RFIDRadio Frequency Identification – Communication sans fil pouvant réutiliser l’énergie émise par l’émetteur.
AAAAuthentication, Authorization, and Accounting – Elements de sécurité généralement utilises pour offrir un accès sécurise aux ressources
acceptation du risqueDécision argumentée en faveur de la prise d’un risque particulier (Sécurité de l’information)
Proposé par : ISO 2700
ADSLAsymmetric Digital Subscriber Line. Cette technique définit la façon de transmettre des données sur une large bande (la bande de fréquences comprise entre 0 Hz et environ 1,1 MHz est divisée en 255 canaux d’environ 4 Khz, en ADSL, la bande de fréquence est étendue à 2,2 MHz en ADSL2+ pour 511 canaux) entre l’extrémité utilisateur (abonné) et le central téléphonique d’une paire de cuivre (ligne téléphonique historique – DSLAM).
AESAdvanced Encryption Standard – Système (Algorithme) de cryptage ou de chiffrement approuve par le gouvernement américain en mai 2002
AIEAAgence internationale de l’Energie atomique
AMDEC – FMECAAnalyse des modes de défaillance et de leurs effets et criticité – Failure mode, effects and criticality analysis. Méthode normalisée CEI 812/EN 60812
ANSSIAgence nationale de la sécurité des systèmes d’information
API – PLCAutomate programmable industriel – Programmable logic controller
APIdS – FS-PLCAutomate programmable industriel dédié à la sécurité – Functional Safety – Programmable logic controller
APTAdvanced Persistent Threat – menace persistante avancée, c’est un type de piratage informatique furtif et continu, souvent orchestre par des humains ciblant une entité spécifique.
ARPAddress Resolution Protocol – Associe une adresse IP a une adresse MAC – interface dans les réseaux locaux
ASICApplication Specific Integrated Circuit (circuit intègre spécifique) – circuit intègre conçu et fabriqué pour une fonction spécifique et dont la fonctionnalité est définie par le développeur de produit
ATMAsynchronous Transfer Mode. ATM est le protocole utilisé par la technologie ADSL et adopté pour les interconnexions de nœuds sur Internet. Protocole de niveau 3 « Network » à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien physique en utilisant une technique de multiplexage temporel (TDM ou MRT).
B10dNombre de cycles au bout duquel 10 % des composants ont subi une défaillance dangereuse. S’utilise généralement pour les composants pneumatiques et électromécaniques sujets a usure mécanique
BackdoorAccès dissimule, soit logiciel soit matériel, qui permet a un utilisateur malveillant de se connecter a une machine de manière furtive.
BERBit Error Rate. Dans le domaine des transmissions, il s’agit du pourcentage de bits en erreur par rapport au nombre total de bits reçus.
BPCSBasic process control system (Système de commande de processus de base), généralement composé d’automates programmables industriel (API, PLC) et système numérique de contrôle-commande (SNCC, DCS)
CC Criteres CommunsIl s’agit d’un standard internationalement reconnu s’inscrivant dans des accords de reconnaissance multilatéraux. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau vise est élevé, plus les contraintes en termes d’éléments de preuve que doit fournir le développeur au laboratoire sont importantes et plus les couts d’évaluation sont conséquents. Une évaluation CC dure en moyenne entre 6 et 18 mois (selon le type de produit, le niveau vise et la maturité du développeur) et nécessite des moyens financiers importants.
CCFCommon cause failure – Défaillance de cause commune (voir également facteur beta)
CEM – EMCCompatibilite electromagnetique – Electromagnetic compatibility
CIMcomputer-integrated manufacturing – Modelisation des fonctions de l’entreprise suivant 5 niveaux (0 à 4).
