Le guide de A à Z des termes essentiels de la cybersécurité vous est proposé par MetaCompliance

Adware – Les adwares sont des logiciels ou des applications qui affichent des publicités sur votre ordinateur.

Menace persistante avancée (APT) – Une menace persistante avancée est une attaque par laquelle un utilisateur non autorisé accède à un système ou à un réseau sans être détecté.

Logiciel antivirus – Un logiciel antivirus est un programme informatique utilisé pour prévenir, détecter et supprimer les logiciels malveillants.

Intelligence artificielle – L’intelligence artificielle (IA) désigne la simulation de l’intelligence humaine dans des machines programmées pour penser comme des humains et imiter leurs actions.

Pièce jointe – Une pièce jointe est un fichier informatique envoyé avec un message électronique.

Authentification – L’authentification est un processus qui garantit et confirme l’identité d’un utilisateur.

Porte dérobée – Une porte dérobée est utilisée pour décrire une méthode cachée de contournement de la sécurité pour accéder à une partie restreinte d’un système informatique.

Sauvegarde – Copie des données stockées sur un ordinateur ou un serveur afin de réduire l’impact potentiel d’une panne ou d’une perte.

Appât – L’appât en ligne consiste à attirer une victime avec une incitation.

Bluetooth – Bluetooth est une technologie sans fil qui permet d’échanger des données sur de courtes distances.

Blackhat – Le terme « black hat » (chapeau noir) désigne un pirate informatique qui viole la sécurité informatique à des fins personnelles ou malveillantes.

Réseau de zombies – Un réseau de zombies est un ensemble d’appareils connectés à l’internet, qui peuvent inclure des PC, des serveurs et des appareils mobiles, qui sont infectés et contrôlés par un type commun de logiciel malveillant.

Large bande – Système de transmission de données à grande vitesse dans lequel le circuit de communication est partagé entre plusieurs utilisateurs.

Navigateur – Un navigateur est un logiciel utilisé pour accéder à l’internet. Les navigateurs web les plus populaires sont Chrome, Firefox, Safari, Internet Explorer et Edge.

Attaque par force brute – L’attaque par force brute est une activité qui implique des tentatives successives et répétitives de diverses combinaisons de mots de passe pour s’introduire dans un site web.

Bug – Un bug fait référence à une erreur, une faute ou un défaut dans un programme informatique qui peut le faire quitter de manière inattendue ou se comporter de manière non voulue.

BYOD – Le terme « Bring your own device » (BYOD) fait référence aux employés qui utilisent des appareils personnels pour se connecter aux réseaux de leur organisation.

Clickjacking – Le clickjacking, également connu sous le nom d’attaque par redressement de l’interface utilisateur, est une technique de piratage courante dans laquelle un pirate crée une page invisible ou un élément HTML qui se superpose à la page légitime.

Informatique en nuage – Pratique consistant à utiliser un réseau de serveurs distants hébergés sur Internet pour stocker, gérer et traiter des données, plutôt qu’un serveur local ou un ordinateur personnel.

Cookie – Les cookies sont de petits fichiers stockés sur l’ordinateur de l’utilisateur. Les cookies permettent au site web de vous reconnaître et de garder une trace de vos préférences.

Mise à jour critique – Correction d’un problème spécifique qui concerne un bogue critique, non lié à la sécurité, dans un logiciel informatique.

Guerre cybernétique – La guerre cybernétique fait généralement référence aux cyber-attaques perpétrées par un État-nation contre un autre.

Violation de données – Une violation de données est un incident confirmé au cours duquel des informations ont été volées ou extraites d’un système à l’insu ou sans l’autorisation du propriétaire du système.

Serveur de données – Le serveur de données est l’expression utilisée pour décrire les logiciels et le matériel informatique qui fournissent des services de base de données.

Attaque DDoS – Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d’un serveur, d’un service ou d’un réseau ciblé en submergeant la cible ou son infrastructure environnante d’un flot de trafic Internet.

Deepfake – Le terme Deepfake désigne toute vidéo dans laquelle des visages ont été échangés ou modifiés numériquement, avec l’aide de l’intelligence artificielle.

Nom de domaine – Partie d’une adresse réseau qui l’identifie comme appartenant à un domaine particulier.

