Ceux qui croient qu'utiliser un mot de passe long est tout ce dont ils ont besoin pour sécuriser leurs données ont beaucoup à apprendre.
Il y a bien plus à prendre en compte en matière de cybersécurité, surtout quand on considère que sécuriser vos données et votre identité est une nécessité absolue, peu importe le secteur dans lequel vous travaillez.
Les mots de passe forts sont cruciaux, et la technologie comme les logiciels de sécurité des données offrent des couches de protection supplémentaires pour protéger vos informations sensibles. Mais s'éduquer est la première étape.
Pour vous aider à en savoir plus sur la cybersécurité, nous avons compilé plus de 70 des termes les plus courants et les avons définis pour vous.
Note : Les lettres de l'alphabet sans terme pertinent ne sont pas listées.
Termes de cybersécurité à connaître absolument
En naviguant sur Internet, vous avez probablement rencontré de nombreux termes comme « phishing » et « malware » et vous vous êtes demandé ce qu'ils signifient et comment ils vous concernent. Maintenant, vous n'avez plus besoin de chercher une définition qui ait du sens, car (presque) tout ce que vous devez savoir est ici.
Prêt à élargir votre vocabulaire en cybersécurité ? Continuez simplement à lire.
De A à E
Commençons par le début !
A
Privilège administrateur : Avoir le contrôle ultime d'un système donné.
Menaces persistantes avancées : Lorsqu'un utilisateur non autorisé envahit un réseau, y reste pendant une période prolongée et vole des données sans nuire au réseau.
Adware : Logiciel qui affiche ou télécharge automatiquement du matériel lorsqu'un utilisateur est hors ligne.
Air gap : Une mesure de sécurité qui isole un réseau d'Internet ou d'autres réseaux externes, le rendant plus difficile à attaquer.
Vecteur d'attaque : La technique qu'un pirate utilise pour accéder à un ordinateur ou un réseau afin d'obtenir un résultat malveillant.
Authentificateur : La manière dont l'identité d'un utilisateur est confirmée.
B
Porte dérobée : Une manière alternative d'accéder à un logiciel ou matériel, généralement non autorisée et implantée par des agences de renseignement.
Bitcoin : Cryptomonnaie, une forme de monnaie électronique créée par Satoshi Nakamoto.
Piratage black hat : Piratage avec une intention malveillante. Typiquement pour accéder à un ordinateur et voler autant de données que possible.
Bot : Programmes qui exécutent automatiquement des tâches selon les ordres du créateur du programme qui les a infectés.
Botnet : Une collection d'ordinateurs privés infectés par un logiciel malveillant et contrôlés à l'insu du propriétaire.
Bogue : Une erreur, un défaut, une défaillance ou un défaut dans un programme ou un système informatique qui provoque une interaction de code non intentionnelle.
Attaque par force brute : Lorsqu'un attaquant saisit de nombreux mots de passe dans l'espoir qu'il soit finalement deviné correctement.
C
CAPTCHA : Un test qui distingue les robots des humains utilisant un site web où vous devez « prouver que vous êtes humain ».
Catfishing : Créer une fausse identité sur un compte de réseau social, généralement un site de rencontre, pour cibler une victime spécifique pour la tromperie.
Code source fermé : Également connu sous le nom de logiciel propriétaire, lorsque le code est caché au grand public.
Sécurité du cloud : Les stratégies et politiques utilisées pour protéger les applications de données et les applications de systèmes cloud.
Cookie : Un segment de données envoyé par un serveur Internet au navigateur qui est renvoyé au navigateur chaque fois qu'il accède au serveur. Cela est utilisé pour identifier l'utilisateur ou suivre son accès au serveur. Initialement, les cookies étaient utilisés pour rester connecté mais sont maintenant couramment utilisés pour le suivi.
Qu'est-ce qu'un cookie ?
- Adresses IP
- Mots de passe
- Sessions
- Pages vues
- Publicités ciblées
- Historique de navigation
- Nom d'utilisateur
Cyberattaque : Une attaque visant à violer la sécurité d'un système informatique, d'un réseau ou d'un appareil dans le but de voler des données, de perturber les opérations, de causer des dommages ou d'obtenir un accès non autorisé.
