Glossaire de la sécurité en ligne

in cloud Storage, Sécurité en ligne, Gestionnaires de mot de passe, Ressources et outils, VPN

Glossaire de sécurité en ligne des termes courants utilisés dans VPN, Antivirus, Password Manager et Cloud Storage 

Le monde informatique contient beaucoup de termes techniques accablants, de jargon et d'abréviations. Voici un glossaire expliquant les termes les plus utiles utilisés dans VPN, Antivirus, Password Manager et Cloud Storage et leurs définitions pour les débutants.

antivirus

Un antivirus est une sorte de programme qui recherche, empêche, détecte et supprime les virus informatiques. Une fois installé, le logiciel antivirus programmes s'exécutent en arrière-plan pour protéger automatiquement votre ordinateur contre les virus.

Ces programmes sont importants pour votre ordinateur car ils protègent ses fichiers et son matériel contre les chevaux de Troie, les vers et les logiciels espions.

Le terme se rapporte à antivirus.

Cryptage asymétrique

Le cryptage asymétrique est un type de cryptage qui crypte et décrypte les données à l'aide de deux clés distinctes mais mathématiquement liées. La clé publique crypte les données, tandis que la clé privée les décrypte. Par conséquent, il est également appelé chiffrement à clé publique, chiffrement à clé publique et chiffrement à clé asymétrique.

Le terme se rapporte à VPN.

Autofill

Le remplissage automatique est une fonctionnalité fournie par gestionnaires de mots de passe et les navigateurs Web pour réduire le temps passé à remplir des cases sur les écrans de connexion et les formulaires en ligne. Lorsque vous saisissez vos identifiants de connexion pour la première fois ou remplissez un formulaire, cette fonctionnalité vous invite à enregistrer les informations dans le cache du navigateur ou dans le coffre-fort du gestionnaire de mots de passe, afin que le programme vous reconnaisse la prochaine fois que vous visiterez la même page.

Ce terme concerne Password Manager.

Processus d'arrière-plan

Un processus en arrière-plan est un processus informatique qui fonctionne sans intervention humaine et en coulisses, en arrière-plan. La journalisation, la surveillance du système, la planification et les alertes utilisateur sont toutes des activités courantes pour ces opérations. 

En règle générale, un processus d'arrière-plan est un processus enfant produit par un processus de contrôle pour traiter une tâche informatique. Après avoir été créé, le processus enfant s'exécutera tout seul, effectuant le travail indépendamment du processus de contrôle, permettant au processus de contrôle de se concentrer sur d'autres choses.

Le terme se rapporte à antivirus

Virus du secteur de démarrage

Un virus de secteur d'amorçage est malware qui attaque le segment de stockage de l'ordinateur qui contient les dossiers de démarrage. Le secteur de démarrage comprend tous les fichiers nécessaires pour démarrer le système d'exploitation et d'autres applications amorçables. Les virus s'exécutent au démarrage, ce qui leur permet d'exécuter du code malveillant avant que la plupart des couches de protection, y compris les programmes antivirus, ne soient exécutées.

Le terme se rapporte à antivirus.

Navigateur

Un navigateur Web, également appelé navigateur, est un logiciel d'application utilisé pour accéder au World Wide Web. Lorsqu'un utilisateur demande une page Web à partir d'un site Web spécifique, le navigateur Web récupère le contenu requis à partir d'un serveur Web et l'affiche sur l'appareil de l'utilisateur.

Quelques bons exemples de navigateurs sont Google Chrome, Safari, Firefox et quelques autres.

Le terme se rapporte à VPN.

Extensions du navigateur

Les extensions de navigateur sont de petits "programmes intégrés au navigateur" qui peuvent être installés sur les navigateurs Web actuels tels que Google Chrome et Mozilla Firefox pour améliorer les capacités du navigateur. 

Il existe des extensions pour une variété de tâches, y compris le partage rapide de liens, le stockage de photos à partir d'une page Web, les ajustements de l'interface utilisateur, blocage des publicités, gestion des cookies, et bien plus encore,

Le terme se rapporte à VPN.

Cache

Un cache est un emplacement de stockage réservé qui accumule des données temporaires pour aider à la chargement de sites Web, navigateur Web et applications. Un cache peut être trouvé sur un ordinateur, un ordinateur portable ou un téléphone, ainsi qu'un navigateur Web ou une application.