Serveur de noms de domaine – Serveur qui convertit les noms de domaine reconnaissables en leur adresse IP unique.

Télécharger – Copier (des données) d’un système informatique à un autre, généralement via Internet.

Exploit – Application ou script malveillant qui peut être utilisé pour tirer parti de la vulnérabilité d’un ordinateur.

Pare-feu – Un pare-feu est un logiciel ou une pièce de matériel qui aide à éliminer les pirates, les virus et les vers qui tentent d’atteindre votre ordinateur par l’intermédiaire d’Internet.

Piratage informatique – Le piratage informatique est une intrusion non autorisée dans un ordinateur ou un réseau.

Honeypot – Système ou réseau leurre qui sert à attirer les attaquants potentiels.

HTML – Le langage de balisage hypertexte (HTML) est le langage de balisage standard pour la création de pages web et d’applications web.

Usurpation d’identité – L’usurpation d’identité est un délit au cours duquel une personne utilise des informations personnelles identifiables pour se faire passer pour quelqu’un d’autre.

Plan de réponse à un incident – Une politique de réponse à un incident est un plan décrivant la réponse de l’organisation à un incident de sécurité de l’information.

Internet des objets (IoT) – L’Internet des objets, ou IoT, désigne les milliards d’appareils physiques dans le monde qui sont désormais connectés à l’internet, collectant et partageant des données.

Adresse IP – Une adresse IP est un numéro d’identification d’un matériel de réseau. Le fait d’avoir une adresse IP permet à un appareil de communiquer avec d’autres appareils sur un réseau basé sur le protocole IP, comme l’internet.

IOS – Système d’exploitation utilisé pour les appareils mobiles fabriqués par Apple.

Enregistreur de frappe – Un enregistreur de frappe est un logiciel qui suit ou enregistre les touches frappées sur votre clavier, généralement de manière cachée afin que vous ne soyez pas conscient que vos actions sont surveillées.

Logiciels malveillants – Les logiciels malveillants sont conçus pour endommager un ordinateur, un serveur ou un réseau informatique.

Malvertising – Utilisation de la publicité en ligne pour diffuser des logiciels malveillants.

Clé de mémoire – Une clé de mémoire est un petit dispositif qui se connecte à un ordinateur et vous permet de stocker et de copier des informations.

MP3 – Le MP3 est un moyen de compresser une séquence sonore dans un très petit fichier, afin de permettre le stockage et la transmission numériques.

Authentification multif actorielle – L’authentification multifactorielle (AMF) permet de vérifier l’identité d’un utilisateur en lui demandant de fournir plus d’une information d’identification.

Packet Sniffer – Logiciel conçu pour surveiller et enregistrer le trafic réseau.

Cadenas – Une icône de cadenas affichée dans un navigateur web indique un mode sécurisé dans lequel les communications entre le navigateur et le serveur web sont cryptées.

Patch – Un patch est un morceau de code logiciel qui peut être appliqué après l’installation du programme logiciel pour corriger un problème avec ce programme.

Tests de pénétration – Les tests de pénétration (également appelés « pen testing ») consistent à tester un système informatique, un réseau ou une application Web afin de trouver les failles qu’un pirate pourrait exploiter.

Phishing – Le phishing est une méthode qui consiste à essayer de recueillir des informations personnelles à l’aide de courriels et de sites web trompeurs.

Gestion des politiques – La gestion des politiques est le processus de création, de communication et de maintien des politiques et des procédures au sein d’une organisation.

Serveur proxy – Un serveur proxy est un autre système informatique qui sert de plaque tournante pour le traitement des demandes Internet.

Pre-texting – Le pre-texting consiste à créer un récit fictif ou un prétexte pour manipuler une victime et l’amener à divulguer des informations sensibles.

Ransomware – Type de logiciel malveillant conçu pour bloquer l’accès à un système informatique jusqu’à ce qu’une somme d’argent soit versée.

Rootkit – Les rootkits sont des logiciels malveillants conçus pour rester cachés sur votre ordinateur.

Routeur – Un routeur est une pièce de matériel réseau qui permet la communication entre votre réseau domestique local et l’Internet.

Escroquerie – L’escroquerie est un terme utilisé pour décrire toute entreprise ou tout projet frauduleux visant à soutirer de l’argent ou d’autres biens à une personne qui ne se doute de rien.

