Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Cyber-security regulationA cybersecurity regulation comprises directives that safeguard information technology and computer systems with the purpose of forcing companies and organizations to protect their systems and information from cyberattacks like viruses, worms, Trojan horses, phishing, denial of service (DOS) attacks, unauthorized access (stealing intellectual property or confidential information) and control system attacks. There are numerous measures available to prevent cyberattacks.
Security controlsSecurity controls are safeguards or countermeasures to avoid, detect, counteract, or minimize security risks to physical property, information, computer systems, or other assets. In the field of information security, such controls protect the confidentiality, integrity and availability of information. Systems of controls can be referred to as frameworks or standards. Frameworks can enable an organization to manage security controls across different types of assets with consistency.
IT riskInformation technology risk, IT risk, IT-related risk, or cyber risk is any risk relating to information technology. While information has long been appreciated as a valuable and important asset, the rise of the knowledge economy and the Digital Revolution has led to organizations becoming increasingly dependent on information, information processing and especially IT. Various events or incidents that compromise IT in some way can therefore cause adverse impacts on the organization's business processes or mission, ranging from inconsequential to catastrophic in scale.
Information security auditAn information security audit is an audit of the level of information security in an organization. It is an independent review and examination of system records, activities, and related documents. These audits are intended to improve the level of information security, avoid improper information security designs, and optimize the efficiency of the security safeguards and security processes. Within the broad scope of auditing information security there are multiple types of audits, multiple objectives for different audits, etc.
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Vulnérabilité (informatique)Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit souvent d'anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques.
Scanner de vulnérabilitéEn sécurité informatique, un scanner de vulnérabilités est un programme conçu pour identifier des vulnérabilités dans une application, un système d'exploitation ou un réseau. Les scanners de vulnérabilités peuvent être utilisés dans des objectifs licites ou illicites : Objectifs licites : les experts en sécurité informatique ou les entreprises utilisent les scanners de vulnérabilités pour trouver les failles de sécurité des systèmes informatiques et des systèmes de communications de leurs entreprises dans le but de les corriger avant que les pirates informatiques ne les exploitent ; Objectifs illicites : les pirates informatiques utilisent les mêmes outils pour trouver les failles dans les systèmes des entreprises pour les exploiter à leur avantage.
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Information assuranceInformation assurance (IA) is the practice of assuring information and managing risks related to the use, processing, storage, and transmission of information. Information assurance includes protection of the integrity, availability, authenticity, non-repudiation and confidentiality of user data. IA encompasses both digital protections and physical techniques. These methods apply to data in transit, both physical and electronic forms, as well as data at rest. IA is best thought of as a superset of information security (i.
Physical securityPhysical security describes security measures that are designed to deny unauthorized access to facilities, equipment, and resources and to protect personnel and property from damage or harm (such as espionage, theft, or terrorist attacks). Physical security involves the use of multiple layers of interdependent systems that can include CCTV surveillance, security guards, protective barriers, locks, access control, perimeter intrusion detection, deterrent systems, fire protection, and other systems designed to protect persons and property.
Théorie critiqueLa théorie critique est une approche de la philosophie sociale qui vise à analyser la société et la culture en mobilisant les sciences sociales et les humanités afin de révéler et mettre en question les structures de pouvoir. Elle considère que les problèmes sociaux sont créés et influencés davantage par des structures sociétales et des présupposés culturels que par des facteurs individuels ou psychologiques. La théorie critique a été établie comme une école de pensée soutenant que l'idéologie est le principal obstacle à la libération humaine.
Véhicule électriqueUn véhicule électrique est un moyen de déplacement dont la propulsion est assurée exclusivement par un ou plusieurs moteurs électriques. Il peut tirer son énergie de ressources embarquées comme une batterie électrique, ou être connecté à une source extérieure, par exemple via une caténaire. Le moteur peut être lui aussi embarqué, comme dans la plupart des véhicules terrestres, ou extérieur dans le cas du transport par câble. thumb|Un véhicule électrique dans un parc d'attractions.
GouvernanceLa gouvernance est, de façon générale, un concept représentant la manière dont un domaine d’activités est gouverné. La gouvernance renvoie à un système d’entités décisionnelles qui dirige un certain domaine d’activités, autrement dit à un « système de gouvernance », impliquant notamment une structure de gouvernance et un dynamisme de système (processus de gouvernance, activités de gestion, etc). Parmi les types de gouvernance, on retrouve la gouvernance publique et la gouvernance privée.
Pédagogie critiquealt=Le chemin de l'indépendance|vignette|460x460px|Apprenants sur le chemin de l'indépendance selon les penseurs de la Pédagogie Critique, à Auderghem. (Photographie libre de droits, 2020). La pédagogie critique est une philosophie de l'éducation et un mouvement social qui développe et applique des concepts de la théorie critique et de traditions connexes aux domaines de l'éducation et des études culturelles.
Véhicule à moteurUn véhicule à moteur ou véhicule motorisé (terrestre) ou véhicule automobile (au sens littéral: qui peut se mouvoir par lui-même) est un véhicule équipé d'un moteur qui fournit l'énergie mécanique nécessaire à son déplacement. Il peut se déplacer sur route et éventuellement en tout-terrain, et est généralement équipé de roues, parfois de chenilles. Le moteur employé est généralement un moteur à explosion ou un moteur électrique, parfois plusieurs, parfois les deux combinés dans le cas d'un véhicule hybride.