Un cache permet d'obtenir facilement des données rapidement, ce qui permet aux appareils de fonctionner plus rapidement. Il fonctionne comme une banque de mémoire, vous permettant d'accéder aux données localement plutôt que de les télécharger à chaque fois que vous ouvrez un site Web ou ouvrez une application.

Le terme se rapporte à antivirus.

Chiffrer

Un chiffrement est un algorithme de chiffrement et de déchiffrement des données. Un chiffrement convertit le texte en clair, un texte facilement lisible, en texte chiffré, une chaîne de caractères inexplicable, à l'aide d'un ensemble de règles standard appelé algorithme. 

Les chiffrements peuvent être configurés pour chiffrer ou déchiffrer des bits dans un flux (chiffrements de flux) ou pour traiter le texte chiffré en blocs homogènes de bits définis (chiffres par blocs).

Le terme se rapporte à VPN

Cloud Computing

Le cloud computing est la fourniture de divers services via Internet. Des outils et des applications comme hébergement web, le stockage de données, les serveurs, les bases de données, la mise en réseau et les logiciels sont des exemples de ces ressources.

Au lieu de stocker des fichiers sur un disque dur propriétaire ou un périphérique de stockage local, stockage basé sur le cloud permet de les enregistrer sur un serveur distant. Tant qu'un appareil a accès à Internet, il a accès aux données et aux logiciels nécessaires à son exécution.

Le terme se rapporte à cloud Storage.

cloud Storage

Le stockage en nuage est un modèle de service dans lequel les données sont transférées et déposées sur des systèmes de stockage distants, où elles seraient conservées, gérées, sauvegardées et mises à la disposition des utilisateurs via un réseau, le plus souvent Internet. Le stockage de données dans le cloud est généralement facturé mensuellement par consommation.

Les données transférées vers le cloud sont gérées et maintenues par les fournisseurs de services cloud. Dans le cloud, les services de stockage sont fournis à la demande, la capacité augmentant et diminuant selon les besoins. Stockage en ligne élimine le besoin pour les entreprises d'acheter, de gérer et de maintenir une infrastructure de stockage interne. Le stockage en nuage a considérablement réduit le coût du stockage par gigaoctet, mais fournisseurs de stockage en nuage ont ajouté des dépenses d'exploitation qui peuvent rendre la technologie beaucoup plus chère, selon la façon dont elle est utilisée.

Le terme se rapporte à cloud Storage.

Cookies

Un cookie est une donnée qu'un site Web enregistre sur votre disque dur afin qu'il puisse se souvenir ultérieurement de quelque chose à votre sujet. Généralement, un cookie enregistre vos préférences lorsque vous visitez un site Web spécifique. Chaque demande de page Web est indépendante de toutes les autres demandes lors de l'utilisation du protocole de transfert hypertexte du Web (HTTP). En conséquence, le serveur de pages Web n'a aucune mémoire des pages qu'il a précédemment envoyées à un utilisateur ou de vos visites précédentes.

Les cookies sont souvent utilisés pour faire tourner les publicités qu'un site envoie afin que vous ne voyiez pas toujours la même publicité lorsque vous naviguez sur les pages que vous avez demandées. Ils peuvent également être utilisés pour personnaliser les pages pour vous en fonction de vos informations de connexion ou d'autres informations que vous avez fournies au site Web. Les internautes doivent accepter que les cookies soient stockés pour eux, mais en gros, cela permet aux sites Web de mieux servir les visiteurs.

Le terme se rapporte à VPN et antivirus.

Places de marché

La web sombre est un sous-ensemble de ce que l'on appelle le Web profond. Le deep web est composé de sites Web qui n'ont pas été indexés par les moteurs de recherche comme Google, Bing ou DuckDuckGo. Cette section d'Internet est principalement composée de sites Web qui nécessitent un code d'accès pour y accéder. De toute évidence, ces sites Web contiennent des informations sensibles qui ne devraient pas être accessibles au grand public. 

Le dark web est un sous-ensemble du deep web ; il se compose de sites Web qui nécessitent un logiciel de navigation spécifique, tel que le navigateur Tor. Le dark web est connu pour son abondance de fraudes et de pages Web illégales. De bons exemples incluent les marchés noirs, les échanges de crypto-monnaie et le contenu interdit.

Le terme se rapporte à VPN et antivirus.

