Administrateur
L'administrateur est une personne de la branche informatique qui a la responsabilité de gérer le serveur de l'entreprise. Il s'occupe de sa mise à jour, de vérifier son bon fonctionnement et de créer les nouveaux comptes, configurer les autorisations et les fichiers à partager, les mails, les sauvegardes, la sécurité.
Adresse IP
Une adresse IP est un numéro d'identification unique attribué de façon permanente ou provisoire à chaque périphérique faisant partie d'un même réseau informatique utilisant l'Internet Protocol. Cela permet de communiquer entre les différents périphériques.
Adresse URL
Une URL (Uniform Resource Locator) est l’adresse d’un site web.
L’adresse d’un site web, ou plus exactement l’adresse d’une page
d’un site internet.
(Ex:
https://google.com).
Antivirus
Un antivirus est un
logiciel informatique destiné à
identifier et à effacer des logiciels malveillants ou
malwares, virus, chevaux de Troie ou
vers
selon les formes.
(Ex: Avast, Norton…).
Arnaque
Une arnaque est un moyen d’attirer une personne en lui faisant
croire à quelque chose qui n’est pas la vérité.
(Ex: arnaque au mail).
Attaque informatique
Les attaques informatiques ou "cyberattaques" sont des actions
volontaires et malveillantes menées au moyen d'un réseau
informatique visant à causer des dommages aux informations et aux
personnes qui les traitent.
(Ex:
Phishing,
Ransomware).
Authentification
Bluetooth
Technologie créée en 1994 qui permet de relier des appareils technologiques sur une très courte portée (jusqu’à 15 mètres). Bluetooth est une norme de télécommunication sans fil utilisant des ondes radio UHF de fréquence 2,4GHz.
Bot informatique
Un bot (ou robot) est un
programme informatique, qui
n’a pas besoin d’intervention humaine pour effectuer des tâches.
Cependant, un être humain peut s’aider d’un bot pour effectuer des
tâches. Depuis plusieurs années, on voit émerger plusieurs ChatBots,
qui sont des robots destinés à la discussion avec l’utilisateur.
(Ex: ChatGPT, Siri…).
Bug informartique
Un bug informatique est une anomalie dans un programme informatique qui provoque un comportement indésirable. Les bugs sont des problèmes qui surviennent lorsqu'un programme ne fonctionne pas comme prévu par les concepteurs ou les développeurs. Ils peuvent entraîner des crashes, des ralentissements, des erreurs d'affichage, ou d'autres dysfonctionnements.
Cheval de Troie (Trojan)
Un Cheval de Troie est un programme malveillant qui prétend être inoffensif afin de vous inciter à le télécharger ou une partie de code dissimulée dans un autre logiciel.
Cloud
Cryptographie
La cryptographie est une pratique visant à rendre des données illisibles pour l’utilisateur en opérant une suite de calculs complexes, ce qui permet de protéger des données sensibles.
Cyberattaque
Cybercriminel
Un cybercriminel est une personne qui commet un crime par le biais
de système informatique.
(Ex: Kevin Mitnick, Gary Mckinnon).
Cybersécurité
La cybersécurité est la pratique consistant à protéger les systèmes, les réseaux et les programmes contre les attaque informatique. Ces cyberattaques visent généralement à accéder à des informations sensibles, à les modifier ou à les détruire, à extorquer de l'argent aux utilisateurs, ou à interrompre les processus normaux de l'entreprise.
Dark web
Le dark web, ou web caché, est un web alternatif, sans modération apparente des contenus présents. L’accès se fait par la réseau informatique Tor, qui est décentralisé et permet donc d’anonymiser les connexions.
Disque dur
Un disque dur est un composant informatique permettant de stocker des données. On peut retrouver un/des disque(s) dur(s) dans tout appareil technologiques tel qu’un ordinateur, un téléphone, une console de jeux etc.
DNS
Le DNS (Domain Name System) est une méthode qui permet de convertir une adresse IP (ensemble de chiffres illisible par un être humain) en un nom de domaine qui est lui lisible par un être humain.
Donnée
Une donnée est une information informatisée permettant son
utilisation dans des calculs et algorithmes ou sa transmission à
d'autres utilisateurs.
(Ex: nom, prénom, adresse, numéros de carte bancaire…).
Un e-mail, également nommé courriel électronique, est un message écrit, envoyé électroniquement via un réseau informatique.
FAI (Fournisseur d'Accès Internet)
Un FAI est un organisme fournissant un accès à Internet.
(Ex: Bouygues, Orange, Free…).
Faille
Une faille en informatique va désigner le point faible d’une structure permettant l’intrusion et l’exploitation d’un utilisateur malveillant.
Fuite de Données (Data Leak)
Lorsque des données sensibles
sont divulguées de manière non autorisée, on parle de fuite de
données.
(Ex: fuite de Aadhaar).
Hacker
Hameçonnage (Phishing)
Le Phising (ou hameçonnage) est une technique d’attaque utilisée par
les
pirates informatique
qui consiste à profiter de la faille humaine et envoyant par exemple
un e-mail avec un lien qui
pourrait être en réalité un virus.
Les pirates se font généralement passer pour des personnes
de confiance (cf
Usurpation d'identité).
HTTP/HTTPS
HTTP (Hypertext Transfer Protocol) et HTTPS (Hypertext Transfer
Protocol Secure) sont deux protocoles de communication utilisés pour
transférer des données sur
Internet. Ils précèdent n'importe quel
nom de domaine.
La différence entre les deux se fait au niveau de la
sécurité, HTTPS garantit en effet la confidentialité et l'intégrité
des données échangées entre le
navigateuret le serveur. (Ex:
https://tecktonhack.com).
