Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

Glos­saire

AJAX progress indicator
  • Adresse IP

    Adresse d'un appa­reil connecté dans un réseau infor­ma­tique. Cette der­nière est basée sur le pro­to­cole Internet (Internet Pro­tocol). À chaque appa­reil connecté au réseau cor­res­pond une adresse IP qui permet de l'identifier et de le rendre adres­sable et accessible.

  • Adresse MAC

    L’adresse MAC est le numéro d'identification d'un appa­reil réseau (p. ex. d’une carte wifi). Il s'agit d'un numéro de réfé­rence géné­ra­le­ment attribué en usine. Cette adresse peut être com­parée au numéro de châssis d'un véhicule.

  • Advanced Encryption Standard (AES)

    Méthode de chif­fre­ment des don­nées. L'AES s’utilise par exemple pour chif­frer les don­nées trans­mises dans un réseau WLAN (WPA2, WPA3). De cette manière tout le trafic échangé entre un router WLAN et un dis­po­sitif sans fil connecté au réseau est ainsi chiffré.

  • Adware

    Le terme adware est un mot-valise anglais, contrac­tion de « adver­ti­se­ment » (soit publi­cité en fran­çais) et « soft­ware » (logi­ciel). En plus de sa fonc­tion prin­ci­pale, ce type de pro­gramme affiche de la publi­cité des­tinée à l’utilisateur, ou ins­talle des logi­ciels sup­plé­men­taires conçus pour affi­cher de la publicité.

  • American Standard Code for Information Interchange (ASCII)

    Ce sys­tème de codage com­prend 95 carac­tères impri­mables et 33 carac­tères non impri­mables. Les carac­tères impri­mables com­prennent l’alphabet latin (A-Z, a-z), les dix chiffres arabes (0-9), ainsi que les signes de ponc­tua­tion et autres carac­tères spéciaux.

  • Applications de contrôle à distance et de configuration de terminal (Terminal Server) (RDP)

    Appli­ca­tions per­met­tant aux uti­li­sa­teurs de contrôler des sys­tèmes infor­ma­tiques à dis­tance. Il s’agit en pre­mier lieu de trans­mettre l’affichage de l’écran, les sai­sies sur le cla­vier et les mou­ve­ments de la souris sur de longues dis­tances, entre le sys­tème contrôlé et l’utilisateur.

  • Authentification

    Pro­cédé per­met­tant de véri­fier l'identité pré­tendue d'une per­sonne ou d'un dis­po­sitif au moyen d'un ou de plu­sieurs élé­ments (p. ex. mot de passe, carte à puce ou empreinte digitale).

     

  • Authentification à deux facteurs (2FA)

    Dans la méthode d’authentification à deux fac­teurs, l’utilisateur sou­hai­tant se connecter à son compte doit saisir, en plus du pre­mier élé­ment de sécu­rité (géné­ra­le­ment un mot de passe), un deuxième élé­ment de sécu­rité indé­pen­dant. Il peut s’agir par exemple d'un code numé­rique envoyé sur votre télé­phone mobile ou généré direc­te­ment par ce dernier.

  • Autorisation

    Attri­bu­tion de droits d'accès. En fonc­tion de ses droits d'accès, un uti­li­sa­teur est auto­risé, après avoir été iden­tifié et authen­tifié avec succès, à accéder à des res­sources (p. ex. fichiers, logi­ciels, paie­ment, etc.).

  • Backdoor

    Terme anglais signi­fiant « porte dérobée ». Pour un soft­ware, une back­door désigne un accès secret qui permet au fabri­cant (ou tiers) de s'introduire dans le logi­ciel ou d'accéder aux don­nées de l'utilisateur depuis l'extérieur.

  • Backup

    Sau­ve­garde de don­nées au cours de laquelle des infor­ma­tions ou don­nées élec­tro­niques sont copiées sur un sup­port de sto­ckage (p. ex. sur un disque dur externe). En règle géné­rale, les backups doivent être effec­tués à inter­valles réguliers.

  • Banques en ligne

    Les banques en ligne ne pro­posent leurs pro­duits que sur Internet. Elles ne pos­sèdent pas de filiales phy­siques, ce qui leur permet d’être très com­pé­ti­tives par rap­port aux frais ban­caires. En raison des pos­si­bi­lités de contact très limi­tées, l’assistance offerte en cas de pro­blème peut être très infé­rieure à celle des ins­ti­tuts ban­caires traditionnels.

