Glossaire Cyber
Comprenez les termes essentiels de la cybersécurité
2FA
Authentification à deux facteurs : méthode de sécurité qui exige deux preuves d'identité pour accéder à un compte.
2FA / Authentification à deux facteurs
Procédé qui demande deux preuves différentes (par ex. : mot de passe et code SMS) avant d'ouvrir un compte. Objet : compliquer la vie d'un pirate qui n'a volé qu'un seul élément.
Antivirus
Logiciel qui détecte, bloque et supprime les virus et autres logiciels malveillants de votre ordinateur.
Appareil connecté (IoT)
Tout objet « non-informatique » (caméra, montre, thermostat) relié à Internet. Un pirate peut s'en servir comme porte d'entrée si l'appareil est mal protégé.
Backdoor (porte dérobée)
Accès secret laissé dans un système informatique permettant à un pirate de revenir sans être détecté.
Botnet
Réseau d'ordinateurs infectés contrôlés à distance par un pirate pour lancer des attaques massives.
Brute force (force brute)
Méthode d'attaque qui consiste à tester systématiquement toutes les combinaisons possibles pour trouver un mot de passe.
Cache
Espace de stockage temporaire qui conserve des copies de données fréquemment consultées pour accélérer l'accès.
Chiffrement / Cryptage
Technique qui brouille l'information ; sans la bonne clé, le fichier est illisible, même en cas de vol.
Clonage vocal
Imitation synthétique d'une voix à l'aide de l'Intelligence Artificielle pour tromper une victime (ex. appel demandant un virement urgent).
Cloud
Serveurs distants où l'on stocke ou traite ses données « dans Internet » plutôt que sur son propre PC.
Cookie
Petit fichier stocké par un site web sur votre navigateur pour mémoriser vos préférences ou suivre votre activité.
DDoS (Distributed Denial of Service)
Attaque visant à rendre un service indisponible en le saturant de requêtes provenant de multiples sources.
DNS (Domain Name System)
Système qui traduit les noms de domaine (comme google.com) en adresses IP compréhensibles par les ordinateurs.
Dark Web
Partie d'Internet inaccessible aux navigateurs classiques ; anonymisée, elle sert souvent de marché noir pour données volées.
Deepfake
Vidéo truquée par Intelligence artificielle faisant dire ou faire à quelqu'un ce qu'il n'a jamais dit ou fait.
Disque dur crypté / Clé USB chiffrée
Support de stockage protégé par chiffrement ; même volé, son contenu reste secret sans le mot de passe.
Exploit
Programme ou technique qui profite d'une faille de sécurité dans un logiciel pour compromettre un système.
Firewall / Pare-feu
Logiciel ou boîtier qui filtre le trafic réseau et bloque les connexions indésirables.
Gestionnaire de mots de passe
Coffre-fort chiffré qui génère et retient pour vous tous vos mots de passe.
Hacker
Individu qui exploite ou détourne un système informatique, souvent à des fins malveillantes (synonyme de « pirate »).
IA (Intelligence artificielle)
Programmes capables d'« apprendre » à partir de données pour aider… ou pour attaquer, comme dans les deepfakes.
Ingénierie sociale
Manipulation psychologique destinée à pousser une personne à révéler une information ou réaliser une action risquée.
Keylogger
Logiciel espion qui enregistre chaque frappe au clavier pour voler mots de passe ou messages.
Malware (logiciel malveillant)
Terme-parapluie pour tout programme conçu pour nuire : virus, cheval de Troie, ransomware, etc.
Man-in-the-Middle (attaque)
Pirate placé « entre » vous et le site visé pour intercepter ou modifier les données qui transitent, souvent sur un Wi-Fi public.
Mot de passe complexe
Chaîne d'au moins 12 caractères mêlant majuscules, minuscules, chiffres et symboles; première barrière contre l'intrusion.
Métadonnées
Données sur les données : informations cachées dans un fichier (date, lieu, appareil utilisé) qui peuvent révéler des informations sensibles.
Patch de sécurité
Mise à jour logicielle qui corrige des vulnérabilités ou failles de sécurité découvertes.
Phishing
Technique de fraude visant à obtenir des informations personnelles en se faisant passer pour une entité de confiance.
Phishing (hameçonnage)
Courriel ou message frauduleux qui imite un service légitime pour subtiliser identifiants ou argent.
Ransomware
Malware qui chiffre vos fichiers puis réclame une rançon pour les déverrouiller.
Root / Administrateur
Compte avec les privilèges les plus élevés sur un système, permettant de tout contrôler et modifier.
SSL/TLS
Protocoles de sécurité qui chiffrent les communications entre votre navigateur et un site web (reconnaissables au 'https').
Sauvegarde (Backup)
Copie de sécurité de vos données stockée séparément pour pouvoir les restaurer en cas de perte ou d'attaque.
Shoulder surfing
Technique d'espionnage consistant à regarder par-dessus l'épaule de quelqu'un pour voler des informations confidentielles.
Spam
Courriels non sollicités envoyés en masse, souvent à des fins publicitaires ou malveillantes.
Spear phishing
Attaque de phishing ciblée et personnalisée visant une personne ou organisation spécifique.
Trojan (Cheval de Troie)
Logiciel malveillant déguisé en programme légitime qui ouvre une porte d'accès aux pirates.
VPN (Virtual Private Network)
Tunnel chiffré entre votre appareil et Internet ; il protège vos données sur des réseaux non fiables.
Wi-Fi public
Réseau sans-fil ouvert (cafés, aéroports) souvent non chiffré ; un pirate peut y espionner votre trafic.
Zero-day
Faille de sécurité inconnue du développeur et non corrigée, exploitée par des pirates avant qu'un patch ne soit disponible.