Glossaire de cybersécurité

Explications simples des termes courants de la cybersécurité.

Jump to letter

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Z

Término no encontrado

A

Adware

Programme qui affiche des publicités non désirées sur votre appareil. Il est souvent installé avec des logiciels gratuits et peut ralentir le système, perturber la navigation et collecter vos données sans autorisation.

Arnaque (Scam)

Fraude numérique destinée à voler de l’argent ou des informations personnelles via de faux e-mails, des offres trompeuses ou des sites Web frauduleux.

Attaque DDoS (Distributed Denial of Service)

Attaque qui sature un site Web ou un serveur avec un volume massif de trafic provenant de plusieurs appareils compromis, le rendant inaccessible aux utilisateurs légitimes.

Attaque DoS (Denial of Service)

Attaque visant à bloquer l’accès à un système ou à un service en le submergeant de requêtes provenant d’une seule source, empêchant ainsi les autres utilisateurs d’y accéder.

Attaque réseau

Tentative délibérée d’accéder à un réseau informatique, de le perturber ou de l’endommager (domestique, professionnel ou public) à l’aide de techniques comme le balayage de ports ou l’exploitation de vulnérabilités.

Authentification à deux facteurs (2FA)

Méthode de vérification ajoutant une couche de sécurité supplémentaire en exigeant deux formes d’identification différentes, comme un mot de passe et un code envoyé sur votre téléphone.

B

Backdoor 

Accès caché à un système, contournant les mesures de sécurité, utilisé par des attaquants ou parfois des développeurs comme solution d’urgence.

Bot

Programme automatisé effectuant des tâches répétitives. Selon son usage, il peut être inoffensif (comme un chatbot) ou malveillant (par exemple, un bot lançant des attaques ou envoyant du spam).

Botnet

Réseau d’appareils infectés par des bots et contrôlés par des cybercriminels pour effectuer des attaques DDoS, envoyer du spam ou diffuser des logiciels malveillants à l’insu des utilisateurs.

C

Captcha

Système/test permettant de vérifier que l’utilisateur est un humain et non un robot. Il peut demander de sélectionner des images, résoudre une énigme ou saisir un texte déformé.

Canular (Hoax)

Fausse information ou rumeur circulant sur Internet dans le but de tromper, effrayer ou manipuler émotionnellement les internautes.

Cheval de Troie (Trojan)

Logiciel malveillant se faisant passer pour un programme légitime afin d’infecter un système et d’ouvrir la voie à d’autres attaques.

Cookie

Il s'agit d'un fichier texte qui est parfois envoyé à un utilisateur lorsqu'il visite un site Web. Son objectif est d'enregistrer la visite de l'utilisateur et de conserver certaines informations à ce sujet.

Composeur (Dialer)

Programme malveillant qui compose ou établit des connexions vers des numéros surtaxés sans autorisation, générant des factures élevées.

Confidentialité (vie privée)

Droit de l’utilisateur de contrôler la collecte, l’utilisation et le partage de ses informations personnelles sur Internet et les services numériques.

 

En savoir plus sur la manière dont Panda Security protège votre vie privée.

Cyberharcèlement

Forme de harcèlement qui se produit via des médias numériques tels que les réseaux sociaux ou la messagerie, incluant menaces, insultes ou diffusion de fausses informations.

Cybersécurité

Ensemble des technologies, processus et pratiques visant à protéger les réseaux, systèmes et données contre tout accès non autorisé et contre les cyberattaques en général.

Cryptojacking

Utilisation secrète et illégale de votre appareil pour miner des cryptomonnaies, provoquant surchauffe, ralentissements et consommation excessive de ressources.

D

Deepfake

Contenu (vidéos, images ou audio) manipulé grâce à l’intelligence artificielle pour imiter des visages ou des voix réels, rendant difficile la distinction avec un contenu authentique.

E

Exploit

Code ou technique exploitant une faille d’un système afin d’exécuter des actions malveillantes, comme installer un logiciel malveillant ou accéder à des données.

F

Firewall (Pare-feu)

​​Système de sécurité contrôlant le trafic réseau entrant et sortant, bloquant les accès non autorisés pour protéger un appareil.

 

Plus d'informations sur le fonctionnement du pare-feu de Panda Security.

G

Gateway (passerelle / point d’entrée réseau)

Un appareil ou service qui fait le lien entre deux réseaux et contrôle le trafic qui passe entre eux.Il aide à bloquer les accès non autorisés et à protéger les données, notamment grâce aux pare-feu et aux proxys.

