A
Adware (Publiciel)
Les publiciels sont des logiciels qui affichent de la publicité soit dans l’interface d’un autre logiciel, soit dans des fenêtres indépendantes (Popup) ou bien sous l’apparence d’une barre d’outils dans un navigateur web.
Ces logiciels sont généralement installés à la suite du téléchargement d’un outil gratuit.
B
C
Cheval de Troie (Trojan)
Logiciel d’apparence inoffensive et dans lequel un programme malveillant a été dissimulé. Celui-ci exécutera différentes actions à l’insu de sa victime comme de la collecte, de la modification ou de la suppression de données.
Cloud (Infonuagique)
Le cloud, infonuagique en français, est le terme employé pour les services informatiques externalisés sur des serveurs distants et accessibles à l’aide d’une connexion internet.
Il peut s’agir entre autre de logiciels, de services, d’infrastructures ou du stockage.
Cyberactiviste (Hacktivist)
Individu qui fait appel à ses compétences en piratage informatique pour perturber des réseaux ou systèmes informatiques de gouvernements ou d’organisations afin de faire passer un message social ou politique.
Cyberattaque
Une cyberattaque est un acte de nature malveillante contre un système informatique. Une attaque peut être le travail d’une personne seule, d’un groupe d’individus, d’une organisation ou d'un pays.
Une cyberattaque peut être conduite dans un but politique, à des fins d'espionnages, dans le but de s’enrichir, mais aussi parfois simplement par défis personnels ou alors parce que c'est faisable si une ressource est mal protégée.
Une cyberattaque est opérée à tavers le cyberespace.
Cybercriminel
Un cybercriminel est une personne qui commet un crime à l’aide d’outils informatiques.
Cyberdéfense
La cyberdéfense c’est l’ensemble des mesures et moyens mis en place par une organisation ou un État pour défendre les sytèmes informatiques présent dans le cyberespace.
La cyberdéfense c’est aussi la lutte informatique défensive ainsi que la lutte informatique offensive.
Cyberespace
Espace virtuel qui permet l’échange d’information entre différents systèmes ou utilisateurs et qui est composé de réseaux de télécommunication, de systèmes informatiques et d’autres infrastructures TI interconnectées les unes aux autres à travers le monde.
Il est à la fois composé de zones publiques et de zones privées. L’internet fait partie du cyberespace.
Cyberespionnage
Actions d’infiltrations de systèmes informatiques effectuées dans le cyberespace, dans le but de récolter et d’exploiter les données ou autres formes d’informations qui y étaient présentes.
Le cyberespionnage s’apparente au cyberrenseignement lorsqu’effectué par un État.
Cybermenace
Une cybermenace peut aussi bien être intérieure qu’extérieure.
Une cybermenace est un évènement potentiel dont le but est de compromettre la sécurité, la confidentialité, l’intégrité ou la disponibilité d’un système ou des informations contenues sur celui-ci, par différents stratagèmes. Celle-ci s’exerce sur le cyberespace.
Les systèmes visés par une cybermenace sont aussi appelés environnements des cybermenaces.
Cyberprotection
La cyberprotection, c’est l’ensemble des moyens utilisés, qu’ils soient techniques ou juridiques, pour garantir la cybersécurité.
Cyberrenseignement
Actions d’infiltrations de systèmes informatiques effectuées dans le cyberespace par un État, dans le but de récolter et d’exploiter les données ou autres formes d’informations qui y étaient présentes.
Le cyberrenseignement est du cyberespionnage effectué par un État.
Cybersécurité
Notion qui englobe autant la cyberattaque que la cyberdéfense. C’est l’ensemble des mesures ou moyens mis en place pour prévenir, contrer ou répondre à une cybermenace présente dans le cyberespace.
Cyberterroriste
Individu seul ou faisant partie d'un groupe, adhérant à une idéologie et qui au nom de cette idéologie va exercer des pressions ou de l’intimidation sur une entité (État, organisation, individu) à l’aide d'informations, d’outils relevant des systèmes d’information et du contrôle de certains de ces systèmes.