Deep Web

Le Deep Web est une fraction du Web mondial qui n'est pas accessible par les moteurs de recherche traditionnels et ne peut donc pas être trouvé via une recherche. Cela signifie que les données sont, pour toutes sortes de raisons, cachées. E-mails et privés Vidéos youtube sont des exemples de pages cachées - des choses que vous ne voudriez jamais qu'elles soient largement disponibles via un Google chercher. 

Cependant, il n'a besoin d'aucune compétence pour y accéder (à l'exception de la partie Dark Web), et toute personne connaissant l'URL (et le mot de passe, le cas échéant) peut le visiter.

Le terme se rapporte à VPN.

Fuite DNS (fuite du système de noms de domaine)

Chaque fois que quelqu'un utilise un VPN, il essaie de rester confidentiel. Ils y parviennent en se connectant uniquement aux serveurs VPN. Chaque fois qu'un utilisateur VPN consulte des sites Web directement via le serveur DNS, cela s'appelle une fuite DNS. En conséquence, votre adresse IP particulière peut être connectée aux sites Web que vous consultez.

Le terme se rapporte à VPN.

Chiffrement

Le cryptage est le processus de conversion d'informations en code secret qui dissimule la véritable signification de l'information. Les données non cryptées sont appelées texte en clair en informatique, tandis que les données cryptées sont appelées texte chiffré. 

Les algorithmes de chiffrement, également appelés chiffrements, sont les formules utilisées pour chiffrer ou déchiffrer les messages, mais aussi en crypto-monnaie et NFTs.

Le terme se rapporte à antivirus et VPN.

Cryptage de bout en bout (E2EE)

Le chiffrement de bout en bout (E2EE) est une méthode de messagerie sécurisée qui empêche les tiers d'accéder aux informations lorsqu'elles passent d'un périphérique ou d'un réseau à l'autre. Il est utilisé par iMessage et WhatsApp.

Dans E2EE, les informations sont cryptées sur l'appareil de l'expéditeur et ne peuvent être décryptées que par le destinataire. Le message ne peut pas être lu ou modifié pendant qu'il est acheminé vers sa destination par un fournisseur d'accès Internet, un fournisseur d'applications, un pirate informatique ou tout autre individu ou service.

Le terme se rapporte à VPN et antivirus.

false positive

Cela se produit lorsqu'un programme antivirus prétend à tort qu'un fichier sécurisé ou un programme authentique est infecté par un virus. C'est possible car les échantillons de code provenant de logiciels malveillants sont relativement courants dans les programmes inoffensifs.

Le terme se rapporte à antivirus.

Pare-feu

A le pare-feu est un outil de sécurité réseau pour surveiller le trafic réseau et choisit de bloquer ou d'autoriser le trafic en fonction d'un ensemble défini de règles de sécurité.

In cybersécurité, les pare-feu constituent la première couche de protection. Ils agissent comme une barrière entre les systèmes privés sûrs et réglementés qui pourraient être acceptés et les réseaux externes non fiables comme Internet. Un pare-feu peut être matériel ou logiciel.

Le terme se rapporte à antivirus.

Stockage en nuage HIPAA

La Health Insurance Portability and Accountability Act de 1996, ou HIPAA, est une série de normes réglementaires fédérales qui décrivent l'utilisation et la divulgation licites des informations de santé protégées aux États-Unis. Stockage cloud conforme HIPAA maintient les informations de santé (PHI) sécurisées et privées et protège les employés de la santé, les sous-traitants, les clients et les patients.

Le terme se rapporte à cloud Storage.

HTTP (protocole de transfert hypertexte)

HTTP est un moyen de distribuer des fichiers sur Internet, y compris du texte, des images, de l'audio, des enregistrements et d'autres types de fichiers. HTTP est utilisé indirectement dès qu'une personne ouvre son navigateur Internet.

Le protocole HTTP est utilisé pour échanger des ressources entre les appareils utilisateur et les serveurs sur le Web. Les appareils clients soumettent des requêtes aux serveurs pour les ressources nécessaires pour accéder à un site Web ; les serveurs répondent au client avec des réactions qui satisfont la demande de l'utilisateur. Les demandes de renseignements et les réactions partagent des sous-documents, tels que des informations sur les images, le texte, les formats de texte, etc., qui sont assemblés par le navigateur Internet d'un utilisateur pour présenter le fichier complet du site Web.

