Glossaire
Retrouvez les définitions des termes techniques de cybersécurité
Termes à découvrir (97 termes)
Phishing
Sécurité de baseTechnique d'arnaque qui consiste à se faire passer pour une entreprise de confiance (banque, service en ligne) pour voler vos informations personnelles. Les fraudeurs envoient des courriels ou des messages qui ressemblent à ceux d'entreprises légitimes.
HTTPS
RéseauxProtocole de communication sécurisé pour Internet. Le "S" signifie "Secure" (sécurisé). Quand vous visitez un site avec HTTPS, vos données sont chiffrées pendant le transfert. Vous pouvez voir le cadenas dans la barre d'adresse de votre navigateur.
Gestionnaire de mots de passe
AuthentificationApplication sécurisée qui stocke et gère tous vos mots de passe de manière chiffrée. Vous n'avez qu'un seul "mot de passe maître" à retenir. Le gestionnaire peut aussi générer des mots de passe forts et uniques pour chaque compte.
Mise à jour de sécurité
ProtectionCorrectif logiciel qui corrige des failles de sécurité découvertes dans un programme, un système d'exploitation ou une application. Il est crucial d'installer ces mises à jour rapidement car les cybercriminels exploitent souvent les failles non corrigées.
Authentification à deux facteurs
AuthentificationMéthode de sécurité qui ajoute une deuxième étape de vérification après votre mot de passe. Cela peut être un code envoyé par SMS, une application d'authentification, ou une empreinte digitale. Rend vos comptes beaucoup plus sécurisés.
Scam
ScamsTerme anglais pour "arnaque" ou "escroquerie". Désigne toute tentative frauduleuse de voler de l'argent ou des informations personnelles en ligne. Les scams peuvent prendre de nombreuses formes : faux sites, courriels frauduleux, appels téléphoniques, etc.
Filtrer par catégorie
A
APT
Menace persistante avancée (Advanced Persistent Threat). Attaque sophistiquée et ciblée menée par des groupes organisés (souvent des États-nations) qui s'infiltrent dans un réseau et y restent cachés pendant des mois ou des années pour voler des informations sensibles.
B
Bug bounty
Programme où des entreprises récompensent financièrement des chercheurs en sécurité (hackers éthiques) qui découvrent et signalent des failles dans leurs systèmes. Cela permet aux entreprises de corriger les problèmes avant qu'ils ne soient exploités malveillamment.
C
D
E
H
K
P
Pentest
Test d'intrusion (Penetration Testing). Simulation d'une attaque cybernétique menée par des experts en sécurité pour identifier les faiblesses d'un système, d'un réseau ou d'une application. Permet de corriger les problèmes avant qu'un vrai attaquant ne les exploite.
R
V
Vulnérabilité
Faille ou faiblesse dans un logiciel, un système d'exploitation, ou un réseau qui peut être exploitée par des cybercriminels pour accéder à un système, voler des données, ou causer des dommages. Les mises à jour de sécurité corrigent souvent des vulnérabilités.
Z
Zero-day
Faille de sécurité inconnue du fabricant du logiciel et pour laquelle il n'existe pas encore de correctif. Les cybercriminels peuvent exploiter cette faille avant qu'elle ne soit découverte et corrigée. Très dangereuse car aucune protection n'existe encore.