Sélection de la langue

Recherche

Glossaire

A

Abonné

(Suivre)

Un terme utilisé par les sites de réseautage social pour indiquer quelqu’un qui peut consulter le contenu affiché sur votre compte/profil et, dans certains cas, les renseignements personnels (numéro de téléphone, adresse, etc.) associés à votre compte/profil.

Adresse IP

L'adresse IP identifie de façon unique un ordinateur ou autre périphérique (tel qu'une imprimante) relié au réseau Internet.

Adresse URL

Le terme adresse URL est un terme technique qui signifie l'adresse (endroit) d'une ressource dans Internet, comme un site Web ou un fichier.

Ajout comme ami

L’action de demander à quelqu’un d’être votre ami (et donc de pouvoir communiquer officiellement avec lui) sur un site de réseautage social.

Amiradier

L’action de retirer une personne de votre liste d’ami ou d’abonnés sur un site de réseautage social.

Appareil intelligent

Les appareils intelligents transmettent des informations de leur environnement immédiat en utilisant des capteurs, des logiciels et des processeurs branchés à l'Internet. Ils communiquent les uns avec les autres (machine à machine) et avec nous, par le biais de nos téléphones intelligents. Après avoir effectué la configuration initiale, la plupart des appareils fonctionnent, recueillent et transmettent des informations de manière automatique.

Application non corrigée

Application prise en charge qui n’a pas reçu les plus récentes mises à jour de sécurité ou les plus récents correctifs.

Arnacœur

Un individu qui prend une fausse identité en ligne dans le but d’entreprendre des relations affectives ou amoureuses dans le monde virtuel.
 

Attaque par bourrage de justificatifs d’identité

Type d’attaque où les pirates informatiques utilisent des justificatifs d’identité précédemment volés (c.-à-d., un nom d’utilisateur ou un courriel et un mot de passe) sur un site Web en particulier et « bourrent » les pages de connexion d’autres sites Web ou systèmes jusqu’à ce qu’ils trouvent des correspondances. Les cybercriminelles et cybercriminels tirent avantage du fait que plusieurs utilisatrices et utilisateurs réutilisent leurs justificatifs d’identité sur plusieurs plateformes.

Attaque par déni de service

L’attaque par déni de service (DoS pour Denial of Service) consiste en une activité visant à rendre un service inutilisable ou à ralentir l’exploitation et les fonctions d’un système donné.

Attaque par déni de service distribué

Connu aussi comme DDoS (pour Distributed Denial of Service). Attaque par laquelle une multitude de systèmes compromis visent une même cible. Le flux de messages envoyés est tel qu’il provoque une panne du système ciblé et l’interruption des services offerts aux utilisateurs légitimes.

Authentification

Processus ou mesure permettant de vérifier l’identité d’un utilisateur.

Authentification multifactorielle

Un moyen d’ajouter un deuxième niveau de sécurité pour accéder à vos appareils et à vos comptes. L’authentification multifactorielle consiste à utiliser un facteur additionnel pour vérifier l’identité (dont un NIP ou les empreintes digitales) pour accéder à vos appareils ou vos comptes. L’authentification à deux facteurs est une sorte d’authentification multifactorielle.

Authentification à deux facteurs

Mode d'authentification multifactorielle. L'authentification est validée par la conjugaison de deux facteurs parmi les suivants : une information connue (p. ex. un mot de passe); une possession (p. ex. un jeton physique); un attribut personnel (p. ex. la biométrie). Parfois appelée « authentification à deux étapes ».

Avatar

Représentation graphique d'un utilisateur (utilisée par exemple dans un clavardoir ou lors de jeux informatiques.)

B

Balisage

Processus permettant à un système (généralement une victime) d'envoyer un message à un autre système (système de contrôle d'un intrus). Le processus vise à aviser l'intrus que le système est actif et contaminé.

Bande passante

Mesure de la « vitesse » d'une connexion Internet. La capacité d'une voie de communication à transmettre des données est habituellement mesurée en bits par seconde, kilobits (mille bits) par seconde ou mégabits (un million de bits) par seconde.

Barre d'outils

Un complément ajouté qui ajoute des fonctionnalités à un navigateur.