Le terme se rapporte à VPN.

Infrastructure

L'infrastructure est la structure ou la base qui intègre une plate-forme ou une organisation. En informatique, l'infrastructure informatique est constituée de ressources physiques et numériques qui permettent à l'information de circuler, d'être stockée, traitée et analysée. L'infrastructure peut être centrée dans un centre de données ou fragmentée et répartie sur plusieurs centres de données surveillés par l'institution ou une entité étrangère, comme une installation de centre de données ou un service cloud.

Le terme se rapporte à cloud Storage.

Infrastructure en tant que service (IaaS)

IaaS est un service de cloud computing dans lequel les entreprises louent ou louent des serveurs dans le cloud pour le calcul et le stockage. Les utilisateurs peuvent exécuter n'importe quel système d'exploitation ou application sur les centres de données loués sans encourir de frais de maintenance ou d'exploitation. Un autre avantage de l'Iaas est qu'il permet aux clients d'accéder à des serveurs situés dans des régions géographiques proches de leurs utilisateurs. 

Le terme se rapporte à cloud Storage.

Internet Protocol (IP)

La méthode ou le protocole par lequel les informations sont envoyées d'un ordinateur à un autre sur Internet est connu sous le nom de protocole Internet (IP). Chaque ordinateur sur Internet, appelé hôte, possède au moins une adresse IP qui l'identifie de manière unique par rapport à tous les autres ordinateurs du monde.

Le terme se rapporte à VPN et antivirus.

Adresse de protocole Internet (adresse IP)

Une adresse IP est une classification numérique associée à un système informatique qui communique à l'aide du protocole Internet. Une adresse IP fournit deux fonctions principales : identifier un hôte ou une interface réseau et adresser un emplacement spécifique.

Une adresse IP est un nombre de 32 bits qui identifie chaque expéditeur ou destinataire d'informations envoyées dans une petite quantité de données sur Internet. C'est le niveau d'IP le plus largement installé aujourd'hui.

Le terme se rapporte à VPN et antivirus.

clés / KEY :

Une clé est une valeur modifiable de cryptage qui est fournie à une chaîne ou à un bloc de contenu clair à l'aide d'un algorithme pour générer du texte crypté ou pour décrypter du texte crypté. Pour déterminer à quel point il serait difficile de déchiffrer le texte d'un message particulier, la longueur de la clé est un facteur.

Le terme se rapporte à VPN.

Malware

Un logiciel malveillant, également appelé logiciel malveillant, est un programme ou un fichier susceptible de causer des dommages à l'utilisateur d'un appareil. Les logiciels malveillants peuvent prendre la forme de virus informatiques, de vers, de chevaux de Troie et de logiciels espions. Ces programmes malveillants sont capables de voler, de crypter ou de supprimer des informations confidentielles, ainsi que de modifier ou de saboter les processus informatiques de base et de suivre les actions des appareils des utilisateurs.

Un logiciel malveillant utilise un large éventail de méthodes physiques et virtuelles pour attaquer les appareils et les systèmes. Les logiciels malveillants, par exemple, peuvent être transmis à un appareil via une clé USB ou transmis sur le Web via des téléchargements, qui téléchargent automatiquement les logiciels malveillants sur les appareils sans le consentement ou la connaissance de l'utilisateur.

Le terme se rapporte à antivirus.

Mot de passe principal

Le mot de passe principal est la tâche principale pour accéder à toutes vos informations d'identification stockées, y compris les mots de passe, dans votre gestionnaire de mots de passe sauter. Parce que c'est littéralement le seul mot de passe dont vous aurez besoin, il doit non seulement être fort, mais aussi rester caché au développeur du gestionnaire de mots de passe. En effet, tenter de récupérer votre mot de passe principal si vous le perdez est presque impossible et conduit toujours à la création d'un nouveau mot de passe principal.

Le terme se rapporte à Password Manager.

Réseau

Un réseau est un groupe d'ordinateurs, de serveurs, d'ordinateurs centraux, d'équipements réseau, de périphériques ou d'autres appareils reliés entre eux pour partager des informations. Le réseau mondial, qui relie des millions de personnes à travers le monde, est un exemple de réseau.

Le terme se rapporte à VPN.

