Confidentialité

La confidentialité est le caractère réservé d’une information ou d’un traitement dont l’accès est limité aux seules personnes admises à la (le) connaître pour les besoins du service, ou aux entités ou processus autorisés.

Intégrité

L’intégrité des données est la confirmation que les données qui ont été envoyées, reçues ou stockées sont complètes et n’ont pas été modifiées.

Authentification forte

L’authentification forte est un système basé sur la cryptographie qui permet de s’assurer que le correspondant est bien celui qu’il prétend être, ou bien que le signataire d’un message est bien reconnu.

Il peut y avoir authentification forte des partenaires au cours d’un échange de données ou authentification forte de l’origine des informations émises.

L’authentification forte peut se faire à l’aide de :

  • Ce que l’on sait : mot de passe, code confidentiel ;
  • Ce que l’on possède : carte à puce, clef USB ;
  • Ce que l’on est : reconnaissance biométrique, empreinte digitale ou rétinienne.

L’authentification forte implique de remplacer les login/mots de passe par des certificats, ou des clés OTP. Cette authentification forte garantit l’accès aux portails et permet des échanges formalisés et opposables au tiers.

Virus

Programme informatique malveillant visant à perturber le fonctionnement de votre ordinateur à des fins plus ou moins nuisibles.

Anti-virus

Il s’agit d’un logiciel permettant de protéger son ordinateur contre des programmes néfastes. Il agit tel un vaccin lorsque le virus est déjà répertorié et lorsqu’un nouveau virus apparaît, une mise à jour permet d’obtenir en quelque sorte un antidote pour supprimer un virus qui aurait infecté son ordinateur.

Cheval de Troie

Type de virus qui tente à votre insu de détourner, diffuser ou de détruire des informations contenues dans votre ordinateur. Comme son nom l’indique, il s’agit souvent d’un fichier que l’on télécharge volontairement et que l’on installe sur son ordinateur en pensant installer un logiciel légitime (camouflage). Les programmes téléchargés illégalement sur Internet contiennent pour la plus part des chevaux de Troie.

Cookies

Petit fichier stocké sur votre ordinateur qui sert à enregistrer les informations votre visite sur un site Internet.

Hoax / Infox

Ce terme rassemble ce qu’on appelle les canulars électroniques souvent relayé par mail (pourriel). La messagerie électronique accélère la diffusion de toute information, véridique ou non, c’est pourquoi lorsque vous recevez un mail, il faut systématiquement en vérifier la véracité.

Pare-feu / firewall

C’est un élément du système de l’ordinateur, qui permet de vérifier les flux d’informations échangés, protégeant ainsi l’accès à vos données, et en n’y donnant accès qu’à des sites de confiance.

Dévoiement / Pharming

Technique qui consiste à détourner l’accès d’un site Internet légitime vers un site pirate. L’adresse saisie est correcte mais vous êtes redirigé vers un faux site. Le pirate a alors accès aux informations que vous transmettez .

Hameçonnage / Phishing

Technique visant à récupérer des informations personnelles en usurpant l’identité d’un site de confiance. Des mails sont envoyés à grande échelle et de manière aléatoire par des personnes malveillantes pour soutirer des renseignements personnels (codes d’accès, numéro de carte de crédit »…). Ils orientent vers des sites web falsifiés pour faire croire à la personne visée qu’elle échange avec un tiers de confiance (banque / administration / e-marchand reconnu).

SSL / TLS / HTTPS

Protocole permettant l’utilisation de certificat électronique de sécurité garantissant le chiffrement des communications. Personne ne peut intercepter vos échanges.