Votre guide pour la sécurité en ligne
Vous avez le pouvoir de rester en sécurité en ligne ! Utilisez notre vaste collection de ressources pour apprendre à prendre le contrôle de votre vie en ligne et trouver la tranquillité d'esprit dans notre monde interconnecté. Nous avons des centaines d'articles, de vidéos, d'infographies et bien plus encore pour vous permettre d'apprendre et de partager. Utilisez nos matériaux pour sensibiliser à la maison, au travail, à l'école ou partout dans votre communauté !
A
AI Tools
Outils d'IA
Programmes logiciels qui utilisent des techniques d'IA pour atteindre des objectifs spécifiques. Cela inclut l'IA générative comme ChatGPT, Copilot et DALL-E
B
Bad Actor
Acteur malveillant
Quelqu'un qui tente de voler des informations ou d'exploiter des systèmes informatiques et des réseaux de manière malveillante. Ces cybercriminels opèrent en dehors des règles avec l'intention de faire des dégâts ou de s'emparer d'informations.
Biometrics
Biométrie
Utiliser des caractéristiques physiques (soit empreinte digitale ou traits du visage) comme méthode de sécurité pour renforcer le contrôle d'accès.
Bot
Bot
Les bots sont des programmes logiciels automatisés pour effectuer certaines tâches comme le service client et la recherche sur le web. Cependant, les mauvais acteurs utilisent souvent des bots pour propager des virus, voler des informations personnelles, ou contrôler un autre système informatique.
Business Email Compromise (BEC)
Compromission de Courriel d'Entreprise (BEC)
Ce piratage sophistiqué cible la communication par e-mail au sein des organisations. Lorsqu'il réussit, le BEC peut entraîner des pertes financières, des dommages à la réputation et la compromission d'informations sensibles.
C
Certificate-Based Authentication
Authentification basée sur certificat
Méthode de sécurité qui utilise des certificats numériques pour vérifier l'identité des utilisateurs et appliquer le contrôle d'accès. Considérez-le comme une "carte d'identité virtuelle" qui contient des informations sur son utilisateur, permettant ou empêchant l'accès à certains réseaux ou programmes.
Chief Information Security Officer (CISO)
Directeur de la sécurité des systèmes d'information (CISO)
Un cadre exécutif au sein d'une entreprise qui est responsable des politiques de sécurité de l'information de l'organisation, des stratégies, de la gestion des risques, de la formation et de la planification de la réponse aux incidents. Le CISO joue un rôle crucial au sein d'une organisation, aidant à protéger les actifs et les informations personnelles de son organisation et de ses employés tout en maintenant une forte culture de sécurité.
Cloud
Nuage
Système de serveurs distants qui facilite le stockage, la gestion et le traitement des données sur internet plutôt que localement sur un appareil. Le nuage permet aux utilisateurs d'accéder à leurs ressources et applications de n'importe où avec une connexion internet, contrairement à uniquement sur leurs appareils natifs.
Cookies
Cookies
Les cookies sont des morceaux de données stockés sur l'appareil d'un utilisateur par un navigateur web lors de l'utilisation d'un site, créant finalement une "traînée de miettes" qui détaille votre historique de navigation et est utilisée par les sites pour améliorer votre expérience en personnalisant les publicités, en se souvenant des préférences, et en conservant l'historique comme les articles du panier en ligne. Il est important d'être conscient lorsque vos cookies sont suivis - les sites web doivent demander votre consentement avant de le faire !
Crimeware
Logiciel criminel
Logiciel malveillant conçu spécifiquement pour faciliter l'activité criminelle
Critical National Infrastructure (CNI)
Infrastructures Nationales Critiques (CNI)
Cela fait référence aux systèmes essentiels qui sont cruciaux pour la sécurité, l'économie, la santé publique et la sécurité de notre nation. Ce sont les fonctions nécessaires d'une société propre (y compris l'énergie, le transport, les services publics, les soins de santé, les communications, la banque, etc.), ce qui signifie que la confidentialité et la sécurité de leurs données sont primordiales. Protéger l'ICN est essentiel pour la sécurité de notre nation, en faisant l'un de nos principaux axes.
Cybersecurity
Cybersécurité
La pratique de la protection des informations privées, des systèmes informatiques et des réseaux de dispositifs contre un accès non autorisé qui pourrait entraîner des dommages ou le vol d'informations. Ces pratiques impliquent l'application de diverses technologies, processus et mesures de sécurité pour se défendre contre un monde de menaces pour vos données.
D
Data Broker
Courtier en données
Les courtiers en données sont des organisations ou des individus qui collectent, analysent et vendent des informations personnelles sur les consommateurs à d'autres organisations (souvent sans le consentement du propriétaire des données). Parfois, ces données incluent des informations personnellement identifiables (IPI) comme les numéros de téléphone et les données démographiques, mais peuvent également inclure d'autres informations telles que les habitudes d'achat et le comportement général en ligne.