Mot de passe unique (OTP)

Un mot de passe à usage unique (OTP) est un mot de passe créé par un algorithme informatique qui n'est valide que pour une seule session de connexion et pour une durée limitée. De cette manière, les pirates ne peuvent pas accéder à votre ou vos comptes si vos informations de connexion sont volées. Les mots de passe à usage unique peuvent également être utilisés dans le cadre d'une authentification en deux étapes ou d'une authentification à deux facteurs, ou simplement pour ajouter un appareil à la liste sécurisée d'appareils d'un service.

Le terme se rapporte à Password Manager.

Générateur de mot de passe

Un générateur de mot de passe est un programme qui permet aux utilisateurs de générer des mots de passe volumineux et compliqués en quelques secondes. Lors de l'utilisation d'un générateur de mot de passe, vous pouvez spécifier la longueur du mot de passe et s'il doit contenir des lettres majuscules, des chiffres ou des caractères ambigus. 

Certains générateurs de mots de passe peuvent générer des mots de passe complexes qui ne sont pas simplement une série de chiffres différents et qui peuvent être lus, compris et mémorisés. Les générateurs de mots de passe sont des gestionnaires de mots de passe intégrés, mais il existe également une grande variété de générateurs de mots de passe en ligne.

Le terme se rapporte à Gestionnaire de mots de passe.

Poste à poste (P2P)

Le service P2P est une plate-forme décentralisée dans laquelle deux personnes interagissent directement sans recourir à un intermédiaire tiers. Au lieu de cela, l'acheteur et le vendeur négocient directement via le service P2P. La recherche, le filtrage, l'évaluation, le traitement des paiements et l'entiercement sont quelques-uns des services que la plate-forme P2P peut offrir.

Le terme se rapporte à VPN et antivirus.

Phishing

La fraude est un type d'escroquerie où un agresseur prétend être une personne légitime par différents moyens de communication tels que le courrier électronique. Les e-mails de phishing sont fréquemment utilisés par les attaquants pour transmettre du contenu ou des fichiers malveillants susceptibles d'exécuter une série de tâches. Certains fichiers obtiendront des informations de connexion ou des informations sur le compte de la victime.

Les pirates préfèrent le phishing car il est beaucoup plus facile de convaincre quelqu'un de cliquer sur un lien dangereux dans un e-mail de phishing apparemment légitime que de pénétrer la protection d'un ordinateur.

Le terme se rapporte à antivirus.

Plateforme

Une plate-forme est un logiciel ou un matériel utilisé pour prendre en charge une application ou un service dans le monde informatique. Une plate-forme d'application, par exemple, est composée de périphériques, d'un système d'exploitation et d'applications associées qui utilisent un certain ensemble d'instructions de processeur ou de microprocesseur. Dans cette situation, la plate-forme pose les bases de la réussite du codage.

Le terme se rapporte à cloud Storage et VPN.

Plate-forme en tant que service (PaaS)

PaaS est un service de cloud computing dans lequel un fournisseur tiers fournit aux utilisateurs des outils matériels et logiciels via Internet. Ces outils sont généralement requis pour le développement d'applications. Le matériel et les logiciels sont hébergés sur la propre infrastructure du fournisseur PaaS. Par conséquent, PaaS soulage les développeurs de la nécessité d'installer du matériel et des logiciels sur site afin de créer ou d'exécuter une nouvelle application.

Le terme se rapporte à cloud Storage.

Cloud privé

Un cloud privé est un écosystème à locataire unique, ce qui signifie que l'entreprise qui l'utilise ne partage pas de ressources avec d'autres utilisateurs. Ces ressources peuvent être contrôlées et exploitées de plusieurs manières différentes. Le cloud privé peut être construit sur des ressources et une infrastructure déjà présentes dans le serveur cloud sur site d'une entreprise, ou il peut être construit sur une nouvelle infrastructure distincte fournie par une organisation tierce. 

Dans certains cas, l'environnement à locataire unique est réalisé uniquement grâce à l'utilisation de logiciels de virtualisation. Dans tous les cas, le cloud privé et ses données ne sont disponibles que pour un seul utilisateur.

Le terme se rapporte à cloud Storage.

Passerelle

Un protocole est un ensemble de règles définies qui définissent la manière dont les informations sont formatées, transmises et obtenues afin que les périphériques réseau allant des serveurs et routeurs aux points de terminaison puissent communiquer malgré les différences de construction, de styles ou d'exigences.

