Site image background
Site image background
RETOUR

Lexique cybersécurité

Retrouvez toutes les définitions liées à sécurité informatique

Cheval de Troie :

Inspiré du mythe d’Ulysse, un cheval de Troie est un logiciel en apparence sûr et bénin, qui cache en réalité une volonté malveillante visible une fois son entrée dans un système informatique.

Ex : une application de “calculette” qui accède à la caméra de votre ordinateur

Cyberattaque :

Une cyberattaque ou attaque informatique est une action entreprise par un cybercriminel dans un but malveillant pour atteindre des systèmes informatiques ou encore dérober des données privées. 

Cyberculture :

La cyberculture représente l’aisance et maitrise des collaborateurs au sein d’une même organisation sur des techniques et des outils informatiques divers.

Cyber-menaces :

Une cyber-menace est une action qui a pour but de fragiliser la sécurité informatique d’une structure ainsi que son système d’information avec tous ces composants.

Cybersécurité :

La cybersécurité représente l’ensemble des moyens et méthodes utilisées pour garantir la protection des données informatiques et privées d’une structure. 

Deepfake :

Né du mélange entre les mots Deep Learning et fake, le deepfake représente une vidéo ou un élément audio volontairement modifié par une intelligence artificielle dans l’optique d’usurper une identité précise. 

Deep learning :

Le deep learning (ou apprentissage profond) est un type d’intelligence artificielle dérivé du machine learning (apprentissage automatique) où la machine est capable d’apprendre par elle-même, contrairement à la programmation où elle se contente d’exécuter à la lettre des règles prédéterminées. 

Demande d’authentification :

Il s’agit d’un système unique, conçu pour vérifier l’identité des expéditeurs et ainsi bloquer les chaînes d’emails et les robots. Constitué d’un captcha devant être remplie par l’expéditeur, la demande d’authentification Mailinblack Protect s’assure de l’humanité de ce dernier.  

Hacker :

Il s’agit d’un anglicisme désignant un pirate informatique, c’est-à-dire une personne maitrisant l’informatique et se servant de ses compétences à des fins malveillantes. 

Intelligence artificielle :

Plus communément appelée IA, l’intelligence artificielle est une technologie qui vise à permettre à des machines de pouvoir reproduire, ou tenter de reproduire une mécanique d’intelligence et de réflexion humaine, mais avec une puissance de calcul nettement supérieure. 

Liens malveillants :

Un lien malveillant est un lien URL envoyé par email ou présents sur un document, qui vous renverra vers une page internet ou un fichier corrompus vous exposant ainsi à des logiciels malveillants et autres menaces informatiques. 

Liste blanche :

La liste blanche représente l’entièreté des adresses emails d’expéditeurs autorisés à vous écrire. Alimentée par vos soins, elle facilite le tri des emails et vous assure une réception dans votre messagerie des emails choisis. 

Liste noire :

La liste noire contient l’intégralité des adresses emails d’expéditeurs que vous avez bannis. De ce fait, tous les emails envoyés par les expéditeurs composants votre liste noire seront immédiatement mis en quarantaine. 

Machine learning :

Le Machine Learning représente une intelligence artificielle qui offre aux ordinateurs la possibilité d’apprendre sans être initialement conçu pour cela, le tout en analysant un grand nombre de données pour en tirer des conclusions.

Malware :

Tout comme son cousin le Ransomware, le malware est un logiciel malveillant qui vise à endommager voir même paralyser le système informatique de l’ordinateur infecté. 

Messagerie professionnelle :

Une messagerie professionnelle est une adresse email utilisé dans le cadre de votre travail, possédant un nom de domaine propre à vous-même ou à l’entreprise dans laquelle vous travaillez.

Phishing (hameçonnage/usurpation d’identité) :

Le phishing, appelé en français hameçonnage, est un type d’attaque informatique qui vise à récupérer des informations personnelles d’un internaute. 

Ransomware :

Aussi appelés rançongiciels, les sont des logiciels malveillants bloquant l’accès à votre ordinateur ou à des données personnelles jusqu’au paiement d’une rançon. 

Secure Link :

Très utile dans le cadre de la lutte contre le phishing, Secure Link est une fonctionnalité proposée par Mailinblack Protect qui permet de vérifier la provenance et la fiabilité des liens présents dans vos emails en temps réel (technologie de time-of-click). 

Sensibilisation :

La sensibilisation représente une démarche visant à générer de l’attrait, de l’intérêt auprès de quelqu’un ou d’un groupe de personnes pour un sujet auquel ils n’en prêtaient pas ou peu. 

Scoring :

Le Scoring est un anglicisme qui désigne un système de classement des données en fonction de leur valeur dans l’optique de pouvoir établir des statistiques de ces dernières. 

Spam :

Le spam désigne de manière générale, un ou plusieurs emails envoyés à un grand nombre de gens, sans que ces derniers n’aient demandé à le recevoir.

Spearphishing :

Dérivé du phishing, le spearphishing est une pratique utilisée par les cybercriminels visant à cibler des personnes précises ou une entreprise en particulier pour tenter d’obtenir des données privées ou de véhiculer un logiciel malveillant. 

Spoofing :

Pratique souhaitant usurper l’identité d’un utilisateur web afin de dissimuler une communication malveillante. Basé sur l’usurpation d’identité, le spoofing peut s’appliquer aux emails, aux appels téléphoniques, aux adresses IP et même dans certains cas aux sites web.

Typosquatting :

Misant sur l’erreur humaine, le typosquatting est une pratique dont le principe est d’utiliser des noms de domaines quasi similaires à d’autres déjà connus pour tromper les destinataires.

Ex : @office.com – @0ffice.com

Virus informatique :

Imitant le fonctionnement d’un véritable virus, il s’agit là d’un logiciel malveillant ayant pour but de se répandre sur un maximum d’ordinateur pour en affecter le fonctionnement à différentes échelles.

Vulnérabilité humaine :

La vulnérabilité humaine représente l’ensemble des faiblesses de vos employés pouvant être utilisées par un hacker pour arriver à ses fins. 

Ecrit par Paco Vestieu
Mis à jour il y a plus d'une semaine

Cet article vous a-t-il été utile ?
loadingLoading...