Glossaire informatique
Acheter un nom de domaine ne doit pas se faire dans la précipitation. Méfiez-vous des vendeurs peu scrupuleux qui tentent de vous inquiéter pour vous facturer - parfois très cher - leurs prestations.
Un anti-espiogiciel (anti-spyware) protège contre les espiogiciels connus. Comme toute application il est recommandé d’utiliser un anti-espiogiciel à jour. C’est un outil qui est parfois intégré dans le système d’exploitation, mais également disponible séparément. (...)
Un antivirus est un logiciel de protection dont le but est de détecter la présence de logiciels malveillants (comme par exemple les chevaux de Troie), dans un ordinateur ou dans des périphériques amovibles (CD, DVD, clé USB,...) pour vérifier que les fichiers qui y sont présents ne contiennent pas de virus connus. (...)
L’évolution des technologies fait que les échanges électroniques et l’utilisation des nouvelles technologies prennent une place de plus en plus importante au sein de la société. L’archivage électronique des données fait partie de cette évolution. Il faut cependant appliquer un certain nombre de règles de sécurité pour en assurer la valeur. (...)
Cette fiche fournit des bonnes pratiques dans l’emploi d’un carte bancaire lors d’un achat chez un commerçant ou à l’occasion d’un achat en ligne (...)
La norme Bluetooth permet des communications radio à courte portée donc sans fil. Cette technologie attrayante présente des risques qu’il faut connaître et tenter d’en limiter les impacts. (...)
Naviguer avec un navigateur à jour Ce qui est vrai pour un système d’exploitation, l’est également pour les logiciels qui y sont installés. Avant toute utilisation d’un navigateur, quel qu’il soit, il convient de s’assurer le plus tôt possible que celui-ci est à jour. Les navigateurs les plus récents proposent tous une fonctionnalité de mise jour automatique. N’attendez pas que celui-ci vous la propose mais dès l’exécution du navigateur, lancez l’utilitaire de mise à jour. (...)
Des messages invitant le lecteur à les faire suivre au plus grand nombre de destinataires possible circulent sur la messagerie. Ils diffusent souvent des rumeurs. (...)
Un cheval de Troie est un programme informatique cachant une fonctionnalité permettant de contourner les mécanismes de sécurité. (...)
Une introduction à la science du secret. (...)
Vous constatez une intrusion ou une tentative d’intrusion dans votre système d’information ? Des données ont été modifiées, introduites ou supprimées ? Quelqu’un tente à partir de l’internet ou de votre réseau, d’entraver le bon fonctionnement de votre système d’information ? Cette fiche procure les organisations a contacter pour se défendre. (...)
La défiguration est l’activité malveillante qui consiste à endommager l’apparence d’un site de l’internet. En pratique, la défiguration consiste à modifier, ajouter ou supprimer la page d’accueil ou une autre page. Cette action est parfois désignée sous les termes : barbouillage, defacement. (...)
La défiguration est l’activité malveillante qui consiste à endommager l’apparence d’un site internet. Cette fiche apporte des éléments techniques expliquant ces cas d’attaques et complète une fiche plus générale sur le même sujet. (...)
Un enregistreur de frappes clavier, en anglais keylogger, est un dispositif logiciel ou matériel employé par une personne malveillante pour capturer ce qu’un utilisateur frappe au clavier.(...)
Un espiogiciel, ou spyware en anglais, est un logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur les usages habituels des utilisateurs du système, à l’insu de ces derniers. (...)
La méthode EBIOS® (expression des besoins et identification des objectifs de sécurité) permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires afin de contribuer au processus de gestion des risques SSI.
Voir pare-feu
Le filoutage, ou phishing, est une technique utilisée par des personnes malveillantes dans le but d’obtenir des informations confidentielles sur leurs victimes puis de s’en servir. Pour ce faire les fraudeurs contactent leurs victimes sous différents prétextes en usurpant l’identité d’un tiers dans lequel la victime pourrait avoir confiance (une banque, un site de commerce). (...)
Le risque de sécurité des systèmes d’information est une combinaison d’une menace et des pertes qu’elle peut engendrer. Cette fiche présente les grands principes de la gestion du risque dans les systèmes d’information.
Les utilisateurs de données personnelles ont des obligations à respecter. Parce qu’un traitement de données personnelles n’est pas un fichier comme les autres, parce que cela peut concerner la vie privée et peut porter atteinte aux libertés. (...)
Comment un cabinet de recrutement a-t-il évalué vos capacités à occuper un poste ? Quelles appréciations votre employeur a-t-il fait figurer dans votre dossier ? Quels éléments de votre conversation le conseiller clientèle que vous venez d’appeler pour une réclamation a-t-il retenus ? Quelles informations figurent dans votre dossier médical ? (...)