Cybersécurité : Une technique pour protéger les ordinateurs, les réseaux, les programmes et les données contre l'accès non autorisé ou les pirates pour exploitation.
Cryptojacking : Une attaque de piratage qui fait que l'appareil mine de la cryptomonnaie, en plus de son utilisation normale.
En relation : Lisez 50 statistiques notables sur la cybercriminalité.
D
Dark web : Une partie cachée d'Internet qui n'est pas indexée par les moteurs de recherche et nécessite un logiciel spécial pour y accéder.
Violation de données : Lorsque des informations sensibles, protégées ou confidentielles sont intentionnellement divulguées à un environnement non fiable.
Chiffrement des données : Transformer des données de manière à ce que seules les parties approuvées puissent les déchiffrer et y accéder.
En relation : Le chiffrement des données ne doit pas coûter une fortune. Découvrez les meilleurs logiciels de chiffrement gratuits disponibles sur le marché actuellement.
Protection des données : Également connue sous le nom de confidentialité des données et de confidentialité de l'information, le processus de protection des informations pour qu'elles ne tombent pas entre de mauvaises mains.
Sécurité numérique : Un terme englobant pour les outils utilisés pour sécuriser votre identité, vos données, vos actifs et vos appareils.
DoS : Abréviation de denial of service, une attaque qui perturbe le service pour gaspiller du temps, des efforts et de l'argent.
DDoS : Abréviation de distributed denial of service, une attaque qui se produit lorsque plusieurs systèmes infiltrent un réseau ciblé. Typiquement une attaque mondiale.
E
Chiffrement au repos : Le processus de brouillage des données lorsqu'elles sont stockées sur un appareil, les rendant illisibles si l'appareil est volé ou accédé de manière non autorisée.
Chiffrement en transit : Le processus de brouillage des données lorsqu'elles sont transmises entre deux emplacements, les rendant illisibles pour quiconque les intercepte.
Sécurité des terminaux : Mesures de sécurité appliquées aux appareils individuels, tels que les ordinateurs portables, les ordinateurs de bureau et les téléphones mobiles.
Piratage éthique : La pratique consistant à localiser les vulnérabilités et les faiblesses dans les systèmes d'information et les ordinateurs en dupliquant les actions et l'intention des pirates malveillants qui cherchent à contourner la sécurité et à rechercher des failles dans les systèmes qui peuvent être exploitées.
Evergreen : Logiciel qui est dans un état constant de mise à jour. Destiné à être pratique pour l'utilisateur et à perturber les pirates.
Vous voulez en savoir plus sur Services de conseil en cybersécurité ? Découvrez les produits Consultation en cybersécurité.
De F à J
Encore plus de termes de cybersécurité chauds et frais à venir !
F
Pare-feu : Un filtre de trafic Internet destiné à arrêter le trafic entrant et sortant non autorisé.
Micrologiciel : Code intégré dans le matériel d'un ordinateur.
Malware sans fichier : Malware opérant en mémoire.
Flame : Également connu sous le nom de Flamer, sKyWIper et Skywiper, un malware modulaire découvert en 2012. Il attaque les ordinateurs fonctionnant sous Microsoft Windows.
H
Pirate : Un attaquant cybernétique qui utilise des logiciels et des méthodes d'ingénierie sociale pour voler des données et des informations.
Matériel : Les parties physiques et tangibles d'un ordinateur, telles que le moniteur, le clavier, les haut-parleurs, etc.
En relation : Continuez à lire pour découvrir la différence entre matériel et logiciel !
Hachage : Un algorithme qui transforme une grande quantité de données en une sortie chiffrée de longueur fixe pour comparer sans la convertir en texte en clair. Un hachage est une partie cruciale de la gestion de la blockchain dans la cryptomonnaie.
I
Vérification d'identité : Confirmation de l'identité de quelqu'un, soit en utilisant un mot de passe, soit une empreinte digitale.
Vol d'identité : L'utilisation délibérée de l'identité de quelqu'un d'autre, généralement à des fins financières.
Réponse aux incidents : Le processus de détection, de réponse et de récupération après une cyberattaque.
Technologie de l'information : Également appelée IT, l'étude ou l'utilisation des ordinateurs et des télécommunications pour stocker, récupérer, transmettre ou envoyer des données.