Le nom de cyberterroriste implique les actions commis sont à travers le cyberespace.
Cyberterrorisme
Ensemble des cyberattaques menées par des cyberterroristes à l’encontre des réseaux ou des systèmes de l’information dans le but de déstabiliser un État, une organisation ou des individus.
D
Dark Web (Web caché)
Le Dark Web connu en français sous le nom de Web caché ou Web clandestin est une petite portion du Web invisible.
Pour y accéder, il faut avoir recourt à des logiciels permettant le cryptage des communications (VPN) ainsi qu’à des navigateurs Web spéciaux (Tor).
Deep Web (Web invisible)
Le Deep Web connu en français sous le nom de Web invisible ou Web profond, défini la partie du Web qui n’est pas indexée par les moteurs de recherches comme DuckDuckGo ou Google.
Ces informations peuvent être non-indexables ou être non-indexées par choix.
Chaque jour, vous naviguez probablement dans le Web invisible sans vous en rendre compte.
Donnée à caractère personnel - DCP (Personally Identifiable Information - PII)
Les données à caractère personnel généralement abrégé par DCP et connu en anglais par PII, sont les données qui permettent d’identifier et sont propres à une personne physique.
Les DCP sont communément appelés les renseignements personnels et peuvent être :
- Un nom
- Une photo
- Une date de naissance
- Un numéro d’assurance sociale
- Une empreinte digitale
- Un numéro de téléphone
- Un dossier médical
- Un appel passé via un téléphone intelligent
- Une adresse (électronique ou civique)
- …
E
Environnement des cybermenaces
Un environnement des cybermenaces, c’est une zone dans le cyberespace où il peut se produire une cybermenace.
Voici une liste non-exhaustive d’environnements de cybermenaces:
- Un cellulaire ou une tablette
- Un site web
- Un compte sur un média social
- Une plateforme de vente en ligne (e-commerce)
- L’intranet
- Une application web
- Un espace de stockage dans l’infonuagique
- Un appel VoIP
Espiogiciel (Spyware)
Un espiogiciel, de l’anglais Spyware, est un programme malveillant généralement installé à l’insu de sa victime lors d’un téléchargement ou d’une installation d’un autre logiciel, qui lui, peut être légitime.
L’espiogiciel va profiter de la connexion internet pour recueillir et transmettre de l’information de l’utilisateur vers un système informatique distant sous le contrôle d’un acteur maveillant.
F
G
H
Hacktivist (Cyberactiviste)
Individu qui fait appel à ses compétences en piratage informatique pour perturber des réseaux ou systèmes informatiques de gouvernements ou d'organisations afin de faire passer un message social ou politique.
Hameçonnage (Phishing)
L’hameçonnage ou phishing en anglais, est une technique utilisée par des acteurs malveillants dans le but de vous inciter à dévoiler des renseignements personnels afin de commettre une fraude pouvant aller jusqu’à l’ursupation d’identité.
Le procédé utilisée, est l’envoi massif de courriels génériques se faisant passer pour une institution financière ou une organisation connue dans le but de tromper votre vigilance en vous faisant croire que le courriel provient bien de la marque qu’il impersonnifie.
Harponnage (Spear Phishing)
L’harponnage ou spear phishing en anglais, est de l'hameçonnage à la différence qu'au lieu de procéder à un envoi massif de courriels génériques, l'acteur malveillant va envoyer des courriels plus personnalisés et à un nombre limités de destinataires.
Cette technique demande, à l’acteur malveillant, un travail de recherche en amont de l’envoi de sa campagne de courriel afin de pouvoir personnaliser le contenu des courriels en fonctions des destinataires choisis.
I
Identité numérique
Une identité numérique est une représentation virtuelle d’une entité réelle. C’est ce qui permet de relier le réel au numérique. Elle représente l’ensemble des traces de l’entité réelle dans le cyberespace.
Une entité réelle peut être une personne physique, une entreprise ou un organisme.
Infonuagique (Cloud)
L’infonuagique, cloud en anglais, est le terme employé pour les services informatiques externalisés sur des serveurs distants et accessibles à l’aide d’une connexion internet.
