une donnée biométrique, pour l’authentification de l’utilisateur.

Identité non humaine

Identités numériques attribuées à des systèmes, des robots ou des services plutôt qu'à des personnes (comme des comptes de service ou des agents automatisés) qui nécessitent une gestion et une protection tout comme les identités humaines.

Stratégie de sécurité Nudge

Une approche comportementale qui utilise des invites et des valeurs par défaut opportunes pour orienter les utilisateurs vers des actions sécurisées sans ajouter de friction.

OIDC (OpenID Connect)

Une couche d’identité moderne au-dessus d’OAuth 2.0 qui normalise l’authentification des utilisateurs et l’échange de profils avec des jetons JSON signés.

Autorisation ouverte (OAuth)

Un cadre d'autorisation délégué qui permet aux applications d'accéder aux ressources au nom d'un utilisateur sans partager de mots de passe.

Authentification sans mot de passe

Vérification des utilisateurs avec des facteurs résistants au phishing tels que des clés d'accès, des données biométriques ou des jetons matériels au lieu de mots de passe.

Principe du moindre privilège

Un principe de sécurité selon lequel les utilisateurs et les systèmes ne bénéficient que des niveaux d'accès minimaux nécessaires à l'exécution de leurs fonctions, limitant ainsi les abus ou compromissions potentiels.

Elévation de Privilèges

Un type d’attaque dans lequel un adversaire acquiert des contrôles d’accès plus élevés, soit en exploitant des bugs ou des erreurs de configuration, pour effectuer des opérations non autorisées.

PAM (Privileged Access Management)

Technologies et politiques qui gèrent et surveillent l'accès des utilisateurs de niveau élevé (par exemple, les administrateurs), en appliquant des contrôles stricts et en réduisant les risques de sécurité.

Compte privilégié

Un compte avec des autorisations élevées (comme un accès administrateur ou root) qui permet un contrôle étendu sur les systèmes et les données, ce qui en fait une cible de grande valeur pour les attaquants.

Utilisateur prolifique

Un utilisateur qui accède fréquemment à plusieurs systèmes ou effectue de nombreuses actions, générant souvent des volumes élevés d'activité d'identité qui peuvent nécessiter une surveillance des anomalies.

PsExec

Un outil de ligne de commande Windows utilisé pour exécuter des processus sur des systèmes distants, généralement utilisé par les attaquants pour le mouvement latéral et l'exécution de code à distance lors de violations de réseau.

Ransomware

Logiciel malveillant qui crypte les données ou les systèmes d'une organisation et exige une rançon pour libérer la clé de décryptage, souvent associé à des tactiques d'extorsion.

Authentification basée sur les risques

Une méthode d’authentification dynamique qui évalue les facteurs de risque contextuels (tels que l’emplacement, l’appareil et le comportement) en temps réel et ajuste la force d’authentification en conséquence.

S-Z

SAML

Une norme basée sur XML pour l'échange d'assertions d'authentification et d'autorisation entre un IdP et un fournisseur de services pour activer l'authentification unique (SSO).

Compte de service

Une identité non humaine utilisée par des applications, des services ou des processus automatisés pour interagir avec des systèmes, nécessitant souvent une surveillance de sécurité stricte.

Délégation sans contrainte

Un type de délégation Kerberos qui permet à un service d'agir au nom d'un utilisateur auprès de n'importe quel autre service, ce qui présente des risques de sécurité importants en cas d'utilisation abusive.

Protection unifiée de l'identité

Une approche de sécurité consolidée qui offre une visibilité centralisée et des protections automatisées sur tous les types d’identité (humaine et machine) pour détecter et répondre aux menaces de manière universelle.

Compte Utilisateur

Une identité numérique représentant une personne spécifique, utilisée pour authentifier et contrôler l’accès aux systèmes, aux applications et aux données.

Authentification d'utilisateur

Le processus de vérification de l'identité revendiquée par un individu (par exemple, via des mots de passe, des jetons ou des données biométriques) avant d'accorder l'accès aux systèmes ou aux ressources.

Zero Trust

Un cadre de cybersécurité qui élimine toute confiance implicite au sein d'un réseau en vérifiant en permanence chaque utilisateur et chaque appareil, en appliquant un accès au moindre privilège, une micro-segmentation et une réponse automatisée aux menaces pour minimiser de manière proactive les violations et les mouvements latéraux.

Nous avons osé aller plus loin dans la protection de l’identité.

Découvrez les possibilités qui s’offrent à vous.

Demandez une démo pour voir le Silverfort Plateforme de sécurité des identités en action.