  • Bit

    Il s'agit de la plus petite unité infor­ma­tique exis­tant au niveau de la trans­mis­sion élec­tro­nique des don­nées. Dans un bloc d'information, il ne peut prendre que deux valeurs, le 0 et le 1.

  • Blockchain

    Chaîne de blocs d’informations reliés entre eux et sécu­risés par une empreinte cryp­to­gra­phique. L’application la plus connue de la tech­no­logie blo­ck­chain est le bit­coin, où la chaîne de blocs repré­sente un registre de compte sécu­risé conte­nant l’historique des transactions.

  • Bluetooth

    Stan­dard de com­mu­ni­ca­tion sans fil de courte dis­tance. Il permet d’obtenir un débit de trans­mis­sion allant jusqu’à 1MBit par seconde et une portée pou­vant aller jusqu'à 100 mètres.

  • Botnet

    Il s’agit de réseaux consti­tués le plus sou­vent de plu­sieurs mil­liers de dis­po­si­tifs infectés reliés entre eux à la suite d’une attaque par un logi­ciel mal­veillant (mal­ware). Pour créer de tels réseaux, les cyber­pi­rates ins­tallent, la plu­part du temps à l'insu de leurs pro­prié­taires, des bots sur les dis­po­si­tifs cibles (un bot est un pro­gramme infor­ma­tique auto­ma­tique), pour les uti­liser à des fins mal­veillantes, telles que lancer des attaques DDoS, relayer du spam ou miner de la cryp­to­mon­naie. La plu­part des bots peuvent être sur­veillés et rece­voir des ordres du maître du réseau à tra­vers un canal de communication.

  • Cache

    Le cache ou mémoire cache est une mémoire rapide qui permet d'accéder rapi­de­ment à des don­nées (lors d'accès répétés). Dans le cadre d'Internet, les navi­ga­teurs stockent les contenus des pages visi­tées de manière à ne pas avoir à les télé­charger une nou­velle fois lors d'une pro­chaine visite et de pou­voir les affi­cher plus rapidement.

  • Centre national pour la cybersécurité (NCSC)

    Le Centre national pour la cyber­sé­cu­rité ou Natio­nale Zen­trum für Cyber­si­che­rheit (NCSC) est le centre de com­pé­tences de la Confé­dé­ra­tion pour la cyber­sé­cu­rité et donc le pre­mier inter­lo­cu­teur des milieux éco­no­miques, de l’administration, des éta­blis­se­ments d’enseignement et de la popu­la­tion pour toute ques­tion rela­tive à la cybersécurité.

  • Cheval de Troie

    Mal­ware qui se fait passer en pre­mier plan comme une appli­ca­tion utile ou un jeu mais qui en réa­lité ne l'est pas et exé­cute d’autres fonc­tions en arrière-plan. Les tro­jans peuvent par exemple espionner, modi­fier, sup­primer ou trans­férer à des cyber­pi­rates des mots de passe et d'autres don­nées confidentielles.

  • Cookie

    Il s’agit de fichiers texte générés lors du char­ge­ment des pages web puis sto­ckés sur les dis­po­si­tifs des inter­nautes, ce qui per­mettra de les recon­naître lors de leur pro­chaine visite sur le même site. Ils pour­ront ainsi accéder auto­ma­ti­que­ment à leurs comptes ou retrouver les articles qu'ils avaient sélec­tionnés dans leur panier.

    Or les cookies peuvent aussi être uti­lisés par des réseaux publi­ci­taires pour enre­gis­trer le com­por­te­ment des uti­li­sa­teurs et affi­cher des publi­cités ciblées.

  • Crypto-Wallet

    Les cryp­toac­tifs sont sto­ckés sous forme numé­rique dans des por­te­feuilles ou wallet dont l’accès est pro­tégé par des codes d’accès.

  • Cryptographie

    Science du chif­fre­ment uti­lisée pour trans­mettre et conserver des infor­ma­tions de manière à les rendre inac­ces­sibles à d’autres.

  • Cryptominage

    Le cryp­to­mi­nage consiste à générer des unités (coins) d’une cryp­to­mon­naie (p. ex. Bit­coin) et à véri­fier de nou­velles tran­sac­tions. Comme les cryp­to­mon­naies ne sont géné­ra­le­ment pas émises par une ins­tance supé­rieure, elles sont géné­rées par des cryp­to­mi­neurs qui enre­gistrent, véri­fient et comp­ta­bi­lisent toutes les transactions.