Il peut s’agir entre autre de logiciels, de services, d’infrastructures ou du stockage.
Ingénierie sociale
L’ingénierie sociale, parfois appelée piratage psychologique, est une méthode utilisée par des individus malveillants pour obtenir des données critiques de leurs victimes. Pour ce faire, ils vont tenter de se faire passer pour une personne de confiance afin de déjouer la vigilance de la personne visée et de l’amener à dévoiler de l’information par elle-même.
Internet
Réseau informatique mondial qui est accessible au public. Il est constitué de multiples réseaux nationaux.
Intranet
Réseau informatique utilisant les mêmes technologies qu’internet mais il s’agit d’un réseau interne à une organisation, ou à une propriété. Vous pourriez, par exemple, mettre en place un intranet chez vous sur votre réseau local.
J
K
L
Lutte informatique défensive
Actions de détections et d’analyses dans le but de réagir face à une cyberattaque et de prévenir celles potentiellement à venir.
Lutte informatique offensive
Actions effectuées contre des systèmes d’information situés dans le cyberespace dans le but de troubler leurs bons fonctionnements, de les endommager ou de les détruire.
M
Maliciel (Malware)
Connu en anglais sous le nom de Malware, le maliciel est un logiciel malveillant implanté dans un système dans le but de modifier, supprimer, voler des données ou perturber le bon fonctionnement d’un système.
Le terme de maliciel regroupe différents programmes malveillants tels que les virus, les rançongiciels, les chevaux de Troie, les vers, les espiogiciels et d’autres.
N
O
Open Web (Web visible)
L’
Contrairement au Web caché qui nécessite des outils spéciaux et parfois même l’adresse exacte pour y accéder, le Web visible est accessible librement.
P
Personally Identifiable Information - PII (Donnée à caractère personnel - DCP)
Les données à caractère personnel généralement abrégé par DCP et connu en anglais par PII, sont les données qui permettent d’identifier et sont propres à une personne physique.
Les DCP sont communément appelés les renseignements personnels et peuvent être :
- Un nom
- Une photo
- Une date de naissance
- Un numéro d’assurance sociale
- Une empreinte digitale
- Un numéro de téléphone
- Un dossier médical
- Un appel passé via un téléphone intelligent
- Une adresse (électronique ou civique)
- …
Publiciel (Adware)
Les publiciels sont des logiciels qui affichent de la publicité soit dans l’interface d’un autre logiciel, soit dans des fenêtres indépendantes (Popup) ou bien sous l’apparence d’une barre d’outils dans un navigateur web.
Ces logiciels sont généralement installés à la suite du téléchargement d’un outil gratuit.
Phishing (Hameçonnage)
Le phishing ou hameçonnage en français, est une technique utilisée par des acteurs malveillants dans le but de vous inciter à dévoiler des renseignements personnels afin de commettre une fraude pouvant aller jusqu’à l’ursupation d’identité.
Le procédé utilisée, est l'envoi massif de courriels génériques se faisant passer pour une institution financière ou une organisation connue dans le but de tromper votre vigilance en vous faisant croire que le courriel provient bien de la marque qu’il impersonnifie.
Q
R
Rançongiciel (Ransomware)
Connu en anglais par Ransomware, il s’agit d’un logiciel malveillant qui va soit verrouiller les utilisateurs hors de leur ordinateur soit chiffrer les données qui se trouvent dessus empêchant donc l’utilisateur de les utiliser.
Le but principal de cette menace est d’extorquer de l’argent aux victimes en les menaçants de divulguer publiquement leurs données ou de ne pas leur rendre accès à ces données si elles ne paient pas une rançon.
Ransomware (Rançongiciel)
Connu en français par Rançongiciel, il s’agit d’un logiciel malveillant qui va soit verrouiller les utilisateurs hors de leur ordinateur soit chiffrer les données qui se trouvent dessus empêchant donc l’utilisateur de les utiliser.
Le but principal de cette menace est d’extorquer de l’argent aux victimes en les menaçants de divulguer publiquement leurs données ou de ne pas leur rendre accès à ces données si elles ne paient pas une rançon.
