Vous voulez profiter d'une expérience encore plus riche ?

Glossaire

Vous avez du mal à comprendre le vocabulaire de la cybersécurité ? Vous êtes au bon endroit ! Notre glossaire est conçu pour démystifier et simplifier les termes courants de la cybersécurité. Rédigé dans un langage clair, ce glossaire est exempt de jargon. Vous pouvez parcourir ces termes pour élargir votre compréhension générale ou rechercher des termes spécifiques qui vous posent problème.

A

Algorithme

Algorithme

Un algorithme est une recette pour un ordinateur ou un système d’information.

Il s’agit d’un ensemble d’instructions qu’un ordinateur suit pour effectuer une tâche donnée. En d’autres termes, un algorithme indique à un ordinateur comment effectuer une tâche : ce qu’il faut faire en premier, ce qu’il faut faire en second, et ainsi de suite.

Les algorithmes sont utilisés dans un grand nombre de domaines, en particulier dans la résolution de problèmes. Les algorithmes sont utilisés dans des domaines tels que les moteurs de recherche et la navigation GPS. Ils sont également utilisés, par exemple, pour décider du type de contenu à recommander aux utilisateurs sur les médias sociaux.

Aujourd’hui, les algorithmes sont souvent combinés à l’intelligence artificielle, ce qui signifie que l’algorithme et ses instructions peuvent évoluer.

Apprentissage automatique

Apprentissage automatique

L’apprentissage automatique est la manière dont un ordinateur apprend et évolue.

L’apprentissage automatique est un domaine de l’IA. Il s’agit d’une méthode par laquelle les ordinateurs apprennent à faire des choses sans être spécifiquement programmés pour les faire. Dans l’apprentissage automatique, un ordinateur apprend à effectuer une tâche en utilisant les données qui lui sont fournies.

Les données d’apprentissage peuvent être, par exemple, des images avec et sans chats. L’ordinateur passe en revue des milliers et des milliers de ces images et apprend à identifier certains éléments des images qui sont caractéristiques des chats.

Attaque par déni de service (DoS)

Attaque par déni de service (DoS)

Une attaque par déni de service est un embouteillage sur un réseau.

Tout comme un embouteillage bloque les routes physiques, dans le cadre d’une attaque par déni de service, un criminel bloque les voies de communication numériques. Dans ce cas, les services sont ralentis ou complètement bloqués, ce qui signifie qu’ils ne peuvent pas être utilisés normalement.

Comme un embouteillage, une attaque par déni de service ne cause pas de dommages permanents : le service reviendra à la normale lorsque l’embouteillage aura été éliminé.

Authentification multifactorielle

Authentification multifactorielle

L’authentification multifactorielle signifie que votre identité est vérifiée à l’aide d’au moins deux méthodes.

Vous pouvez vérifier votre identité d’abord avec un nom d’utilisateur et un mot de passe, puis avec une autre méthode telle qu’un code SMS ou une empreinte digitale.

Vous l’utilisez déjà lorsque vous payez avec une carte bancaire, par exemple : vous avez besoin d’un code PIN en plus de la carte bancaire physique.

L’authentification multifactorielle complique la vie des criminels, car ils doivent se soumettre à plusieurs formes de vérification.

B

Biais de confirmation

Biais de confirmation

Le biais de confirmation est comme une paire de lunettes teintées qui colorent tout ce que vous voyez.

Il s’agit d’un piège cognitif dans lequel les gens ont tendance à rechercher, interpréter et mémoriser les informations d’une manière qui confirme leurs croyances ou théories existantes.

Il s’agit d’un piège cognitif dans lequel les gens ont tendance à rechercher, interpréter et mémoriser les informations d’une manière qui confirme leurs croyances ou théories existantes.

Reconnaître ce biais inhérent est une étape essentielle pour améliorer la pensée critique et prendre des décisions équilibrées et informées.

Big data

Big data

Le terme big data fait référence à des quantités importantes et complexes de données difficiles à traiter.