  • Cryptomonnaie

    Les cryp­to­mon­naies sont des actifs ou des moyens d’échange ou de paie­ment numé­riques qui uti­lisent des pro­cédés cryp­to­gra­phiques pour garantir la sécu­rité du sys­tème de paie­ment. Après avoir para­lysé un sys­tème avec un logi­ciel mal­veillant, les cyber­cri­mi­nels exigent géné­ra­le­ment un paie­ment en cryp­to­mon­naie (p. ex. bit­coins) pour empê­cher toute traçabilité.

  • Darknet

    Le darknet permet aux inter­nautes d’agir de manière pra­ti­que­ment ano­nyme. Cette partie occulte d’Internet est uti­lisée par des per­sonnes qui accordent une impor­tance par­ti­cu­lière à leur vie privée ou qui vivent dans un sys­tème poli­tique répressif – mais aussi très sou­vent par des criminels.

  • Distributed Denial-of-Service (DDoS)

    Une attaque DDoS (ou par déni de ser­vice dis­tri­buée) est une attaque portée contre le site web ou le ser­veur d'une entre­prise. De nom­breux dis­po­si­tifs (appar­te­nant géné­ra­le­ment tous à un botnet) se mettent alors à bom­barder leur cible de requêtes. Objectif : saturer le site ou le ser­veur pour le per­turber ou le rendre indis­po­nible. Les attaques DDoS por­tées contre les entre­prises sont sou­vent des ten­ta­tives de chan­tage. Si l'entreprise ne paie pas, les cyber­cri­mi­nels menacent de répéter leur attaque.

  • Domain Name System (DNS)

    Le sys­tème de noms de domaine est un ser­vice per­met­tant de tra­duire un nom de domaine (p. ex. www.ebas.ch) en une adresse IP (217.26.54.120).

  • Dropper et injecteur

    Un dropper est un petit pro­gramme mal­veillant dont la tâche consiste à exé­cuter un mal­ware géné­ra­le­ment plus impor­tant sur un système.

    Un injec­teur est un dropper chargé de télé­charger un pro­gramme mal­veillant depuis le réseau Internet.

  • Empreinte numérique

    Pro­cédé per­met­tant de véri­fier une clé de chif­fre­ment, sans devoir néces­sai­re­ment contrôler l'ensemble de la clé. De cette manière, il est pos­sible par exemple de véri­fier l'authenticité d'un cer­ti­ficat sur lequel repose une connexion TLS/ SSL. Une empreinte élec­tro­nique se pré­sente la plu­part du temps comme une chaîne hexa­dé­ci­male com­posée de chiffres de 0 à 9 et de lettres de A à F.

  • Exploit

    Un exploit désigne un pro­gramme mal­veillant exploi­tant une faille donnée dans le but de com­pro­mettre un système.

  • Faille de sécurité

    Une faille de sécu­rité désigne une faille constatée dans un maté­riel ou un logi­ciel infor­ma­tique per­met­tant, dans cer­taines condi­tions, de déclen­cher dans le sys­tème un com­por­te­ment imprévu ou involontaire.

  • Fermer une section

    Pro­cé­dure de décon­nexion d’un uti­li­sa­teur. En se décon­nec­tant, l'utilisateur donne l'ordre au sys­tème de ter­miner sa session.

  • Filtre anti-spam

    Sert à fil­trer les cour­riels de spam non sol­li­cités dans la boîte de réception.

  • Fournisseur d’accès à Internet

    Le four­nis­seur d'accès à Internet est l'organisme ou l'entreprise qui permet à l'utilisateur de se connecter au réseau Internet avec son dispositif.

  • Hyperlien

    Sur les sites web par exemple, un hyper­lien est une réfé­rence qui permet de passer en un clic à un autre docu­ment élec­tro­nique ou à un autre empla­ce­ment au sein d'un même docu­ment. Sur le web, les objets cibles peuvent se trouver sur d’autres sites web.

  • Infection par « drive-by download »

    Ce terme désigne l’infection d’un dis­po­sitif par un mal­ware lors d’une simple visite sur un site web. Il s’agit pour la plu­part de sites sérieux ayant été piégés par des cyber­cri­mi­nels dans le but de pro­pager leurs logi­ciels mal­veillants. Le simple fait de se rendre sur un site conta­miné suffit pour infecter le dispositif.