CIPSens réseau : Common Industrial Protocol (ODVA) protocole utilise par Ethernet/IP (industrial Protocol) par Rockwell, Schneider, … Sens cybersecurite : Critical Infrastructure Protection
CNCPCommission Nationale de la Certification Professionnelle qui gérait le RNCP (Répertoire Nationale des Certifications Professionnelles) – Remplacé par France Compétence
Cobot – Cobotiquecobot est un robot collaboratif. Il travaille dans la même zone que l’opérateur de production et en interaction avec lui pour améliorer les actions physiques (rapidité, répétabilité, précision).
COTS Commercial Off The Shelf (disponible dans le commerce)
DCSens Sécurité Fonctionnelle / fiabilité : Diagnostic coverage – Couverture du diagnostic. Il caractérise l’efficacité du diagnostic, il se définie par le rapport entre le taux de défaillances détectées et le taux de toutes les défaillances. Sens Cybersécurité : Data confidentiality (Confidentialité des données)
DCdDangerous Diagnostic Coverage, Couverture du diagnostic dangereux (%). Il est égal au rapport entre le taux de défaillances dangereuses détectées et le taux de défaillances dangereuses totales (Lamda dd/Lambda d) avec Lambda d = Lambda dd + Lambda du
DCSDigital ou Distributed Control System – Système Numérique de Contrôle-Commande (SNCC en français)
DDoSDistributed Denial of Service attack – Une Attaque DDoS (Denial of Service) a pour but comme le DoS, de rendre indisponible un service. Aujourd’hui la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (DDoS). Certains attaquants se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres personnes ou groupes malveillants pour attaquer une cible particulière.
défaillancecessation de l’aptitude d’une unité fonctionnelle a accomplir une fonction requise ou a fonctionner comme prévu
Proposé par : CEI 61511
défaillance aléatoiredéfaillance survenant de manière aléatoire et résultant d’un ou de plusieurs mécanismes de dégradation potentiels. Dans les normes de sécurité fonctionnelle CEI 61508, 61511, elles osnt associées aux défauillances matérielles (Random Hardware Failure)
Proposé par : IEC 61511
défaillance de cause commune (CCF)Défaillance résultant d’un ou plusieurs évènements qui, provoquant des défaillances simultanées de deux ou plusieurs canaux sépares dans un système multicanal, conduit a la défaillance du système
DHCPDynamic host configuration protocol (Protocole de configuration dynamique des hôtes)
Directive Machine2006/42/CE – Vise les concepteurs de machine afin de garantir un niveau de risque acceptable. Il s’agit de la troisième publication, la première publication de la directive date de 1989 (89/392/CEE). Elle apporte des règles de conception mettant en œuvre des principe de sécurité intégré et de prévention.
DMZDeMiliterized Zone – utilisé pour connecter des hôtes qui fournissent une interface à un réseau externe non approuvé – généralement Internet – tout en maintenant le réseau privé interne – généralement le réseau d’entreprise – séparé et isolé du réseau externe. Le serveur DMZ est un serveur qui réside dans la DMZ et généralement utilisé pour externaliser des ressources vers un réseau public (Internet), il est considéré comme sacrifiable.
DNSDomain Name System – C’est une sorte d’annuaire d’Internet, ce service implanté sur des serveurs permet de traduire un nom de domaine explicite (insis.fr) en une adresse IP de la machine portant ce nom (51.91.236.255). Les requêtes sont émises par les clients auprès des serveurs sur le port UDP 53 en utilisant un protocole standardisé.
DOSDenial of Service attack. Une Attaque DoS (Denial of Service) a pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.
E/E/PEelectrique/electronique/electronique programmable – technologie basée sur la technologie électrique (E), et/ou électronique (E) et/ou électronique programmable (PE
EUCequipment under control, équipement, machine, appareil ou installation utilises pour les activités de fabrication, de traitement, de transport, médicales ou d’autres activités
FIT Failure in time,Failure in time – Taux de défaillance par million d’heures (10exp-9 .h-1)
FS-PLCFunctional safety PLC (Automate programmable de sécurité)
FSKFrequency Shift Keyed. Technique de transmission de signaux numériques par changement de fréquences.
