A
Authentification multifactorielle (MFA) : Méthode de sécurité qui nécessite deux ou plusieurs facteurs de vérification pour prouver l'identité de l'utilisateur avant d'accéder à une machine virtuelle ou à un service.
Attaque par hyperviseur : Tentative de compromettre l'hyperviseur d'une infrastructure virtualisée, permettant à un attaquant d'accéder aux machines virtuelles hébergées sur celui-ci. La sécurisation de l'hyperviseur est essentielle pour éviter ce type d'attaque.
C
Chiffrement des données : Processus de protection des données en les convertissant en une forme codée pour empêcher l'accès non autorisé. Dans les environnements virtualisés, cela s'applique aux données en transit (réseau) et aux données au repos (stockage).
Contrôle d'accès basé sur les rôles (RBAC) : Méthode de gestion des permissions qui attribue l'accès aux ressources en fonction des rôles définis dans un environnement, limitant les actions que chaque utilisateur peut effectuer sur des machines virtuelles ou des services.
Contrôle des accès réseau (NAC) : Technologie qui permet de définir des règles pour autoriser ou refuser l'accès à un réseau en fonction de critères de sécurité. Elle est utilisée pour protéger les environnements virtualisés contre les accès non autorisés.
F
Firewall virtuel : Application de sécurité qui contrôle le trafic réseau entre les machines virtuelles, permettant de protéger les segments réseau internes contre les attaques ou les fuites de données.
Fonctionnalité de sécurité renforcée : Ensemble de mesures supplémentaires, telles que la segmentation réseau ou le durcissement des systèmes d'exploitation invités, qui augmentent la protection des environnements virtualisés contre les cyberattaques.
I
Isolation des machines virtuelles : Technique de sécurité qui empêche les machines virtuelles de se communiquer directement, garantissant que les compromissions d'une VM ne peuvent pas se propager à une autre sur le même hôte.
Intrusion Detection System (IDS) : Système qui surveille un réseau ou des systèmes informatiques à la recherche d'activités suspectes ou malveillantes. Utilisé dans les environnements virtualisés pour détecter les tentatives d'accès non autorisé.
Intégrité des hyperviseurs : Processus consistant à vérifier que l'hyperviseur est sécurisé et qu'il n'a pas été compromis par des attaques. Des outils comme TPM (Trusted Platform Module) sont souvent utilisés pour garantir l'intégrité de l'hyperviseur.
L
Logging (Journalisation des événements) : Processus de capture des événements de sécurité sur les machines virtuelles et les hyperviseurs. Les journaux sont ensuite analysés pour identifier les comportements suspects ou les tentatives d'intrusion.
Liste de contrôle d'accès (ACL) : Ensemble de règles qui contrôlent l'accès aux ressources réseau ou systèmes dans un environnement virtualisé. Une ACL permet de définir quels utilisateurs ou systèmes peuvent accéder à quelles ressources, améliorant ainsi la sécurité.
M
Micro-segmentation : Technique de sécurité qui divise un réseau virtuel en segments isolés, ce qui permet d'appliquer des politiques de sécurité spécifiques à chaque segment. Elle permet de limiter la propagation d'une attaque entre les machines virtuelles.
Migration sécurisée des VM : Technique qui garantit que les machines virtuelles peuvent être migrées d'un hôte à un autre sans compromettre la sécurité des données ou des ressources, en utilisant des protocoles de chiffrement et des canaux sécurisés.
N
Network Security Group (NSG) : Ensemble de règles qui permettent de contrôler le trafic réseau entrant et sortant pour des ressources spécifiques dans un environnement virtualisé, assurant ainsi la sécurité des machines virtuelles.
NAC (Network Access Control) : Protocole de sécurité qui permet de restreindre l'accès aux machines virtuelles et aux segments réseau en fonction des rôles et des politiques définies, en vérifiant les identités et les niveaux de sécurité des utilisateurs ou des appareils.
P
Pare-feu de nouvelle génération (NGFW) : Pare-feu avancé qui intègre des fonctionnalités supplémentaires telles que l'inspection approfondie des paquets, la détection des menaces et le contrôle des applications. Utilisé pour protéger les environnements virtualisés contre les menaces modernes.
Protection contre les attaques par déni de service (DDoS) : Ensemble de mesures qui détectent et bloquent les tentatives de surcharge d'une machine virtuelle ou d'un réseau en utilisant un grand volume de trafic malveillant.
Privileged Access Management (PAM) : Gestion des comptes ayant des privilèges élevés pour garantir que seuls les utilisateurs autorisés peuvent accéder aux fonctions critiques dans un environnement virtualisé.