Bloquer

Empêcher un ordinateur d’atteindre quelque chose sur Internet ou quelqu’un de communiquer avec vous.

Bluetooth

Norme établie par l'industrie pour les réseaux sans fil à faible portée consacrés aux dispositifs tels que les téléphones mobiles, les casques d'écoute, les ordinateurs et les appareils intelligents.

C

Cache

Une composante qui stocke les fichiers de données de façon transparente afin que les demandes futures pour ces fichiers soient retrouvées plus rapidement. Les données qui sont stockées au sein d'un cache peuvent avoir été consultées préalablement ou être des duplicatas de données originales stockées ailleurs. Le terme cache réfère souvent à la mémoire cache du navigateur qui emmagasine les pages Web les plus récemment utilisées.

Capture d'écran

La capture d’écran signifie l’action de saisir l’image du bureau de votre ordinateur ou ce qui est affiché sur l’écran de celui-ci dans une image statique.

Certificat

Un fichier encodé contenant des renseignements sur l'utilisateur ou sur l'identité du serveur qui est utilisé pour vérifier l'identité et aide à établir un lien à sécurité accrue. Les données liées à l'entité sont infalsifiables grâce à la clé secrète ou privée de l'autorité de certification.

Chaîne de blocs

Base de données en écriture seule répartie sur un réseau d'ordinateur et faisant appel à la cryptographie pour créer un registre public de transactions inviolable. La technologie de la chaîne de blocs est transparente, sûre et décentralisée. Par conséquent, aucun intervenant n'est en mesure de modifier ledit registre public.

Cheval de Troie

Un programme malveillant déguisé en un logiciel légitime ou qui y est intégré.

Chiffrement

Substitution d'une information, d'une forme à une autre, afin d'en dissimuler le contenu et prévenir un accès inadmissible.

Chiffrement SSL

Protocole de chiffrement qui offre une protection lorsque les utilisateurs communiquent sur Internet.

Clavardage

Une conversation en ligne dans le cadre de laquelle une personne peut continuellement lire les messages que les autres écrivent dans le clavardoir pour ensuite rédiger et envoyer un message de réponse.


Clé USB à mémoire flash

Dispositif solide de mémoire instantanée.

Contrôle parental

Outils qui permettent aux parents d'éviter que leur enfant n'accède à certain contenu Internet jugé inapproprié.

Correctif

(Rustine)

Portion d'un logiciel conçue pour mettre à jour ou réparer une faille dans un programme informatique. Elle peut servir à corriger certains bogues, réduire les vulnérabilités, remplacer des symboles graphiques ou améliorer la convivialité ou la performance.

Coupe-feu

(Pare-feu)

Barrière de sécurité placée entre deux réseaux qui contrôle le volume et les types de trafic autorisés à passer d’un réseau à l’autre. Les ressources du système local sont ainsi protégées contre un accès de l’extérieur.

Courriel

(Courrier électronique)

Échange de messages électroniques entre des groupes ou des individus à travers un réseau informatique (ordinateur).

Cryptographie

Ensemble des principes, techniques et méthodes de la transformation de données afin d'en préserver le contenu, prévenir les modifications non détectées et/ou son utilisation non autorisée. La conversion de l'information résultant en cette nouvelle forme protégée fait référence au « chiffrement ». La conversion de l'information à sa forme originale est le « déchiffrement ».

Cyberattaque

Recours à des techniques électroniques visant à perturber, à manipuler, à détruire ou à scruter clandestinement un système informatique, un réseau ou un dispositif.

Cyberincident

Toute tentative non autorisée, réussie ou non, d'avoir accès à une ressource informatique ou à un réseau, de le modifier, de le détruite, de le supprimer ou de le rendre inutilisable.

Cyberintimidation

Intimidation ou agression qui se déroule en ligne ; par exemple, afficher des images embarrassantes ou des commentaires désobligeants sur le profil d'une personne ou les envoyer par l'entremise de messagerie instantanée ou courriel. Elle prend souvent la forme de menace et d'intimidation face à la victime.

 

Cybermenace

Entité malveillante qui utilise Internet pour profiter d’une vulnérabilité connue en vue d’exploiter un réseau et l’information qu’il contient.

