RETOUR

Lexique cybersécurité

Retrouvez toutes les définitions liées à sécurité informatique

Attention :

Capacité de se concentrer sur une activité pendant une durée importante. Les spécialistes en distinguent trois formes principales : l’attention soutenue (ou maintenue), l’attention sélective (ou focalisée) et l’attention divisée (capacité à traiter en alternance plusieurs catégories d’informations). Elle peut s’orienter de façon exogène (cause extérieure) ou endogène (but personnel). L’attention est une fonction exécutive qui se développe surtout durant l’enfance et l’adolescence. 

Biais de confirmation :

Attitude consistant à privilégier les informations confirmant ses propres idées, sans se soucier de leur véracité. 

Biais égocentrique :

Lors du rappel d’un souvenir, surestimation de notre « moi », généralement à notre avantage, ou selon ce que l’on veut faire apparaître. 

Cheval de Troie :

Inspiré du mythe d’Ulysse, un cheval de Troie est un logiciel en apparence sûr et bénin, qui cache en réalité une volonté malveillante visible une fois son entrée dans un système informatique.

Ex : une application de “calculette” qui accède à la caméra de votre ordinateur

Compromission de messagerie :

Aussi appelée BEC (Business Email Compromise), la compromission de messagerie est un type d’attaque ayant pour objectif de prendre le contrôle une messagerie professionnelle dans l’optique d’utiliser cette dernière avec des intentions malveillantes.

Cognitivisme :

Courant des sciences cognitives visant à comprendre le fonctionnement du cerveau humain en se basant sur sa métaphore computationnelle : l’ordinateur.

Cognition :

La cognition regroupe les divers processus mentaux allant de l’analyse perceptive à la commande motrice en passant par la mémorisation, le raisonnement, la décision, le langage, etc. Elle regroupe donc les fonctions de l’esprit humain par lesquelles nous construisons une représentation opératoire de la réalité́ à partir de nos perceptions, susceptible en particulier de nourrir nos raisonnements et de guider nos actions.  

Cyberattaque :

Une cyberattaque ou attaque informatique est une action entreprise par un cybercriminel dans un but malveillant pour atteindre des systèmes informatiques ou encore dérober des données privées. 

Cyberculture :

La cyberculture représente l’aisance et maitrise des collaborateurs au sein d’une même organisation sur des techniques et des outils informatiques divers.

Cyber-menaces :

Une cyber-menace est une action qui a pour but de fragiliser la sécurité informatique d’une structure ainsi que son système d’information avec tous ces composants.

Cybersécurité :

La cybersécurité représente l’ensemble des moyens et méthodes utilisées pour garantir la protection des données informatiques et privées d’une structure. 

Deepfake :

Né du mélange entre les mots Deep Learning et fake, le deepfake représente une vidéo ou un élément audio volontairement modifié par une intelligence artificielle dans l’optique d’usurper une identité précise. 

Deep learning :

Le deep learning (ou apprentissage profond) est un type d’intelligence artificielle dérivé du machine learning (apprentissage automatique) où la machine est capable d’apprendre par elle-même, contrairement à la programmation où elle se contente d’exécuter à la lettre des règles prédéterminées. 

Demande d’authentification :

Il s’agit d’un système unique, conçu pour vérifier l’identité des expéditeurs et ainsi bloquer les chaînes d’emails et les robots. Constitué d’un captcha devant être remplie par l’expéditeur, la demande d’authentification Mailinblack Protect s’assure de l’humanité de ce dernier.  

Hacker :

Il s’agit d’un anglicisme désignant un pirate informatique, c’est-à-dire une personne maitrisant l’informatique et se servant de ses compétences à des fins malveillantes. 

Ingénierie Sociale :

Ce terme désigne une pratique malveillante basée sur la manipulation psychologique des utilisateurs, qui incite les victimes à divulguer, de leur plein gré, des informations personnelles et confidentielles grâce à des techniques manipulatrices comme l’usurpation d’identité par exemple.

Intelligence artificielle :

Plus communément appelée IA, l’intelligence artificielle est une technologie qui vise à permettre à des machines de pouvoir reproduire, ou tenter de reproduire une mécanique d’intelligence et de réflexion humaine, mais avec une puissance de calcul nettement supérieure. 

Liens malveillants :

Un lien malveillant est un lien URL envoyé par email ou présents sur un document, qui vous renverra vers une page internet ou un fichier corrompus vous exposant ainsi à des logiciels malveillants et autres menaces informatiques. 

Liste blanche :

La liste blanche représente l’entièreté des adresses emails d’expéditeurs autorisés à vous écrire. Alimentée par vos soins, elle facilite le tri des emails et vous assure une réception dans votre messagerie des emails choisis. 