  • Ingénierie sociale

    Ce type d’attaque est davan­tage axé sur la dimen­sion psy­cho­lo­gique que tech­no­lo­gique. Il s'agit d'une méthode d'espionnage répandue qui vise à obtenir l’accès à des don­nées confi­den­tielles. La cible de l’attaque est tou­jours la per­sonne humaine. Pour sou­tirer des infor­ma­tions confi­den­tielles, les arna­queurs appellent leurs vic­times au télé­phone et exploitent très sou­vent leur bonne foi, leur ser­via­bi­lité, mais aussi leur insé­cu­rité en se fai­sant passer pour quelqu’un d’autre, ou en recou­rant à des attaques de hameçonnage.

  • Internet des objets, Internet of Things (IoT)

    Terme col­lectif dési­gnant les tech­no­lo­gies qui per­mettent de mettre en réseau des objets, qu’ils soient phy­siques ou vir­tuels, et de les faire com­mu­ni­quer entre eux. Les appa­reils dis­posent en général de cap­teurs pour col­lecter toutes sortes de don­nées sur l’environnement qui les entoure, ainsi que de logi­ciels embar­qués pour échanger ces don­nées avec d’autres dis­po­si­tifs et sys­tèmes. Parmi les exemples les plus cou­rants, citons la domo­tique (chauf­fage), la sur­veillance des para­mètres de santé (montres connec­tées) ou la sur­veillance de l’environnement (sta­tions météo).

  • Jailbreak

    Éli­mi­na­tion non auto­risée des res­tric­tions d'utilisation de smart­phones en par­ti­cu­lier. Cette mani­pu­la­tion consiste à modi­fier le sys­tème d'exploitation à l'aide d'un logi­ciel spé­ci­fique pour accéder à des fonc­tion­na­lités internes telles que le sys­tème de fichiers. Le jail­break peut nuire consi­dé­ra­ble­ment à la sécu­rité et à la sta­bi­lité du sys­tème d'exploitation.

  • Java

    Lan­gage de pro­gram­ma­tion infor­ma­tique orienté objet et indé­pen­dant vis-à-vis de la pla­te­forme. Pour exé­cuter les pro­grammes Java sur un ordi­na­teur, il est néces­saire d'installer au préa­lable l'environnement d'exécution Java.

  • JavaScript

    Lan­gage de pro­gram­ma­tion de script uti­lisé pour dyna­miser l'affichage des pages web. JavaS­cript permet de modi­fier ou de recharger des contenus et notam­ment d’afficher des sug­ges­tions pen­dant la saisie d'un mot-clé par exemple.

  • Keylogger

    Logi­ciel mal­veillant chargé de consi­gner les frappes de l'utilisateur sur le cla­vier dans le but de se pro­curer des iden­ti­fiants de connexion et notam­ment des mots de passe.

  • La signature numérique

    Il s'agit d'un sceau numé­rique per­met­tant d’établir un lien uni­voque et non mani­pu­lable entre une per­sonne phy­sique et un docu­ment élec­tro­nique (p. ex. un cour­riel). Une empreinte numé­rique (ou « hash ») est obtenue à partir du docu­ment signé suite à une trans­for­ma­tion mathé­ma­tique. Cette valeur de hash est ensuite chif­frée avec la clé de signa­ture secrète de l’expéditeur et envoyée au des­ti­na­taire en même temps que le docu­ment ori­ginal. Celui-ci uti­lise ensuite le même pro­cédé de calcul mathé­ma­tique pour obtenir une valeur de hash à partir du docu­ment. Avec la clé publique de l'expéditeur, il va éga­le­ment déchif­frer la valeur de hash qu'il a reçue de la part de l'expéditeur. Si ces deux valeurs sont iden­tiques, il peut être cer­tain de l’intégrité du docu­ment et que l’expéditeur est bien qui il pré­tend être.

  • Local Area Network

    L’acronyme anglais LAN désigne un réseau infor­ma­tique local. Dans ce type de réseau, les sta­tions de tra­vail, ser­veurs et autres péri­phé­riques se trouvent à quelques cen­taines de mètres de dis­tance (au maximum), et géné­ra­le­ment dans le même bâti­ment ou complexe.

  • Macro

    Cer­tains logi­ciels (p. ex. la suite Micro­soft Office, Adobe Acrobat) per­mettent aux uti­li­sa­teurs d’automatiser un cer­tain nombre de tâches au moyen de petits pro­grammes appelés « macros » ou « scripts ». Or, ces macros sont sou­vent uti­li­sées par des escrocs pour intro­duire un code mal­veillant (mal­ware) dans des docu­ments à l’apparence inoffensive.

