Nous vous avons rédigez un lexique avec les 50 mots à connaitre pour exercer dans le domaine de la Cybersécurité.
2FA | Authentification à deux facteurs qui utilise deux méthodes différentes pour vérifier l’identité d’un utilisateur. |
Antivirus | Logiciel qui protège les ordinateurs des virus informatiques. |
Attaque par déni de service (DDoS) | Attaque malveillante qui vise à rendre un site web indisponible en le surchargeant de trafic. |
Bot | Programme informatique conçu pour effectuer des tâches automatisées sur Internet. |
Botnet | Réseau d’ordinateurs infectés par des logiciels malveillants et contrôlés à distance par des pirates informatiques. |
Cheval de Troie | Programme malveillant qui se cache dans un logiciel apparemment légitime pour accéder à un ordinateur à l’insu de son utilisateur. |
Chiffrement | Processus de transformation des données en un code secret pour empêcher leur accès non autorisé. |
Clé de chiffrement | Mot de passe utilisé pour chiffrer et déchiffrer les données. |
Cloud | Le Cloud est un système de stockage de données et de traitement informatique en ligne, accessible via Internet. Les données sont stockées sur des serveurs distants plutôt que sur le disque dur local de l’utilisateur. |
Courrier indésirable (SPAM) | Courrier électronique non sollicité envoyé en masse à un grand nombre d’utilisateurs. |
Cryptage | Processus de transformation des données en un code secret pour empêcher leur accès non autorisé. |
Cyberattaque | Attaque malveillante contre un système informatique. |
Cybercriminalité | Activité criminelle commise via Internet ou d’autres réseaux informatiques. |
Cyberespionnage | Activité de collecte d’informations confidentielles sur un système informatique. |
Cyberfraude | Escroquerie en ligne visant à obtenir des informations personnelles ou financières d’un utilisateur. |
Déchiffrement | Processus de décodage des données chiffrées. |
Exploit | Code malveillant qui exploite une vulnérabilité d’un système informatique pour y accéder sans autorisation. |
Faille de sécurité | Vulnérabilité d’un système informatique qui peut être exploitée par des pirates informatiques. |
Firewall | Logiciel de sécurité qui surveille le trafic réseau entrant et sortant pour empêcher les attaques malveillantes. |
Hacker | Personne qui utilise ses compétences informatiques pour accéder à des systèmes informatiques sans autorisation. |
Hameçonnage (Phishing) | Technique d’attaque qui vise à tromper un utilisateur pour obtenir des informations confidentielles. |
Identité numérique | Ensemble des informations personnelles et des traces laissées par un utilisateur sur Internet. |
Ingénierie inverse | Processus de décompilation d’un logiciel pour en comprendre le fonctionnement interne. |
Ingénierie sociale | Technique d’attaque qui consiste à manipuler psychologiquement un utilisateur pour obtenir des informations confidentielles. |
Intrusion | Accès non autorisé à un système informatique. |
Logiciel malveillant | Programme informatique conçu pour nuire à un système informatique ou à ses utilisateurs. |
Malware | Logiciel malveillant conçu pour nuire à un système informatique ou à ses utilisateurs. |
Mise à jour | Correction de vulnérabilités et amélioration des fonctionnalités d’un logiciel. |
Mot de passe | Combinaison de caractères utilisée pour protéger l’accès à un compte utilisateur. |
Pare-feu (Firewall) | Dispositif de sécurité qui filtre le trafic réseau pour empêcher les attaques malveillantes. |
Phishing | Technique d’attaque qui vise à obtenir des informations confidentielles en se faisant passer pour une entreprise ou une organisation de confiance. |
Piratage | Activité de hacking malveillant visant à accéder illégalement à un système informatique. |
Ransomware | Logiciel malveillant qui bloque l’accès à un système informatique ou à des fichiers tant que la rançon demandée n’est pas payée. |
Réseau privé virtuel (VPN) | Connexion sécurisée à un réseau privé via Internet. |
Scam | Escroquerie en ligne visant à obtenir de l’argent ou des informations personnelles. |
Sécurité des données | Ensemble de mesures et de pratiques visant à protéger les données contre les pertes, les vols ou les dommages. |
Sécurité informatique | Ensemble de mesures et de pratiques visant à protéger les systèmes informatiques et les données contre les attaques malveillantes. |
Sécurité physique | Ensemble de mesures et de pratiques visant à protéger l’accès physique aux systèmes informatiques et aux données. |
Sécurité réseau | Ensemble de mesures et de pratiques visant à protéger les réseaux informatiques contre les attaques malveillantes. |
Sécurité web | Ensemble de mesures et de pratiques visant à protéger les sites web contre les attaques malveillantes. |
Spam | Courrier électronique non sollicité envoyé en masse à un grand nombre d’utilisateurs. |
Spyware | Logiciel malveillant qui surveille et collecte des informations sur l’utilisation d’un ordinateur sans le consentement de l’utilisateur. |
SSL | Protocole de sécurité qui permet de chiffrer les données échangées entre un site web et son utilisateur. |
Troyen | Programme malveillant qui se cache dans un logiciel apparemment légitime pour accéder à un ordinateur à l’insu de son utilisateur. |
URL spoofing | Technique d’attaque qui consiste à créer une fausse page web pour tromper un utilisateur et lui faire divulguer des informations confidentielles. |
Virus informatique | Programme malveillant qui se propage d’un ordinateur à l’autre en infectant les fichiers exécutables. |
Vishing | Technique d’attaque qui consiste à utiliser le téléphone pour obtenir des informations confidentielles. |
Vulnérabilité | Point faible d’un système informatique qui peut être exploité par des pirates informatiques. |
Worm | Programme malveillant qui se propage d’un ordinateur à l’autre en exploitant les vulnérabilités des réseaux informatiques. |
Zero-day | Vulnérabilité d’un système informatique qui n’est pas encore connue des éditeurs de logiciels ou des utilisateurs. |