Les big data sont collectées à partir de différentes sources, notamment l’internet, les appareils intelligents et les mesures scientifiques. Par exemple, les big data peuvent être constituées de l’activité des utilisateurs sur les réseaux sociaux, du comportement d’achat des clients dans le commerce électronique ou de mesures scientifiques.

Les big data sont collectées, stockées et analysées parce qu’elles peuvent être utilisées pour prédire les tendances, améliorer la prise de décision et développer l’activité.

L’informatique en nuage est utilisée pour stocker et traiter les données volumineuses.

Bulle de filtration

Bulle de filtration

Une bulle d’information ou de filtre est une vue du Web et des réseaux sociaux générée par un algorithme.

Les algorithmes créent une vue pour tout le monde sur les réseaux sociaux, les services en ligne et les moteurs de recherche, par exemple. Ce point de vue est basé sur le comportement en ligne.

On nous propose davantage de contenu en fonction du contenu sur lequel nous passons du temps.

La bulle d’information est conçue pour que vous restiez dans le service le plus longtemps possible, car les services gagnent de l’argent en fonction du temps que nous leur consacrons.

C

Cadrage

Cadrage

Le cadrage est la manipulation de la façon dont les choses sont définies et perçues.

Le cadrage de l’information fait référence à la manière dont l’information est présentée et à la façon dont cette présentation influence les perceptions et les décisions des gens.

L’effet de cadrage se produit parce que des présentations différentes de la même information peuvent conduire à des interprétations différentes : le verre est-il à moitié plein ou à moitié vide ?

Comprendre le cadrage vous aide à évaluer l’information de manière critique et à prendre des décisions plus éclairées.

Chambre d'écho

Chambre d'écho

Une chambre d’écho est comme un haut-parleur qui amplifie vos propres opinions.

Dans une chambre d’écho, les personnes partageant les mêmes idées finissent par interagir les unes avec les autres, ce qui renforce encore leur mode de pensée similaire.

C’est un espace où les désaccords et les opinions divergentes sont souvent marginalisés. Les opinions différentes sont donc exclues de cette chambre, ce qui peut rendre difficile la rencontre de perspectives différentes et d’idées nouvelles.

Cela peut également conduire à renforcer ses propres opinions, même si elles sont en contradiction avec des informations factuelles.

Cloud

Cloud

Un nuage est comme une salle de stockage numérique.

Il s’agit d’un service qui fournit des services de stockage, des logiciels et d’autres services liés aux technologies de l’information sous la forme d’un service en ligne via des connexions à distance. Cela signifie, par exemple, que les données et les logiciels ne sont pas stockés localement sur votre propre appareil.

Le cloud vous permet d’accéder aux services qu’il fournit de n’importe où et à partir de n’importe quel appareil doté d’une connexion réseau.

Techniquement, le cloud est constitué de nombreux serveurs. Par exemple, une entreprise peut disposer de son propre cloud ou le fournir en tant que service à d’autres.

Compte robot

Compte robot

Les comptes robots sont des sous-fifres numériques.

Il s’agit de comptes automatisés qui suivent les instructions du propriétaire. Par exemple, ils peuvent être utilisés pour diffuser des informations trompeuses, distraire les autres utilisateurs ou augmenter le trafic sur un site web au point de le rendre inaccessible à d’autres personnes.

Il existe de nombreux types de comptes robots. Certains sont manifestement faux, tandis que d’autres ressemblent à de véritables comptes humains. Il peut donc être difficile de déterminer si un compte que vous rencontrez est un robot.

Un conseil pour repérer un compte robot est de rechercher un contenu répétitif, un taux d’activité exceptionnellement élevé ou un nom d’utilisateur inhabituel.

Cryptage

Cryptage

Le cryptage est le processus qui consiste à traduire des informations lisibles en un langage crypté.

En d’autres termes, il peut être utilisé pour convertir des informations, telles que du texte ou des images, en informations illisibles pour les personnes extérieures. Le destinataire de l’information peut comprendre l’information illisible parce qu’il possède la clé de décryptage qui rend l’information compréhensible.