Intégrité
En informatique, l’intégrité de données ou d’un système signifie que celui-ci n'a subi aucune modification non autorisée.
Internet
Internet est un réseau informatique mondial accessible au public.
Intrusion
Une intrusion est le fait de s’introduire dans un système sans autorisation.
LAN
Langage de programmation
Un langage de programmation est un langage informatique destiné à
formuler des algorithmes et produire des programmes informatiques
qui les appliquent.
(Ex: JavaScript, C, Python…)
Lien
Un lien, ou lien hypertexte, s'agit d'une référence ou d'une connexion entre deux ressources, souvent des documents ou des pages web, qui permet aux utilisateurs de passer d'une ressource à une autre de manière interactive (en cliquant sur le lien en question).
Logiciel
Un logiciel informatique est un ensemble d'instructions ou de code
informatique conçu pour effectuer des tâches spécifiques sur un
ordinateur (ou tout autre dispositif électronique). Un logiciel peut
aussi être destiné à effectuer des tâches malveillantes
(Ex: Malware).
Malware
Un malware, ou « logiciel malveillant » est un terme générique qui
décrit tous les programmes
ou codes malveillants qui peuvent être nocifs pour les systèmes.
(Ex:
Ransomware,
Spyware...).
Message
Un message est une information transmise d’un utilisateur à un autre via une application de messagerie.
Mise à jour
Une mise à jour consiste à fournir une nouvelle version d’un logiciel pour éliminer les failles connues et le rendre plus sûr.
Mot de passe
Un mot de passe est une chaîne de caractères visant à protéger l’accès à un système/ logiciel/base de données.
Moteur de recherche
Un moteur de recherche est un
logiciel permettant à un
utilisateur de faire une recherche en ligne pour trouver des
informations à partir d’une requête fournie.
(Ex: Google,
Bing, Yahoo…).
NFC/RFID
Le NFC (Near Field Communication) et le RFID (Radio-Frequency Identification) sont deux technologies sans fil qui permettent la communication entre des dispositifs électroniques à courte distance. Bien qu'ils partagent des similitudes, ils sont utilisés dans des contextes différents et diffèrent par leurs caractéristiques.
Nom de domaine
Un nom de domaine est une chaîne de caractères qui définit de
manière unique un site Web ou une ressource sur
Internet. Il se compose d'une chaîne de caractère suivi d'une extension de
domaine (.com, .org, .online…).
(Ex:
tecktonhack.com).
Pare-feu(Firewall)
Un firewall est un appareil de sécurité réseau qui surveille le trafic réseau entrant et sortant et autorise ou bloque les paquets de données en se basant sur un ensemble de règles de sécurité. Il est chargé de dresser une barrière entre votre réseau interne et le trafic entrant provenant de sources externes (comme Internet) afin de bloquer le trafic malveillant des virus et des pirates.
Piratage
Le piratage est l’acte d’identifier puis d’exploiter les faiblesses d’un système ou d’un réseau informatique, généralement dans le but d’obtenir un accès non autorisé à des données personnelles ou d’entreprise.
Pirate informatique
Un pirate informatique est une personne cherchant des failles dans les systèmes ou les réseaux informatiques dans le but de les exploiter.
Programme
cf Logiciel
Rançongiciel (Ransomware)
Un Ransoware est un logiciel malveillant visant à chiffrer les données d’un système ou d’une base de données pour les rendre inutilisables et demander une rançon à la victime.
Réseau
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
RGPD (Règlement Général sur la Protection des Données)
Le RGPD est un texte réglementaire européen qui encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union européenne (UE).
Routeur
Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles.
Sauvegarde
Une sauvegarde informatique est une opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Comme par exemple pour sauvegarder un fichier sur un disque dur.
Serveur
Un serveur informatique est essentiellement un ordinateur spécialisé conçu pour gérer, stocker et fournir des services ou des ressources à d'autres ordinateurs.
Spam
Un spam consiste en un envoi répété d'un message électronique (comme un e-mail), souvent publicitaire, à un grand nombre d'internautes sans leur consentement.
Système d'exploitation (OS)
Un système d’exploitation (OS) est un ensemble de programme
permettant de faire fonctionner un appareil informatique en mettant
en place une relation entre le matérielle les applications et
l’utilisateur.
(Ex:windows, Mac OS, Linux)
Test d'intrusion
Un test d'intrusion est une méthode d'évaluation de la sécurité d'un système d'information ou d'un réseau informatique; et il est réalisé par un pentester.
Usurpation d'identité
Une usurpation d’identité consiste à se servir de données personnelles dans le but de se faire passer pour quelqu’un d’autre
Virus
Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant. Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés «hôtes» à la manière d'un virus biologique.
Vol d'identité
Une vol d’identité est une utilisation de données personnelles propres à vous identifier sans votre accord. Une fois volées, ces informations peuvent servir aux usurpateurs pour nuire à votre réputation, réaliser des opérations financières ou commettre des actes répréhensibles en votre nom.
VPN
En informatique, un réseau privé virtuel, plus communément abrégé en VPN, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. Il peut être utilisé pour cacher son identité en ligne (IP) en utilisant un serveur en tant qu’intermédiaire entre nous et Internet.
Vulnérabilité
cf Faille
Webcaméra
Une webcaméra est une caméra permettant la diffusion d’images vidéo sur Internet.
Wi-Fi
Le Wi-Fi permet la communication sans fil entre plusieurs appareils grâce à des ondes radioélectriques
Glossaire
Mode débutant / Mode expert