Skip to main content

Nous vous avons rédigez un lexique avec les 50 mots à connaitre pour exercer dans le domaine de la Cybersécurité.

 

2FA Authentification à deux facteurs qui utilise deux méthodes différentes pour vérifier l’identité d’un utilisateur.
Antivirus Logiciel qui protège les ordinateurs des virus informatiques.
Attaque par déni de service (DDoS) Attaque malveillante qui vise à rendre un site web indisponible en le surchargeant de trafic.
Bot Programme informatique conçu pour effectuer des tâches automatisées sur Internet.
Botnet Réseau d’ordinateurs infectés par des logiciels malveillants et contrôlés à distance par des pirates informatiques.
Cheval de Troie Programme malveillant qui se cache dans un logiciel apparemment légitime pour accéder à un ordinateur à l’insu de son utilisateur.
Chiffrement Processus de transformation des données en un code secret pour empêcher leur accès non autorisé.
Clé de chiffrement Mot de passe utilisé pour chiffrer et déchiffrer les données.
Cloud Le Cloud est un système de stockage de données et de traitement informatique en ligne, accessible via Internet. Les données sont stockées sur des serveurs distants plutôt que sur le disque dur local de l’utilisateur.
Courrier indésirable (SPAM) Courrier électronique non sollicité envoyé en masse à un grand nombre d’utilisateurs.
Cryptage Processus de transformation des données en un code secret pour empêcher leur accès non autorisé.
Cyberattaque Attaque malveillante contre un système informatique.
Cybercriminalité Activité criminelle commise via Internet ou d’autres réseaux informatiques.
Cyberespionnage Activité de collecte d’informations confidentielles sur un système informatique.
Cyberfraude Escroquerie en ligne visant à obtenir des informations personnelles ou financières d’un utilisateur.
Déchiffrement Processus de décodage des données chiffrées.
Exploit Code malveillant qui exploite une vulnérabilité d’un système informatique pour y accéder sans autorisation.
Faille de sécurité Vulnérabilité d’un système informatique qui peut être exploitée par des pirates informatiques.
Firewall Logiciel de sécurité qui surveille le trafic réseau entrant et sortant pour empêcher les attaques malveillantes.
Hacker Personne qui utilise ses compétences informatiques pour accéder à des systèmes informatiques sans autorisation.
Hameçonnage (Phishing) Technique d’attaque qui vise à tromper un utilisateur pour obtenir des informations confidentielles.
Identité numérique Ensemble des informations personnelles et des traces laissées par un utilisateur sur Internet.
Ingénierie inverse Processus de décompilation d’un logiciel pour en comprendre le fonctionnement interne.
Ingénierie sociale Technique d’attaque qui consiste à manipuler psychologiquement un utilisateur pour obtenir des informations confidentielles.
Intrusion Accès non autorisé à un système informatique.
Logiciel malveillant Programme informatique conçu pour nuire à un système informatique ou à ses utilisateurs.
Malware Logiciel malveillant conçu pour nuire à un système informatique ou à ses utilisateurs.
Mise à jour Correction de vulnérabilités et amélioration des fonctionnalités d’un logiciel.
Mot de passe Combinaison de caractères utilisée pour protéger l’accès à un compte utilisateur.
Pare-feu (Firewall) Dispositif de sécurité qui filtre le trafic réseau pour empêcher les attaques malveillantes.
Phishing Technique d’attaque qui vise à obtenir des informations confidentielles en se faisant passer pour une entreprise ou une organisation de confiance.
Piratage Activité de hacking malveillant visant à accéder illégalement à un système informatique.
Ransomware Logiciel malveillant qui bloque l’accès à un système informatique ou à des fichiers tant que la rançon demandée n’est pas payée.
Réseau privé virtuel (VPN) Connexion sécurisée à un réseau privé via Internet.
Scam Escroquerie en ligne visant à obtenir de l’argent ou des informations personnelles.
Sécurité des données Ensemble de mesures et de pratiques visant à protéger les données contre les pertes, les vols ou les dommages.
Sécurité informatique Ensemble de mesures et de pratiques visant à protéger les systèmes informatiques et les données contre les attaques malveillantes.
Sécurité physique Ensemble de mesures et de pratiques visant à protéger l’accès physique aux systèmes informatiques et aux données.
Sécurité réseau Ensemble de mesures et de pratiques visant à protéger les réseaux informatiques contre les attaques malveillantes.
Sécurité web Ensemble de mesures et de pratiques visant à protéger les sites web contre les attaques malveillantes.
Spam Courrier électronique non sollicité envoyé en masse à un grand nombre d’utilisateurs.
Spyware Logiciel malveillant qui surveille et collecte des informations sur l’utilisation d’un ordinateur sans le consentement de l’utilisateur.
SSL Protocole de sécurité qui permet de chiffrer les données échangées entre un site web et son utilisateur.
Troyen Programme malveillant qui se cache dans un logiciel apparemment légitime pour accéder à un ordinateur à l’insu de son utilisateur.
URL spoofing Technique d’attaque qui consiste à créer une fausse page web pour tromper un utilisateur et lui faire divulguer des informations confidentielles.
Virus informatique Programme malveillant qui se propage d’un ordinateur à l’autre en infectant les fichiers exécutables.
Vishing Technique d’attaque qui consiste à utiliser le téléphone pour obtenir des informations confidentielles.
Vulnérabilité Point faible d’un système informatique qui peut être exploité par des pirates informatiques.
Worm Programme malveillant qui se propage d’un ordinateur à l’autre en exploitant les vulnérabilités des réseaux informatiques.
Zero-day Vulnérabilité d’un système informatique qui n’est pas encore connue des éditeurs de logiciels ou des utilisateurs.