Lexique sécurité

Découvrir le lexique du jargon autour de la sécurité numérique.

3DS
Acronyme de « 3DSecure ».
3D Secure est un dispositif développé par Visa et Mastercard pour renforcer la sécurité des achats en ligne sur Internet, lorsqu’ils sont effectués par carte bancaire.
Lors de chaque paiement en ligne sur les sites sécurisés par avec 3DS, ce dispositif permet, au moment du paiement, de vérifier que la carte bancaire utilisée appartient bien à l’utilisateur. La Directive Européenne relative aux Services de Paiements (DSP2) impose une validation par authentification forte pour renforcer la sécurité des paiements en ligne par carte bancaire. Pour plus de simplicité, La Banque Postale harmonise ses services en choisissant Certicode Plus comme service d’authentification forte pour la validation des paiements en ligne 3D-Secure. Ainsi, au moment du paiement, l’acheteur reçoit une notification sur son smartphone et saisit son code personnel Certicode Plus dans l’application mobile La Banque Postale pour valider son paiement.
S’il n’a pas Certicode Plus, ou s’il n’a pas de smartphone, l’acheteur peut saisir un code à usage unique envoyé (via SMS ou message vocal) par La Banque Postale.

A

Adresse IP
Une adresse IP (IP pour Internet Protocol) est une adresse technique composée d’un numéro qui identifie chaque ordinateur connecté à Internet.
L'adresse IP (v4) est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points (par exemple : 212.85.150.134).

Adware
Terme anglais désignant un « publiciel », issu de la combinaison des mots advertising (publicité) et software (logiciel).
Il s’agit d’un logiciel utilisé gratuitement, la compensation financière pour son propriétaire se faisant par l’affichage de bannières de publicité, pour lesquelles il touche une commission.

Antispyware
Un antispyware est un logiciel qui s’assure que d’autres logiciels n’espionnent pas votre activité ou ne transmettent pas vos données confidentielles.

Antivirus
Un antivirus est un logiciel conçu pour protéger un micro-ordinateur contre les programmes néfastes appelés virus.
Ainsi, l’antivirus examinera les e-mails, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que CD, DVD, clés USB, disques durs externes …

Arnaque
Ce terme (« scam »en anglais), est utilisé sur Internet pour désigner un abus de la crédulité des internautes, dans le but de leur soutirer de l’argent.

Authentification
Dispositif permettant de vérifier l’identité d’une personne. L’authentification peut prendre plusieurs formes : mot de passe, biométrie (empreinte digitale, oculaire, etc.).

B

Backup
Terme anglais désignant une « sauvegarde ».

BIC
Acronyme de « Bank Identifier Code ». Le code BIC, normalisé au niveau international, identifie une institution financière dans le pays où elle est implantée. Il permet aux banques d’identifier automatiquement la destination des transactions et de les acheminer vers leur destinataire. Voir « IBAN ».

Bluetooth
Bluetooth est une spécification de l'industrie des télécommunications. Elle utilise une technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques, par la suppression des câbles les reliant (exemples : ordinateurs, imprimantes, scanners, claviers, souris, téléphones portables, …).

Borne WI-FI
Terme anglais : « Hotspot ».
Il s’agit d’un point d’accès sans fil, utilisant la technologie Wi-Fi des lieux public (exemples : gares, hôtels, cafés...).

Botnet
Terme utilisé pour désigner un réseau de machines « zombies » (ordinateurs contrôlés par un pirate informatique à l’insu de l’utilisateur, utilisés pour lancer des attaques informatiques).

C

Canular
Terme anglais : « Hoax ».
En informatique, les canulars désignent de fausses informations diffusées sur Internet, souvent sous la forme d’e-mails ou de lettres-chaînes. Ces informations sont relayées manuellement par des personnes de bonne foi à qui on demande de renvoyer le message à toutes ses connaissances, ou à une adresse de courrier électronique précise.
Pour vérifier que l’information reçue n’est pas un canular, vous pouvez vous rendre sur le site français : http://www.hoaxkiller.fr.

Certicode
Le service Certicode est un dispositif gratuit proposé par La Banque Postale afin de sécuriser les opérations sensibles réalisées par un client depuis son Espace Client Internet (ou « Banque en Ligne »). Lorsque le client a souscrit le service Certicode, à chaque fois qu’il effectue une opération dite « sensible » depuis son Espace Client Internet, il reçoit un code de validation à usage unique par SMS (ou message vocal pour les clients à l’étranger) sur le numéro de téléphone qu’il a déclaré à la souscription à Certicode. Le client saisit ce code sur son Espace Sécurisé Banque en Ligne. Son opération est alors validée.