Les logiciels comportent des défauts appelés bogues. Parmi ces défauts, certains portent atteinte à la sécurité. C’est ce que l’on appelle des vulnérabilités. Les éditeurs de logiciels, propose de télécharger une "rustine logicielle" pour réparer le défaut de sécurité. Cette rustine est ce que l’on appelle une mise à jour de sécurité. Appliquer ces correctifs est une des règles essentielles de la sécurité d’un ordinateur. (...)
Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. (...)
Voir filoutage
10 conseils pratiques aux entreprises pour permettre des paiements CB en toute sécurité et offrir au porteur les conditions optimums de sécurité (...)
Un firewall, pare-feu ou garde-barrière, est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes. (...)
La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle apporte aux utilisateurs d’un réseau les règles de sécurité à appliquer en fonction de la nature des informations traitées et de l’appréciation des menaces. (...)
Un pourriel est un courriel non sollicité par son destinataire. Ils envahissent les boîtes aux lettres et visent en général à piéger les destinataires en l’incitant à cliquer sur des liens commerciaux et publicitaires qui peuvent être parfois malveillants et donc compromettre l’ordinateur. Il ne faut jamais répondre à ce type de courriels. (...)
Le programme PCI DSS (Payment Card Industry Data Security Standard) a été adopté par tous les réseaux internationaux de cartes pour établir des règles de protection des données liées aux cartes et à leur utilisation et à leur stockage. (...)
Le programme « Confiance », lancé en 2005 par la Délégation aux usages de l’internet avec le soutien financier de la Commission européenne, a ouvert le site de référence en matière de protection des enfants sur internet : www.internetsanscrainte.fr (...)
De la même façon que la sécurité routière est le résultat de divers facteurs comme le code de la route, la formation des conducteurs, l’état et les capacités des véhicules, la sécurité informatique résulte autant de l’attitude de l’utilisateur que des technologies qu’il emploie. En ce qui concerne l’attitude à avoir en matière de sécurité, elle peut se résumer à quelques principes (...)
Nul n’est à l’abri d’attaques par des logiciels malveillants. Après avoir diagnostiqué une infection de votre machine par un cheval de Troie ou un virus, que pouvez-vous faire ? (...)
Cette technologie, permet de stocker des données sur plusieurs disques durs, afin d’améliorer les performances d’un système. Elle est généralement utilisée sur les machines critiques. Le gain peut s’exprimer, en fonction du type de RAID retenu, en terme de fiabilité (tolérance aux pannes et intégrité des données), ou de rapidité. Un système RAID rend donc un service de disponibilité. (...)
Cette fiche décrit ce qu’est un botnet et fournit un certain nombre de conseils pour s’en protéger.
Voir pourriel
Sauvegarder, c’est mettre en lieu sûr des informations pour les récupérer en cas de besoin. (...)
Toute émission d’un signal par rayonnement radioélectrique, électromagnétique ou par courant de conduction risque d’être interceptée et, moyennant un traitement approprié, de révéler le sens du signal qu’elle propage. Dans ce cas, le signal est dit compromettant. (...)
Il devient de plus en plus courant d’être méfiant vis-à-vis d’une infection potentielle de l’un de ses postes par un code malveillant (encore appelé malware). Une méthode a été proposée pour aider (...)
Télécharger, c’est introduire un élément inconnu sur l’ordinateur. En installant une application, ou en ouvrant un document, il est possible de compromettre, à l’insu de l’utilisateur, la machine. Que peut-il alors se passer sur la machine ? Un cheval de Troie peut être introduit. (...)
La sécurité est une combinaison de précautions prises par l’utilisateur et d’outils. Cette fiche décrit la partie technique mais il ne faut pas perdre de vue que, tout comme la sécurité routière n’est pas faite uniquement de ceintures de sécurité, de coussins gonflables (airbag) et de freins avec ABS, votre protection dépend aussi de votre comportement. (...)
Un ver (ou worm) est un logiciel malveillant et autonome, cherchant à se propager au plus grand nombre de cibles, puis à s’exécuter sur ces mêmes cibles. (...)
Un virus est un programme ou morceau de programme malveillant qui se propage et dont le but est de s’installer sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, d’en parasiter les ressources (données, mémoire, réseau). Cette fiche procure des éléments pour en limiter le risque. (...)
L’évolution des postes nomades ou du télétravail accroît l’intérêt de ces solutions sans fil. Cette technologie évite d’installer un réseau de câbles mais présente certains risques qu’il faut limiter par l’application de règles de sécurité. (...)