You are on page 1of 3

• Asset: An item perceived as having value to an organization

• Availability: The idea that data is accessible to those who are authorized to
access it
• Compliance: The process of adhering to internal standards and external
regulations
• Confidentiality: The idea that only authorized users can access specific assets or
data
• Confidentiality, integrity, availability (CIA) triad: A model that helps inform
how organizations consider risk when setting up systems and security policies
• Hacktivist: A person who uses hacking to achieve a political goal
• Health Insurance Portability and Accountability Act (HIPAA): A U.S. federal
law established to protect patients' health information
• Integrity: The idea that the data is correct, authentic, and reliable
• National Institute of Standards and Technology (NIST) Cyber Security
Framework (CSF): A voluntary framework that consists of standards,
guidelines, and best practices to manage cybersecurity risk
• Privacy protection: The act of safeguarding personal information from
unauthorized use
• Protected health information (PHI): Information that relates to the past,
present, or future physical or mental health or condition of an individual
• Security architecture: A type of security design composed of multiple
components, such as tools and processes, that are used to protect an
organization from risks and external threats
• Security controls: Safeguards designed to reduce specific security risks
• Security ethics: Guidelines for making appropriate decisions as a security
professional
• Security frameworks: Guidelines used for building plans to help mitigate risk
and threats to data and privacy
• Security governance: Practices that help support, define, and direct security
efforts of an organization
• Sensitive personally identifiable information (SPII): A specific type of PII that
falls under stricter handling guidelines

• Asset : Actif - Un élément perçu comme ayant de la valeur pour une organisation.
• Availability : Disponibilité - L'idée que les données sont accessibles uniquement
aux personnes autorisées.
• Compliance : Conformité - Le processus consistant à respecter les normes
internes et les réglementations externes.
• Confidentiality : Confidentialité - L'idée que seules les personnes autorisées
peuvent accéder à des actifs ou des données spécifiques.
• Confidentiality, integrity, availability (CIA) triad : Triade CIA (Confidentialité,
Intégrité, Disponibilité) - Un modèle qui aide les organisations à considérer les
risques lors de la mise en place de systèmes et de politiques de sécurité.
• Hacktivist : Hacktiviste - Une personne qui utilise le piratage informatique pour
atteindre un objectif politique.
• Health Insurance Portability and Accountability Act (HIPAA) : Loi sur la
portabilité et la responsabilité de l'assurance maladie (HIPAA) - Une loi fédérale
américaine visant à protéger les informations sur la santé des patients.
• Integrity : Intégrité - L'idée que les données sont correctes, authentiques et
fiables.
• National Institute of Standards and Technology (NIST) Cyber Security
Framework (CSF) : Cadre de cybersécurité du National Institute of Standards
and Technology (NIST) - Un cadre volontaire composé de normes, de lignes
directrices et de meilleures pratiques pour gérer les risques liés à la
cybersécurité.
• Privacy protection : Protection de la vie privée - L'acte de protéger les
informations personnelles contre une utilisation non autorisée.
• Protected health information (PHI) : Informations de santé protégées (PHI) -
Les informations relatives à la santé passée, présente ou future d'un individu.
• Security architecture : Architecture de sécurité - Un type de conception de
sécurité composé de plusieurs composants, tels que des outils et des processus,
utilisés pour protéger une organisation contre les risques et les menaces
externes.
• Security controls : Contrôles de sécurité - Des dispositifs de sécurité conçus
pour réduire des risques de sécurité spécifiques.
• Security ethics : Éthique de la sécurité - Des directives pour prendre des
décisions appropriées en tant que professionnel de la sécurité.
• Security frameworks : Cadres de sécurité - Des directives utilisées pour
élaborer des plans visant à atténuer les risques et les menaces pesant sur les
données et la confidentialité.
• Security governance : Gouvernance de la sécurité - Des pratiques visant à
soutenir, définir et orienter les efforts de sécurité d'une organisation.
• Sensitive personally identifiable information (SPII) : Informations
personnelles sensibles identifiables (SPII) - Un type spécifique d'informations
personnelles identifiables soumises à des directives de traitement plus strictes.

• Asset : Actif
• Availability : Disponibilité
• Compliance : Conformité
• Confidentiality : Confidentialité
• Confidentiality, integrity, availability (CIA) triad : Triade CIA (Confidentialité,
Intégrité, Disponibilité)
• Hacktivist : Hacktiviste
• Health Insurance Portability and Accountability Act (HIPAA) : Loi sur la
portabilité et la responsabilité de l'assurance maladie (HIPAA)
• Integrity : Intégrité
• National Institute of Standards and Technology (NIST) Cyber Security
Framework (CSF) : Cadre de cybersécurité du National Institute of Standards
and Technology (NIST)
• Privacy protection : Protection de la vie privée
• Protected health information (PHI) : Informations de santé protégées (PHI)
• Security architecture : Architecture de sécurité
• Security controls : Contrôles de sécurité
• Security ethics : Éthique de la sécurité
• Security frameworks : Cadres de sécurité
• Security governance : Gouvernance de la sécurité
• Sensitive personally identifiable information (SPII) : Informations
personnelles sensibles identifiables (SPII)

You might also like