D

Disque dur

Un lecteur de disque magnétique qui permet de conserver les données sur les ordinateurs.

Disque dur externe

Appareils qui peuvent être connectés à un ordinateur ou appareil afin de sauvegarder une copie de fichiers, de documents et de photos.

Déchiffrement

Transformation d'un message qui a été encodé.

Défaut, par

Une valeur attribuée automatiquement par un programme ou un ordinateur et qui demeure jusqu'à ce que l'utilisateur établisse un autre réglage.

Dépositaire légal

Lorsque de l'argent ou des titres sont confiés à un tiers de confiance jusqu'à ce qu'une transaction donnée survienne.

Désinstaller

Supprimer une application ou un fichier d'un ordinateur.

Détournement de domaine

Le détournement de domaine est un type de fraude en ligne dont l’objectif est de vous convaincre que le site est réel et légitime par mystification ou en ayant exactement la même apparence que le site actuel, et ce, dans les moindres détails. Par conséquent, vous pourriez entrer vos informations personnelles et, sans le savoir, les donner à quelqu'un de malintentionné.

E

Enregistreur de frappe

Logiciel ou matériel qui enregistre la frappe d'un utilisateur à partir d'un ordinateur compromis. Les frappes sont emmagasinées ou transmises afin d'être utilisées pour obtenir des informations de valeur.

Escroquerie romantique

Un cybercriminel investit du temps pour établir une fausse relation de confiance et d'affection avec une cible pour lui voler de l'argent ou des informations personnelles. Le cybercriminel crée une histoire crédible et détaillée expliquant pourquoi il a besoin d’argent ou d’informations pour duper sa cible.

Exfiltration

Le retrait non autorisé de données ou de fichiers d'un système par un intrus.

Exploit

Une manière définie de transgresser la sécurité d'un système informatique par l'entremise d'une vulnérabilité.

Exploitation sur navigateur

(Pirate de navigateur)

Usage abusif des composants d'un navigateur Web légitime aux fins d'exécution de code malveillant. La simple visite d'un site Web contenant du code malveillant caché peut donner lieu à une exploitation.

Les pirates de navigateur altèrent les pages de démarrage et les pages de recherche en modifiant les paramètres du navigateur Internet. Certains sites Web exécutent un script qui modifie les paramètres de votre navigateur, sans votre permission. Ce pirate  peut ajouter des raccourcis à votre dossier de «  favoris » ou pire, changer la page qui s'affiche en premier lorsque vous ouvrez le navigateur. Il se peut que vous ne puissiez modifier la page d'accueil de votre navigateur au site choisi préalablement.

Écoute électronique par réseau Wi-Fi

Une méthode employée par les cybercriminels pour obtenir de l'information personnelle qui est partagée sur un réseau Wi-Fi non sécurisé (non chiffré).

Égoportrait

Une photo prise par un photographe qui est également le sujet de la photo. Cette photo pourrait être affichée sur un site de réseautage social.

F

Favori

(Signet)

Tel un véritable signet, le signet Internet sert à identifier une page Web.

Fenêtre contextuelle

Message publicitaire non sollicité qui apparaît à l'intérieur d'une autre fenêtre.

Fichier exécutable

Fichier contenant un programme directement exécutable, contrairement aux fichiers sources, qui sont créés par et pour l'utilisateur. Les fichiers exécutables sont essentiels au fonctionnement de votre ordinateur mais ils peuvent aussi être néfastes. Les programmes de logiciels espions détiennent souvent des fichiers exécutables qui peuvent opérer à votre insu.

Filtre

Logiciel qui filtre l'information dans l'Internet, qui classifie son contenu et permet à l'utilisateur de bloquer certains types de contenu.

Fournisseur de services Internet

Une entreprise qui met à la disposition de particuliers, d'entreprises ou autres organisations des connexions leur permettant à Internet.

G

Géomarquage

Le géomarquage est le processus d’ajouter des données géographiques à plusieurs plateformes médiatiques (i.e. photos, messages textes ou vidéos) qui pourraient être partagés sur des sites des médias sociaux. Ceci pourrait inclure des coordonnées de latitude et longitude ainsi que des noms d’endroits.