FTAFault Tree Analysis (analyse par arbre de pannes)
FTPFile Transfer Protocol. Protocole permettant d’envoyer ou de recevoir des fichiers entre un client et un serveur en utilisant TCP.
FVLFull variability language, Langage de variabilité totale (langage littéral type C, JS, …)
GRAFCETgraphe fonctionnel de commande étapes / transitions développé à l’origine par l’AFCET (Association Française de Cybernétique et Technique), est à l’origine du SFC (Sequential Function Chart) normalisé CEI 61131-3.
HackerUn hacker (ou hackeur) est un spécialiste informatique et réseau qui recherche les moyens de contourner les protections logicielles et matérielles afin de signaler les failles ou de les exploiter.
On parlera de White Hat Hacker (le hacker au chapeau blanc) lorsque l’objectif est de protéger le système ou de hacker au chapeau noir (black Hat) lorsqu’il agit à des fins illégales d’attaque directe ou de revente des vulnérabilités.
HAZOPHazard and operability studies
HFTHardware fault tolerance, Tolérance aux défauts du matériel – Note : il s’agit d’une tolérance aux défaillances dangereuses, c’est a dire amenant à la perte de la fonction de sécurité.
HSEHygiène, sécurité, environnement
IAIntelligence artificielle
IACSIndustrial Automation Control System – Systèmes de Contrôle Commande utilisés pour l’automatisation industrielle – Correspond également à une Certification IRA
IDS – NIDS – HIDSIntrusion Detection System – Permet de détecter des activités anormales ou suspectes sur la cible analysée Equipement – Host (HIDS) ou Réseau – Network (NIDS). Il permet ainsi d’avoir une connaissance sur les tentatives réussie comme échouées des intrusions.
IEEEInstitute of Electrical and Electronics Engineers – L’« Institut des ingénieurs électriciens et électroniciens », est une des plus grande association professionnelle avec plus de 400 000 membres internationaux.
INERISInstitut national de l’environnement industriel et des risques – Ex Centre d’études et recherches des Charbonnages de France (Cerchar)
Inhibition – MutingFonction d’inhibition. Interruption automatique temporaire d’une ou des fonctions relatives a la sécurité par des parties de systèmes de commande relatives à la sécurité
Proposé par : CEI/EN 61496-1
INRSInstitut national de recherche et de sécurité
IoT – IIoTInternet des objets (Internet of Things) – Industriel IoT
IRAInstitut de Régulation et Automation
ISOOrganisation internationale de normalisation réalisant des normes (ISO) dans tous les domaines exceptés le domaine électrique et électrotechnique (CEI/IEC) et les radio-télécommunication (UIT).
lambda (λ)Taux de défaillance (généralement exprimé par h). Peut être assimilé au MTBF (Mean Time Between Failure) lorsqu’il est constant (phase de maturité). Ce taux de défaillance total (λ) peut être décomposé en défaillances critique (λcrit) et non critique (λ non crit) et en défaillances sûres (λs) et dangereuses ((λd).
LPMLoi de Programmation Militaire. La LPM 2014-2019 a renforcé le rôle de l’ANSSI et la cyberdéfense.
LVLLimited variability language, Langage de
variabilité limitée
Proposé par : CEI 61508 – 61511
M2MMachine-to-machine, en référence aux moyens de communication et de synchronisation entre machine
MACAdresse Medium Access Control – Adresse unique sur 6 octets (48 bits) qui identifie une carte réseau Ethernet. Cette adresse unique est représentée en notation hexadicimale
Machine learningapprentissage automatique
MESManufacturing Execution System – Niveau 3 du modèle CIM – Système de contrôle de gestion et de suivi des systèmes opérationnels (GMAO; GPAO, TGAO, CFAO, …)
MITMMan In The Middle Attack – Attaque basé sur l’interception des communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. L’attaque peut être passive (écoute) ou active (l’attaquant se fait passer pour l’une des parties, donnant ainsi l’impression d’un échange normal d’informations. est en cours).