  • Malware

    Le terme « mal­ware » est un mot-valise anglais, contrac­tion de « mali­cious » (mal­veillant) et « soft­ware », rendu en fran­çais par le terme « mali­ciel ». Mal­ware est le terme géné­rique pour dési­gner les logi­ciels mal­veillants qui exé­cutent des fonc­tions nui­sibles sur un dis­po­sitif (ex. virus, vers, che­vaux de Troie, rançongiciels...).

  • Man in the middle (MitM)

    Dans une attaque « man in the middle », ou en fran­çais « attaque de l’homme du milieu » (HDM), un mal­ware (ou tiers) vient inter­férer dans une ses­sion d'e-banking. Concrè­te­ment, il s'interpose entre le dis­po­sitif de l'utilisateur et le ser­veur de l'institut finan­cier pour contrôler le trafic de données.

  • Mise à jour (logicielle)

    Un actua­li­sa­tion sou­vent aussi ser­vant à réparer les bugs (erreurs) des logi­ciels. La plu­part des mises à jour logi­cielles sont télé­char­geables gra­tui­te­ment sur les sites web des édi­teurs de logi­ciels ou dif­fusés de façon automatique.

  • Money mule

    Les mules ou pas­seurs sont des per­sonnes qui se chargent, moyen­nant une rému­né­ra­tion, de rece­voir des capi­taux sur leur compte ban­caire et de les faire suivre dans un pays étranger. Dans la quasi-tota­lité des cas, ces capi­taux sont le fruit d'activités illé­gales. Ces « money mules » sont la plu­part du temps recru­tées par le biais d'offres d'emploi pro­met­tant des revenus à la fois rapides et élevés. Qui­conque par­ti­cipe à de telles « affaires » risque une pro­cé­dure pénale pour com­pli­cité de blan­chi­ment d'argent.

  • Mot de passe

    Moyen d'authentification consis­tant en une chaîne de carac­tères uti­lisée par un sujet, en général une per­sonne, pour s'identifier et confirmer son identité.

    Un bon mot de passe doit être com­posé au minimum de 12 carac­tères, dont des chiffres, des minus­cules, des majus­cules et des carac­tères spéciaux.

  • Navigateur

    Pro­gramme dédié à l'affichage des pages web sur le World Wide Web (www) ou de docu­ments et autres don­nées. Les prin­ci­paux navi­ga­teurs dans le domaine d’Internet sont Google Chrome, Mozilla, Firefox, Micro­soft Edge et Apple Safari.

  • Nom de domaine

    C'est le nom sous lequel on peut accéder à une res­source (comme un site web par exemple). Chaque nom de domaine est com­posé de plu­sieurs élé­ments séparés par des points. Par exemple, le nom de domaine de ce site est www.ebas.ch.

  • Nom d’utilisateur

    C'est le nom par lequel un uti­li­sa­teur s'identifie auprès d'un sys­tème. Au moment de créer un compte sur un pro­gramme ou un ser­vice (tel que l'e-banking par exemple), il est géné­ra­le­ment néces­saire de saisir un nom d'utilisateur et un mot de passe. Ensemble, ils consti­tuent les iden­ti­fiants qui per­met­tront à l'utilisateur de s'identifier par la suite.

  • Numéro de transaction (TAN)

    Mot de passe à usage unique ou OTP (One-time pass­word) uti­lisé en plus du mot de passe ou du code PIN. Les TAN peuvent être générés et visua­lisés par l’utilisateur de dif­fé­rentes manières. Il existe par exemple les mobile TAN (ou mTAN), que l'institut finan­cier envoie via SMS à l’utilisateur, ou les photo TAN qui s’affichent en déco­dant une mosaïque de couleurs.

  • Ouvrir une session

    Pro­cé­dure de connexion pour accéder à un dis­po­sitif par exemple ou à un ser­vice en ligne. En général, le pro­cessus sert à com­mu­ni­quer au sys­tème l'ouverture d'une ses­sion de tra­vail et qu'un uti­li­sa­teur sou­haite être mis en rela­tion avec son compte uti­li­sa­teur, comme par exemple le compte d'e-banking.

  • Pare-feu

    Sys­tème de sécu­rité ser­vant à pro­téger un réseau d'ordinateurs ou un dis­po­sitif seul contre des attaques intempestives.