Certificat électronique – Certificat numérique
Un certificat électronique est une carte d'identité numérique permettant d'identifier une entité physique ou non-physique. Y sont répertoriées des données sécurisées, telles que l’identité, la validité, l’autorité qui a effectué la certification.
Un tel certificat permet de garantir :
- l’authentification d’un individu ou d’une identité,
- l’exactitude et l’intégrité des données (grâce à la signature numérique),
- la confidentialité des données (grâce au cryptage des données).

Cheval de Troie
Terme anglais : « Trojan ».
Il s’agit d’un logiciel malveillant, d’apparence légitime, mais conçu pour exécuter des actions nuisibles à l’insu de l’utilisateur.
Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur : un pirate informatique peut à tout moment prendre à distance (par Internet) le contrôle de l’ordinateur.

CNIL
Acronyme de « Commission Nationale de l’Informatique et des Libertés ».
Il s’agit d’une autorité administrative qui veille à l’utilisation d’informations relatives aux personnes physiques dans le respect des droits de l’homme et de la vie privée. A titre d’exemple, la création ou l’usage de fichiers nominatifs nécessite une déclaration formelle auprès de la CNIL.
Pour en savoir plus : http://www.CNIL.fr.

Cookies
Il s’agit de petits fichiers textes stockés par le navigateur web sur le disque dur au cours de la visite d'un site web.  
Ils servent à enregistrer des informations sur le visiteur ou sur son parcours dans le site.
Les cookies permettent également de retenir les identifiants de connexion : lorsque le visiteur revient sur le site, il ne lui est plus nécessaire de taper son nom et son mot de passe pour se faire reconnaître, puisqu'ils sont automatiquement envoyés par le cookie.
Les cookies sont largement utilisés pour simplifier la vie des visiteurs et leur présenter des informations plus pertinentes. Mais une technique particulière permet aussi de suivre un visiteur sur plusieurs sites et ainsi de collecter et recouper des informations très étendues sur ses habitudes. Cette méthode a donné à l'usage des cookies une réputation de technique de surveillance violant la sphère privée des visiteurs.

E

E-mail
Terme anglais désignant un « courrier électronique » ou « courriel ».
Il s’agit d’un service de transmission de messages envoyés électroniquement via un réseau informatique (principalement Internet) dans la boîte aux lettres électronique d’un destinataire choisi par l’émetteur.

F

FAI
Acronyme de « Fournisseur d’Accès Internet ».
Il s’agit de l’opérateur auprès duquel un contrat est souscrit afin d’accéder à Internet.

FAQ
Acronyme de « Frequently Ask Questions » ou « Foire Aux Questions ».
Il s’agit d’une liste des questions les plus couramment posées, accompagnées des réponses correspondantes.

Filoutage
Terme désignant le « phishing ».

Firewall
Terme anglais désignant un « pare-feu ».

H

Hoax
En français « Canular ».

Hotspot
En français « Borne WI-FI ».

HTML
Acronyme de « HyperText Markup Langage ».
L’HTML est un format de données conçu pour représenter les pages web, permettant de structurer et mettre en formes le contenu des pages.

I

IBAN
Acronyme de « International Bank Account Number ».
Norme internationale d'identification des comptes bancaires. L’IBAN garantit l'identification de chaque compte bancaire de la clientèle. Il est composé du code pays où est localisé le compte (FR pour la France), de la clé de contrôle et de l'identifiant national du compte (le RIB pour la France). La longueur de ce dernier identifiant varie donc selon les pays. Ainsi, en France, un IBAN comprend 27 caractères.

K

Keylogger
Terme anglais désignant un « enregistreur de frappe ».
Un keylogger est un matériel ou un logiciel qui espionne clandestinement l’utilisateur d’un ordinateur : par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie sur le clavier.

L

Logiciel
Terme français désignant un « software ».
Il s’agit de l’ensemble des programmes et des procédures nécessaires au fonctionnement du système informatique.

Logiciel espion
Terme  français désignant un « spyware ».

M

Malvertising
Terme anglais désignant une « publicité malveillante », issu de la combinaison des mots « malicious » et « advertising ».
Certains sites Internet publient à leur insu des bannières publicitaires piégées par des pirates. L’internaute est alors redirigé sur un site non désiré, ou voit son poste de travail infecté par un malware.