S
Sécurité des conteneurs : Ensemble de pratiques visant à garantir que les conteneurs et les microservices fonctionnent en toute sécurité, notamment en contrôlant les accès, en isolant les conteneurs et en surveillant les activités malveillantes.
Système de détection d'intrusion basé sur l'hyperviseur (HIDS) : Outil de sécurité qui surveille l'activité au niveau de l'hyperviseur pour détecter les tentatives de compromission des machines virtuelles ou des ressources partagées.
Scanneur de vulnérabilité : Outil qui analyse les machines virtuelles et les environnements virtuels à la recherche de vulnérabilités connues, telles que les logiciels obsolètes ou les failles de configuration, afin de les corriger avant qu'elles ne soient exploitées.
T
Tokenization (Tokenisation) : Technique de sécurité qui remplace les informations sensibles par des jetons ou des identifiants uniques non réversibles, garantissant ainsi que les données ne peuvent pas être lues ou manipulées même si elles sont interceptées.
Trusted Platform Module (TPM) : Composant matériel ou virtuel qui garantit l'intégrité d'un système en stockant des informations de sécurité critiques, comme les clés de chiffrement, et en vérifiant que le système n'a pas été compromis.
V
Virtual Trusted Platform Module (vTPM) : Version virtualisée du module TPM, utilisée pour stocker et gérer des clés cryptographiques au sein de machines virtuelles afin de garantir leur sécurité et intégrité.
Vulnérabilité de l'hyperviseur : Faiblesse dans le code de l'hyperviseur qui pourrait être exploitée pour prendre le contrôle de l'hyperviseur ou accéder aux machines virtuelles qu'il héberge. La mise à jour régulière des hyperviseurs est cruciale pour corriger ces vulnérabilités.
Z
Zero Trust Security : Modèle de sécurité qui ne fait confiance à aucune entité, interne ou externe, par défaut. Dans un environnement virtualisé, cela signifie que toutes les machines virtuelles et tous les utilisateurs doivent être authentifiés et autorisés pour chaque accès ou action.
Zoning réseau : Technique qui segmente les réseaux physiques ou virtuels en différentes zones de sécurité, permettant un contrôle granulaire du trafic entre les segments, souvent utilisée pour renforcer la sécurité des environnements virtualisés.
Authentification multifactorielle (MFA) : Méthode de sécurité qui nécessite deux ou plusieurs facteurs de vérification pour prouver l'identité de l'utilisateur avant d'accéder à une machine virtuelle ou à un service.
Attaque par hyperviseur : Tentative de compromettre l'hyperviseur d'une infrastructure virtualisée, permettant à un attaquant d'accéder aux machines virtuelles hébergées sur celui-ci. La sécurisation de l'hyperviseur est essentielle pour éviter ce type d'attaque.
C
Chiffrement des données : Processus de protection des données en les convertissant en une forme codée pour empêcher l'accès non autorisé. Dans les environnements virtualisés, cela s'applique aux données en transit (réseau) et aux données au repos (stockage).
Contrôle d'accès basé sur les rôles (RBAC) : Méthode de gestion des permissions qui attribue l'accès aux ressources en fonction des rôles définis dans un environnement, limitant les actions que chaque utilisateur peut effectuer sur des machines virtuelles ou des services.
Contrôle des accès réseau (NAC) : Technologie qui permet de définir des règles pour autoriser ou refuser l'accès à un réseau en fonction de critères de sécurité. Elle est utilisée pour protéger les environnements virtualisés contre les accès non autorisés.
F
Firewall virtuel : Application de sécurité qui contrôle le trafic réseau entre les machines virtuelles, permettant de protéger les segments réseau internes contre les attaques ou les fuites de données.
Fonctionnalité de sécurité renforcée : Ensemble de mesures supplémentaires, telles que la segmentation réseau ou le durcissement des systèmes d'exploitation invités, qui augmentent la protection des environnements virtualisés contre les cyberattaques.
I
Isolation des machines virtuelles : Technique de sécurité qui empêche les machines virtuelles de se communiquer directement, garantissant que les compromissions d'une VM ne peuvent pas se propager à une autre sur le même hôte.
Intrusion Detection System (IDS) : Système qui surveille un réseau ou des systèmes informatiques à la recherche d'activités suspectes ou malveillantes. Utilisé dans les environnements virtualisés pour détecter les tentatives d'accès non autorisé.
Intégrité des hyperviseurs : Processus consistant à vérifier que l'hyperviseur est sécurisé et qu'il n'a pas été compromis par des attaques. Des outils comme TPM (Trusted Platform Module) sont souvent utilisés pour garantir l'intégrité de l'hyperviseur.