Le cryptage rend l’information illisible même si une personne extérieure y a accès. Cela permet d’assurer la sécurité, par exemple, lorsque vous saisissez vos informations personnelles dans les services ou lorsque les services stockent vos informations dans leurs systèmes.

Cyber-hygiène

Cyber-hygiène

La cyber-hygiène consiste à faire des bonnes pratiques de cybersécurité une routine.

L’idée de la cyber-hygiène est la même que celle de l’hygiène sanitaire : assurer sa propre sécurité et celle de son entourage par des habitudes.

Par exemple, la cyber-hygiène consiste à mettre régulièrement à jour vos appareils et à utiliser vos mots de passe en toute sécurité.

Vous pouvez renforcer votre propre cybersécurité en adoptant une bonne cyber-hygiène.

D

Dark web

Dark web

Le dark web est une sorte de pièce cachée en ligne, invisible pour les navigateurs et les moteurs de recherche conventionnels.

Seuls des navigateurs spécifiques, comme Tor (le plus utilisé), peuvent déverrouiller cette partie cachée de l’internet.

Si le dark web est réputé pour ses activités illicites, il n’est pas uniquement une plaque tournante pour les actes illégaux. Il héberge également des activités juridiques et sert de canal sécurisé pour les communications privées, d’aide au renforcement de la vie privée en ligne et d’outil permettant de contourner la censure nationale. Bien que son utilisation soit souvent scrutée, l’accès au dark web est parfaitement légal dans de nombreux pays.

Le dark web est un sous-ensemble de l’internet connu sous le nom de deep web, ce qui renforce encore sa nature cachée.

Deep web

Deep web

Le deep web, métaphoriquement apparenté à la partie immergée d’un iceberg, est la partie colossale de l’internet cachée à la vue des moteurs de recherche standard.

Il abrite essentiellement des données qui ne sont pas accessibles au public. Ces informations privées peuvent concerner aussi bien les détails des comptes bancaires, les courriers électroniques personnels que les systèmes internes des entreprises.

Constituant la majeure partie de l’internet, le deep web reste invisible, un peu comme la partie immergée d’un iceberg. Elle ne laisse qu’un minuscule fragment, analogue à la partie visible d’un iceberg, que les internautes peuvent parcourir et que les moteurs de recherche peuvent indexer.

Deepfake

Deepfake

La technologie Deepfake implique l’application de l’intelligence artificielle pour produire des contenus médiatiques d’un réalisme convaincant, visant à reproduire des événements réels.

Il s’agit principalement de la production de vidéos, d’enregistrements audio et d’images contrefaits.

Ces créations ont la capacité de représenter des personnes et des scénarios authentiques ou fictifs ou sont utilisées pour diffuser de fausses informations, souvent dans le but d’amener le spectateur à croire en quelque chose qui n’est pas factuel.

La détection des deepfakes n’est pas toujours simple, mais elle peut impliquer l’examen minutieux des incohérences au niveau de l’éclairage, des ombres, des expressions faciales ou du son. La meilleure défense contre les deepfakes consiste à s’appuyer sur des informations provenant de sources dignes de confiance et à valider ce que l’on trouve.

Données personnelles

Données personnelles

Les données à caractère personnel sont toutes les informations qui se rapportent à une personne identifiable.

Il s’agit généralement de noms, d’adresses, de numéros de téléphone, de numéros d’identification, de données biométriques et d’identifiants en ligne tels que les adresses IP. Les données à caractère personnel peuvent également comprendre des informations sensibles sur la vie privée d’une personne.

La protection de la vie privée et de la sécurité des données personnelles est essentielle pour faire respecter les droits des personnes et se conformer aux lois sur la protection des données.

Désinformation

Désinformation

La désinformation est une information que quelqu’un crée ou diffuse en sachant qu’elle est fausse ou trompeuse.

En d’autres termes, la désinformation a toujours un but. L’objectif de la désinformation est généralement d’influencer les opinions et les idées des gens.

Personne ne peut diffuser accidentellement de la désinformation. Si une personne diffuse de la désinformation sans le savoir ou par accident, cela devient de la mésinformation.

