Grâce à AirDrop, vous pouvez envoyer sans fil des photos, vidéos, sites web, positions et plus encore à d'autres appareils et ordinateurs Apple situés à proximité.
Protocole de communication sans fil, visant à connecter des appareils mobiles entre eux. L'usage le plus fréquent est la connexion du téléphone à votre voiture, à une enceinte sans fil, ou à un casque audio. Le Bluetooth a une portée très courte, contrairement au Wi-Fi.
On se connecte avec notre mail sur des tonnes de sites, on retrouve des documents sensibles et des informations personnelles et professionnelles.
Ensemble de machines ZOMBIE constituant un réseau contrôlé par des organisations criminelles en vue de commettre des délits à grande échelle sur le réseau internet tout en dissimulant leurs identités.
Carte non physique, chiffrée et sécurisée, créée pour effectuer des paiements en ligne et ainsi se protéger en cas de vol des données renseignées lors du paiement.
Dispositif permettant d’afficher un clavier virtuel à l’écran. L’utilisateur peut donc utiliser le clavier à l’aide de la souris.
Le cloud computing fait référence à l’utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau. Les applications et les données ne se trouvent plus sur un ordinateur déterminé mais dans un nuage (cloud) composé de nombreux serveurs distants interconnectés.
Personne qui commet un crime à l’aide d’outils informatiques notamment en piratant des données existantes sur internet afin d’obtenir illégalement de l’argent ou quelconque profit. Exemple : Le cybercriminel avait réussi a détourné de l'argent de plus de 200 comptes bancaires.
Toute information se rapportant à une personne physique identifiée ou identifiable (utilisateur). Mais, parce qu'elles concernent des personnes, celles-ci doivent en conserver la maîtrise. (CNIL)
Informations non publiques, accessibles uniquement par les personnes et entités autorisées. Certaines données personnelles sont confidentielles, telles que les informations biométriques, les justificatifs (passeport, carte id, bulletin de salaire, justificatif de domicile…) ou d’autres informations tel qu’un numéro de sécurité sociale, résultats médicaux, données bancaires, extrait de casier judiciaire… Le curseur définissant la confidentialité de nos données peut dépendre de chacun. Par exemple, notre orientation sexuelle est une donnée personnelle qui peut être confidentielle ou non.
Méthode d'authentification forte par laquelle un utilisateur peut accéder à son mail après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification.
Désigne l’acte de révéler les informations sensibles d’une personne en ligne. Les pirates y ont recours pour harceler, menacer ou se venger de leurs adversaires. (AVAST)
Se traduit par l’image renvoyée ou subie sur internet d’une entreprise, d’une marque, d’un particulier ou d’un produit sur les différents vecteurs comme : les moteurs de recherche, les plateformes d’avis, les réseaux sociaux, le bouche à oreille numérique, etc.
Lieu de stockage de toutes les données personnelles sur un environnement professionnel.
Un texte en superposition, afin d’empêcher leur réutilisation. (exemple : dans le cas d’une recherche d’appartement, mettre un filigrane ‘Pour location seulement’ et la date sur chaque document).
Le filtre de confidentialité s’utilise pour protéger son écran des regards indiscrets et lutter contre la tentation naturelle de regarder un écran allumé. Il permet à l'utilisateur nomade de pouvoir utiliser son équipement dans des lieux publics tels que le train, l’avion, les lieux de passage sans qu’un voisin ne puisse voir ce qui apparaît sur l’écran.
Logiciel permettant de stocker ses mots de passe de manière protégée. Cela permet d’utiliser des mots de passe longs et complexes sans avoir peur de ne pas les retenir, et sans avoir à les noter sur un fichier vulnérable.
Le fait de manipuler un système.
Liste des pages web qu’un utilisateur a visitées ainsi que les métadonnées associées (titre de la page, heure de la visite). Il est généralement stocké dans localement dans les navigateurs web.
“Enregistreur de touches”. Logiciel malveillant qui enregistre les combinaisons tapées par un utilisateur. Cela peut permettre aux pirates d’enregistrer vos données confidentielles et de les utiliser à leur convenance.
Moyen de s’assurer de la sûreté d’un message reçu. On conseille de recontacter l’expéditeur d’un message via un autre canal plus sûr. Il est préférable d’appeler directement le concerné par téléphone pour savoir précisément s’il est à l’origine d’un envoi de message suspect.
Est un programme informatique conçu pour modifier le comportement d'un autre logiciel, la plupart du temps pour lever une impossibilité ou restriction d'utilisation. Les logiciels crackés sont susceptibles de contenir et propager des programmes malveillants comme des virus et autres malwares.
Enregistrements des activités des utilisateurs, des anomalies et des événements liés à la sécurité. (CNIL)
Fenêtre de navigation qui ne collecte pas les données telles que les cookies ou l’historique de navigation. Ces données ne sont donc pas enregistrées une fois que l’utilisateur a fermé la fenêtre.
Mots d'une langue, ou plus exactement, aux lemmes d'un lexique. Par exemple : “dossier_personel_nom_prénom” .
Ordinateur utilisé par plusieurs individus différents. (exemple : ordinateur du bureau, du cyber-café, de la médiathèque, etc.)
Désigne un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel qui l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité.
Ou hameçonnage est une forme d’escroquerie sur internet. Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de "mettre à jour" ou de "confirmer vos informations suite à un incident technique", notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.).
Nom d’emprunt qui permet à une personne d’utiliser un autre nom afin de cacher son identité. Nom choisi et utilisé par une personne en remplacement de sa propre appellation afin de préserver son anonymat.
Outil similaire à AirDrop mais pour appareils Samsung.
Ou e-réputation, l’identité numérique d’un site Internet.
Logiciel qui vérifie la sécurité des fichiers et alerte sur leur danger potentiel. Nom de logiciel : SANDBOXIE, SHADE.S
Désigne toute communication (sms, e-mail, réseaux sociaux, appel téléphonique, etc.) non sollicitée envoyée en masse.
Souvent reçu dans un contexte inhabituel/étrange avec un contenu l’étant tout autant.
Permet à plusieurs application (exemple : gmail, google agenda, contacts, etc.) de se coordonner elles-même automatique sans que l’utilisateur intervienne.
Système permettant de sécuriser l’accès à un appareil. (exemple : mot de passe, code pin, schéma confidentiel, identification biométrique, reconnaissance faciale, etc.)
Adresse d'un site ou d'une page hypertexte sur Internet (exemple : https://www.lerobert.com).
Fichier ou logiciel malveillant, pouvant être la source de nombreux problèmes (vol et utilisation de données personnelles, rançonnage de l’utilisation de l’ordinateur, suppression d’autres fichiers présents, espionnage des activités, etc.).
Réseau Privé Virtuel, qui permet de se connecter sur un réseau à distance de manière sécurisée. L'intégralité de votre trafic Internet transite au moyen d'un tunnel chiffré. Il masque et remplace votre véritable adresse IP (Numéro d’identification d’un appareil connecté au réseau internet).
Le WiFi public s’oppose au Wifi privé. On considère un réseau Wifi comme privé dès lors qu’il est exploité par un particulier et accessible uniquement grâce à un mot de passe, quelque soit le cryptage (WEP, WPA…). Il s’agit donc d’un réseau fermé. Les particuliers protègent l’accès à leur réseau Wifi afin de sécuriser leur données et d’éviter le “squattage” de leur connexion à internet. A contrario, le principe même du Wifi public est d’être accessible facilement et donc ouvert à tous. Ces réseaux Wifi, généralement gratuits, se trouvaient, à l’origine, notamment dans les hôtels.