  • Patch

    Cor­rectif ser­vant à réparer les bugs (erreurs) des logi­ciels. La plu­part des patchs sont télé­char­geables gra­tui­te­ment sur les sites web des édi­teurs de logi­ciels ou dif­fusés de façon automatique.

  • Pharming

    Comme le phi­shing ou hame­çon­nage clas­sique, le phar­ming est une tech­nique de pira­tage infor­ma­tique appar­te­nant au groupe des attaques « man in the middle ». Il consiste en un détour­ne­ment vers un site web frau­du­leux à tra­vers la mani­pu­la­tion de l'attribution de l'adresse IP et du nom de domaine.

  • Phishing

    Le mot anglais « phi­shing » est formé des mots « pass­word » et « fishing », ce qui signifie la pêche aux mots de passe. À tra­vers le phi­shing ou hame­çon­nage, les hackers tentent d'accéder aux don­nées confi­den­tielles des inter­nautes et ce, à leur insu. Il peut s'agir par exemple d'identifiants pour l'e-banking ou d’informations concer­nant les comptes uti­li­sa­teurs de dif­fé­rentes bou­tiques en ligne. Les mal­fai­teurs tirent parti de la cré­du­lité et de la ser­via­bi­lité de leurs vic­times en se pré­sen­tant comme des col­la­bo­ra­teurs d'instituts finan­ciers dignes de confiance.

    Outre la tech­nique clas­sique du hame­çon­nage par email, il existe aujourd'hui dif­fé­rentes variantes telles que le phi­shing par télé­phone, en anglais Vishing (Voice-Phi­shing ou Phone-Phi­shing), Smi­shing (phi­shing par SMS) et le QR-Phishing.

  • Quick Response Code (code QR)

    À l'origine, le code QR a été déve­loppé pour le mar­quage de modules et de pièces déta­chées dans la pro­duc­tion auto­mo­bile. Depuis, les codes QR sont uti­lisés dans la fac­ture QR, les publi­ca­tions et dans le mar­ke­ting, pour créer un lien entre des objets phy­siques (pro­duits, presse écrite, affi­chages, etc.) et le monde de l'Internet, et mettre ainsi à dis­po­si­tion du public des infor­ma­tions plus détaillées. Comme le contenu des codes QR ne peut pas d'emblée être décodé par l'œil humain, le code QR doit tout d'abord être scanné, à l'aide d'un smart­phone par exemple.

    Ainsi, les uti­li­sa­teurs ne peuvent géné­ra­le­ment pas recon­naître les infor­ma­tions codées conte­nues dans un code QR. Il convient par consé­quent d'utiliser, si pos­sible, un scanner de code QR (appli­ca­tion), qui va tout d'abord affi­cher les contenus décodés puis demander si l'on sou­haite visiter un lien ou exé­cuter une action déterminée.

     

    Exemple du code QR de « eBanking – en toute sécurité ! »

  • Ransomware

    Logi­ciel mal­veillant dont la fonc­tion est de ver­rouiller les don­nées se trou­vant sur un dis­po­sitif et sur tous les lec­teurs réseau et sup­ports de don­nées connectés (p. ex. disques durs externes, espaces de sto­ckage sur le cloud), pour demander ensuite une rançon à l’utilisateur en l’échange de leur déverrouillage.

  • Rootkit

    Logi­ciel dont le but est de cacher à l'utilisateur, mais aussi bien sou­vent aux pro­grammes de sécu­rité (anti­virus), des don­nées, des dos­siers, des pro­cessus ou des élé­ments sys­tème. Un rootkit seul n'est pas « nui­sible » en soi mais constitue un indice de la pré­sence d'un logi­ciel mal­veillant sur l'ordinateur.

  • Scareware

    Le terme « sca­re­ware » est un mot-valise anglais, contrac­tion de « scare » (qui signifie effrayer) et « soft­ware ». Effrayé et désta­bi­lisé par des mes­sages d’alarme trom­peurs indi­quant que son dis­po­sitif par ex. est infecté par un virus, l’utilisateur est par exemple convaincu d’acheter des logi­ciels anti­virus louches (et qui ne servent à rien).

  • Secure Sockets Layer (SSL)

    Le pro­to­cole SSL est le pré­dé­ces­seur du Trans­port Layer Secu­rity (TLS).

  • Service Set Identifier (SSID)

    C'est le nom d'un réseau sans fil (WLAN).