E

Effet de groupe

Effet de groupe

L’effet de groupe est un phénomène psychologique par lequel les gens adoptent un comportement, un style ou une attitude particulière parce que d’autres le font.

Cet effet est dû à l’hypothèse selon laquelle plus il y a de personnes qui adoptent une tendance, plus celle-ci doit être valable ou souhaitable.

Les robots peuvent parfois être utilisés pour augmenter les réactions, les commentaires ou les partages sur les publications sur les réseaux sociaux. Cela crée une acceptation sociale du message ou de l’opinion. De cette manière, l’effet d’entraînement peut renforcer un comportement irrationnel ou nuisible.

Empreinte numérique

Empreinte numérique

L’empreinte numérique est la mémoire que l’internet a de vous.

C’est la marque que vous laissez sur le web à chaque fois que vous l’utilisez. Chaque clic, message, photo, billet et même e-mail laisse une empreinte numérique.

Ces pistes constituent une image numérique de vous, révélant des éléments tels que vos préférences, vos valeurs et votre situation de vie.

Ces informations peuvent être utilisées pour adapter les publicités à vos besoins, prédire votre comportement et vos préférences et, dans certains cas, être utilisées contre vous. C’est la raison pour laquelle il est important de réfléchir au type de trace que vous souhaitez laisser sur le web.

Escroquerie sentimentale

Escroquerie sentimentale

Dans les escroqueries sentimentales, les criminels font en sorte que leurs victimes tombent amoureuses d’eux.

Ce type d’escroquerie consiste à exploiter les émotions de la victime et à construire une relation romantique imaginaire avec elle.

La technique d’attaque se déroule généralement étape par étape : le criminel prend d’abord contact avec la victime, établit ensuite une relation de confiance puis demande de l’argent.

Le criminel invente des histoires pour manipuler la victime et exploiter leur relation.

Espionnage par-dessus l'épaule

Espionnage par-dessus l'épaule

L’espionnage par-dessus l’épaule est l’acte de regarder par-dessus l’épaule de quelqu’un pour recueillir des informations.

Cela se produit lorsqu’une autre personne essaie de voir des mots de passe ou d’autres informations sensibles sur l’écran d’un appareil.

Cela peut se produire dans des situations quotidiennes, par exemple au travail, dans le train ou dans un café.

F

Fake news

Fake news

Les fake news sont comme un loup déguisé en agneau : ce sont de fausses informations qui se font passer pour des actualités authentiques.

Conçues pour induire en erreur, ce sont des informations entièrement ou partiellement créées dans l’intention de tromper, mais présentées comme des nouvelles dignes de confiance.

L’objectif de la diffusion de fake news est souvent de modifier l’opinion publique et de manipuler les pensées et les actions des individus. Pour s’attaquer à cet imposteur, il faut faire preuve d’un esprit critique bien aiguisé, d’une vérification efficace des faits et d’une capacité à discerner les sources médiatiques fiables.

Propulsées par les fonctions de partage rapide des réseaux sociaux, les fake news peuvent infiltrer un vaste public en un rien de temps, sapant la confiance dans les organes d’information dignes de confiance.

Faux site web

Faux site web

Un faux site web vise à imiter un vrai site web.

L’idée est qu’il s’agit d’un site web qui ressemble à celui d’une banque, d’une boutique en ligne ou d’un autre site qui vous est familier.

Ces sites sont généralement conçus pour voler les informations que vous y saisissez. Il peut s’agir de données de connexion ou de données bancaires, par exemple.

Fraude à l'investissement

Fraude à l'investissement

La fraude à l’investissement consiste à persuader des personnes d’investir dans un actif utile au criminel.

L’objectif du criminel est de vous soutirer de l’argent. Il peut le faire, par exemple, en investissant votre argent dans un programme d’investissement qu’il a créé mais qui n’existe pas.

Promettre de l’argent facile et vous faire sentir que vous serez perdant si vous n’agissez pas immédiatement sont les principales caractéristiques des escroqueries à l’investissement.

G

Gestionnaire de mots de passe

Gestionnaire de mots de passe

Un gestionnaire de mots de passe est comme un coffre-fort numérique.