H

Hameçonnage

Tentative d'une tierce partie de solliciter de l'information confidentielle appartenant à un individu, un groupe ou une organisation en imitant ou démystifiant une marque commerciale connue aux fins de gains financiers.

Hameçonnage par message texte

Messages textes frauduleux conçus pour inciter les utilisateurs à révéler leurs renseignements personnels ou financiers par le biais de leur téléphone cellulaire.

Hameçonneur

Une personne qui tente d’arnaquer quelqu’un à partir de l’hameçonnage. Les malfaiteurs désirent amener les utilisateurs à partager leurs renseignements personnels tels que numéro de carte de crédit, informations bancaires ou autres renseignements qui pourraient alors leur servir pour commettre des gestes frauduleux.

Harponnage

Pratique qui cible de façon plus précise un groupe d'internautes donné afin de leur soutirer leur nom d'utilisateur et mot de passe.  Contrairement à l'hameçonnage, qui cible un plus grand nombre d'utilisateurs, le harponnage se fait à petit-échelle et cible plus spécifiquement les victimes.

 

HTTPS

Protocole qui permet au visiteur de vérifier l'identité du site Web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable.

I

Informatique dans les nuages

La capacité d'accéder à des logiciels, des données et des ressources via un réseau, au lieu d'y accéder de façon traditionnelle, par le biais des données sauvegardées sur l'ordinateur.

Internet des objets

L'Internet des objets (IdO) fait référence à des appareils intelligents qui sont connectés entre eux via Internet. Ces appareils recueillent et échangent des informations entre eux, mais aussi avec nous. Les appareils intelligents peuvent fonctionner automatiquement et être contrôlés et surveillés à distance grâce à une variété de logiciels, de caméras et de capteurs.

J

Justificatif d'ouverture de session

(Aussi, Justificatif d'identité)

Un justificatif d'ouverture de session consiste de l'information utilisée pour se joindre à un réseau ou pour se connecter à son compte. Cette information pourrait être un nom d'utilisateur ou un adresse courriel, et un mot de passe ou NIP.

Justificatifs d’identité

Données d’authentification d’une utilisatrice ou d’un utilisateur (comme un nom d’utilisateur, un mot de passe, un NIP, un jeton ou un certificat) que l’on utilise pour vérifier son identité avant de lui donner accès à son compte, à ses dispositifs ou à des services.

K

L

Lien

Voir Lien hypertexte.

Lien hypertexte

En cliquant sur une image ou une portion de texte, il permet les connexions électroniques. Ces connexions donnent accès à d'autre matériel disponible dans Internet tel que des images, sons, animations, vidéos ou autres pages Web.

Logiciel

Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Logiciel antivirus

Logiciel qui protège contre les virus, les chevaux de Troie, les vers et les logiciels espions. Le logiciel anti-virus procède à l'analyse des fichiers afin d'identifier des programmes qui sont ou pourraient être malveillants.  L'analyse permet d'identifier : les virus connus, les virus auparavant inconnus et les fichiers suspects.

Logiciel de base

Voir Système d'exploitation.

Logiciel de sécurité

Identifie et protège des menaces ou vulnérabilités qui peuvent compromettre votre ordinateur ou vos renseignements personnels. Par exemples : un logiciel antivirus ou anti-logiciel espion et les coupe-feux.

Logiciel espion

Un logiciel qui recueille vos renseignements personnels à votre insu. Ils se présentent souvent sous la forme d'un téléchargement « gratuit » et sont automatiquement installés avec ou sans votre autorisation. Il est difficile de les supprimer complètement et ils infecteront possiblement votre ordinateur avec de nouveaux virus.

 

Logiciel publicitaire

Logiciel qui affiche des annonces publicitaires sur votre ordinateur. Le logiciel espion devient problématique lorsque :

  • il s'installe  sur votre ordinateur, à votre insu, sans votre permission;
  • il s'installe au sein d'applications autres que celle  par laquelle il est entré;
  • il prend le contrôleur de votre navigateur Web afin d'afficher encore plus d'annonces publicitaires;
  • il collecte les données des sites visités, sans votre permission, et les envoie à d'autres;
  • il est conçu pour être difficile à désinstaller.

Le logiciel espion peut ralentir votre ordinateur ainsi que votre connexion à Internet.