S
Sextorsion
Action criminelle visant à faire payer une somme d'argent à une personne sans quoi du contenu sexuellement explicite sur cette dernière sera publiquement divulgué.
Spear Phishing (Harponnage)
Le spear phishing ou harponnage en français, est de l’hameçonnage à la différence qu’au lieu de procéder à un envoi massif de courriels génériques, l’acteur malveillant va envoyer des courriels plus personnalisés et à un nombre limités de destinataires.
Cette technique demande, à l’acteur malveillant, un travail de recherche en amont de l’envoi de sa campagne de courriel afin de pouvoir personnaliser le contenu des courriels en fonctions des destinataires choisis.
Spyware (Espiogiciel)
Un Spyware, connu en français par espiogiciel, est un programme malveillant généralement installé à l’insu de sa victime lors d’un téléchargement ou d’une installation d’un autre logiciel, qui lui, peut être légitime.
L’espiogiciel va profiter de la connexion internet pour recueillir et transmettre de l’information de l’utilisateur vers un système informatique distant sous le contrôle d’un acteur maveillant.
T
Tor (Navigateur)
Navigateur gratuit basé sur Firefox de Mozilla, qui permet de naviguer de manière anonyme sur internet via le réseau Tor.
Pour en savoir plus, visitez le site du Projet Tor.
Trojan (Cheval de Troie)
Logiciel d’apparence inoffensive et dans lequel un programme malveillant a été dissimulé. Celui-ci exécutera différentes actions à l’insu de sa victime comme de la collecte, de la modification ou de la suppression de données.
U
V
Ver (informatique)
Logiciel malveillant qui utilise les réseaux informatiques pour se propager et qui est capable de se reproduire par lui-même une fois exécuté.
Contrairement au virus, il est autonome et n’a donc pas besoin de se lier à un autre logiciel.
Virus (informatique)
Logiciel malveillant, qui comme le ver, peut se propager via les réseaux informatiques ou un périphérique de stockage externe.
C’est un logiciel qui se reproduit tout seul, mais qui nécessite un logiciel hôte dans lequel s’introduire. Lors de l’exécution de ce logiciel, le virus exécutera aussi ses actions pour lesquelles il a été programmé.
VoIP
Acronyme anglais de Voice Over Internet Protocol mais qui est aussi utilisé en français et qui signifie Voix par le protocole internet.
Il s’agit d’une technique permettant le transport de la voix sur un réseau de télécommunication et qui utilise le même protocole qu’internet.
VPN
Acronyme anglais de Virtual Private Network qui est aussi utilisé en français et qui signifie Réseau privé virtuel.
Il s’agit d’un système permettant de créer une liaison directe entre au moins deux systèmes distants de façon sécuritaire. Les données transmises d’un système à l’autre sont isolées du reste du trafic présent sur les réseaux de télécommunications. Afin de garantir leur confidentialité, celles-ci sont chiffrées au moment de l’échange.
W
Web caché (Dark Web)
Le Web caché ou Web clandestin connu en anglais sous le nom de Dark Web est une petite portion du Web invisible.
Pour y accéder, il faut avoir recourt à des logiciels permettant le cryptage des communications (VPN) ainsi qu’à des navigateurs Web spéciaux (Tor).
Web invisible (Deep Web)
Le Web invisible ou Web profond connu en anglais sous le nom de Deep Web, défini la partie du Web qui n'est pas indexée par les moteurs de recherches comme DuckDuckGo ou Google.
Ces informations peuvent être non-indexables ou être non-indexées par choix.
Chaque jour, vous naviguez probablement dans le Web invisible sans vous en rendre compte.
Web visible (Open Web)
Le Web visible ou Web de surface aussi connu en anglais sous le nom de Open Web, est la partie du Web qui est indexée par les différents moteurs de recherches tels que DuckDuckGo ou Google.
Contrairement au Web caché qui nécessite des outils spéciaux et parfois même l’adresse exacte pour y accéder, le Web visible est accessible librement.