Glossaire
Certificat
Document numérique émis par une entité indépendante qui garantit l’identité des systèmes et des personnes sur Internet. La sécurité du certificat est protégée par des techniques cryptographiques.
Code malicieux
Tout programme dont l’intention est fâcheuse, malveillante ou illégale. Ils sont généralement conçus pour s’exécuter sans l’intervention de l’utilisateur.
Mot de passe
Ensemble de lettres, de chiffres ou de symboles, voire de phrases, utilisé pour authentifier les utilisateurs dans un système informatique. Pour que l’utilisation de mots de passe soit efficace, il faut qu’ils soient difficiles à deviner par l’attaquant.
Chaînes de messages
Ce sont des messages électroniques que l’on vous demande de renvoyer à d’autres personnes pour qu’elles les renvoient à leur tour, et ainsi de suite. Ils sont une source éventuelle de problèmes pour la messagerie électronique puisqu’ils contiennent souvent de fausses nouvelles, qu’ils peuvent être porteurs de virus, etc.
Cryptographie
Discipline qui traite de la sécurité en matière de transmission et de stockage des informations.
Ver
Type de code malicieux dont la caractéristique principale est qu’il se copie d’un système à l’autre par le biais d’Internet.
Refus de service
Attaque informatique qui, sans nuire aux informations contenues dans un système, l’empêche de fournir des services. Le refus peut être obtenu par saturation ou blocage des machines.
Génie social
Techniques ayant pour but d’attaquer la sécurité des systèmes informatiques en trompant utilisateurs et administrateurs. La plupart des techniques de génie social sont similaires à l’escroquerie.
Logiciels espions - Spyware
Les logiciels espions ou spyware sont des applications malicieuses ou trompeuses qui s’installent subrepticement en même temps que d’autres programmes téléchargés par l’utilisateur. Ce type de programmes peut exécuter diverses actions:
Certains sont destinés à rassembler des informations sur le système où ils sont installés pour les envoyer par Internet ; d’autres affichent continuellement de la publicité non désirée ou modifient les pages affichées pour y inclure des liens qui ne se trouvaient pas sur la version originale. Toutes ces actions sont dissimulées par des autorisations confuses afin que l’utilisateur ne se rende pas compte de leur exécution.
Filtrage de contenus
Ensemble de technologies qui permettent de contrôler les informations transmises par les services Internet. Le filtrage de contenus est utilisé pour bloquer les virus envoyés par courrier électronique, pour contrôler l’accès à Internet des mineurs, etc.
Cookie
Informations remises par un serveur Internet au navigateur qui réapparaissent ensuite à chaque nouvelle connexion. Les cookies peuvent être utilisés à des fins légitimes, comme l’identification des utilisateurs, ou malveillantes, comme le stockage sans consentement de règles de navigation.
Intrusion
Attaque informatique lors de laquelle l’attaquant réussit à contrôler totalement la machine. Pendant une intrusion, l’attaquant peut obtenir toutes les données de la machine et les modifier. Il peut en outre changer le fonctionnement de l’ordinateur voire en attaquer d’autres.
Inondation ou spam
Courrier commercial non désiré envoyé par Internet. Le volume et le contenu du spam peuvent gêner considérablement l’utilisation des services de messagerie électronique.
Phishing
Les attaques appelées "phishing" se servent de messages de courrier mensongers et de serveurs frauduleux pour tromper les utilisateurs de services Internet. En ce qui concerne les entités financières, leur objectif est d’essayer de faire en sorte que les utilisateurs dévoilent des informations comme leur numéro de carte bleue ou leurs codes d’accès PIN.
Proxy ou serveur intermédiaire
Système informatique dont la mission est de servir d’intermédiaire entre un système et un autre via Internet. Les missions du proxy consistent entre autres à accélérer l’accès à Internet, à filtrer les contenus accessibles et à protéger les systèmes en évitant toute communication directe.
Signature électronique
Informations numériques associées à une opération en particulier effectuée sur Internet qui, conjointement aux certificats, permet de garantir l’identité des participants d’une transaction.
Pare-feu ou firewall
Système informatique qui contrôle les machines et les services auxquels on peut accéder dans un réseau. Il peut s’agir d’un système spécialisé ou d’un programme installé (pare-feu personnel). Lorsque ce contrôle s’effectue sur les informations transmises en plus de s’effectuer sur la connexion, le système utilisé est un proxy.
Cheval de Troie
Code malicieux camouflé dans un autre programme apparemment utile et inoffensif. Les chevaux de Troie peuvent être dissimulés dans des programmes connus et il convient donc de vérifier la source à partir de laquelle le logiciel est obtenu.
Virus
C’est le type d’attaque le plus connu. Programme qui se copie dans d’autres programmes et essaye de se reproduire autant de fois que possible. Bien que ce ne soit pas toujours le cas, la plupart du temps le virus, en plus de se copier, altère ou détruit les informations des systèmes dans lesquels il s’exécute.
Chiffrement
Codification des données grâce à différentes techniques mathématiques qui garantissent la confidentialité lors de la transmission.