Data Governance
Gouvernance des Données
La gouvernance des données est le cadre de gestion pour une base de données ou une autre structure de données qui établit des normes et des processus pour garantir l'intégrité, la sécurité et la disponibilité des données au sein d'une organisation. Dans le domaine de la cybersécurité, elle est nécessaire pour protéger les informations sensibles et pour se conformer aux exigences légales.
Data Minimization
Minimisation des données
Ce principe encourage les organisations à collecter/conserver uniquement les données nécessaires à un objectif ou un but spécifique. La minimisation des données vise à réduire la quantité d'informations sensibles qui pourrait être exposée en cas de violation de données, créant ainsi un environnement plus sécurisé. Addition par soustraction !
Data Mining
Exploration de données
L'exploration de données est le processus de contextualisation de très grands ensembles de données (également appelées "Big Data") pour découvrir des tendances, des motifs et d'autres informations sur les tendances du marché. Dans le cadre de notre mission, l'exploration de données aide à extraire des informations utiles à partir de jeux de données liés à la sécurité pour améliorer les processus de détection des menaces, de réponse aux incidents et les mesures de sécurité globales.
De-Identified Data
Données désidentifiées
Informations qui ont été traitées pour masquer les identifiants personnels, rendant ainsi plus difficile leur traçabilité à une personne. Cela permet aux organisations de protéger les Informations personnelles identifiables (PII) sensibles.
Decryption
Déchiffrement
Le déchiffrement est le processus de décryptage des données cryptées et de leur retour à leur format lisible (original). Pour les experts en cybersécurité, il s'agit d'une fonction critique qui permet à certains utilisateurs autorisés d'accéder et de comprendre les données qui ont été sécurisées par le biais du chiffrement.
Defacement
Défiguration
Comparable au « Cyber Vandalism », le défacement se produit lorsqu'un acteur malveillant non autorisé modifie une page Web existante pour en changer l'apparence visuelle et/ou le contenu. Cela est souvent fait en exploitant des vulnérabilités dans la sécurité d'un site web et est réalisé dans le but de rendre le site d'une organisation inaccessible pour soit diffamer l'organisation ou compromettre des informations.
Denial of Service (DoS)
Déni de service (DoS)
Type d'attaque informatique dans laquelle un attaquant surcharge un serveur, un site web ou un réseau avec des requêtes de trafic dans le but d'empêcher l'accès à ce système.
Digital Certificate
Certificat numérique
Formulaire électronique contenant une clé publique avec des informations sur un utilisateur qui est utilisée pour confirmer l'identité d'une personne ou d'un dispositif lors de transactions en ligne.
Domain Name System (DNS)
Système de Noms de Domaine (DNS)
Comme le carnet d'adresses de l'internet, il assure que les utilisateurs atteignent les bons sites web lors de la visite d'une URL. Le DNS est souvent la cible de tentatives de falsification, qui redirigent les utilisateurs vers des sites malveillants.
E
Encryption
Chiffrement
Une méthode de chiffrement de données pour les rendre illisibles. Seule une personne ou un système avec une clé de déchiffrement peut lire les données dans ce format, protégeant ainsi les informations sensibles.
Ethernet
Ethernet
Connexion Internet filaire pour transmettre des données plus rapidement. L'Ethernet est plus sécurisé qu'une connexion sans fil, car les câbles physiques rendent l'accès non autorisé plus difficile.
F
Firewall
Pare-feu
Outil de sécurité qui surveille le trafic réseau entrant et sortant, signalant et empêchant les accès non autorisés. Il agit comme une barrière virtuelle, ne permettant que le passage des données de confiance et bloquant les connexions nuisibles.
Flooding
Inondation
C'est un type d'attaque informatique dans laquelle un réseau est submergé par un trafic excessif dans le but de ralentir ou de faire planter les services. Il est souvent utilisé dans les attaques par déni de service (DDoS).
G
Gateway
Passerelle
Points d'accès entre réseaux qui aident à gérer le trafic, échanger des données et filtrer les menaces potentielles.
H
HTTPS (Hypertext Transfer Protocol Security)
HTTPS (Hypertext Transfer Protocol Secure)
Un chiffrement qui sécurise votre accès à un site web. Il protège les données échangées entre votre navigateur et un site.
Je
IP Address
Adresse IP
Comme votre adresse domiciliaire sur Internet - c'est une chaîne unique de chiffres attachée à un appareil. Cela aide les réseaux à suivre les activités suspectes.
M
Masquerade Attack
Attaque par Mascarade
Lorsqu'un acteur malveillant prétend être un utilisateur autorisé pour accéder à des informations sensibles. L'attaquant tente de contourner les mesures de sécurité en se faisant passer pour un utilisateur autorisé.
O
One-Way Encryption
Chiffrement à sens unique
Une méthode de cryptage irréversible des données - elle est idéale pour stocker des informations sensibles car elle empêche les données d'être lisibles, même si elles devaient être accessibles par des utilisateurs non autorisés.
