Le Glossaire Cyber
Il y a 21 noms dans ce répertoire commençant par la lettre S.
S
Sabotage
Une opération de sabotage consiste, pour un individu ou un groupe d’individus, à conduire une attaque génératrice de dommages sur le système d’information de l’entité ciblée pouvant aller jusqu’à le rendre inopérant. Les conséquences d’une telle opération peuvent être désastreuses, en particulier si cette opération touche un secteur d’importance vitale comme la santé,le transport ou encore l’énergie.
Scanning (ou scan" utilisé en "français")"
Technique servant à rechercher des appareils connectés spécifiques ainsi que des informations relatives à ceux-ci. Cette technique peut également servir à identifier la présence de vulnérabilités connues sur des systèmes exposés.
Secrétariat général de la défense et de la sécurité nationale (SGDSN)
Placé au cœur de l’exécutif, le SGDSN, qui lui est rattaché, assiste le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. Il assure le secrétariat des conseils de défense et de sécurité nationale que préside le chef de l’Etat. Il agit ainsi en appui de la prise de décision politique. Son champ d’intervention couvre l’ensemble des questions stratégiques de défense et de sécurité, dans le domaine de la programmation militaire, de la politique de dissuasion, de la sécurité intérieure concourant à la sécurité nationale, de la sécurité économique et énergétique, de la lutte contre le terrorisme et de laplanification des réponses aux crises.
Secteur d’activité d’importance vitale
À la suite des attentats du 11 septembre 2001, la France a engagé une réflexion sur la notion d’infrastructure critique afin de moderniser la protection des points et des réseaux sensibles. Le décret du 23 février 2006↗ définit les activités d’importance vitale comme« un ensemble d’activités, essentielles et difficilement substituables ou remplaçables, concourant à un même objectif ou visant à produire et à distribuer des biens ou des services indispensables». Douze secteurs d’activité d’importance vitale ont été définis dans un arrêté du 2 juin 2006, modifié par un arrêté du 3 juillet 2008, au sein desquels ont identifiés des Opérateurs d’importance vitale (OIV) chargés de la protection de leur Point d’importance vitale (PIV). Chaque secteur est rattaché à un ministère coordonnateur chargé du pilotage des travaux et desconsultations.
Sécurité des systèmes d’information (SSI)
Ensemble des moyens techniques et non-techniques de protection permettant à un système d’information d’assurer la disponibilité, l’intégrité et la confidentialité des données, traitées ou transmises, et des services connexes que ces systèmes offrentou rendent accessibles.
Serveur racine ou serveur de noms de la racine
La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les permettant le bon fonctionnement du Système d’adressage par domaines (DNS) et des services qui utilisent ce système : internet, courrier électronique…
Shadow IT
Désigne des SI réalisés et mis en œuvre au sein d'organisations sans l'approbation de la DSI.
Signalement
Dans la taxonomie de l’ANSSI, un signalement est un événement de sécurité d’origine cyber avec un impact pour le SI de la victime bas (ex : hammeçonage), requérant uneintervention minimum de l’Agence.
Signalement d’incident/ Signalement d’événement de sécurité numérique
On qualifie de signalement d’incident toute description détaillée des caractéristiques techniques d’un ou plusieurs événements de sécurité susceptibles de conduire à la découverte d’un incident de sécurité survenu sur le système d’information d’une organisation donnée.
Sous-direction expertise (SDE)
La sous-direction Expertise élabore et diffuse les bonnes pratiques et contribue à améliorer l’offre de produits et services cyber, pour accompagner la sécurisation des bénéficiaires de l’Agence.
Sous-direction opérations (SDO)
La sous-direction Opérations assure, au niveau opératif et tactique, la mise en œuvre de la fonction d’autorité de défense des systèmes numériques d’intérêt pour la nation dévolue à l’ANSSI. Elle constitue le centre opérationnel de la sécuritédes systèmes d’information.
Sous-direction ressources (SDR)
A vocation transverse, la sous- direction Ressources (SDR) est responsable de la programmation et de l’exécution des activités de gestion et de pilotage des ressources financières, humaines, mobilières et immobilières, et de l’expertise et de l’accompagnement légal. A travers son activité la sous-direction Ressources soutient l’activité de l’Agence. Elle est l’interlocuteur privilégié du service de l’administration générale du SGDSN.
Sous-direction stratégie (SDS)
La sous-direction Stratégie anime le processus de planification stratégique au sein de l’Agence, en assurant notamment le secrétariat du comité directeur de la stratégie. Elle développe et pilote la contribution de l’Agence à l’élaboration et à la mise en œuvre des politiques publiques en faveur de la sécurité du numérique ; communique vers l’ensemble des publics sur les enjeux de sécurité numérique, notamment à des fins de sensibilisation, et met à leur service les capacités de l’Agence, dans lerespect des priorités nationales.
Spam
Tout courrier électronique non sollicité par le destinataire. Le courrier est souvent envoyé simultanément à un très grand nombre d’adresses électroniques. Les produits les plus vantés sont les services pornographiques, la spéculation boursière, desmédicaments, le crédit financier etc.
Supply chain attack
Ce type d’attaque consiste à compromettre un tiers, comme un fournisseur de services logiciels ou un prestataire, afin de cibler la victime finale. Cette technique est éprouvée et exploitée par plusieurs acteurs étatiques et cybercriminels depuis au moins 2016. Cette méthode présente un risque de propagation rapide d’une attaque qui peut parfois concerner un secteur d’activité entier ou une zone géographique précise notamment lorsque l’attaque cible un fournisseur de logiciels largement répandus, une entreprise de service numérique (ESN) locale ou spécialisée dans un secteur d’activité particulier.
System on Chip ou SoC
Système complet embarqué sur une seule puce, pouvant comprendre, de la mémoire, un ou plusieurs microprocesseurs, des périphériques d'interface, etc…
Système d’information (SI)
Ensemble organisé de ressources (matériels, logiciels, personnels, données et procédures) permettant de traiter et de diffuser de l’information.
Système d’information d’administration
C’est l’ensemble des ressources matérielles et logicielles nécessaires pour réaliser les tâches d’administration. Il inclut le système d’exploitation du poste de travail utilisé pour les tâches d’administration qui peut être soit l’unique système d’exploitation d’un poste de travail physiquement dédié, soit l’environnement d’exécution dans le cas d’un poste de travail mettant en œuvre une virtualisation légère, soit le système d’exploitation de la machine virtuelle d’un poste detravail virtualisé.
Système d’information d’importance vitale (SIIV)
Ce sont les « systèmes pour lesquels l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ».
Système de détection d'intrusion
Un système de détection d'intrusion (Intrusion Detection System - IDS) est un dispositif logiciel ou matériel dont le rôle est de capter, puis d'analyser, l'activité d'un système numérique, dans le but de détecter les attaques ou les signes de compromission dont ce dernier est la cible. Un IDS se caractérise par la source de donnée utilisée pour capter l'activité d'un système (réseau, système, applicative) et par la méthode de détection employée pour distinguer les activitésmalveillantes des activités légitimes.