Page d'accueil Navigation Sommaire Contacts Sitemap

Glossaire

Vous trouverez dans cette liste les explications pour certaines notions utilisées souvent en contexte avec la sécurité informatique. Les notions sont expliqués de façon aussi simple que possible. 

0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Détournement de session

Contrairement au phishing et au pharming, le détournement de session ne compte pas parmi les attaques « man in the middle ». Au lieu de détourner les données d’identification, l’attaquant manipule la communication entre la banque et l'ordinateur de la victime directement à partir de ce dernier. Pour que la manipulation soit possible, le cyberpirate doit infecter au préalable l'ordinateur de sa victime avec un logiciel malveillant.


Empreinte numérique

Procédé permettant de vérifier une clé de chiffrement, sans devoir nécessairement contrôler l'ensemble de la clé. De cette manière, il est possible de vérifier l'authenticité d'un certificat sur lequel repose une connexion SSL. Une empreinte électronique se présente la plupart du temps comme une chaîne hexadécimale composée de chiffres de 0 à 9 et de lettres de A à F.


Filtre anti-spam

Il sert à filtrer les courriels de spam non désirés dans la boîte de réception.


Flash

Technologie Adobe permettant d'afficher des contenus interactifs et animés sur les sites Web (ex. vidéos, bannières publicitaires animées, etc.).


Fournisseur d'accès Internet

Le fournisseur d'accès Internet est l'organisme ou l'entreprise qui permet à l'utilisateur de se connecter réseau Internet. Le service est payant et permet à l’utilisateur de connecter son ordinateur à Internet à travers le câble, la ligne téléphonique ou le satellite.


Hacker

Un hacker est un informaticien disposant de connaissances très approfondies sur les composants matériels et les logiciels. Il emploie ses capacités pour protéger un système en faisant apparaître des failles de sécurité et en indiquant aux « victimes » potentielles les moyens de résoudre les problèmes. Un hacker ne cherche donc pas à s'enrichir.


Hameçonnage

Le mot anglais phishing est formé des mots « password » et « fishing », ce qui signifie la pêche aux mots de passe. À travers cette pratique, les hackers tentent d'accéder aux données confidentielles des internautes et ce, à leur insu. Il peut s'agir par exemple d'identifiants pour l'e-banking ou des informations concernant les comptes utilisateurs de différentes boutiques en ligne. Les malfaiteurs tirent parti de la crédulité et de la serviabilité de leurs victimes en se présentant comme des collaborateurs d'instituts financiers dignes de confiance.

Outre la technique classique du hameçonnage par email, il existe aujourd'hui différentes variantes telles que le hameçonnage par téléphone, en anglais Vishing (Voice-Phishing ou Phone-Phishing), et le QR-Phishing.


Hyperlien (lien)

Sur les sites Web par exemple, un hyperlien est une référence qui permet de passer automatiquement, à l'aide d'un clic, à un autre document électronique ou à un autre emplacement au sein d'un même document. Sur le Web, les objets cibles peuvent être sur d’autres sites Web.


Infection par « drive-by download »

Ce terme désigne l’infection d’un ordinateur par un maliciel lors d’une simple visite sur un site Web. Il s’agit pour la plupart de sites sérieux ayant été piégés par des cybercriminels dans le but de propager leurs logiciels malveillants. Le simple fait de se rendre sur un site contaminé suffit pour infecter son ordinateur.

Début avril 2016, le journal « 20 Minutes » a été confronté à ce problème. Des hackers s'étaient introduit dans le serveur Web et avaient manipulé le site du journal. Un script malveillant présent sur le site essayait ensuite de refourguer un maliciel à tous les utilisateurs d'ordinateurs sous Windows.


Ingénierie sociale

Attaque portant davantage sur la dimension psychologique que sur le côté technologique. Il s'agit d'une méthode d'espionnage répandue qui vise à obtenir l’accès à des données confidentielles. La cible de l’attaque est toujours la personne humaine. Pour soutirer des informations confidentielles, les arnaqueurs exploitent très souvent la bonne foi, la serviabilité, mais aussi l’insécurité des personnes. Que ce soit par téléphone, en se faisant passer pour quelqu’un d’autre, ou par Internet (attaques par hameçonnage), ils sont prêts à tout pour obtenir ce qu’ils veulent.



Aargauische KantonalbankBaloise Bank SoBaBanca del Ceresio SABanca del SempioneBancaStatoBank CoopBank LinthBanque CIC (Suisse)Basellandschaftliche KantonalbankBasler KantonalbankBanque Cantonale BernoiseFreiburger KantonalbankBanque Cantonale du JuraBanque Cantonale NeuchâteloiseBanque Cantonale VaudoiseBanca Popolare di Sondrio (SUISSE)Caisse d'Epargne Rivieracash zweiplusClientisCornèr Banca SAGlarner KantonalbankGraubündner KantonalbankHypothekarbank LenzburgJulius BaerLiechtensteinische Landesbank AGLuzerner KantonalbankMigros BankNidwaldner KantonalbankObwaldner KantonalbankPiguet GallandPostFinanceSchaffhauser KantonalbankSchwyzer KantonalbankThurgauer KantonalbankUBSUrner KantonalbankValiant Bank AGVontobel AGVP BankWalliser KantonalbankWIR Bank GenossenschaftZuger KantonalbankZürcher Kantonalbank

Nous n'utilisons pas de cookies permettant de vous identifier personnellement, mais uniquement des cookies techniques pour faciliter la navigation. En continuant d’utiliser nos services, vous acceptez que nous utilisions des cookies. Pour en savoir plus sur notre politique des cookies, veuillez consulter nos Informations légales.
Ok