Glossaire

Trouvez la liste des termes courants de sécurité applicative qui sont utilisés sur notre site web.

Glossaire UBIKA

A

  • API : Application programming interface ou interface d’application qui permet de relier les systèmes aux programmes au niveau de la source.
  • Attaque par injection : Si les entrées utilisateur ne sont pas correctement filtrées, les applications peuvent être vulnérables aux attaques par injection. Une vulnérabilité d’injection SQL permet aux attaquants de manipuler les requêtes de la base de données afin que le contenu souhaité de la base de données soit renvoyé au lieu de ce qui était initialement prévu. L’injection SQL peut également être utilisée pour apporter des modifications au contenu de la base de données ou exécuter du code de programme.
  • Authentification : Il s’agit de la preuve de l’authenticité. On peut authentifier une identité en saisissant un mot de passe, en utilisant une carte à puce ou des données biométriques, et des données par des signatures cryptographiques.

 

B

  • Bot : c’est un type d’application logicielle ou de script qui exécute des tâches automatisées sur commande. Un botnet est un réseau contrôlé à distance de plusieurs milliers d’ordinateurs, de tablettes ou de dispositifs mobiles qui sont utilisés abusivement pour fermer des sites web par le biais d’attaques par déni de service distribué. Les botnets sont également utilisés pour envoyer des courriels de spam ou voler des données et sont parfois loués à des tiers.

 

C

  • Cloud Computing : C’est la pratique consistant à utiliser un réseau de serveurs distants hébergés sur Internet pour stocker, gérer et traiter des données, plutôt qu’un serveur local ou un ordinateur personnel.
  • Cloud public : Les clouds publics vous permettent de travailler indépendamment des logiciels et du matériel en provisionnant les applications, l’infrastructure, la puissance de calcul et l’espace de stockage.
  • Cloud Workload Protection Platform (CWPP) : selon la définition de Gartner, le CWPP est une  » solution de sécurité centrée sur la charge de travail qui cible les exigences de protection uniques  » des charges de travail dans les environnements des entreprises modernes.

 

D

  • Déni de services distribués (DDoS) : Attaques programmées et planifiées sur des services internet, destinées à surcharger le serveur et à provoquer une interruption de service. Le plus souvent exécutées par des réseaux de zombies ciblant massivement des composants ou des serveurs Internet.

 

I

  • Injection SQL : Dans les injections SQL, des commandes sont injectées dans une base de données SQL via des champs de saisie sur des sites web afin d’espionner des données ou de prendre le contrôle du système.

N

  • NIS : Loi de mise en œuvre de la directive européenne visant à assurer un haut niveau de sécurité des réseaux et de l’information ; en vigueur depuis le 29/06/2017. Définit les mesures au sein de l’Union européenne pour assurer un niveau élevé de sécurité des systèmes d’information et des réseaux.

P

  • PCI-DSS : norme de sécurité des données de l’industrie des cartes de paiement. Un ensemble de règles dans les transactions de paiement qui est soutenu et utilisé par les principaux organismes de cartes de crédit pour traiter des transactions sécurisées.
  • Protection des données : Comprend la protection des informations personnelles qui identifient directement ou permettent d’identifier une personne. Depuis mai 2018, elle est régie par le Règlement général européen sur la protection des données afin d’améliorer la protection des consommateurs.
  • PSD2 : La deuxième directive sur les services de paiement ouvre la voie à l’open banking. Les clients devraient bénéficier d’une plus grande liberté dans le choix des services financiers en ligne.

R

  • RGPD : Règlement de l’Union européenne pour l’unification des règles de traitement des données personnelles, valable depuis le 25 mai 2018.

S

  • Sécurité applicative : La sécurité applicative est la pratique consistant à utiliser des logiciels et du matériel de sécurité, des bonnes pratiques et des procédures pour protéger les applications contre les menaces externes.
  • Sécurité de la couche applicative : il s’agit de la manière de protéger les applications web au niveau de la couche applicative (couche 7 du modèle OSI) contre les attaques malveillantes.
  • Sécurité dès la conception : Exigences de cybersécurité déjà mises en œuvre lors du développement de solutions et de produits.

T

  • Transformation digitale : processus d’utilisation des technologies numériques pour créer de nouveaux – ou modifier les – processus commerciaux, la culture et les expériences des clients afin de répondre aux exigences changeantes des entreprises et du marché.

W

  • WAAP (Web Application and API Protection) : Contrairement à un pare-feu traditionnel, un WAAP est un outil de sécurité hautement spécialisé, spécifiquement conçu pour protéger les applications Web et les API.
  • WAF (Web Application Firewall) : Il s’agit d’un processus qui protège les sites web et les applications web. Il analyse le trafic entre les clients et les serveurs au niveau de l’application, surveille, filtre et bloque le trafic HTTP et est soit installé comme un pare-feu autonome, soit installé sur le serveur.