MMRIMesure de Maitrise de Risque Instrumentes – C’est le nom règlementaire donné aux SIS (Systèmes Instrumentés de Sécurité) dans le cadre des études de dangers. Une MMRI est constituée par une chaîne de traitement comprenant une prise d’information (capteur, détecteur…), un système de traitement (relayage, automate, API, SNCC, …) et une action (actionneur avec ou sans intervention d’un opérateur).
MRTMean repair time, Temps moyen de dépannage
MTTFdMean time to dangerous failure, Valeur probable du temps moyen avant défaillance dangereuse
MTTRMean time to repair – Temps moyen de réparation ou Mean time to restoration, Durée moyenne de rétablissement (IEC 61 511)
NATNetwork Address Translation – Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau.
NISNetwork and Information Security – Directive de l’UE adopté en juillet 2016 visant à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information de l’Union européenne. La France a finalisé la transposition de la directive NIS en droit français avec la publication, le 29 septembre 2018, du dernier arrêté d’application portant sur les mesures de sécurité s’appliquant aux OSE.
Proposé par : ANSSI
non-répudiationcapacité à prouver l’occurrence d’un événement ou d’une action donné(e) et des entités qui en sont à l’origine
OIVOperateurs d’importance vitale – Amenés par la Loi de Programmation Militaire (LPM) les OIV sont des installations « jugées indispensables pour la survie de la Nation ».
OSEOpérateur de Services Essentiels. Dans le cadre de la Directive NIS et de sa mise en application, les OSE ont permis d’étendre la cyber protection exigée aux OIV (LPM) à d’autres secteurs. La défense de ces opérateurs, privés ou publics, intervient en complémentarité du dispositif de cybersécurité des opérateurs d’importance vitale (OIV) introduit par la loi de programmation militaire (LPM) de 2013 face à l’augmentation en quantité et en sophistication des attaques informatiques.
PASSIprestataires d’audit de la sécurité des systèmes d’information – Qualification délivrée par l’ANSSI sur demande volontaire du prestataire. La qualification PASSI peut être exigée pour intervenir dans les OIV (Opérateurs d’importance vitale), et recommandée pour les OSE (Opérateurs de services essentiels).
PDISPrestataires de détection des incidents de sécurité – Prestataire qualifié par l’ANSSI intervenant pour collecter des événements au sein d’un système d’information, les analyser et notifier leurs commanditaires des incidents détectés.
PFDProbability of dangerous failure on demand, Probabilité de défaillance dangereuse en cas de sollicitation
PFHdProbability of dangerous failure per hour, Fréquence moyenne de défaillance dangereuse par heure (1/h)
PKIPublic Key Infrastructure (infrastructure à clés publiques). Ensemble de moyens matériel, logiciel et organisationnel destiné à gérer les clés publiques des utilisateurs d’un système permettant d’effectuer des opérations de cryptographie, généralement composée d’une autorité de certification (AC), d’une autorité d’enregistrement, d’une autorité de dépôt.
PLPerformance Level – Niveau de performance , niveau d’aptitude de parties relatives a la sécurité à réaliser une fonction de sécurité dans des conditions prévisibles
Proposé par : ISO EN 13849-1
PPRTPlan de prévention des risques technologiques – Document réglementaire issus de l’analyse des dangers et permettant de préciser les zones géographiques soumises à des risques naturels ou technologiques et de définir les mesures adéquates pour réduire les risques encourus.
PRISprestataires de détection des incidents de sécurité – Qualification délivrée par l’ANSSI
RBDReliability Block Diagram (Bloc-diagramme de la fiabilité) – Méthode normalisée d’analyse de la sûreté de fonctionnement CEi 61 078
RearmementRemise en état de surveillance d’un dispositif assurant une fonction de sécurité
redondanceExistence de plusieurs moyens pour accomplir une fonction requise ou pour représenter des informations
Proposé par : CEI 62059-11
RisqueCombinaison de la probabilité d’un dommage et de sa gravite – combinaison de la probabilité de la survenue d’un dommage et de sa gravité
La probabilité de survenue inclut l’exposition à une situation dangereuse, la survenue d’un événement dangereux et la possibilité d’éviter ou de limiter le dommage.