Tout comme un coffre-fort protège les objets de valeur, un gestionnaire de mots de passe protège les mots de passe.

Avec un gestionnaire de mots de passe, vous ne devez plus vous souvenir de vos mots de passe, le logiciel le fait pour vous. Tout ce que vous devez retenir, c’est le mot de passe du programme lui-même.

L’idée est de pouvoir stocker les mots de passe de plusieurs comptes d’utilisateurs différents dans le programme et de les récupérer lors d’une connexion ultérieure aux services.

H

Hacker

Hacker

Un hacker est une personne qui exploite les faiblesses du monde numérique.

Il peut s’agir, par exemple, de trouver des bogues dans un système, un appareil ou un programme.

Le terme hacker ne fait pas référence à une personne malveillante ou bienveillante. Le terme est neutre. Cela dépend s’il a l’autorisation de pirater ou non.

Le terme hacker ne fait pas référence à une personne malveillante ou bienveillante. Le terme est neutre. Cela dépend s’il a l’autorisation de pirater ou non.

I

Influencer les élections

Influencer les élections

L’ingérence électorale est une forme de manipulation de la démocratie.

Les élections sont le fondement de la démocratie, car c’est là que les électeurs décident qui les représentera. L’ingérence électorale a pour but d’influencer les choix des électeurs ou de fausser le processus électoral.

En d’autres termes, elle vise à influencer le résultat d’une élection.

La diffusion d’informations fausses ou trompeuses, la manipulation de sondages d’opinion ou la privation du droit de vote sont autant d’exemples d’ingérence électorale.

Informatique quantique

Informatique quantique

Dans l’informatique quantique, un ordinateur utilise les lois de la physique quantique pour traiter les données.

Traditionnellement, les ordinateurs traitent les informations en bits. Un bit est la plus petite forme d’information et peut avoir deux valeurs, 0 ou 1 ; un bit est comme un interrupteur qui peut être allumé ou éteint.

L’informatique quantique utilise des bits quantiques au lieu de bits. La différence est qu’un bit quantique peut être 0, 1 ou 0 et 1 en même temps.

Cela signifie qu’en informatique quantique, l’interrupteur peut être à la fois allumé et éteint. Cela permet d’augmenter considérablement la puissance de calcul, car l’ordinateur peut gérer plusieurs possibilités en même temps.

Ingénierie sociale

Ingénierie sociale

L’ingénierie sociale consiste à essayer de manipuler la victime pour qu’elle agisse d’une manière favorable au criminel.

Dans ce cas, le criminel exploite des traits humains, tels que la curiosité ou le désir d’aider les autres.

Par exemple, il est possible de manipuler les gens par e-mail en faisant appel à l’urgence, en utilisant des histoires de couverture ou en se faisant passer pour un service d’assistance informatique et en essayant de vous faire installer un logiciel pour contrôler votre ordinateur.

En d’autres termes, les criminels savent quelles ficelles tirer pour que la victime tombe dans leur piège.

Intelligence artificielle (IA)

Intelligence artificielle (IA)

L’intelligence artificielle désigne le fonctionnement intelligent d’un ordinateur.

Il s’agit de la capacité des ordinateurs à utiliser des compétences normalement associées à l’intelligence humaine. Ces compétences comprennent la capacité d’apprendre et de raisonner.

Une machine dotée d’une intelligence artificielle reçoit des informations de son environnement, les traite et agit en conséquence. C’est pourquoi l’intelligence artificielle permet aux systèmes d’effectuer des tâches de manière autonome, de résoudre des problèmes et de surveiller leur environnement.

L’intelligence artificielle peut être utilisée dans des domaines tels que les chatbots, les navigateurs et les voitures autonomes.

Internet des objets (IoT)

Internet des objets (IoT)

L’internet des objets consiste à connecter des objets à l’internet.

En d’autres termes, l’internet des objets consiste à connecter à l’internet des appareils tels qu’un réfrigérateur, une montre, un thermostat ou une voiture.

