Lexique de la cybersécurité : les notions à connaitre

  • 5mn
Partager sur

La cybersécurité est un enjeu majeur de notre époque, avec l’omniprésence des technologies numériques dans notre vie quotidienne et professionnelle. Pour mieux comprendre les risques et les stratégies de protection, il est important de maîtriser les termes clés de la cybersécurité.

A.

Authentification à deux facteurs :

L’authentification à deux facteurs est une méthode de sécurité qui permet de vérifier l’identité d’un utilisateur en utilisant deux éléments distincts. 

Cette pratique est couramment utilisée pour renforcer la sécurité des comptes en ligne (les applis bancaires, les comptes de messagerie…). 

L’authentification rend plus difficile pour les attaquants de compromettre un compte, réduisant ainsi les risques de sécurité des données. 

C.

Cryptographie :

La cryptographie est une technique de chiffrement des données permettant de garantir la protection des données et donc la confidentialité, l’authenticité et l’intégrité des informations échangées.

F.

Firewall (Pare-feu) :

Un firewall (pare-feu en français), est un programme ou un dispositif matériel qui a pour rôle de protéger un réseau informatique contre les intrusions et les attaques potentielles en contrôlant les flux de données entrant et sortant. 

Il peut ainsi repérer et bloquer les tentatives d’accès non-autorisées ainsi que les programmes malveillants. 

H.

Hameçonnage (phishing):

l’hameçonnage ou phishing, est une technique d’attaque informatique où un cybercriminel usurpe l’identité d’une entreprise ou d’une organisation de confiance pour tromper les utilisateurs et les inciter à divulguer des informations sensibles, telles que des noms d’utilisateur, des mots de passe ou des informations bancaires.

Cette technique peut impliquer l’envoi de mails, de messages instantanés trompeurs, ou encore la création de faux sites Web qui imitent les sites légitimes. Les attaques d’hameçonnage peuvent causer des dommages importants et exposer les utilisateurs à des risques de sécurité importants.  

M.

Malware :

le malware est un logiciel malveillant qui est conçu pour endommager, perturber ou contrôler un ordinateur sans le consentement de l’utilisateur. Ils peuvent prendre diverses formes, comme des virus informatiques, des chevaux de Troie, des vers informatiques, des spywares et des ransomwares.

Ces logiciels peuvent être distribués via des sites Web malveillants, des e-mails de phishing ou des téléchargements infectés. Les cybercriminels peuvent utiliser le malware pour voler des informations personnelles, 

P.

Phishing :

Le phishing est une technique d’attaque informatique visant à obtenir des informations sensibles en se faisant passer pour une entité de confiance via un e-mail, un site web ou un message texte.

Q.

Quishing :  

Le quishing est une technique utilisant les mêmes procédés que le phishing. Sauf que dans ce cas précis, les cybercriminels rajoutent des QR codes dans leurs e-mails. En utilisant des faux flyers, en intégrant des faux QR codes dans des vidéos, ou bien encore en les mettant sur de faux PV de stationnement par exemple.

Les victimes qui scannent ses QR codes se font alors voler toutes leurs données personnelles (informations bancaires, mots de passes par exemple) en étant redirigés vers des sites frauduleux.


R. 

Ransomware :

Un ransomware (rancongiel en français) est un logiciel malveillant qui chiffre les fichiers d’un utilisateur, bloque l’accès à son appareil et demande une rançon. Il peut être transmis par email, sites Web infectés ou fichiers infectés et peut causer des dommages importants.

Pour se protéger, il est recommandé de sauvegarder régulièrement ses fichiers, d’installer et de mettre à jour un logiciel antivirus et d’être prudent lorsqu’on ouvre des liens ou télécharge des pièces jointes de sources inconnues.

S.

Smishing :

Le smishing est une technique de cybercriminalité qui utilise des SMS frauduleux pour tromper les utilisateurs en leur faisant croire qu’ils reçoivent un message de confiance d’une entreprise ou d’une organisation, afin de les inciter à partager des informations personnelles ou confidentielles.

Les messages sont conçus pour inciter les utilisateurs à cliquer sur un lien ou à répondre avec des informations sensibles, qui sont ensuite utilisées à des fins malveillantes telles que le vol d’identité ou le piratage de comptes.

Sextortion :

La sextorsion est devenue une des principales alertes pour les jeunes sur les réseaux sociaux, c’est un phénomène qui se produit lorsque des cybercriminels menacent de divulguer des images ou des vidéos sexuellement explicites contre de l’argent.

V.

Pour lutter contre les cyber-attaques, Bouygues Telecom a créé, en collaboration avec notre partenaire Norton, un bouclier anti-virus, qui sécurise et apporte une protection complète pour vos activités mobiles quotidiennes.

VPN :

Un Virtual Private Network (réseau privé virtuel en français) permet de créer une connexion sécurisée entre plusieurs ordinateurs ou réseaux, en passant par Internet. Les données échangées sont ainsi cryptées et protégées des regards indiscrets, de sorte que l’utilisation d’un VPN est recommandée pour protéger sa vie privée et sa sécurité en ligne, notamment lorsque l’on se connecte à un réseau public (wifi dans une gare par exemple).

Avec la multiplication des menaces et des risques en ligne, il est important de connaître les notions clés afin de mieux comprendre les menaces et les mesures que nous pouvons prendre pour y faire face. 

En effet, pour rester protégé, il est essentiel de rester informé des dernières tendances et des meilleures pratiques en matière de cybersécurité.

(Re)plongez vous dans notre dossier thématique sur la cybersécurité

Juste ici