Menace interne : Une menace malveillante pour un groupe ou une organisation qui provient de quelqu'un de l'intérieur, comme un employé, un contractant ou un associé commercial, qui a des informations internes concernant les données, les systèmes informatiques ou les mesures de sécurité de l'organisation.
Internet des objets : Également appelé IoT, est un objet qui a une connexion Internet. Cela peut être n'importe quoi, du collier de votre chien, montre, véhicule, appareil auditif, et plus encore.
Adresse IP : Également connue sous le nom d'adresse de protocole Internet, est la chaîne de chiffres utilisée pour identifier chaque ordinateur utilisant Internet sur un réseau.
J
Javascript : Un langage utilisé pour créer et contrôler le contenu sur un site web, vous permettant de programmer le comportement des pages web pour effectuer une action spécifiée.
De K à O
Cette section est plus courte que les autres, mais décomposons les termes les plus importants que vous devez connaître.
K
Noyau : Le cœur du système d'exploitation d'un ordinateur qui abrite les fonctions les plus essentielles de l'ordinateur.
Keylogger : Un programme informatique qui enregistre les frappes effectuées par un utilisateur. Cet utilisateur n'est généralement pas conscient que ses actions sont surveillées et qu'un pirate a maintenant accès aux mots de passe et autres données confidentielles.
M
Apprentissage automatique : L'accent mis sur le développement de programmes qui accèdent et utilisent des données par eux-mêmes, amenant les machines à apprendre par elles-mêmes et à s'améliorer à partir d'expériences apprises.
En relation : Intrigué ? Découvrez les logiciels d'apprentissage automatique les plus faciles à utiliser actuellement sur le marché !
Malware : Abréviation de logiciel malveillant, est tout type de logiciel conçu pour endommager ou permettre un accès non autorisé aux systèmes informatiques.
Métadonnées : Données impersonnelles apparemment inoffensives, comme le nombre de fois qu'un utilisateur a cliqué ou actualisé la page lors de la visite d'un site web.
Défense de mitigation : Logiciel qui n'arrête pas le piratage de se produire, mais atténue les effets.
Authentification multi-facteurs (MFA) : Une mesure de sécurité qui nécessite deux ou plusieurs facteurs de vérification pour accéder à un compte, le rendant plus sécurisé que les mots de passe seuls.
N
NSA : Signifie l'Agence nationale de sécurité et est l'organisation cryptologique officielle des États-Unis sous le ministère de la Justice. Responsable de la surveillance mondiale, de la collecte et du traitement des informations et des données pour le renseignement étranger et intérieur.
O
Open source : Logiciel dont le code est répertorié comme libre d'utilisation, de partage et de modification.
De P à T
Ne vous arrêtez pas maintenant ! Vous avez presque terminé !
P
Mot de passe : Un mot ou une phrase secrète utilisée pour accéder à un système informatique ou un service.
En relation : Apprenez comment créer un mot de passe fort, et le retenir réellement.
Gestion des correctifs : Une stratégie en place pour gérer les mises à jour des applications logicielles.
Test de pénétration (pen testing) : La pratique consistant à simuler une cyberattaque pour identifier les vulnérabilités d'un système.
Phishing : La méthode d'obtention d'informations utilisateur par le biais de communications frauduleuses ciblées directement sur les personnes. Cela se fait généralement par des e-mails déguisés comme provenant d'une source légitime mais qui livrent les informations de la cible à la source réelle du pirate.
Programmes piggyback : Programmes qui sont intégrés dans un autre programme qu'un utilisateur télécharge dans l'espoir que l'utilisateur sélectionne « suivant » par habitude et installe.
Texte en clair : Texte qui peut être lu par l'œil humain, comme cet article !
Plugins : Ajouts personnalisables aux logiciels pour une fonctionnalité supplémentaire.
Données privées : Données utilisées pour vous identifier, comme votre nom, adresse, numéro de téléphone ou numéro de sécurité sociale.
R
Ransomware : Une forme de malware utilisée pour menacer les victimes en bloquant, publiant ou corrompant leurs données à moins que la rançon ne soit payée.
ReCAPTCHA : Un service de Google qui protège les sites web contre le spam et les abus causés par les robots. Un utilisateur se voit présenter un test de Turing pour le distinguer d'un robot.