Liste noire :

La liste noire contient l’intégralité des adresses emails d’expéditeurs que vous avez bannis. De ce fait, tous les emails envoyés par les expéditeurs composants votre liste noire seront immédiatement mis en quarantaine. 

Machine learning :

Le Machine Learning représente une intelligence artificielle qui offre aux ordinateurs la possibilité d’apprendre sans être initialement conçu pour cela, le tout en analysant un grand nombre de données pour en tirer des conclusions.

Malware :

Tout comme son cousin le Ransomware, le malware est un logiciel malveillant qui vise à endommager voir même paralyser le système informatique de l’ordinateur infecté. 

Messagerie professionnelle :

Une messagerie professionnelle est une adresse email utilisé dans le cadre de votre travail, possédant un nom de domaine propre à vous-même ou à l’entreprise dans laquelle vous travaillez.

Phishing (hameçonnage/usurpation d’identité) :

Le phishing, appelé en français hameçonnage, est un type d’attaque informatique qui vise à récupérer des informations personnelles d’un internaute. 

Ransomware :

Aussi appelés rançongiciels, les ransomwares sont des logiciels malveillants bloquant l’accès à votre ordinateur ou à des données personnelles jusqu’au paiement d’une rançon. 

Sciences cognitives  :

Les sciences cognitives sont un ensemble de disciplines scientifiques visant à̀ l’étude et à la compréhension des mécanismes de la pensée humaine, animale ou artificielle, et plus généralement de tout système cognitif, c’est-à-dire tout système complexe de traitement de l’information capable d’acquérir, conserver, et transmettre des connaissances. Les sciences cognitives reposent donc sur l’étude et la modélisation de phénomènes aussi divers que la perception, l’intelligence, le langage, le calcul, le raisonnement ou même la conscience, etc. En tant que domaine inter- disciplinaire, les sciences cognitives utilisent conjointement des données issues d’une multitude de branches de la science et de l’ingénierie, en particulier la linguistique, l’anthropologie, la psychologie, les neurosciences, la philosophie, l’intelligence artificielle.

Secure Link :

Très utile dans le cadre de la lutte contre le phishing, Secure Link est une fonctionnalité proposée par Mailinblack Protect qui permet de vérifier la provenance et la fiabilité des liens présents dans vos emails en temps réel (technologie de time-of-click). 

Sensibilisation :

La sensibilisation représente une démarche visant à générer de l’attrait, de l’intérêt auprès de quelqu’un ou d’un groupe de personnes pour un sujet auquel ils n’en prêtaient pas ou peu. 

Scoring :

Le Scoring est un anglicisme qui désigne un système de classement des données en fonction de leur valeur dans l’optique de pouvoir établir des statistiques de ces dernières. 

Smishing :

Dérivé du phishing, le Smishing est un type d’hameçonnage véhiculé par SMS, qui vise à inciter les victimes à cliquer sur un lien malveillant, à envoyer des informations privées ou à télécharger des programmes vérolés sur leurs smartphones.

Spam :

Le spam désigne de manière générale, un ou plusieurs emails envoyés à un grand nombre de gens, sans que ces derniers n’aient demandé à le recevoir.

Spearphishing :

Dérivé du phishing, le spearphishing est une pratique utilisée par les cybercriminels visant à cibler des personnes précises ou une entreprise en particulier pour tenter d’obtenir des données privées ou de véhiculer un logiciel malveillant.

Spoofing :

Pratique souhaitant usurper l’identité d’un utilisateur web afin de dissimuler une communication malveillante. Basé sur l’usurpation d’identité, le spoofing peut s’appliquer aux emails, aux appels téléphoniques, aux adresses IP et même dans certains cas aux sites web.

Typosquatting :

Misant sur l’erreur humaine, le typosquatting est une pratique dont le principe est d’utiliser des noms de domaines quasi similaires à d’autres déjà connus pour tromper les destinataires.

Ex : @office.com – @0ffice.com

Virus informatique :

Imitant le fonctionnement d’un véritable virus, il s’agit là d’un logiciel malveillant ayant pour but de se répandre sur un maximum d’ordinateur pour en affecter le fonctionnement à différentes échelles.

Vishing :

Le vishing est un type d’hameçonnage utilisant des arnaques vocales et des reproductions de voix pour inciter les victimes à divulguer des informations ou à cliquer sur un lien malveillant. 

Vulnérabilité humaine :

La vulnérabilité humaine représente l’ensemble des faiblesses de vos employés pouvant être utilisées par un hacker pour arriver à ses fins. 

Ecrit par Justine Gretten
Mis à jour il y a plus d'une semaine

Cet article vous a-t-il été utile ?
loadingLoading...
Logo
Logo
Nos experts vous accompagnent
gratuitement dans votre projet de cybersécurité

saisissez votre numéro de téléphone