Proposé par : ISO CEI guide 51 – 2014
RTURemote terminal unit (Terminal à distance)
SCCapabilité Systématique – Mesure (exprimée sur une échelle de SC 1 a SC 4) de la confiance dans le fait que l’intégrité de sécurité systématique d’un élément satisfait aux exigences du niveau SIL spécifié
Proposé par : IEC 61511
SCADASupervisory Control And Data Acquisition (système de commande, surveillance et acquisition de données).
SCSSystème de commande de sécurité – Safety Control System
SFF – Safe failure fractionProportion du taux global des défaillances d’un sous-système qui n’entrainent pas une défaillance dangereuse. SFF = (λs + λdd)/(λs + λd ) = 1 – λdu / λ avec λ = λs + λd
SIEM – SEM – SEIMSIEM Security Information and Event Management (gestion des informations et événements de sécurité), appelés également SEM (security event management, « Gestion des événements de sécurité ») ou encore SEIM (security event information management, « Gestion de l’information des événements de sécurité »), ils permettent de gérer et corréler les journaux. On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs événements à une même cause.
SIFSafety Instrumented Function – Fonction instrumentés de sécurité à laquelle est attribuée un niveau d’intégrité de sécurité (SIL)
SILclSafety Integrity Level (SIL) claim limit – Limite d’exigence SIL (pour un sous-système) : SIL maximal qui peut être revendiqué pour un sous-système d’un SRECS en relation avec des contraintes architecturales et l’intégrité de sécurité systématique
Proposé par : CEI EN 62061
SISSafety Instrumented System – Système Instrumente de sécurité utilisé pour réaliser fonctions instrumentées de Sécurité (SIF).
SL-AAchieved security level (Niveau de sécurité atteint)
SL-CCapability security level (Niveau de sécurité de capacité)
SL-TTarget security level (Niveau de sécurité cible)
SMARTSpecific, Measurable, Achievable, Realistic, Time-bound Specific, Measurable, Achievable, Realistic, Time-bound (Spécifique, Mesurable, Atteignable, Réaliste, Temporel). Mmoyen mnémotechnique permettant de spécifier un objectif.
SNCCSystèmes Numériques de Contrôle Commande – DCS en anglais – ICS utilisé dans les industries de procédé type continu ou Batch – Essentiellement à des fins de régulation.
SNMPSimple Network Management Protocol – Protocole simple de gestion de réseau – est un protocole de communication de la couche TCP/IP qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
SRP-CSSafety-Related Part of a Control System – Partie d’un système de Contrôle relatif à la sécurité – Associé à la notion de niveau de performance de sécurité (PL)
Proposé par : ISO EN 13849
SRSSafety requirement specification, Spécification des exigences de sécurité
SSHSecure socket shell (Session à distance sécurisée)
SSISécurité des Systèmes d’Information – La sécurité des réseaux et systèmes d’information consiste en leur capacité de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.
Proposé par : Loi 2018-133
SSIDService Set Identifier (Identificateur d’ensemble de service) – Correspond en réseau WIFI au nom que porte le réseau Ethernet sans fil.
T10dLimitation du temps d’utilisation d’un composant. Temps moyen jusqu’à ce que 10 % des composants subissent une défaillance dangereuse (calculée pour les composants soumis a l’usure).
ValidationConfirmation, par examen et apport de preuves tangibles que les exigences particulières pour un usage spécifique prévu sont satisfaites
VerificationConfirmation, par examen et apport de preuves tangibles, que les exigences ont été satisfaites
VPNVirtual Private Network – réseau virtuel privé est un tunnel sécurisé (cryptée) permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.
WLANWireless local area network (Réseau local sans fil)
WPAWi-Fi Protected Access