Le site d’IDnomic utilise certains sigles ou abréviations. Pour la bonne compréhension du texte, voici une liste de ceux qui sont le plus souvent utilisés :

Algorithme cryptographique
Méthode utilisée pour transformer un texte clair sous une forme inintelligible. Cette méthode implique l’utilisation d’une formule mathématique pour chiffrer le texte clair en cryptogramme ainsi qu’une clé pour déchiffrer ce cryptogramme.
ANSSI (France)
Agence Nationale de la Sécurité des Systèmes d’information. Elle a été officiellement créée en Juillet 2009 et remplace la Direction centrale de la sécurité présente Système d’Information (DCSSI). Ses missions principales sont :
  • Détecter et réagir aux cyber-attaques,
  • Prévenir les menaces en soutenant le développement de produits et services éprouvés pour les entités gouvernementales et les acteurs économiques
  • Fournir des conseils fiables et un soutien aux entités gouvernementales et des opérateurs des infrastructures critiques
  • Garder les entreprises et le grand public informés des menaces à la sécurité de l’information et les moyens connexes de la protection à travers une politique active de communication.
Authentification
Procédé cryptographique qui consiste à vérifier l’identité d’une personne ou d’un ordinateur afin d’autoriser l’accès de cette entité à des ressources (systèmes, réseaux, applications…)
Autorité de Certification (AC)
Également appelée Autorité Certifiante (ou Certificate Authority en anglais). Entité responsable de l’émission, de la délivrance et de la gestion des certificats électroniques. L’Autorité de Certification est responsable des certificats émis en son nom.
Autorité d’Enregistrement (AE)
Entité responsable de l’identification et de l’authentification des demandeurs de certificats électroniques au profit d’une AC.
Autorité Locale d’Enregistrement (ALE)
Entité ayant une délégation de responsabilité de la part de l’Autorité d’Enregistrement (AE) pour enregistrer des groupes spécifiques d’utilisateurs.
Basic Access Control (BAC)
Contrôle Basic d’Accès [OACI]. Mécanisme permettant d’accéder aux données signés dans la puce et ainsi vérifier l’authenticité du document sécurisé électroniquement.
Bring Your Own Device (BYOD)
Le Bring Your Own Device offre un accès à distance sécurisé aux ressources de l’entreprise à partir des appareils mobiles. Les utilisateurs finaux peuvent facilement accéder à leur espace de travail depuis leur appareil mobile, comme leur smartphone ou leur tablette, sans compromettre la sécurité des données sensibles.
Carte à puce
Support cryptographique physique, permettant la fabrication et le stockage sécurisé du certificat électronique. Son utilisation nécessite l’installation d’un lecteur de carte à puce sur le poste de l’utilisateur.
Certificat Électronique
Équivalent d’un passeport dans le monde physique, le certificat électronique joue le rôle de pièce d’identité électronique. L’identité de son propriétaire est garantie par l’Autorité de Certification qui lui a délivré ce certificat.
Chiffrement
Opération par laquelle une donnée intelligible est rendue inintelligible afin d’en protéger la confidentialité.
Clé à puce
Support cryptographique physique permettant la fabrication et le stockage sécurisé du certificat électronique. Elle est utilisable sans lecteur, et se connecte sur le port USB de l’ordinateur.
Cloud Computing
Le cloud Computing est un terme général pour tout ce qui consiste à offrir des services hébergés sur Internet. Ces services sont généralement divisés en trois catégories : Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) et Software-as-a-Service (SaaS). Le cloud Computing dont le nom a été inspiré par le symbole nuage qui est souvent utilisé pour représenter l’Internet dans les organigrammes et des diagrammes.
CNIe
Carte Nationale d’Identité Electronique.
Confidentialité
Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes ou entités non autorisées.
Contrôle d’accès
Propriété de sécurité permettant de limiter l’accès aux ressources ou à un lieu aux uniques ayant droits. Des authentifications à un, deux ou trois facteurs peuvent être utilisées. Souvent, les facteurs sont caractérisés par :
  • Quelque chose que vous avez (ex. une carte à puce, un passeport électronique, …)
  • Quelque chose que vous savez (ex. un code PIN, un mot de passe, …)
  • Quelque chose que vous êtes (généralement une donnée biométrique pouvant être vérifiée par la carte elle-même)
Credential
Terme générique désignant tous les moyens utilisés pour identifier, authentifier et autoriser les utilisateurs.
Critères communs / Common Criteria (CC)
Standard internationalement reconnu s’inscrivant dans des accords de reconnaissance multilatéraux. Les CC définissent différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau visé est élevé, plus les contraintes en termes d’éléments de preuve que doit fournir le développeur au laboratoire sont importantes.
Cryptographie
Il existe deux types de cryptographie : la cryptographie symétrique dite à « clé secrète » et la cryptographie asymétrique dite à « clé publique ». Le principe de la cryptographie à clé secrète consiste à utiliser un seul secret ou une même clé pour chiffrer et déchiffrer les informations. Le même principe est utilisé pour la cryptographie à clé publique sauf qu’il y a 2 clés différentes (une clé dite « publique » et une clé dite « privée » qui n’est connue que de son utilisateur). Ce couple de clés est appelé bi-clé.
Cyberdéfense
Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.
Cybersécurité
État recherché pour un système d’information lui permettant de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.