L’idée est que les objets puissent faire des choses automatiquement, collecter des informations et les partager avec leur propriétaire et d’autres appareils. Par exemple, un réfrigérateur peut signaler qu’il n’y a plus de lait, ou une voiture peut envoyer un message lorsqu’elle a un pneu crevé.

K

Keylogger

Keylogger

Un keylogger est un programme malveillant qui enregistre vos frappes.

Ce type de programme vise à collecter des informations sensibles sur la victime, telles que ses coordonnées bancaires ou ses mots de passe.

En d’autres termes, le programme espionne vos activités sur l’appareil et transmet les informations qu’il recueille à un criminel.

M

Malinformation

Malinformation

La malinformation est une information nuisible.

En d’autres termes, il s’agit d’informations qui sont vraies mais qui ont été sorties de leur contexte et utilisées à des fins malveillantes.

Ces informations peuvent être, par exemple, des données personnelles divulguées en ligne. La diffusion de ces informations porte préjudice au propriétaire des données personnelles.

Malware ou logiciel malveillant

Malware ou logiciel malveillant

Un malware est un logiciel malveillant qui exécute une action définie par son créateur.

Les malwares sont un terme générique désignant une variété de programmes malveillants.

Ils sont conçus, par exemple, pour endommager, perturber ou voler des données sur un appareil sans le consentement de l’utilisateur.

Les types de logiciels malveillants comprennent les virus, les logiciels rançonneurs et les logiciels espions. Chaque type de logiciel malveillant est conçu pour effectuer différentes activités malveillantes, dans le but commun d’endommager l’appareil cible ou de voler des informations sensibles.

Mise à jour

Mise à jour

Une mise à jour est une version améliorée d’un produit tel qu’un logiciel, du matériel ou un système d’exploitation.

Les mises à jour sont souvent effectuées pour résoudre des problèmes, ajouter de nouvelles fonctionnalités ou améliorer la sécurité du logiciel.

Des mises à jour sont effectuées car un logiciel n’est jamais parfait. Par exemple, il peut contenir des bogues logiciels, ou des menaces évolutives peuvent créer une situation dans laquelle les fonctionnalités du logiciel peuvent être exploitées.

Cela signifie que les mises à jour sont utiles car elles corrigent souvent des failles dans les logiciels qui peuvent être exploitées par des criminels.

Mésinformation

Mésinformation

La mésinformation est une information que quelqu’un diffuse sans savoir qu’elle est fausse ou trompeuse.

Dans de nombreux cas, de fausses informations sont diffusées afin que les personnes les transmettent sans se rendre compte qu’elles sont fausses. Dans ce cas, les autres personnes sont plus susceptibles de croire que les informations erronées sont vraies.

N’importe qui peut accidentellement diffuser des informations erronées s’il ne fait pas attention à l’exactitude de l’information. Un moyen de s’assurer que vous ne diffusez pas de fausses informations est de vérifier des informations provenant de différentes sources qui ne se réfèrent pas les unes aux autres.

N

Numérisation

Numérisation

La numérisation est la transformation vers le numérique.

Faire les choses numériquement signifie utiliser les technologies de l’information dans l’action.

La numérisation est donc fondamentalement un changement global dans lequel les tâches traditionnelles et quotidiennes sont désormais effectuées à l’aide de technologies numériques.

Par exemple, la numérisation peut signifier le remplacement des lettres par les e-mails, le travail à distance ou le passage du commerce physique au commerce en ligne.

P

Pare-feu

Pare-feu

Un pare-feu est le gardien de votre appareil.

Il s’agit d’un programme ou d’un appareil qui autorise ou bloque tout le trafic entre votre appareil et l’internet, sur la base d’un ensemble de règles prédéfinies.

Un pare-feu empêche également le trafic malveillant d’entrer ou de sortir de votre appareil. Par exemple, il peut empêcher le trafic malveillant, tel que les virus ou d’autres menaces, de pénétrer dans votre appareil ou d’envoyer des données de l’appareil sur l’internet.

De cette manière, un pare-feu contribue à la sécurité de votre appareil et de vos fichiers.

Phishing

Phishing

Le terme phishing vient de la façon dont un criminel tente d’attirer la victime à l’aide de divers appâts.