Sans protocoles, les ordinateurs et autres appareils ne pourraient pas communiquer entre eux. En conséquence, peu de réseaux fonctionneraient, à l'exception de certains construits autour d'une architecture spécifique, et Internet tel que nous le connaissons n'existerait pas. Pour la communication, presque tous les utilisateurs finaux du réseau dépendent des protocoles.

Le terme se rapporte à VPN.

Défi de sécurité

L'évaluateur de mots de passe, également connu sous le nom de défi de sécurité, est une fonction intégrée des gestionnaires de mots de passe qui analyse la force de chacun de vos mots de passe et répertorie ceux qui sont considérés comme faciles à déchiffrer. L'évaluateur indique le plus souvent la force d'un mot de passe avec une couleur (allant du rouge et orange au jaune et vert) ou un pourcentage, et si le mot de passe s'avère faible, il vous propose automatiquement de l'adapter à un plus fort.

Le terme se rapporte à Password Manager.

Jeton de sécurité

Un jeton de sécurité est un élément réel ou virtuel qui permet à une personne de confirmer son identité lors d'une connexion utilisateur à l'aide d'une authentification à deux facteurs (2FA). Il est généralement utilisé comme une sorte d'authentification pour l'accès physique ou comme moyen d'accéder à un système informatique. Le jeton peut être un objet ou une carte qui affiche ou inclut des informations d'authentification sur une personne.

Les mots de passe standard pourraient être remplacés par des jetons de sécurité, ou ils pourraient être utilisés en plus de ceux-ci. Ils sont généralement utilisés pour obtenir l'accès aux réseaux informatiques, mais ils pourraient être utilisés pour protéger l'accès physique aux installations et servir de signatures numériques.

Le terme se rapporte à Password Manager.

Server

Un serveur est un programme ou un matériel qui fournit une fonction à un autre programme et à son utilisateur, communément identifié comme le client. Le matériel sur lequel un programme serveur s'exécute est généralement appelé serveur dans un centre de données. Cet appareil pourrait être un serveur dédié ou il pourrait être utilisé pour autre chose

Un programme serveur dans le modèle de programmation utilisateur/serveur anticipe et satisfait les commandes des programmes clients, qui peuvent fonctionner sur les mêmes dispositifs ou sur des dispositifs différents. Une application informatique peut servir à la fois d'utilisateur et de serveur, recevant des commandes de services d'autres applications.

Le terme se rapporte à VPN et cloud Storage.

Logiciels

Un ensemble de règles, d'informations ou de programmes utilisés pour faire fonctionner des ordinateurs et exécuter des processus spécifiques est appelé logiciel. Logiciel est un terme fourre-tout pour les applications, les fichiers et les programmes qui s'exécutent sur un appareil. Elle est analogue à la partie variable d'un appareil.

Le terme se rapporte à VPN et cloud Storage.

Software as a Service (SaaS)

Le SaaS (Software as a Service) est une méthode de distribution de logiciels dans laquelle un fournisseur de cloud héberge des applications et les rend accessibles aux utilisateurs finaux via Internet. Un fournisseur de logiciels indépendant peut conclure un accord avec un fournisseur de services cloud tiers pour héberger les applications selon cette méthode. Dans le cas de grandes entreprises, telles que Microsoft, le fournisseur de cloud peut également être le fournisseur du logiciel.

Le SaaS est l'un des trois principaux types de cloud computing, avec IaaS et PaaS. Les produits SaaS, contrairement à IaaS et PaaS, sont largement commercialisés auprès des clients B2B et B2C.

Le terme se rapporte à cloud Storage.

Les chevaux de Troie

Un cheval de Troie est un programme téléchargé et installé sur un ordinateur qui semble inoffensif mais qui est en réalité malveillant. Les modifications potentielles des paramètres de l'ordinateur et les activités suspectes, même lorsque l'ordinateur est censé être inopérant, sont des signes clairs qu'un cheval de Troie est présent.

Le cheval de Troie est généralement masqué dans une pièce jointe inoffensive ou un téléchargement gratuit. Si un utilisateur clique sur une pièce jointe à un e-mail ou télécharge un programme gratuit, le logiciel malveillant qu'il contient est transmis à l'appareil de l'utilisateur. Une fois sur place, le logiciel malveillant peut effectuer n'importe quelle tâche pour laquelle le pirate l'a programmé.

Le terme se rapporte à antivirus.

