Page d'accueil Navigation Sommaire Contacts Sitemap

Glossaire

Vous trouverez dans cette liste les explications pour certaines notions utilisées souvent en contexte avec la sécurité informatique. Les notions sont expliqués de façon aussi simple que possible. 

0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Bit

Il s'agit de la plus petite unité informatique existant au niveau de la transmission électronique des données. Dans un bloc d'information, il ne peut prendre que deux valeurs, le 0 et le 1.


Bluetooth

Standard de communication sans fil de portée limitée. Le Bluetooth utilise la bande de fréquence gratuite ISM (Industrial Scientific Medical) de 2,45 GHz. Il permet d’obtenir un débit de transmission allant jusqu’à 1 MBit par seconde et une portée pouvant aller jusqu'à 100 mètres.


Botnet

Les botnets sont des réseaux constitués le plus souvent de plusieurs millions d’ordinateurs infectés reliés entre eux à la suite d’une attaque par un logiciel malveillant. Pour créer de tels réseaux, les cyberpirates installent la plupart du temps des bots (un bot est un programme informatique automatique) sur les ordinateurs cibles, à l'insu de leur propriétaire, pour les utiliser à des fins malveillantes, telles que lancer des attaques DDoS ou relayer du spam. La plupart des bots peuvent être surveillés et recevoir des ordres du maître du réseau à travers un canal de communication.

En cas d’infection éventuelle, le centre de consultation anti-botnet peut vous aider.


Cache

Le cache ou mémoire cache est une mémoire rapide qui permet d'accéder rapidement à des données (lors d'accès répétés). Dans le cadre d'Internet, les navigateurs stockent les contenus des pages visitées de manière à ne pas avoir à les télécharger une nouvelle fois lors d'une prochaine visite et de pouvoir les afficher plus rapidement.


Cheval de Troie

Programme malveillant qui se présente comme une application utile ou un jeu mais qui en réalité ne l'est pas. Les trojans peuvent par exemple espionner, modifier, supprimer ou transférer à des cyberpirates des mots de passe et d'autres données confidentielles.


Cookie

Le terme cookie dérive du mot anglais « cookie » qui signifie « biscuit ». En informatique, les cookies sont des fichiers texte générés lors du chargement des pages Web puis stockés sur l'ordinateur de l'internaute. De cette manière, l'internaute sera reconnu lors de sa prochaine visite sur le site. Il pourra ainsi accéder automatiquement à son compte ou retrouver les articles qu'il avait sélectionnés dans son panier.

Or les cookies peuvent aussi être utilisés par des réseaux publicitaires pour enregistrer le comportement des utilisateurs et afficher des publicités ciblées.


Courrier électronique

Le courrier électronique (email) est un d'un des services Internet les plus anciens. Grâce à ce système, il est possible de transmettre des lettres tapées à l’ordinateur à n'importe quelle personne dans le monde entier, à condition de posséder elle aussi une adresse email. Pour envoyer des courriers électroniques, il est nécessaire de connaître l’adresse email du destinataire.


Cracker

Comme le hacker, le cracker dispose de très grandes connaissances informatiques, mais contrairement au premier, il s’en sert à des fins illégales, pour violer des systèmes informatiques, cracker des mots de passe, dérober, modifier ou supprimer des données, ou encore pirater la structure interne de l’ordinateur. Le cracker agit toujours pour s’enrichir ou obtenir des services payants sans dépenser d’argent.


Darknet

Le darknet permet aux internautes d’agir de manière pratiquement anonyme. Cette partie occulte d’Internet est utilisée par des personnes qui accordent une importance particulière à leur vie privée ou qui vivent dans un système politique répressif - mais aussi par des criminels.


Déni de service distribué (DDoS)

Une attaque par déni de service distribué (distributed denial of service) est une attaque portée contre le site Web ou le serveur d'une entreprise. De nombreux ordinateurs (appartenant généralement tous à un botnet) se mettent alors à bombarder leur cible de requêtes. Objectif : saturer le site ou le serveur pour le perturber ou le rendre indisponible. Les attaques DDoS portées contre les entreprises sont la plupart du temps des tentatives de chantage. Si l'entreprise ne paie pas, les cybercriminels menacent de répéter leur attaque.



Aargauische KantonalbankAppenzeller KantonalbankBaloise Bank SoBaBanca del Ceresio SABanca del SempioneBancaStatoBank CoopBank LinthBanque CIC (Suisse)Basellandschaftliche KantonalbankBasler KantonalbankBanque Cantonale BernoiseFreiburger KantonalbankBanque Cantonale du JuraBanque Cantonale NeuchâteloiseBanque Cantonale VaudoiseBanca Popolare di Sondrio (SUISSE)Caisse d'Epargne Rivieracash zweiplusClientisCornèr Banca SACredit SuisseGlarner KantonalbankGraubündner KantonalbankHypothekarbank LenzburgJulius BaerLiechtensteinische Landesbank AGLuzerner KantonalbankMigros BankNidwaldner KantonalbankObwaldner KantonalbankPiguet GallandPostFinanceSt. GallerSchaffhauser KantonalbankSchwyzer KantonalbankThurgauer KantonalbankUBSUrner KantonalbankValiant Bank AGVontobel AGVP BankWalliser KantonalbankWIR Bank GenossenschaftZuger KantonalbankZürcher Kantonalbank

Nous n'utilisons pas de cookies permettant de vous identifier personnellement, mais uniquement des cookies techniques pour faciliter la navigation. En continuant d’utiliser nos services, vous acceptez que nous utilisions des cookies. Pour en savoir plus sur notre politique des cookies, veuillez consulter nos Informations légales.
Ok