L’appât peut être, par exemple, un lien malveillant d’apparence réelle ou une pièce jointe à un e-mail.

L’objectif est d’inciter la victime à révéler des informations personnelles importantes, notamment des mots de passe, des identifiants ou des coordonnées bancaires, ou encore à télécharger des logiciels malveillants. Cela permet au criminel d’accéder aux comptes de la victime et de les utiliser à des fins malveillantes.

Le phishing est une forme d’ingénierie sociale.

Politique de confidentialité

Politique de confidentialité

Une politique de confidentialité est un contrat ou une déclaration en vertu de laquelle vos données sont traitées.

En d’autres termes, une politique de confidentialité est un document juridique qui décrit la manière dont une organisation collecte, utilise, stocke et protège les informations personnelles.

Elle informe les utilisateurs de leurs droits concernant leurs informations et de la manière d’exercer ces droits. Les politiques de confidentialité détaillent généralement les informations collectées, la manière dont elles sont traitées, avec qui elles sont partagées et à quelles fins.

Les politiques de confidentialité sont essentielles à la transparence, à l’établissement de la confiance avec les utilisateurs et au respect des lois sur la protection des données.

Propagande

Propagande

La propagande est une forme forte de persuasion stratégique, comme un formidable courant qui vous pousse dans une certaine direction.

Il s’agit d’une méthode calculée et bien orchestrée visant à influencer les actions, les perceptions et les mentalités d’un public cible, généralement pour soutenir des causes politiques ou idéologiques.

La propagande est une conversation magistrale et unilatérale destinée à façonner l’opinion publique. Son pouvoir réside dans sa volonté délibérée de susciter des émotions et d’exploiter les biais cognitifs, en recourant souvent à des métaphores et à des récits trompeurs pour rendre l’affaire plus convaincante.

Par essence, la propagande est un jeu d’influence manipulateur, un récit magistral qui déforme souvent la vérité pour atteindre ses objectifs.

Protection des données

Protection des données

La protection des données est la protection des informations personnelles et sensibles.

L’idée de la protection des données est de s’assurer que des personnes non autorisées ne puissent pas accéder, modifier ou détruire des données. Elle inclut également le respect des lois et règlements régissant le traitement des informations personnelles.

La protection des données comprend la mise en œuvre de protocoles de sécurité tels que le cryptage, les contrôles d’accès et les sauvegardes régulières.

R

RGPD

RGPD

Le règlement général sur la protection des données, communément appelé RGPD, est un ensemble de règles solides établies par l’Union européenne. Son objectif premier est de régir la manière dont les données à caractère personnel doivent être traitées, en donnant toujours la priorité à la protection.

Adopté en 2016, le RGPD a révolutionné la manière dont les organisations interagissant avec les citoyens de l’UE doivent gérer les données personnelles. Il s’applique à toutes les entreprises qui traitent des données de citoyens de l’UE, quelle que soit la situation géographique de l’entreprise.

L’un des principaux objectifs du RGPD est de redonner aux individus le contrôle de leurs données personnelles. Il permet aux individus d’accéder à leurs données, de corriger les inexactitudes et même de les effacer complètement. En cas de non-respect des directives strictes du RGPD, les entreprises s’exposent à des sanctions importantes.

Ransomware ou rançongiciel

Ransomware ou rançongiciel

L’objectif d’une attaque par ransomware est de créer une situation de prise d’otage.

Un criminel utilise un ransomware pour crypter ou verrouiller des appareils et des fichiers. Ils servent d’otages. La libération des otages est promise en échange d’une rançon.

Cependant, payer une rançon n’est jamais une bonne idée : il n’y a aucune garantie que le criminel libère les otages, et même s’il le fait, il peut encore utiliser les données ou les diffuser. Le paiement d’une rançon finance également la criminalité.

Réseau

Réseau

Un réseau est l’autoroute de l’internet.

Cette autoroute se forme lorsque deux ou plusieurs appareils sont connectés. Un réseau permet aux appareils de communiquer entre eux.

