Glossaire des sujets de littératie numérique

Logiciel de publicité : Virus qui montre des publicités inappropriées ou non voulues de manière intrusive.

Logiciel antivirus : Logiciel qui détecte des maliciels et d'autres programmes malveillants. Ce logiciel peut aussi mettre en quarantaine et éliminer des fichiers suspects.

Liste noire : Sorte de filtre. Une liste d'applications qui peuvent ne pas tourner sur une machine ou des appareils qui ne peuvent pas se connecter à un réseau. Les listes noires excluent seulement ce qui est sur la liste. Le contraire d'une liste blanche.

Bluetooth : Technologie qui permet des connexions de courte portée entre des appareils. Technologie souvent utilisée pour relier des ordinateurs ou des appareils mobiles à des accessoires.

Virus d'amorçage : Virus qui s'insère dans le programme d'amorçage d'un ordinateur, le programme que votre ordinateur fait tourner quand vous l'allumez. Ces virus sont souvent propagés par des dispositifs de stockage portatifs, comme une clé USB.

Réseau de zombies : Il s'agit d'un réseau illicite d'ordinateurs qui est créé à l'aide de maliciels. Le contrôleur d'un réseau de zombies peut utiliser un réseau de nombreux ordinateurs infectés pour différentes raisons. Un ordinateur peut faire partie d'un réseau de zombies à l'insu de son utilisateur. Les réseaux de zombies sont souvent utilisés pour mener des attaques par déni de service distribué (DDoS).

Attaques en force : Méthode utilisée pour craquer le chiffrement ou deviner des mots de passe. Il s'agit de deviner au hasard de nombreuses solutions très rapidement. Le chiffrement moderne est la plupart du temps non vulnérable à cette tactique. Certains systèmes protègeront les utilisateurs en verrouillant temporairement un compte après un trop grand nombre de saisies de mots de passe erronés.

Ver informatique : Type de virus conçu pour s'autopropager automatiquement.

Cyberattaque : Tentative délibérée d'endommager un système informatique, de le perturber ou d'y accéder sans autorisation.

DDoS : Acronyme qui signifie Distributed Denial of Service (déni de service distribué). Il s'agit d'une forme de cyberattaque, mais ce n'est pas du piratage informatique. Une attaque par DDoS est utilisée pour rendre un site Web ou un serveur inutilisable. Pour ce faire, elle submerge un serveur, souvent en lançant plusieurs milliers de demandes pour voir une page ou utiliser un service. Les serveurs n'ont pas la capacité de traiter les demandes aussi vite et, par conséquent, les demandes légitimes prennent du temps avant d'être traitées ou peuvent être tout simplement ignorées.

Virus envoyé par courriel : Virus qui se propage en faisant en sorte que les gens ouvrent des pièces jointes à des courriels.

Chiffrement : Technique mathématique qui transforme du texte en clair facile à lire en texte chiffré difficile à lire. Le processus consistant à retransformer le texte chiffré en texte en clair est le déchiffrement. Le chiffrement est principalement utilisé pour assurer la sécurisation des communications afin que seuls l'expéditeur et le destinataire souhaité puissent utiliser les données chiffrées.

Pare-feu : Système qui surveille le trafic sur un réseau et qui bloque ou permet un trafic particulier selon un ensemble de règles. Les pare-feu sont une fonctionnalité de sécurité essentielle et peuvent prendre la forme de matériel ou de logiciel. Les pare-feu créent une barrière entre les appareils ou les réseaux privés sécurisés et l'Internet.

Piratage informatique : Tentative d'obtenir l'accès à un système ou son contrôle sans autorisation. Le piratage tire profit des différents types de vulnérabilités. Les pirates informatiques peuvent exploiter les fonctionnalités non intentionnelles de logiciels ou de matériel, les gens et les vulnérabilités des réseaux. 

Service d'hébergement : Une entreprise qui vend ou loue de l'espace sur des serveurs à un site Web.

Internet : Le réseau mondial d'ordinateurs connectés.