M

Maliciel

(Aussi,  Programme malveillante, Logiciel malveillant)

Un maliciel est un logiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.

Parmi ses conséquences :

• Les programmes malveillants vous intimident avec des logiciels de sécurité non autorisés aussi appelés épouvanticiels. Il s'agit habituellement d'un message d'avertissement qui s'affiche précisément pour vous avertir que votre ordinateur rencontre un problème de sécurité ou pour vous donner d'autres renseignements erronés.

• Ils reformatent le disque dur de l'ordinateur touché entraînant ainsi la perte de toutes informations qui s'y trouvaient.

• Ils modifier ou suppriment les fichiers.

• Ils volent de l'information de nature délicate.

• Ils envoient des courriels à votre nom.

• Ils prennent le contrôle de votre ordinateur et de tous les logiciels qui sont en marche.

Matériel

Ensemble des éléments mécaniques d'une installation informatique. Il comprend : l'unité centrale de traitement, le moniteur, le clavier et la souris, ainsi que d'autre équipement tel qu'imprimante et haut-parleur.

Messagerie instantanée

Communications électroniques en temps réel entre des personnes sur un réseau.

Messagerie multimédia

Voir Textage.

Messagerie texte

Voir Textage.

Mise à jour

Des mises à jour aux logiciels et aux appareils ajoutent des nouvelles fonctions, corrigent des erreurs, et contiennent souvent de nouvelles fonctions sécuritaires afin de prévenir des attaques.

Mise à niveau

Une version plus moderne ou une mise à jour de matériel informatique ou d'un logiciel.

Modem

Appareil permettant à un ordinateur de se connecter à Internet.

Mot de passe

Une combinaison de lettres et de numéros choisis pour sécuriser un compte ou un appareil.

Moteur de recherche

Programme qui permet à l'utilisateur de rechercher de l'information disponible en ligne selon différents paramètres, en se servant de mots-clés, et d'avoir accès à l'information ainsi trouvée.

Multimédia

Information présentée sous plusieurs types de données numériques (textes, sons, vidéos, graphiques et images).

Mystification

La création d'un faux site web ou d'une fausse adresse courriel pour qu'il ou qu'elle semble provenir d'une source légitime. Une adresse courriel peut même comprendre votre propre nom ou celui d'une de vos connaissances. Il est ainsi difficile de savoir si l'expéditeur est bien réel.

Médias sociaux

Des outils en ligne qui permettent aux gens d’écouter, d’interagir, d’engager et de collaborer entre eux.  Facebook, YouTube, LinkedIn et Twitter se comptent parmi les plateformes les plus populaires de médias sociaux.

N

Navigateur

Un programme qui permet à l'utilisateur de trouver, visionner, entendre et interagir avec le matériel disponible sur Internet, y compris les textes, les éléments graphiques, le son et les vidéos.

Nom de domaine

Un nom détenu par une personne ou une organisation qui comprend une séquence alphabétique ou alphanumérique suivie d'un suffixe qui indique le domaine de premier niveau. Il est utilisé comme adresse Internet afin d'identifier l'emplacement de pages Web particulières (ex. : .gc, .ca).

O

Octet

Unité ou mesure de l'information digitale regroupant huit éléments binaires (bits) traités simultanément ; suffisant pour emmagasiner un caractère (lettre ou caractère numérique).

Ordinateur zombie

L'ordinateur personnel est infecté par un programme malveillant qui permet au pirate de le contrôler librement par le biais d'un canal de communication. Ces canaux permettent au pirate de contrôler un grand nombre d'ordinateurs au sein d'un réseau de zombies et de lancer une série d'attaques coordonnées. Les pirates peuvent ainsi utiliser un zombie pour effectuer une panoplie de tâches, telles que des attaques par déni de service destinées à l'ordinateur d'une organisation, la distribution de pourriels, l'installation de logiciels espions et publicitaires, de l'hameçonnage, la transmission de codes malveillants et la récolte de renseignements confidentiels.

P

Page d’accueil

La page d’accueil est affichée par défaut lorsqu’un internaute se dirige vers une page Web à partir d’un navigateur.