Malware
Terme anglais désignant un « logiciel malveillant », issu de la combinaison des mots « malicious » et « software ».
Il s’agit d’un programme installé à l’insu de l’utilisateur sur son ordinateur, visant à nuire au système informatique. Un malware englobe les virus, les vers, les chevaux de Troie, les spywares, ainsi que d’autres menaces infectant le poste de travail.

Mise à jour
Il s’agit de l’action d’installer une version plus récente d’un outil informatique.

Mule
Il s’agit d’une personne ayant consenti, pour des raisons légales et justifiées, à fournir ses coordonnées bancaires, et dont le compte est finalement utilisé à des fins de transits financiers illégaux. Le détenteur du compte est dès lors passible d’une condamnation pour complicité de fraude.
Comment procèdent les pirates ?
Dans un premier temps, le pirate envoie un e-mail en se faisant passer pour une société souhaitant développer son activité en France et proposant un travail à domicile quelques heures par semaines pour une rémunération intéressante. Si l’internaute est intéressé, il entre alors dans une démarche d’embauche : il fournit ses coordonnées bancaires (RIB) pour le règlement de son salaire, et doit accepter que de l’argent provenant de clients » de son nouvel employeur transite par son compte.
Pour réaliser cette arnaque, les cyber-criminels parviennent à créer un environnement de confiance : une société immatriculée, un site web présentant les activités de la société, des témoignages de salariés ayant fait fortune ...

N

Navigateur
Un navigateur Internet est un logiciel informatique qui permet à un utilisateur d’accéder à Internet. Les plus connus sont Internet Explorer, Firefox, Google Chrome, Safari…

O

OS
Terme anglais (« Operating System ») désignant un « système d’exploitation ».

P

Pare-feu
Terme français, équivalent à « Firewall » en anglais.
Il s’agit d’un logiciel permettant de faire respecter la politique de sécurité du réseau, en définissant les types de communications autorisées. En contrôlant les flux, il informe l’utilisateur qu’un programme tente d’accéder à Internet, et donne le choix à l’utilisateur d’accepter ou de refuser cette connexion. De même, il empêche toute sortie d’informations qui ne serait pas autorisée par l’utilisateur.

PDA
Acronyme de « Personal Digital Assistant », désignant un assistant numérique personnel.
Cet outil permet à son utilisateur d’organiser son temps, gérer ses contacts, etc.

Pharming
Terme anglais désignant un "empoisonnement de cache".
Il s’agit d’une pratique visant à récupérer frauduleusement les identifiants, codes d'accès ou numéros de carte bancaire d’un individu.
Dans un premier temps les pirates infectent l’ordinateur de leur victime par l’envoi d’un virus. Une fois votre le virus répandu, l’internaute peut être re-routé de manière transparente vers un site pirate après avoir saisi l’adresse de sa banque en ligne. Les pirates ayant reproduit les sites de banque en ligne et ayant utilisé des adresses très proches des adresses officielles, il devient dès lors difficile de découvrir la supercherie.

Phishing (filoutage)
Terme anglais désignant un « hameçonnage ».
Il s’agit d’une technique utilisée par des fraudeurs pour obtenir des renseignements personnels et ainsi usurper l'identité de la victime.
Le pirate envoie un e-mail imitant celui d’une société connue (une banque ou un organisme bancaire) et invite la victime à s’y connecter en renseignant ses identifiant et mot de passe. Il s’agit d’une fausse page web, rendant la sécurité des comptes bancaires compromise.
Pour en savoir plus, consultez la rubrique « 1. Les risques sur Internet ».

Pirate
Il s’agit d’une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. En général, le but d’un pirate est de dérober des données afin de les revendre et d’en tirer un bénéfice. Les pirates sont particulièrement friands de données d’identification bancaire, tel que Identifiant Banque en ligne, mot de passe banque en ligne, numéro de carte bleu, date et cryptogramme associé, numéro de compte, etc …

Pop-up
Il s’agit d’une fenêtre qui s'affiche sans avoir été sollicitée par l'utilisateur devant la fenêtre de navigation principale lors de la navigation sur Internet.
Ce moyen est communément utilisé pour afficher des messages publicitaires. Néanmoins, certains sites utilisent ce schéma pour afficher des informations.

Porte dérobée
Il s’agit d’une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée peut être considérée comme un type de cheval de Troie.
Parmi les motivations amenant les pirates informatiques à installer une porte dérobée, on trouve :
- La possibilité de surveiller ce que fait l'utilisateur légitime et de copier ou détruire des données ayant une valeur (mots de passe, clé privée pour déchiffrer des messages privés, coordonnées bancaires, secrets commerciaux).
- La possibilité de prendre le contrôle d'un ordinateur et de pouvoir l'utiliser pour mener des actions malfaisantes (envoi de pourriels notamment pour l'hameçonnage, de virus informatiques, déni de service).
- Le contrôle d'un vaste réseau d'ordinateurs, qui peut être utilisé pour du chantage au déni de service distribué (DDoS), ou revendu à des criminels.