H

Hameçonnage (Phishing)

Arnaque numérique imitant des messages d’entreprises légitimes pour voler mots de passe, coordonnées bancaires ou autres informations personnelles.

 

Plus d'informations sur la manière dont Panda Security peut vous aider à lutter contre le phishing.

Honeypot

Piège simulant une cible vulnérable afin d’attirer les cyberattaquants et d’étudier leurs méthodes sans mettre en danger de vraies données.

I

Ingénierie sociale

Manipulation psychologique des personnes dans le but d’obtenir des informations confidentielles ou de les amener à commettre des erreurs de sécurité.

Intelligence artificielle (IA)

Technologie permettant aux machines d’apprendre, de raisonner et de prendre des décisions en imitant les processus humains. L’IA est de plus en plus utilisée dans la cybersécurité comme dans les cyberattaques.

J

Jailbreak

Modification d’appareils, notamment Apple, visant à supprimer les restrictions du fabricant pour installer des applications non officielles. Le jailbreak compromet la sécurité de l’appareil.

K

Keylogger

Logiciel ou matériel enregistrant les frappes clavier d’un utilisateur pour voler mots de passe, messages, données bancaires ou autres informations sensibles.

L

LAN (Local Area Network)

Il s'agit d'un réseau local, ou d'un groupe d'ordinateurs connectés entre eux dans une zone géographique restreinte (généralement dans une même ville, un même village ou un même bâtiment).

 

Plus d'informations sur la manière dont Panda Security protège votre réseau.

Logiciel de traque (Stalkerware)

Logiciel permettant d’espionner un autre appareil sans son consentement, accédant à la localisation, aux messages ou aux appels.

Logiciel espion (Spyware)

Programme collectant des informations sur l’utilisateur à son insu : habitudes de navigation, mots de passe, données bancaires, etc.

 

Plus d'informations sur l'antispyware de Panda Security.

Logiciel malveillant (Malware)

Logiciel malveillant mobile

Malware spécifiquement conçu pour les smartphones ou tablettes, capable d’espionner, de contrôler les fonctionnalités de l’appareil ou de voler des données personnelles.

M

Méthode d’infection

Façon dont un malware pénètre dans un appareil : liens malveillants, téléchargements, périphériques USB ou pièces jointes d’e-mails.

Méthode de propagation

Technique utilisée par un malware pour se diffuser : e-mails de masse, réseaux sociaux, sites infectés ou supports externes.

N

Navigation sécurisée

Ensemble d’outils et de protections qui vous aident à utiliser Internet de manière plus sûre. Elle bloque les sites dangereux, vous avertit des arnaques en ligne et des contenus malveillants, protégeant ainsi vos données pendant votre navigation.

 

Découvrez comment fonctionne la navigation sécurisée de Panda Dome.

O

OTP (One-Time Password)

Code de sécurité valable une seule fois, utilisé pour confirmer l’accès à un compte ou valider une opération sensible. Il est généralement envoyé par SMS, via une application ou par email, et ajoute une protection supplémentaire en plus de votre mot de passe habituel.

P

Petya

Ransomware chiffrant le disque entier d’un ordinateur, empêchant le démarrage du système et exigeant une rançon. Il se propage rapidement en exploitant des vulnérabilités connues.

Pharming

Technique redirigeant l’utilisateur vers un faux site Web, même si l’adresse saisie est correcte, afin de voler des données sensibles.

Phishing  (hameçonnage)

Arnaque numérique imitant des messages d’entreprises légitimes pour voler mots de passe, coordonnées bancaires ou autres informations personnelles.

 

En savoir plus sur la façon dont Panda Security vous protège contre le phishing.

Politique de confidentialité

Document expliquant comment un site Web ou une application collecte, stocke, utilise et protège les données personnelles des utilisateurs.

Protection proactive

Systèmes de sécurité identifiant les menaces avant qu’elles ne causent des dommages, grâce à une analyse en temps réel et à la détection de comportements suspects.

Proxy

Serveur intermédiaire entre votre appareil et un site Web, permettant de masquer votre adresse IP, d’améliorer la confidentialité ou de contourner les restrictions géographiques.

Programme potentiellement indésirable (PPI)

Application s’installant sans autorisation, souvent avec d’autres programmes, et pouvant ralentir le système ou afficher de la publicité.

