Glossaire Cyber

Comprenez les termes essentiels de la cybersécurité

2FA

Authentification à deux facteurs : méthode de sécurité qui exige deux preuves d'identité pour accéder à un compte.

2FA / Authentification à deux facteurs

Procédé qui demande deux preuves différentes (par ex. : mot de passe et code SMS) avant d'ouvrir un compte. Objet : compliquer la vie d'un pirate qui n'a volé qu'un seul élément.

Antivirus

Logiciel qui détecte, bloque et supprime les virus et autres logiciels malveillants de votre ordinateur.

Appareil connecté (IoT)

Tout objet « non-informatique » (caméra, montre, thermostat) relié à Internet. Un pirate peut s'en servir comme porte d'entrée si l'appareil est mal protégé.

Backdoor (porte dérobée)

Accès secret laissé dans un système informatique permettant à un pirate de revenir sans être détecté.

Botnet

Réseau d'ordinateurs infectés contrôlés à distance par un pirate pour lancer des attaques massives.

Brute force (force brute)

Méthode d'attaque qui consiste à tester systématiquement toutes les combinaisons possibles pour trouver un mot de passe.

Cache

Espace de stockage temporaire qui conserve des copies de données fréquemment consultées pour accélérer l'accès.

Chiffrement / Cryptage

Technique qui brouille l'information ; sans la bonne clé, le fichier est illisible, même en cas de vol.

Clonage vocal

Imitation synthétique d'une voix à l'aide de l'Intelligence Artificielle pour tromper une victime (ex. appel demandant un virement urgent).

Cloud

Serveurs distants où l'on stocke ou traite ses données « dans Internet » plutôt que sur son propre PC.

Cookie

Petit fichier stocké par un site web sur votre navigateur pour mémoriser vos préférences ou suivre votre activité.

DDoS (Distributed Denial of Service)

Attaque visant à rendre un service indisponible en le saturant de requêtes provenant de multiples sources.

DNS (Domain Name System)

Système qui traduit les noms de domaine (comme google.com) en adresses IP compréhensibles par les ordinateurs.

Dark Web

Partie d'Internet inaccessible aux navigateurs classiques ; anonymisée, elle sert souvent de marché noir pour données volées.

Deepfake

Vidéo truquée par Intelligence artificielle faisant dire ou faire à quelqu'un ce qu'il n'a jamais dit ou fait.

Disque dur crypté / Clé USB chiffrée

Support de stockage protégé par chiffrement ; même volé, son contenu reste secret sans le mot de passe.

Exploit

Programme ou technique qui profite d'une faille de sécurité dans un logiciel pour compromettre un système.

Firewall / Pare-feu

Logiciel ou boîtier qui filtre le trafic réseau et bloque les connexions indésirables.

Gestionnaire de mots de passe

Coffre-fort chiffré qui génère et retient pour vous tous vos mots de passe.

Hacker

Individu qui exploite ou détourne un système informatique, souvent à des fins malveillantes (synonyme de « pirate »).

IA (Intelligence artificielle)

Programmes capables d'« apprendre » à partir de données pour aider… ou pour attaquer, comme dans les deepfakes.

Ingénierie sociale

Manipulation psychologique destinée à pousser une personne à révéler une information ou réaliser une action risquée.

Keylogger

Logiciel espion qui enregistre chaque frappe au clavier pour voler mots de passe ou messages.

Malware (logiciel malveillant)

Terme-parapluie pour tout programme conçu pour nuire : virus, cheval de Troie, ransomware, etc.

Man-in-the-Middle (attaque)

Pirate placé « entre » vous et le site visé pour intercepter ou modifier les données qui transitent, souvent sur un Wi-Fi public.

Mot de passe complexe

Chaîne d'au moins 12 caractères mêlant majuscules, minuscules, chiffres et symboles; première barrière contre l'intrusion.

Métadonnées

Données sur les données : informations cachées dans un fichier (date, lieu, appareil utilisé) qui peuvent révéler des informations sensibles.

Patch de sécurité

Mise à jour logicielle qui corrige des vulnérabilités ou failles de sécurité découvertes.

Phishing

Technique de fraude visant à obtenir des informations personnelles en se faisant passer pour une entité de confiance.

Phishing (hameçonnage)

Courriel ou message frauduleux qui imite un service légitime pour subtiliser identifiants ou argent.

Ransomware

Malware qui chiffre vos fichiers puis réclame une rançon pour les déverrouiller.

Root / Administrateur

Compte avec les privilèges les plus élevés sur un système, permettant de tout contrôler et modifier.

SSL/TLS

Protocoles de sécurité qui chiffrent les communications entre votre navigateur et un site web (reconnaissables au 'https').

Sauvegarde (Backup)

Copie de sécurité de vos données stockée séparément pour pouvoir les restaurer en cas de perte ou d'attaque.

Shoulder surfing

Technique d'espionnage consistant à regarder par-dessus l'épaule de quelqu'un pour voler des informations confidentielles.

Spam

Courriels non sollicités envoyés en masse, souvent à des fins publicitaires ou malveillantes.

Spear phishing

Attaque de phishing ciblée et personnalisée visant une personne ou organisation spécifique.

Trojan (Cheval de Troie)

Logiciel malveillant déguisé en programme légitime qui ouvre une porte d'accès aux pirates.

VPN (Virtual Private Network)

Tunnel chiffré entre votre appareil et Internet ; il protège vos données sur des réseaux non fiables.

Wi-Fi public

Réseau sans-fil ouvert (cafés, aéroports) souvent non chiffré ; un pirate peut y espionner votre trafic.

Zero-day

Faille de sécurité inconnue du développeur et non corrigée, exploitée par des pirates avant qu'un patch ne soit disponible.