Scareware – Le scareware est un type de logiciel malveillant conçu pour inciter les victimes à acheter et à télécharger des logiciels potentiellement dangereux.

Formation à la sensibilisation à la sécurité – La formation à la sensibilisation à la sécurité est un programme de formation visant à renforcer la sensibilisation à la sécurité au sein d’une organisation.

Centre d’opérations de sécurité (SOC) – Un SOC surveille les opérations de sécurité d’une organisation afin de prévenir, de détecter et de répondre à toute menace potentielle.

Serveur – Un serveur est un programme informatique qui fournit un service à un autre programme informatique (et à son utilisateur).

Smishing – Le smishing est une forme d’hameçonnage qui utilise un message texte.

Spam – Le spam est une expression argotique couramment utilisée pour décrire les courriers électroniques indésirables sur Internet.

Ingénierie sociale – L’ingénierie sociale est l’art de manipuler les gens pour qu’ils divulguent des informations confidentielles.

Logiciel – Le logiciel est le nom donné aux programmes que vous utiliserez pour effectuer des tâches avec votre ordinateur.

Spear Phishing – Le spear phishing est une attaque par usurpation d’adresse électronique qui vise une organisation ou une personne spécifique et cherche à obtenir un accès non autorisé à des informations sensibles.

Logiciel espion – Un logiciel espion est un type de logiciel qui s’installe sur un appareil et surveille secrètement l’activité en ligne de la victime.

Tailgating – Le Tailgating implique qu’une personne non authentifiée suive un employé dans une zone restreinte.

Tablette – Une tablette est un ordinateur personnel portable sans fil doté d’une interface tactile.

Trafic – Le trafic web est la quantité de données envoyées et reçues par les visiteurs d’un site web.

Cheval de Troie – Un cheval de Troie est également connu sous le nom de Trojan. Il s’agit d’un type de logiciel malveillant développé par des pirates informatiques pour se faire passer pour un logiciel légitime afin d’accéder aux systèmes des utilisateurs cibles.

Authentification à deux facteurs – L’authentification à deux facteurs (2FA), souvent appelée vérification en deux étapes, est un processus de sécurité dans lequel l’utilisateur fournit deux facteurs d’authentification pour vérifier qu’il est bien celui qu’il prétend être.

USB – L’USB (Universal Serial Bus) est la connexion la plus répandue pour relier un ordinateur à des appareils tels que des appareils photo numériques, des imprimantes, des scanners et des disques durs externes.

Nom d’utilisateur – Un nom d’utilisateur est un nom qui identifie de manière unique une personne sur un système informatique.

Virus – Un virus informatique est un logiciel malveillant qui s’installe sur l’ordinateur d’un utilisateur à son insu et qui exécute des actions malveillantes.

VPN (Virtual Private Network) – Un réseau privé virtuel vous permet de bénéficier de la confidentialité et de l’anonymat en ligne en créant un réseau privé à partir d’une connexion Internet publique. Les VPN masquent votre adresse de protocole Internet (IP), de sorte que vos actions en ligne sont pratiquement intraçables.

Vulnérabilité – Une vulnérabilité fait référence à une faille dans un système qui peut le rendre vulnérable à une attaque.

Vishing – Le vishing est l’équivalent téléphonique du phishing. Il s’agit d’une tentative d’escroquerie par téléphone visant à obtenir de quelqu’un des informations privées qui seront utilisées pour le vol d’identité.

Whaling – Le whaling est une forme spécifique d’hameçonnage qui vise les cadres et les dirigeants d’entreprises de haut niveau.

Whitehat – Les hackers Whitehat effectuent des tests de pénétration, testent les systèmes de sécurité en place et évaluent les vulnérabilités des entreprises.

Ver – Un ver informatique est un programme informatique malveillant qui se reproduit afin de se propager à d’autres ordinateurs.

Wi-Fi – Le Wi-Fi est une installation qui permet aux ordinateurs, aux smartphones ou à d’autres appareils de se connecter à l’internet ou de communiquer entre eux sans fil à l’intérieur d’une zone donnée.

Zero-Day – Zero-Day fait référence à une vulnérabilité récemment découverte que les pirates peuvent utiliser pour attaquer les systèmes.