Un réseau est donc un moyen de faire circuler l’information entre les appareils. Les informations circulent sur un réseau soit sans fil, soit par l’intermédiaire de câbles physiques.

Les réseaux peuvent être de petite taille, comme un réseau domestique ou professionnel, ou de grande taille, comme l’internet.

S

Sauvegarde

Sauvegarde

Une sauvegarde est une copie de vos données.

Disposer d’une sauvegarde signifie avoir les mêmes données à plusieurs endroits. Par exemple, vous pouvez avoir des données stockées sur votre ordinateur et dans le cloud en tant que sauvegarde.

Une sauvegarde est un moyen de se préparer à une situation où vous perdriez vos données d’origine. Si les données originales sont perdues, modifiées, supprimées ou volées, elles peuvent être restaurées à partir de la sauvegarde.

En d’autres termes, sauvegarder, c’est se préparer au moment où vous n’aurez plus accès à vos données d’origine.

T

Théorie du complot

Théorie du complot

Une théorie du complot s’apparente à une illusion élaborée dont les ficelles sont tirées en coulisses.

Il s’agit fondamentalement d’une hypothèse ou d’une interprétation affirmant que des événements ou des situations sont le résultat de manipulations secrètes par des entités ou des forces dissimulées.

Ces théories naissent souvent du scepticisme, du rejet des récits faisant autorité et de la conviction que des vérités cruciales sont intentionnellement cachées au public.

Qu’il s’agisse de ragots inoffensifs ou d’idées potentiellement nuisibles susceptibles de bouleverser la société ou la politique, les théories du complot peuvent avoir un impact et une gravité très variables.

Tor

Tor

L’objectif principal du navigateur Tor est d’améliorer votre confidentialité en ligne et de masquer votre identité lorsque vous surfez sur le web.

Il accomplit cette tâche en dirigeant ingénieusement votre trafic en ligne à travers un labyrinthe de serveurs mondiaux tout en ajoutant des couches de cryptage. Ce processus de rebond des données à travers le monde rend le suivi de votre empreinte numérique assez difficile en raison de son parcours largement dispersé.

Le nom The Onion Router est un clin d’œil à cette approche de routage en couches, comparable à l’épluchage des couches d’un oignon.

Troll

Troll

Les trolls sont des fauteurs de troubles dans le monde numérique.

Un troll est une personne qui provoque délibérément des troubles et sème la discorde dans les discussions. Ils le font souvent en publiant des contenus offensants ou controversés, en faisant des commentaires désobligeants ou en déclenchant des disputes.

Ils essaient souvent de le faire sans se faire remarquer en déguisant leurs intentions et en trompant les gens.

U

Usurpation d'identité

Usurpation d'identité

Dans le cas de l’usurpation d’identité, le criminel se fait passer pour une autre personne.

En d’autres termes, le criminel ment sur sa véritable identité, généralement pour gagner de l’argent ou pour commettre des crimes plus graves.

Pour ce faire, il utilise sans autorisation les données personnelles de la victime ou d’autres informations permettant de l’identifier. Le criminel peut avoir obtenu les informations directement de la victime ou à la suite d’une fuite de données, par exemple.

Le risque d’usurpation d’identité augmente lorsque les informations personnelles sont manipulées sans précaution.

V

Vie privée

Vie privée

La protection de la vie privée dans le domaine de la cybersécurité fait référence à la protection des informations personnelles contre l’accès, l’utilisation ou la divulgation non autorisés.

Il s’agit de protéger la vie privée des personnes et de contrôler qui a accès à leurs informations.

Les mesures de protection de la vie privée comprennent le cryptage, les contrôles d’accès et les canaux de communication sécurisés afin de prévenir les violations de données et la surveillance non autorisée.

W

Wi-Fi

Wi-Fi

Le Wi-Fi est un moyen sans fil d’accéder à l’internet. Wi-Fi is a wireless way to access the internet.

Le Wi-Fi utilise des ondes radio pour transférer sans fil des informations entre des appareils et l’internet.

En d’autres termes, le Wi-Fi est une technologie qui permet de transmettre des informations sans câbles de réseau.