R

Ransomware

Logiciel malveillant bloquant l’accès aux fichiers ou au système et exigeant une rançon pour les restaurer. Le paiement ne garantit pas la récupération.

 

En savoir plus sur l’anti-ransomware de Panda Security.

Revenge Porn

Diffusion non autorisée d’images ou de vidéos intimes, dans le but d’humilier ou de se venger d’une personne.

Rogueware (Faux logiciel de sécurité)

Faux antivirus ou outil de nettoyage se faisant passer pour légitime afin de pousser les utilisateurs à payer pour supprimer de fausses menaces.

Root

Accès complet à tous les fichiers et paramètres d’un système (droits administrateur). Le rootage offre un contrôle total mais accroît les risques de sécurité.

Rootkit

Ensemble d’outils permettant de dissimuler la présence d’un malware ou d’un accès non autorisé à un système, rendant sa détection et sa suppression difficiles.

S

Scareware

Logiciel générant de fausses alertes virales pour effrayer les utilisateurs et les inciter à installer des programmes inutiles voire dangereux.

Sécurité du cloud

Pratiques et technologies visant à protéger les données stockées sur des plateformes cloud (Google Drive, Dropbox, etc.) contre le vol, l’accès non autorisé ou la perte.

Sexting

Envoi volontaire de contenu intime par voie numérique. Le risque apparaît lorsque ce contenu est partagé sans consentement.

Smishing

Version SMS du phishing. L’attaquant envoie des messages apparemment légitimes contenant des liens ou instructions pour tromper l’utilisateur, voler des données ou installer des malwares.

Spam

Messages non sollicités, souvent publicitaires, envoyés massivement par e-mail ou d’autres canaux.

Spear phishing

Attaque d’hameçonnage ciblant une personne ou une organisation spécifique, utilisant des informations personnalisées pour gagner la confiance de la victime.

T

Threat Intelligence (Renseignement sur les menaces)

nformations collectées et analysées pour comprendre les menaces informatiques.Elles permettent d’anticiper les attaques et de réagir plus rapidement pour protéger les systèmes.

U

UPX

Outil qui compresse les fichiers exécutables et permet de les exécuter directement sans les décompresser, utilisé à des fins légitimes mais aussi par des logiciels malveillants pour échapper à la détection.

Usurpation d’identité

Utilisation non autorisée de données personnelles pour se faire passer pour quelqu’un, commettre une fraude ou ouvrir des comptes au nom de la victime.

 

En savoir plus sur la manière dont Panda Security protège votre vie privée.

V

Virus

Logiciel malveillant attaché à des fichiers ou programmes qui se réplique pour infecter d’autres systèmes, causant des dommages ou volant des données.

 

En savoir plus sur l' antivirus de Panda Security.

Vishing

Hameçonnage vocal effectué par appel téléphonique, où les attaquants se font passer pour des entreprises légitimes afin d’obtenir des informations sensibles.

VPN (réseau privé virtuel)

Service qui chiffre votre connexion Internet pour protéger votre activité en ligne. Il masque votre emplacement et renforce la confidentialité, notamment sur les réseaux Wi-Fi publics.

 

En savoir plus sur le VPN de Panda Security.

W

Wannacry

Attaque de ransomware célèbre ayant infecté des milliers de systèmes dans le monde en 2017, bloquant les fichiers et exigeant une rançon en cryptomonnaie.

X

XDR (Extended Detection and Response)

Solution de sécurité qui unifie la détection et la réponse aux menaces sur plusieurs vecteurs (email, réseau, endpoints, serveurs, etc.) afin d’offrir une visibilité intégrée et une protection plus efficace.

XSS (Cross-Site Scripting)

Type de vulnérabilité web dans laquelle un attaquant insère des scripts malveillants dans des pages consultées par d’autres utilisateurs. Elle peut compromettre l’intégrité des données et porter atteinte à la confidentialité des informations.

Z

Zero Trust

Modèle de sécurité basé sur le principe de ne faire confiance à aucun utilisateur ou appareil par défaut, en exigeant une vérification constante même à l’intérieur du réseau.

Zombie

Appareil infecté pouvant être contrôlé à distance par un tiers, souvent dans le cadre d’un botnet, pour mener des activités illégales.

Besoin d’aide ?

Appelez-nous 24h/24 et 7j/7 pour obtenir un diagnostic gratuit.