Petit lexique de termes liés à la cybersécurité

schedule
5 mins

Les termes techniques liés à Internet, aux médias sociaux et à la sécurité de l’information vous laissent parfois confus? Consultez ce lexique pour y voir plus clair et vous familiariser avec les différents concepts à connaître.

Adopter un comportement sécuritaire sur le Web est primordial afin de rester à l’abri des tentatives de fraudes des cybercriminels qui tentent de mettre la main sur vos informations personnelles. Toutefois, cela peut être difficile de s’y retrouver dans tout le vocabulaire technique qui y est associé. Comme la sécurité et la confidentialité de vos données nous tiennent à cœur, nous avons décidé de vous donner un petit coup de pouce!

Inspiré de divers sites et glossaires, dont celui du gouvernement du Canada, le lexique suivant répertorie les principaux mots, expressions et concepts liés à la cybersécurité qui sont souvent méconnus des gens ou dont l’exacte définition nous échappe parfois. Bonne lecture!

Appareils et outils

Appareil intelligent : appareil qui transmet des informations de son environnement immédiat en utilisant des capteurs, des logiciels et des processeurs branchés à Internet. Les appareils intelligents communiquent les uns avec les autres (machine à machine) et avec nous, par le biais de nos téléphones intelligents.

Appareil mobile (traduction littérale du terme anglais « mobile device ») : appareil informatique portatif utilisable de manière autonome lors d'un déplacement. Les appareils mobiles sont de petite taille et peuvent pour la plupart être mis dans les poches. Ils comprennent les téléphones mobiles, les tablettes (iPad), les assistants personnels, les lecteurs MP3, les appareils photo numériques, les consoles de jeux portables (Sony PSP, Nintendo DS), les baladeurs numériques (iPod, Zune).

Téléphone intelligent : téléphone cellulaire qui offre des capacités et des caractéristiques telles qu'une connexion Web et un baladeur multimédia.

Connexion

Bluetooth : norme établie par l'industrie pour les réseaux sans fil à faible portée consacrés aux dispositifs tels que les téléphones mobiles, les casques d'écoute, les ordinateurs et les appareils intelligents.

http : l'abréviation http signifie littéralement « HyperText Transfer Protocol », un protocole de transmission qui permet à l'utilisateur d'accéder à des pages Web par l'intermédiaire d'un navigateur.

https : l'abréviation https signifie littéralement «HyperText Transfer Protocol Secure ». Le protocole https est une garantie pour un internaute de naviguer sur un site Internet respectueux des règles de confidentialité.

URL : synonyme de l'adresse d'un site Internet. L’abréviation URL signifie « Uniform Ressource Locator ».

Wi-Fi : connexion sans fil qui permet d’utiliser Internet depuis son ordinateur sans avoir à le relier par un câble. Le Wi-Fi privé, similaire au téléphone sans fil domestique, prolonge votre installation Internet à partir d’une base. Le Wi-Fi public, à l’image du téléphone mobile, vous permet de vous relier à Internet dans la rue ou dans des lieux publics.

Cybersécurité

Coupe-feu (firewall) : dispositif ou programme placé entre Internet et un réseau afin de renforcer la sécurité de ce dernier.

Cyberattaque : une action volontaire, offensive ou malveillante, menée dans le cyberespace et destinée à provoquer un dommage aux informations et aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le soutien.

Cybercriminel : personne qui commet une infraction qui porte préjudice à un ou à plusieurs individus, sur ou au moyen d’un système informatique généralement connecté à un réseau. Au contraire des formes traditionnelles de criminalité, la cybercriminalité se situe dans un espace virtuel, le « cyberespace ».

Cybersécurité : ensemble des mesures de sécurité informatique appliquées aux données qui transigent par le réseau Internet; sécurité Internet.

Épouvanticiel : maliciel qui intimide un utilisateur en affichant un faux message d'avertissement pour l’avertir que son ordinateur rencontre un problème de sécurité ou pour lui donner d'autres renseignements erronés.

Hameçonnage (« phishing ») : technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité technique et qui consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels.

Hameçonnage par message texte (« smishing ») : messages textes frauduleux conçus pour inciter les utilisateurs à révéler leurs renseignements personnels ou financiers par le biais de leur téléphone cellulaire.

Hameçonnage par téléphone (« vishing ») : pratique criminelle d’ingénierie sociale qui consiste à communiquer avec des gens par téléphone dans le but de les frauder. L'hameçonnage par téléphone est habituellement utilisé pour voler des numéros de cartes de crédit ou des informations personnelles qui seront par la suite utilisées pour usurper l’identité des victimes.

Ingénierie sociale : technique de manipulation utilisée par les cybercriminels pour inciter les gens à partager des informations confidentielles. Elle mise sur l’instinct fondamental de l’être humain à faire confiance quant au vol d’informations personnelles et d’entreprises qui peuvent ensuite être utilisées pour commettre d’autres cybercrimes.

Logiciel espion (« spyware ») : logiciel destiné à recueillir des informations sur les habitudes des utilisateurs d'ordinateurs, en particulier celles des internautes. Il constitue une violation de l'espace privé de l'utilisateur, car il agit à l'insu de ce dernier.

Maliciel (« malware ») : logiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.

Rançongiciel (« ransomware ») : logiciel malveillant qui prend en otage un ordinateur ou un téléphone et tout son contenu, jusqu’à ce qu’une rançon soit versée. Il se propage typiquement à travers des campagnes de messages malicieux.

Général

Conditions générales d’utilisation (CGU) : textes qui détaillent le fonctionnement général d’un site Internet, les modalités de son utilisation et les règles à respecter pour ses utilisateurs. Les CGU se traduisent par une fenêtre ou une page Web soumise à la lecture, souvent en petits caractères, et à l'appréciation de l'utilisateur lors de son inscription ou de sa participation sur le site. Leur acceptation se fait le plus souvent par le biais d'une case à cocher.

Fuite de données (« data leaks ») : divulgation non désirée d’informations au détriment d’entreprises, de propriétaires de sites Web ou d’applications, d’institutions et même parfois de particuliers. Ces données exposées peuvent être de nature financière (vol de numéros de cartes bancaires), professionnelle (vol de mots de passe pour entrer dans l’administration d’un site), industrielle (vol de documents importants pour une entreprise) ou personnelle (adresse courriel ou physique, données sur la santé, etc.).

Usurpation d’identité : fait de prendre délibérément l’identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries.

Nous espérons que ce lexique vous permettra d’y voir plus clair et d’être mieux outillé afin de profiter des avantages du Web tout en étant en sécurité. Pour savoir ce que iA Groupe financier fait pour conserver vos informations personnelles en sécurité, cliquez ici!

handshake

Besoin de conseils?

Nos conseillers en sécurité financière respectent toutes les lois liées à la conformité et vous procurent confiance et professionnalisme.

Avantages de faire affaire avec un conseiller financierarrow_forward

Trouver un conseiller
construction-outlined

Outils pratiques

Les outils suivant vous aideront à mieux comprendre notre processus d’embauche.

Boussole financièrearrow_forward

Emplois et carrières chez iA Groupe financierarrow_forward