P
Packet
Paquet
Pensez à cela comme une « unité » de données qui est envoyée à travers ou entre les réseaux. Les paquets sont souvent surveillés pour un accès non autorisé ou des motifs de trafic suspects.
Pharming
Pharming
Un type de cyberattaque qui redirige les utilisateurs de sites Web légitimes vers un site malveillant.
Proxy Server
Serveur proxy
Serveur intermédiaire entre les appareils et l'internet qui gère les demandes d'un utilisateur. Les serveurs proxy améliorent les mesures de sécurité et de confidentialité en masquant votre adresse IP et en filtrant le trafic pour bloquer l'accès aux sites web nuisibles.
R
Risk Assessment
Évaluation des risques
Le processus d'identification, d'analyse et d'évaluation des risques potentiels de sécurité pour une organisation. Comprendre ces risques est crucial pour les entreprises afin de développer des stratégies pour protéger leurs informations sensibles.
Role-Based Access Control
Contrôle d'accès basé sur les rôles
Une approche de sécurité dans laquelle les utilisateurs reçoivent des autorisations d'accès en fonction de leur rôle au sein d'une organisation. RBAC est crucial pour s'assurer que l'information n'est accessible que par ceux ayant la bonne autorisation.
Rootkit
Rootkit
Un type de logiciel malveillant qui est installé sur un appareil et permet aux acteurs malveillants de contrôler le système sans être détecté. Les rootkits sont dangereux car ils peuvent dissimuler d'autres logiciels malveillants, les rendant encore plus difficiles à détecter.
S
Security (Attitude)
Sécurité (Attitude)
Une disposition psychologique que les gens ont à faire un jugement d'évaluation sur la sécurité (c'est-à-dire la façon dont nous la percevons ou la ressentons). Pour rapporter les attitudes, nous avons utilisé des échelles de Likert à 5 et 10 points (par exemple, « fortement en désaccord » à « fortement d'accord ») pour examiner les opinions positives et négatives que les gens ont sur des sujets de sécurité particuliers.
Sensitive/Important Online Accounts
Comptes en ligne sensibles/importants
Comptes en ligne détenant des informations d'identité, de localisation et de paiement (par exemple, des sites liés aux paiements, des comptes de réseaux sociaux et des comptes professionnels)
Server
Serveur
Un système qui fournit des services et/ou des données aux "clients" via un réseau. Les serveurs stockent souvent des informations sensibles et gèrent de nombreuses connexions, ce qui en fait une cible privilégiée pour les cyberattaques.
Social Engineering
Ingénierie sociale
Une stratégie manipulative dans laquelle des acteurs malintentionnés trompent les utilisateurs pour révéler des informations sensibles ou accorder un accès non autorisé à un système. Le social engineering implique souvent l'usurpation d'identité ou d'autres formes de persuasion pour contourner la sécurité sans attaquer directement un réseau.
Spoof
Usurpation
Le plus souvent observé avec les sites Web, l'usurpation d'identité est l'imitation d'une entité légitime pour tromper les utilisateurs afin qu'ils divulguent des informations sensibles. Assurez-vous toujours de survoler une URL avant de visiter le site Web !
Stealthing
Stealthing
Technique utilisée par les attaquants pour dissimuler des logiciels malveillants ou des activités suspectes afin d'éviter d'être détectés. Les mauvaises poses représentent une menace majeure en opérant de manière indétectée tout en infiltrant un système.
T
Tamper(ing)
Altération
La modification de données, appareils ou systèmes sans autorisation pour manipuler l'information. Cela compromet l'intégrité des données et la fiabilité des systèmes de données.
Threat Actor
Acteur de menace
Tout individu ou groupe qui représente un risque potentiel pour la cybersécurité. Ils peuvent aller des cybercriminels/pirates informatiques aux groupes parrainés par l'État avec des motivations diverses pour mener des attaques.
Trojan Horse
Cheval de Troie
Un type de logiciel malveillant qui se déguise en programme légitime, trompant les utilisateurs pour qu'ils l'installent. Une fois activé, le logiciel cheval de Troie peut accorder l'accès à des acteurs menaçants non autorisés.
V
W
Worm
Ver
Un type de logiciel malveillant qui se reproduit et se propage à travers les réseaux sans avoir besoin de s'"attacher" à un fichier/programme hôte. Les vers, comme des parasites numériques, peuvent causer des dommages en consommant de la bande passante et en exploitant des vulnérabilités pour infecter des appareils au sein d'un réseau.
Z
Zero-Day Vulnerability
Vulnérabilité Zero-Day
Cela se réfère à toute faille de sécurité dans un logiciel qui est inconnue du fournisseur. Ces vulnérabilités sont particulièrement dangereuses car les attaquants peuvent les exploiter avant que des mesures de protection ne soient mises en œuvre.