Authentification à deux facteurs (2FA)

L'authentification à deux facteurs est une procédure de sécurité dans laquelle l'utilisateur doit présenter deux facteurs d'authentification distincts pour être authentifié.

Authentification à deux facteurs ajoute un niveau de protection supplémentaire par rapport aux méthodes d'authentification à facteur unique, où l'utilisateur doit présenter un facteur qui est généralement un mot de passe. Les modèles d'authentification à deux facteurs dépendent de la saisie par l'utilisateur d'un mot de passe comme premier facteur et d'un second facteur distinct qui est généralement un jeton de sécurité ou un facteur biométrique.

Le terme se rapporte à Password Manager.

URL (localisateur de ressources uniformes)

Une URL est un identifiant unique qui peut être utilisé pour trouver une ressource sur Internet. Elle est également connue sous le nom d'adresse Web. Les URL sont composées de plusieurs parties, telles qu'un protocole et un nom de domaine, qui indiquent à un navigateur comment et où trouver une ressource.

La première partie d'une URL spécifie le protocole qui sera utilisé comme plage d'accès principale. La deuxième partie spécifie l'adresse IP ou le domaine et éventuellement le sous-domaine de la ressource.

Le terme se rapporte à antivirus et VPN.

virus

Un virus informatique est un code malveillant qui se recrée en se dupliquant dans un autre programme, secteur de démarrage d'ordinateur ou fichier et modifie le fonctionnement d'un ordinateur. Et après une petite forme d'implication humaine, un virus se propage entre les systèmes. Les virus se propagent en créant leurs propres documents sur un appareil infecté, en s'ajoutant à un programme légitime, en attaquant le démarrage d'un appareil ou en contaminant les fichiers de l'utilisateur.

Un virus peut être transmis chaque fois qu'un utilisateur accède à une pièce jointe d'un e-mail, exécute un fichier exécutable, visite un site Internet ou visionne une annonce de site Web contaminé. Il peut également être transmis via des périphériques de stockage amovibles contaminés, tels que des clés USB.

Le terme se rapporte à antivirus.

VPN (réseau privé virtuel)

A réseau privé virtuel (VPN) est un service qui établit une connexion en ligne sécurisée et cryptée. Les internautes peuvent utiliser un VPN pour augmenter leur confidentialité et anonymat en ligne, ainsi que pour contourner les restrictions et la censure basées sur la géographie. Les VPN, par essence, prolongent un réseau privé sur un réseau public, permettant aux utilisateurs d'échanger des informations en toute sécurité sur le Web.

Les VPN peuvent être utilisés pour dissimuler l'historique de navigation, l'adresse IP et l'emplacement d'une personne, son activité Internet ou les appareils qu'elle utilise. N'importe qui sur le même réseau ne peut pas voir ce que fait un utilisateur VPN. En conséquence, les VPN sont devenus un outil incontournable pour la confidentialité en ligne.

Le terme se rapporte au VPN.

Worms

Un ver est un logiciel malveillant qui s'exécute comme une application autonome et peut se déplacer et se répliquer d'un appareil à l'autre. 

Les vers se distinguent des autres types de logiciels malveillants par leur capacité à fonctionner de manière autonome, sans l'utilisation d'un fichier hôte sur l'ordinateur hôte.

Le terme se rapporte à antivirus.

Attaques Zero Day

Une faiblesse zero-day est une faiblesse du logiciel, du matériel ou du micrologiciel qui est inconnue de la ou des parties responsables de la réparation ou de la correction du défaut. 

Le concept zero-day pourrait faire référence à la faiblesse elle-même, ou à une attaque qui a zéro jour entre le moment où la fragilité est découverte et la première attaque. Une fois qu'une faiblesse du jour zéro est révélée au public, elle est appelée faiblesse du jour n ou d'un jour.

Le terme se rapporte à antivirus.

Rester informé! Rejoignez notre newsletter
Abonnez-vous maintenant et obtenez un accès gratuit aux guides, outils et ressources réservés aux abonnés.
Vous pouvez vous désabonner à tout moment. Vos données sont en sécurité.
Rester informé! Rejoignez notre newsletter
Abonnez-vous maintenant et obtenez un accès gratuit aux guides, outils et ressources réservés aux abonnés.
Vous pouvez vous désabonner à tout moment. Vos données sont en sécurité.
Partager à...