  • Session-Riding

    Contrai­re­ment au phi­shing et au phar­ming, le détour­ne­ment de ses­sion ne compte pas parmi les attaques « man in the middle ». Au lieu de détourner les don­nées d’identification, l’attaquant mani­pule la com­mu­ni­ca­tion entre la banque et le dis­po­sitif de la vic­time direc­te­ment à partir de ce der­nier. Pour que la mani­pu­la­tion soit pos­sible, le cyber­pi­rate doit infecter au préa­lable le dis­po­sitif de sa vic­time avec un logi­ciel malveillant.

  • Spam

    Terme géné­rique pour les cour­riers élec­tro­niques non sol­li­cités, la plu­part du temps à carac­tère publi­ci­taire. Le spam désigne aussi géné­ra­le­ment les mails de phi­shing, dont le but est de dérober les don­nées per­son­nelles du destinataire.

  • Spyware

    Mal­ware dont le but est d'enregistrer et de trans­mettre les infor­ma­tions concer­nant un dis­po­sitif et le com­por­te­ment en ligne de l'utilisateur à son insu. Les des­ti­na­taires de ces infor­ma­tions peuvent par exemple en déduire les habi­tudes de l'utilisateur en matière de navi­ga­tion ou d'achats en ligne. La plu­part du temps, ces pro­grammes espions se confi­gurent sur le dis­po­sitif pen­dant l'installation de pro­grammes sha­re­ware et freeware.

  • Système d’exploitation

    Pro­gramme dont la fonc­tion est de gérer les res­sources sys­tème du dis­po­sitif sur lequel il est ins­tallé, tels que le pro­ces­seur, les disques durs ou les péri­phé­riques d'entrée/sortie, et de les mettre à la dis­po­si­tion des appli­ca­tions (logi­ciels). Les sys­tèmes d’exploitation les plus connus sont p. ex. Win­dows, macOS, Linux, Android et iOS.

  • Transmission Control Protocol/Internet Protocol (TCP/IP)

    Famille de pro­to­coles com­pre­nant les pro­to­coles Internet de base. Ces der­niers sont sou­vent uti­lisés dans les réseaux privés.

  • Transport Layer Security (TLS)

    Pro­to­cole de chif­fre­ment hybride ser­vant à sécu­riser le trans­fert de don­nées sur Internet.

  • Unicode

    Il s’agit d'un stan­dard inter­na­tional qui associe un code numé­rique à chaque carac­tère ou élé­ment tex­tuel por­teur de sens de n’importe quel sys­tème d’écriture de signe. Le but est d'unifier des sys­tèmes de codage divers et incom­pa­tibles uti­lisés dans les dif­fé­rents pays ou cultures. Uni­code est constam­ment ali­menté en carac­tères pro­ve­nant de d’autres sys­tèmes d’écriture.

  • Uniform Resource Locator (URL)

    L’adresse d'un site web, comme par exemple https://www.ebas.ch. . Contrai­re­ment au nom de domaine, l'URL com­prend éga­le­ment le pro­to­cole (p. ex. https://) et éven­tuel­le­ment d'autres indi­ca­tions telles que le port (p. ex. :80).

  • Upgrade

    Amélioration/extension d'un sys­tème ou d'un logi­ciel. Uti­lisé dans un pre­mier temps pour les évo­lu­tions des dif­fé­rents com­po­sants hard­ware, ce terme est pra­ti­que­ment devenu syno­nyme aujourd'hui d'update. Cer­tains fabri­cants de logi­ciels font une dis­tinc­tion entre les mises à jour gra­tuites ou updates (qui cor­rigent géné­ra­le­ment les bugs, erreurs, etc.) et les mises à niveau ou upgrades payantes (qui contiennent géné­ra­le­ment des fonc­tions supplémentaires).

  • Usurpation d'identité

    C'est le fait de se pré­senter sous une fausse iden­tité. Dans le contexte de l'e-banking, cela signifie qu'une per­sonne tierce s'identifie auprès d'un ins­titut finan­cier avec des don­nées d'accès qui ne sont pas les siennes et sous un nom étranger, pour obtenir un accès illi­mité aux comptes. Pour l'institut finan­cier, il est très dif­fi­cile de déter­miner s'il s'agit bien de son client, d'un inter­mé­diaire man­daté par ce der­nier ou d'un escroc. L’usurpation d’identité est uti­lisée dans les attaques de phi­shing clas­sique et pour per­mettre à des pres­ta­taires tiers d’accéder à des comptes ban­caires.