Déclaration des Pratiques de Certification (DPC)
Énoncé des pratiques de certification effectivement mises en œuvre par une Autorité de Certification pour émettre et gérer des certificats électroniques. Tout ou partie de ce document est à diffusion restreinte et pourra être complété par des conditions générales de services.
Extended Access Control (EAC)
Extended Access Control [OACI]. Mécanisme permettant d’accéder aux données biométriques sensibles dans la puce au travers d’une authentification mutuelle entre passeport et lecteur. L’objectif étant ainsi de vérifier l’identité du voyageur.
EAL (Evaluation Assurance Level)
L’EAL d’un produit ou d’un système est une qualité numérique attribuée à l’issue d’une évaluation de la sécurité selon les Critères communs. Le but des niveaux supérieurs est de fournir une plus grande confiance des mécanismes de sécurité mis en œuvre. Le niveau EAL ne mesure pas la sécurité du système lui-même, il indique simplement à quel niveau du système a été testé pour voir si elle répond à toutes les exigences de son profil de protection.
e-gouvernement (gouvernement électronique)
Egalement connu sous le nom e-gov, le gouvernement numérique, le gouvernement en ligne, le e-gouvernement est utilisé pour se référer à l’utilisation des technologies de l’information et de communication pour fournir et améliorer les services gouvernementaux, les transactions et les interactions avec les citoyens, les entreprises et d’autres administrations.
ETSI
L’European Telecommunications Standards Institute (ETSI) élabore des normes mondialement applicables des technologies de l’information et de la communication (TIC), y compris les services fixes, mobiles, … et les technologies Internet.
Fédération d’identités
Désigne la création d’une identité fiable reconnue dans l’ensemble d’une organisation ou d’un groupe d’organisation.
Hachage (Hash en anglais)
Fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure.
Hammeçonnage
Equivalent français du terme « Phishing ».
Horodatage
Service qui associe de manière sûre un évènement et une heure afin d’établir de manière fiable l’heure à laquelle cet évènement s’est réalisé.
HTTP
Hyper Text Transfer Protocol.
IAAS
Infrastructure as a Service.
Identité (numérique)
Par identité numérique, on désigne l’ensemble des informations (traces) associées à une personne, une entreprise ou une institution, disponibles sur Internet.
Infrastructure à Clés Publiques (ICP)
Également appelée IGC (Infrastructure de Gestion de Clés) ou PKI (Public Key Infrastructure) en anglais. Ensemble de moyens techniques, humains, documentaires et contractuels mis à la disposition d’utilisateurs pour assurer, avec des systèmes de cryptographie asymétrique, un environnement sécurisé pour les échanges électroniques.
Intégrité
Propriété de sécurité assurant que les données ou informations n’ont pas été modifiées ou altérées.
IPSEC
Norme définissant une extension de sécurité pour le protocole IP dans l’objectif d’offrir des services d’authentification, d’intégrité et de confidentialité.
Liste des Certificats Révoqués (LCR)
Également appelée CRL (Certificate Revocation List) en anglais. Liste des certificats ayant fait l’objet d’une révocation. Cette révocation, une fois réalisée, entraîne la fin de la validité du certificat et des garanties données par l’Autorité de Certification.
Javascript
Langage de programmation permettant d’afficher du contenu dynamique sur des pages web.
Opérateur d’Importance Vitale (OIV)
Un opérateur d’importance vitale exerce des activités comprises dans un secteur d’activités d’importance vitale dont les dommages, l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement de nuire gravement le potentiel militaire ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.
Phishing
Technique frauduleuse utilisée par les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l’envoi d’un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d’apparence légitime demandant de saisir des informations confidentielles.
Politique de Certification (PC)
Également appelée Certificate Policy (CP) en anglais. Définit les procédures selon lesquelles les certificats sont générés et gérés. Elle permet de définir le lien de confiance entre l’utilisateur final et le porteur du certificat.
Politique de sécurité
Ensemble de lois, règles et pratiques régissant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles.
Qualification
Son objectif est de s’assurer qu’un produit de sécurité (matériel ou logiciel) ou qu’un prestataire de services de confiance répond aux besoins de l’administration. Le cadre réglementaire prévoit que le recours à des produits de sécurité et à des prestataires de services de confiance et qualifiés soit la règle générale pour les administrations. Pour les produits de sécurité, cette qualification est directement délivrée par l’ANSSI, sur la base d’une certification. On distingue trois niveaux de qualification : élémentaire, standard et renforcé permettant de résister à des attaques de niveau croissant. Pour les prestataires, cette qualification est délivrée par un organisme de qualification accrédité par le COFRAC (Comité Français d’Accréditation) et habilité par l’ANSSI.
Recouvrement de clés
Service permettant à l’utilisateur de recouvrer ses clés en cas de perte ou de compromission, en particulier dans le but de déchiffrer d’anciens messages.
Référentiel Général de Sécurité (RGS)
Ensemble des règles établies par l’ANSSI relatives aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives que doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique, l’authentification, la confidentialité ou encore l’horodatage.
Services de Certification (électronique)
Services délivrés par un prestataire de services de certification (électronique) ex : délivrance de certificats électroniques, service d’annuaire de certification, fourniture de CRL, fourniture de jeton d’horodatage, archivage …
Signature Électronique
Donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification.
Virtual Private Network (VPN)
Réseau fermé et sécurisé créé sur une infrastructure ouverte.