L
Logging (Journalisation des événements) : Processus de capture des événements de sécurité sur les machines virtuelles et les hyperviseurs. Les journaux sont ensuite analysés pour identifier les comportements suspects ou les tentatives d'intrusion.
Liste de contrôle d'accès (ACL) : Ensemble de règles qui contrôlent l'accès aux ressources réseau ou systèmes dans un environnement virtualisé. Une ACL permet de définir quels utilisateurs ou systèmes peuvent accéder à quelles ressources, améliorant ainsi la sécurité.
M
Micro-segmentation : Technique de sécurité qui divise un réseau virtuel en segments isolés, ce qui permet d'appliquer des politiques de sécurité spécifiques à chaque segment. Elle permet de limiter la propagation d'une attaque entre les machines virtuelles.
Migration sécurisée des VM : Technique qui garantit que les machines virtuelles peuvent être migrées d'un hôte à un autre sans compromettre la sécurité des données ou des ressources, en utilisant des protocoles de chiffrement et des canaux sécurisés.
N
Network Security Group (NSG) : Ensemble de règles qui permettent de contrôler le trafic réseau entrant et sortant pour des ressources spécifiques dans un environnement virtualisé, assurant ainsi la sécurité des machines virtuelles.
NAC (Network Access Control) : Protocole de sécurité qui permet de restreindre l'accès aux machines virtuelles et aux segments réseau en fonction des rôles et des politiques définies, en vérifiant les identités et les niveaux de sécurité des utilisateurs ou des appareils.
P
Pare-feu de nouvelle génération (NGFW) : Pare-feu avancé qui intègre des fonctionnalités supplémentaires telles que l'inspection approfondie des paquets, la détection des menaces et le contrôle des applications. Utilisé pour protéger les environnements virtualisés contre les menaces modernes.
Protection contre les attaques par déni de service (DDoS) : Ensemble de mesures qui détectent et bloquent les tentatives de surcharge d'une machine virtuelle ou d'un réseau en utilisant un grand volume de trafic malveillant.
Privileged Access Management (PAM) : Gestion des comptes ayant des privilèges élevés pour garantir que seuls les utilisateurs autorisés peuvent accéder aux fonctions critiques dans un environnement virtualisé.
S
Sécurité des conteneurs : Ensemble de pratiques visant à garantir que les conteneurs et les microservices fonctionnent en toute sécurité, notamment en contrôlant les accès, en isolant les conteneurs et en surveillant les activités malveillantes.
Système de détection d'intrusion basé sur l'hyperviseur (HIDS) : Outil de sécurité qui surveille l'activité au niveau de l'hyperviseur pour détecter les tentatives de compromission des machines virtuelles ou des ressources partagées.
Scanneur de vulnérabilité : Outil qui analyse les machines virtuelles et les environnements virtuels à la recherche de vulnérabilités connues, telles que les logiciels obsolètes ou les failles de configuration, afin de les corriger avant qu'elles ne soient exploitées.
T
Tokenization (Tokenisation) : Technique de sécurité qui remplace les informations sensibles par des jetons ou des identifiants uniques non réversibles, garantissant ainsi que les données ne peuvent pas être lues ou manipulées même si elles sont interceptées.
Trusted Platform Module (TPM) : Composant matériel ou virtuel qui garantit l'intégrité d'un système en stockant des informations de sécurité critiques, comme les clés de chiffrement, et en vérifiant que le système n'a pas été compromis.
V
Virtual Trusted Platform Module (vTPM) : Version virtualisée du module TPM, utilisée pour stocker et gérer des clés cryptographiques au sein de machines virtuelles afin de garantir leur sécurité et intégrité.
Vulnérabilité de l'hyperviseur : Faiblesse dans le code de l'hyperviseur qui pourrait être exploitée pour prendre le contrôle de l'hyperviseur ou accéder aux machines virtuelles qu'il héberge. La mise à jour régulière des hyperviseurs est cruciale pour corriger ces vulnérabilités.
Z
Zero Trust Security : Modèle de sécurité qui ne fait confiance à aucune entité, interne ou externe, par défaut. Dans un environnement virtualisé, cela signifie que toutes les machines virtuelles et tous les utilisateurs doivent être authentifiés et autorisés pour chaque accès ou action.
Zoning réseau : Technique qui segmente les réseaux physiques ou virtuels en différentes zones de sécurité, permettant un contrôle granulaire du trafic entre les segments, souvent utilisée pour renforcer la sécurité des environnements virtualisés.