Intranet : Un réseau local d'ordinateurs connectés.

Virus enregistreur de frappe : Type d'espiogiciel. Ces virus enregistrent les saisies dans un ordinateur, p. ex. les touches sur lesquelles vous tapez sur votre clavier. Ils peuvent être utilisés pour voler des renseignements que vous tapez dans votre ordinateur, comme des mots de passe ou des numéros de cartes de crédit.

Virus de macro : Virus qui est enchâssé dans le code d'un programme. Ces virus se présentent souvent sous la forme de fichiers courants comme des documents Word.

Maliciel : Terme collectif désignant de nombreux types différents de logiciels malveillants. Des ordinateurs et des appareils en tout genre sont potentiellement vulnérables aux maliciels. Les maliciels peuvent être très destructifs. Les logiciels antivirus peuvent détecter et arrêter de nombreux types de maliciels.

Attaque de l'intercepteur : Dans ce type d'attaque, le responsable de l'attaque se positionne secrètement comme intermédiaire entre l'expéditeur et le destinataire de l'information. Le responsable de l'attaque transmet l'information de l'expéditeur au destinataire, mais volera ou modifiera l'information. Les réseaux sans fil accessibles au public peuvent être utilisés à cette fin. Cela dit, de nombreux navigateurs et appareils utilisent un processus de vérification pour éviter les attaques de ce genre.

Métadonnées : De l'information au sujet de l'information. Les métadonnées peuvent décrire de nombreux faits au sujet de l'information, notamment de l'information sur la personne qui a créé l'information, si celle-ci a été envoyée, à partir d'où elle a été envoyée et les relations entre les éléments d'information comme la structure de dossiers.

Hameçonnage : Forme de piratage psychologique. L'hameçonnage est exécuté par l'envoi de courriels ou d'autres communications qui font croire qu'ils proviennent d'une organisation digne de confiance, p. ex. un courriel faisant croire qu'il vient d'une banque. Le but de l'hameçonnage est de tromper un utilisateur pour qu'il ouvre un fichier infecté par un maliciel ou de le rediriger vers un site Web frauduleux qui recueille des renseignements sensibles.

Atteinte à la vie privée : Une atteinte à la vie privée renvoie à tout accès, toute collecte, toute utilisation ou toute divulgation sans autorisation de renseignements personnels. Les atteintes à la vie privée peuvent être à la fois intentionnelles et non intentionnelles.

Rançongiciel : Virus conçu pour empêcher un utilisateur d'accéder à des données ou d'utiliser un appareil tout simplement. Habituellement, cela s'accompagne d'une demande d'argent pour récupérer le contrôle.

Piratage psychologique : Tactique courante utilisée par des pirates informatiques qui fonctionne habituellement en exploitant la confiance ou la peur des gens. Un pirate informatique peut se faire passer pour quelqu'un qu'il n'est pas afin que sa victime lui donne des renseignements sensibles. La meilleure protection contre le piratage psychologique est la formation.

Espiogiciel : Virus conçu pour voler des renseignements sensibles ou espionner l'utilisateur, p. ex. un virus qui tourne secrètement sur une webcaméra.

Cheval de Troie : Le nom renvoie au cheval de Troie de la mythologie. Le virus se propage à des ordinateurs en se faisant passer pour quelque chose d'utile ou d'inoffensif.

Virus : Un autre nom pour désigner les maliciels. Un virus est un logiciel conçu pour faire quelque chose de dommageable. Les virus sont souvent conçus pour se propager à d'autres ordinateurs.

Liste blanche : Sorte de filtre. Une liste d'applications qui peuvent tourner sur une machine ou des appareils qui peuvent se connecter à un réseau. Le contraire d'une liste noire (voir ci-dessous).

Wi-Fi : Technologie qui permet de se connecter sans fil à des réseaux locaux. Elle est couramment utilisée pour brancher des ordinateurs portatifs et des appareils mobiles à l'Internet.


Partagez ceci :

LinkedIn

Activités et initiatives du gouvernement du Canada

loading...