Page d'accueil Navigation Sommaire Contacts Sitemap

Glossaire

Vous trouverez dans cette liste les explications pour certaines notions utilisées souvent en contexte avec la sécurité informatique. Les notions sont expliqués de façon aussi simple que possible. 

0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Pourriel

Terme générique pour les courriers électroniques non sollicités, la plupart du temps à caractère publicitaire. Le spam désigne aussi généralement les mails de phishing, dont le but est de dérober les données personnelles du destinataire.

Selon plusieurs études, la part du spam représenterait plus de 60 %de l'ensemble du trafic de courrier électronique.

Au vu de la loi sur les télécommunications et la loi fédérale contre la concurrence déloyale, le spam est en principe interdit en Suisse.


Punycode

Il s’agit d'un processus de codage standardisé permettant de convertir les chaînes de caractères Unicode en une chaîne de caractères composées des lettres de « a » à « z » et des chiffres de « 0 » à « 9 » et du tiret (-), compatible avec le standard ASCII. Punycode a été conçu pour représenter les noms de domaine internationalisés composés de caractères Unicode en une chaîne de caractères ASCII, univoque et réversible.


Quick Response Code (Code QR)

À l'origine, le code QR a été développé pour le marquage de modules et de pièces détachées dans la production automobile. Depuis, les codes QR sont utilisés dans les publications et dans le marketing, pour créer un lien entre des objets physiques (produits, presse écrite, affichages, etc.) et le monde de l'Internet et mettre ainsi à disposition du public des informations plus détaillées. Comme le contenu des codes QR ne peut pas d'emblée être décodé par l'œil humain, le code QR doit tout d'abord être scanné, à l'aide d'un smartphone par exemple.

Ainsi, les utilisateurs ne peuvent généralement pas reconnaître les informations codées contenues dans un code QR, Il convient par conséquent d'utiliser, si possible, un scanner de code QR (application) qui va tout d'abord afficher les contenus décodés puis demander si l'on souhaite visiter un lien ou exécuter une action déterminée.

Exemple du code QR de « eBanking – en toute sécurité ! »


Rançongiciel

C'est une des pires familles de malwares qui existe. Les rançongiciels sont un moyen de prendre en otage les données enregistrées sur l'ordinateur de la victime. L'ordinateur est en général bloqué, et les données chiffrées ou supprimées. Ces dernières ne sont restituées qu'après le paiement d'une rançon, une manière pour les escrocs de s'enrichir sur le dos des internautes.

Exemple du rançongiciel « Locky »


Réseau sans fil

Réseau local sans fil. Les réseaux sans fil sont utilisés dans les habitations, pour naviguer par exemple sur une tablette, confortablement assis dans son canapé.


Rootkit

Logiciel dont le but est de cacher à l'utilisateur, mais aussi bien souvent aux programmes de sécurité (antivirus), des données, des dossiers, des processus ou des éléments système. Un rootkit seul n'est pas « nuisible » en soi mais représente un indice de la présence d'un logiciel malveillant sur l'ordinateur.


Scareware

Le terme vient de l’anglais « scare » (qui signifie effrayer), associé à « software ». Effrayé et déstabilisé par des messages d’alarmes trompeurs indiquant que son ordinateur est infecté par un virus, l’utilisateur est par exemple convaincu d’acheter des logiciels antivirus louches (et qui ne servent à rien).


Secure Sockets Layer (SSL)

SSL est un protocole de chiffrement hybride servant à sécuriser le transfert de données sur Internet.


Service Set Identifier (SSID)

C'est le nom d'un réseau sans fil (WLAN).


Signature numérique

Il s'agit d'un sceau numérique permettant d’établir un lien univoque et non manipulable entre une personne physique et un document électronique. Une empreinte numérique (ou « hash ») est obtenue à partir du document signé suite à une transformation mathématique Cette valeur de hash est ensuite chiffrée avec la clé secrète du signataire et envoyée en même temps que le document original au destinataire. Celui-ci utilise ensuite le même procédé de calcul mathématique pour obtenir une valeur de hash à partir du document. Avec la clé publique de l'expéditeur, il va également déchiffrer la valeur de hash qu'il a reçu de l'expéditeur. Si ces deux valeurs sont identiques, il peut être certain de l’intégrité du document et que l’expéditeur est bien qui il prétend être.



Aargauische KantonalbankAppenzeller KantonalbankBaloise Bank SoBaBanca del Ceresio SABanca del SempioneBancaStatoBank CoopBank LinthBanque CIC (Suisse)Basellandschaftliche KantonalbankBasler KantonalbankBanque Cantonale BernoiseFreiburger KantonalbankBanque Cantonale du JuraBanque Cantonale NeuchâteloiseBanque Cantonale VaudoiseBanca Popolare di Sondrio (SUISSE)Caisse d'Epargne Rivieracash zweiplusClientisCornèr Banca SACredit SuisseGlarner KantonalbankGraubündner KantonalbankHypothekarbank LenzburgJulius BaerLiechtensteinische Landesbank AGLuzerner KantonalbankMigros BankNidwaldner KantonalbankObwaldner KantonalbankPiguet GallandPostFinanceSt. GallerSchaffhauser KantonalbankSchwyzer KantonalbankThurgauer KantonalbankUBSUrner KantonalbankValiant Bank AGVontobel AGVP BankWalliser KantonalbankWIR Bank GenossenschaftZuger KantonalbankZürcher Kantonalbank

Nous n'utilisons pas de cookies permettant de vous identifier personnellement, mais uniquement des cookies techniques pour faciliter la navigation. En continuant d’utiliser nos services, vous acceptez que nous utilisions des cookies. Pour en savoir plus sur notre politique des cookies, veuillez consulter nos Informations légales.
Ok