Partage de fichiers

Faire en sorte que des fichiers soient disponibles à d'autres utilisateurs dans Internet ou un autre réseau (habituellement de la musique ou des fichiers vidéo).

Phrase de passe

Une combinaison de mots aléatoires choisis pour sécuriser un compte ou un appareil.

Phénomène viral

Contenu Internet qui se propage rapidement par courrier électronique et sur les sites de réseautage social, car la plupart des gens qui le reçoivent le partagent avec leurs amis ou sur les réseaux sociaux.

Piratage

Le piratage est un terme utilisé pour décrire les mesures prises par quelqu’un qui accède à un ordinateur sans l’autorisation du propriétaire. Grâce à la disponibilité d'informations en ligne sur les outils, les techniques et les maliciels, il est assez facile, même pour des gens qui ne sont pas spécialistes, d'entreprendre ce genre d'activités malveillantes.

Piratage

Utilisation ou copie illégale de matériel protégé par les lois applicables aux droits de propriété intellectuelle, par exemple le droit d'auteur.

Piratage psychologique

Pratique qui a pour but d'extorquer des informations confidentielles en manipulant les utilisateurs. Un pirate psychologique utilise souvent le téléphone ou l'Internet pour tromper les individus et parvenir à obtenir leurs renseignements personnels. L'hameçonnage est une forme de piratage psychologique.

Politique en matière de protection des renseignements personnels

Énoncé lié à la collecte, le stockage ou l'utilisation de renseignements personnels.

Porte dérobée

Porte d'accès à un système informatique qui permet le contournement des mécanismes d'authentification ou de sécurité de l'accès à distance, tout en tentant de rester dissimulée lors d'inspections occasionnelles.

Poste-à-poste

(Pair-à-pair)

Réseaux souvent utilisés pour échanger entre internautes des fichiers contenant des données audios ou vidéo. Ces réseaux comptent principalement sur la puissance d'un ordinateur et de la bande passante plutôt que de la puissance générée par un faible nombre de serveurs.

Pourriel

Message électronique commercial non sollicité. Il est souvent la source d'escroqueries, de virus informatiques et de contenu offensant qui font perdre beaucoup de temps et augmenter les dépenses des consommateurs, des entreprises et des gouvernements. La Loi canadienne antipourrielle s'applique à tous les messages électroniques commerciaux. Un message électronique commercial est un message électronique qui encourage la participation à une activité commerciale, indépendamment de la présence d'une attente raisonnable de profit.

Privilège d'administration

Type d'autorisation permettant à un utilisateur d'exécuter certaines fonctions système ou réseau, notamment l'installation de logiciels et la modification des paramètres de configuration.

Profilage

Informations compilées pour déterminer les préférences et les intérêts des consommateurs en suivant leurs visites et leurs actions en ligne dans le but de créer des publicités ciblées.  

Propriété intellectuelle

S'entend des droits qui découlent de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent : les droits d'auteur, mes marques de commerce et les brevets.

Publication

(Affichage)

Ajouter une contribution à un profil, clavardoir, blogue, page Web ou réseau social, ce qui la rend ainsi accessible aux autres.

Q

R

Rançongiciel

Un rançongiciel est un type de maliciel qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction. Les deux principaux vecteurs d'infection semblent être les courriels d'hameçonnage contenant des pièces jointes malveillantes et les écrans flash publicitaires sur les sites Web.

Routeur

Périphérique de réseau qui sert à établir et contrôler l'acheminement des données entre différents réseaux.

Réseau

Ensemble d'ordinateurs qui sont reliés les uns avec les autres.

Réseau de zombies

Un ensemble de robots Web, ou de robots, qui créent une armée d'ordinateurs infectés (appelés « zombies ») et qui sont contrôlés à distance par l'initiateur. Votre ordinateur en fait peut-être partie sans que vous ne le sachiez.

Réseau local

Réseau d'ordinateurs situé dans une zone géographique limitée telle qu'un bureau ou une compagnie

 

Réseau privé virtuel

Un réseau de communications privé habituellement utilisé au sein d'une entreprise, ou par plusieurs entreprises ou organismes différents, pour communiquer sur un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour protéger le trafic provenant d'autres utilisateurs sur le réseau public supportant le RPV en question.