R

RIB
Acronyme de « Relevé d’Identité Bancaire ».
Document remis par une banque au titulaire d’un compte permettant d’identifier, sans risque d’erreur, le compte dont il est titulaire. Il comprend le nom de la banque et de l’agence, le nom du titulaire du compte, le code banque, le code guichet, le numéro de compte et la clé RIB. Ce document peut être remis à tout créancier ou débiteur pour éviter toute erreur de domiciliation.

S

Scam
Terme anglais désignant une escroquerie. 

Screen logger
Il s’agit d’un outil qui permet de réaliser des captures d’écran d’un utilisateur et de les envoyer à un pirate.

Smartphone
Terme anglais, désignant un « téléphone intelligent ».
Il s’agit d’un téléphone mobile disposant aussi de fonctionnalités telles que l’agenda, le calendrier, la navigation Internet, la consultation de messagerie électronique, etc…

Smishing
Il s’agit d’une forme de phishing, utilisant les SMS sur téléphone mobile : un internaute reçoit un SMS lui demandant de se connecter à un faux site Internet imitant une entreprise, dans le but de lui voler des données confidentielles.

Spam
Terme anglais désignant un « pourriel » ou un « courrier indésirable ».
Il s’agit d’une communication électronique (souvent des e-mails) non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes.
Généralement, un spam se présente sous la forme d’une publicité ; mais il peut également s’agir d’un virus ou d’une tentative d’escroquerie.

Spyware
Terme anglais désignant un « logiciel espion ».
Il s’agit d’un logiciel malveillant qui s’introduit sur un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. Ces logiciels accompagnent souvent d’autres logiciels téléchargés volontairement.
Pour en savoir plus, consultez la rubrique « 1. Les risques sur Internet ».

SSL
Acronyme de « Secure Sockets Layer ».
Il s’agit d’un protocole de sécurisation des échanges sur Internet, entre le serveur Web et le navigateur de l’internaute. Une page Internet sécurisée se matérialise par l’affichage d’un cadenas et du préfixe « https:// » dans la barre d’adresse du navigateur.

Système d’exploitation
Il s’agit du logiciel qui permet de faire fonctionner l’ordinateur et ses périphériques.
Exemples : Windows, Macintosh, Linux.

T

Trojan
Terme anglais désignant un « cheval de Troie ».

Typosquatting
Le typosquatting (anglicisme), est une forme de cybersquattage se fondant principalement sur les fautes de frappe commises par les internautes au moment de saisir une adresse web dans un navigateur.
Concrètement, il s'agit pour le typosquatteur d'acheter tous les noms de domaine dont l'orthographe est proche de celle d'un site très fréquenté, afin que l'utilisateur faisant une faute d'orthographe involontaire soit dirigé vers son propre site.

U

Update
Terme anglais désignant une « mise à jour ».

V

Virus
Il s’agit d’un terme générique qui définit un programme malveillant. Son objectif est d’altérer ou d’utiliser les ressources d’un ordinateur.
Ce dernier peut être infecté suite au téléchargement d’un fichier, à l’ouverture d’une pièce jointe, à l’utilisation d’un support de données (clé usb, disquette, cd-rom), ou encore à la consultation d’une page web contaminée. Les performances ou le fonctionnement de l’ordinateur peuvent alors être affectés : les données peuvent être compromises, voire détruites.

Vishing
Terme anglais, désignant le « hameçonnage par téléphone », issu de la combinaison de « voice » et « phishing ».
Il s’agit d’une pratique d’escroquerie des internautes, consistant à leur demander, en se faisant passer pour une entreprise, d’appeler un serveur vocal pour récupérer des informations confidentielles comme des codes d’accès.

W

Wi-Fi
Terme anglais issu de la combinaison de « wireless » et « « fidelity ».
Il s’agit d’une technique de réseau informatique sans fil, mise en place pour fonctionner en réseau interne et devenue un moyen d’accès à haut débit à Internet.
Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA), des objets communicants ou même des périphériques à une liaison haut débit.

Windows update
Il s’agit du système de mises à jour de Microsoft.
Un logiciel sur votre ordinateur se connecte chaque jour à un site Web pour vérifier que votre système d’exploitation est bien à jour.

Ceci pourrait aussi vous intéresser