Rootkit : L'un des types de malware les plus insidieux, car ils sont extrêmement furtifs et difficiles à détecter par les méthodes traditionnelles de protection des terminaux. Ce malware masque son existence et contrôle le système d'exploitation, empêchant encore plus sa détection. Les pirates utilisent des rootkits pour accéder à un système et voler des informations.
S
Sandboxing : Un effort pour augmenter la sécurité en isolant les processus et les onglets de navigateur les uns des autres et du reste de l'ordinateur.
Script : Une forme simple de code pour les logiciels qui peut être écrite dans des éditeurs de texte.
Ingénierie sociale : L'acte de profiter de la confiance humaine pour accéder à des informations privées. Cela peut être fait aussi facilement qu'en appelant un numéro et en le demandant.
Logiciel : Les programmes et autres systèmes d'exploitation utilisés par un ordinateur.
Usurpation d'identité : Une attaque dans laquelle une personne ou un programme se déguise en un autre en falsifiant des données pour obtenir un avantage ou la confiance de quelqu'un d'autre.
Spyware : Un terme inventé au milieu des années 1990 pour décrire les logiciels malveillants utilisés pour accéder aux systèmes d'un utilisateur et surveiller leurs données, fichiers et comportement. Souvent utilisé pour désactiver le pare-feu ou le logiciel anti-malware tout en consommant l'activité du processeur pour augmenter la vulnérabilité d'un terminal à l'attaque.
Attaque de la chaîne d'approvisionnement : Une attaque qui cible un fournisseur tiers pour accéder à une organisation cible.
Certificat SSL : Signifiant certificat de couche de sockets sécurisés, cela authentifie l'identité d'un site web et crypte les informations envoyées au serveur en utilisant une technologie sécurisée.
T
Trialware : Logiciel qui ne peut être exécuté que pendant une durée limitée avant d'expirer.
Cheval de Troie : Une forme de logiciel malveillant qui se déguise en un programme informatique inoffensif mais offre aux acteurs de la menace la possibilité d'exécuter toute variété d'attaques qui volent des informations, perturbent la fonctionnalité ou endommagent les données.
Authentification à deux facteurs : Attacher un numéro de téléphone ou une adresse e-mail à un compte pour une sécurité accrue.
Conseil : Allez un peu plus loin et apprenez les tenants et aboutissants de l'authentification multi-facteurs !
De U à Z
Enfin, mais non des moindres…
V
Réseau privé virtuel : Également connu sous le nom de VPN, il vous permet de créer une connexion sécurisée à un autre réseau en utilisant Internet.
En relation : Vous voulez en savoir plus sur les réseaux privés virtuels ? Découvrez ces 50 statistiques sur les VPN que chaque utilisateur d'Internet devrait connaître !
Virus : Les virus sont généralement attachés à des fichiers, des applications ou des téléchargements qui semblent être des éléments non menaçants. Une fois téléchargé, ouvert ou exécuté, le virus peut s'accrocher aux programmes pour corrompre les données ou se propager à travers un réseau et endommager les systèmes d'une entreprise.
Vulnérabilité : Une faiblesse dans un système informatique ou un réseau qui peut être exploitée par des attaquants.
W
Piratage white hat : Un piratage qui est censé causer des dommages minimes et est généralement fait par curiosité.
Ver : Les vers précèdent les virus et ont infecté les systèmes depuis que les mainframes étaient les seuls ordinateurs existants. Les vers sont également capables de se répliquer eux-mêmes et peuvent se propager en exploitant des failles dans les applications ou par ingénierie sociale.
Z
Exploitation zero-day : Un bogue, une faille ou une porte dérobée dans un logiciel précédemment inconnu. Une attaque se produit une fois que cette faille est exploitée et que les attaquants libèrent un malware avant que la faille puisse être corrigée.
Sécurité zero-trust : Un modèle de sécurité qui suppose qu'aucun utilisateur ou appareil n'est digne de confiance par défaut et nécessite une vérification continue.
Plus vous en savez !
Avec tous ces termes, vous êtes prêt à affronter tout ce qui concerne la cybersécurité.
Continuez à en apprendre davantage sur ce monde avec les principales statistiques de cybersécurité.

Mara Calvello
Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.