S

Sauvegarde informatique

Procédure qui consiste à recopier des fichiers de données afin d'en prévenir la perte ou la détérioration.

Serveur

Système ou programme informatique qui fournit des services à d'autres ordinateurs.

Stockage dans le nuage

Sauvegarde des fichiers, des documents et des photos à une base de données distante. Un service de stockage dans le nuage peut être intégré avec le système d’exploitation de votre ordinateur ou appareil.

Système d'exploitation

Logiciel de base d'un ordinateur. Le système d'exploitation permet l'exécution d'autres logiciels et prévient que des utilisateurs non autorisés n'accèdent à un système. Les plus importants incluent UNIX, Windows, MacOS et Linux.

Système de localisation GPS

Système mondial de satellites de navigation disponible dans certaines voitures et téléphones qui permet de déterminer un emplacement et de fournir des instructions.

T

Technologie Ethernet

La technologie la plus couramment utilisée pour relier des ordinateurs en réseau.

Technologie Wi-Fi

La technologie Wi-Fi fait référence à un ensemble de protocoles de communication sans fil qui transmet le trafic à des appareils munis de la technologie Wi-Fi dans une zone locale. Un appareil muni de la technologie Wi-Fi comme un ordinateur portable ou une tablette peut avoir accès à Internet lorsqu'il est dans la portée d'un réseau sans fil connecté à Internet. Une zone couverte par un ou plusieurs points d'accès Wi-Fi est communément appelée un point d'accès sans fil (hotspot).

Textage

Utilisation d'un terminal mobile pour communiquer par message texte. Le service de messages courts (SMS) est un moyen d'envoyer des messages textes entre appareils mobiles. Le service de messagerie multimédia (MMS) est le processus d'envoi d'images, d‘enregistrements audio ou de vidéos entre divers appareils mobiles.

Téléchargement

Transfer de fichiers d'un ordinateur distant vers un ordinateur local à travers un réseau. 

Télécharger

Transmission de données d'un système informatique local vers un système d'ordinateur distant.

Téléphone intelligent

Téléphone cellulaire qui offre des capacités et des caractéristiques telles qu'une connexion Web et un baladeur multimédia.

Témoin

Élément transmis à votre ordinateur par un site Web afin que ce dernier puisse récupérer vos détails et faire le suivi de vos visites.

U

V

Ver

(Ver informatique)

Programme malveillant capable de se reproduire et de s’exécuter de manière autonome, généralement transmis au moyen de connexions au réseau, dans le but de causer des dommages (p. ex. supprimer des fichiers, envoyer des documents par courriel, ralentir le système en saturant la bande passante).

Virus

Un programme informatique qui se propage en se copiant par lui-même. Les virus informatiques se propagent d'un ordinateur à un autre, habituellement à l'insu de l'utilisateur. Les virus peuvent causer des effets dommageables diversifiés. Ils peuvent faire afficher des messages irritants, voler des données ou même donner le contrôle de l'ordinateur infecté à d'autres utilisateurs.

Voix sur IP

La voix sur le protocole Internet (voix sur IP) est l'acheminent de conversations vocales grâce à Internet. Il s'agit d'un processus différent qu'un appel téléphonique qui est fait du téléphone de la maison ou du bureau et qui passe par le réseau téléphonique commuté public.

Vol d'identité

Le crime de se faire passer pour quelqu'un d'autre et d'utiliser ses renseignements personnels pour s'en servir à des fins de gains financiers.

Vulnérabilité

Un défaut ou une faiblesse dans la conception ou la mise en œuvre d'un système d'information ou dans son environnement qui pourrait être exploité pour compromettre les biens ou les activités d'une organisation ou ses activités.

Vulnérabilités dans l’établissement de liaison WPA2

La vulnérabilité de l’attaque par réinstallation de clé (ou Krack) permet à un acteur malicieux de lire le flux d’un réseau chiffré sur un routeur Wi-Fi à accès protégé II (WPA2) et de communiquer avec le réseau.

Vérification à deux facteurs

Voir Authentification à deux facteurs.

W

Webcaméra

Une caméra numérique qui peut transmettre des images via internet.

X

Y

Z

Zombie

Un système informatique infecté. Voir Ordinateur zombie.