  • Ver

    Tout comme les virus, le ver n'est pas un mal­ware très répandu aujourd'hui. Un ver est un petit pro­gramme qui se pro­page en envoyant des copies de lui-même, p. ex. par email ou en exploi­tant des failles de sécurité.

  • Virtual Private Network (VPN)

    Désigne un réseau de com­mu­ni­ca­tion privé vir­tuel auto­nome. Un VPN est géné­ra­le­ment uti­lisé pour connecter de manière sécu­risée un dis­po­sitif via un réseau exis­tant (non pro­tégé), par exemple Internet, à un autre réseau (sécu­risé), comme par exemple le réseau de l’entreprise. Pour ce faire, les don­nées échan­gées sont pro­té­gées par cryp­tage pen­dant leur trans­port (chif­fre­ment de bout en bout)

  • Virus

    Si le concept parle encore beau­coup aux uti­li­sa­teurs, il n'existe aujourd'hui pra­ti­que­ment plus de véri­tables virus (infor­ma­tiques). Le virus (infor­ma­tique) clas­sique infecte des fichiers pré­sents sur un dis­po­sitif dans l'espoir qu'un de ces fichiers soit transmis à un autre uti­li­sa­teur. On parle de virus lorsque le mal­ware se répand de manière active, spon­ta­né­ment de par lui-même. Lorsque le mal­ware est éga­le­ment capable de se dif­fuser auto­ma­ti­que­ment, par email p. ex., on parle alors de ver.

  • Vulnérabilité

    Une vul­né­ra­bi­lité désigne une faille constatée dans un maté­riel ou un logi­ciel infor­ma­tique per­met­tant, dans cer­taines condi­tions, de déclen­cher dans le sys­tème un com­por­te­ment imprévu ou involontaire.

  • Wi-Fi Protected Access (WPA)

    Le Wi-Fi Pro­tected Access est une méthode de chif­fre­ment pour les réseaux sans fil (WLAN). Contrai­re­ment au WEP, le WAP uti­lise un pro­cédé dit de « clé dyna­mique », offrant ainsi une pro­tec­tion sup­plé­men­taire. Mal­heu­reu­se­ment, des vul­né­ra­bi­lités sont déjà connues pour le WPA, comme pour le WPA2 son suc­ces­seur. Suite aux dif­fé­rentes attaques por­tées contre les pro­cédés WPA et WPA2, il est recom­mandé d’utiliser leur suc­ces­seur (WPA3).

  • Wireless Local Area Network (WLAN)

    Réseau local sans fil. Dans la langue cou­rante, le WLAN est sou­vent rem­placé par le terme wifi.

  • World Wide Web (WWW)

    Le World Wide Web a été créé en 1993 par des col­la­bo­ra­teurs du CERN (Centre euro­péen de Recherches Nucléaires) à Lau­sanne en Suisse, comme sys­tème hyper­texte pour le réseau Internet. Le NCSA (National Center for Super­com­pu­ting Appli­ca­tions) dans l’Illinois aux Etats-Unis par­ti­cipa éga­le­ment au déve­lop­pe­ment de la « toile » mon­diale. Le sys­tème fut ensuite par­achevé par le WWW Consor­tium, éga­le­ment appelé W3C.

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une formation :

For­ma­tion de base

Décou­vrez les prin­ci­pales menaces qui cir­culent sur Internet et apprenez à vous en pro­téger et à sécu­riser vos ses­sions d’e-banking.

en savoir plus

For­ma­tion en ligne Mobile Ban­king / Payment

Vous décou­vrirez le Mobile Ban­king et le Mobile Pay­ment, et appren­drez à uti­liser les appli­ca­tions cor­res­pon­dantes en toute sécurité.

en savoir plus

For­ma­tion en ligne pour les moins de 30 ans

Apprends à uti­liser ton smart­phone en toute sécu­rité ! Révise les bases et découvre tout ce qu’il faut savoir sur les réseaux sociaux, pla­te­formes cloud, le Mobile Ban­king et le Mobile Payment.

en savoir plus

For­ma­tion pour les PME

Votre entre­prise est-elle suf­fi­sam­ment pro­tégée ? Décou­vrez les mesures qui vous per­met­tront d’améliorer sen­si­ble­ment la sécu­rité infor­ma­tique dans votre entreprise.

en savoir plus