Confidentialité

La confidentialité est le caractère réservé d’une information ou d’un traitement dont l’accès est limité aux seules personnes admises à la (le) connaître pour les besoins du service, ou aux entités ou processus autorisés.

(Source : Instruction générale interministérielle sur la protection du secret et des informations concernant la défense nationale et la sûreté de l’État n° 1300/SGDN/ PSE/SSD du 25 août 2003 – Voir : Arrêté du 23 juillet 2010 portant approbation de l’instruction générale interministérielle sur la protection du secret de la défense nationale – NOR: PRMD1019225A)

Intégrité

L’intégrité des données est la confirmation que les données qui ont été envoyées, reçues ou stockées sont complètes et n’ont pas été modifiées.

(Source : Règlement (CE) No 460/2004 du parlement européen et du conseil du 10 mars 2004 instituant l’Agence européenne chargée de la sécurité des réseaux et de l’information)

Authentification Forte

L’authentification forte est un système basé sur la cryptographie qui permet de s’assurer que le correspondant est bien celui qu’il prétend être, ou bien que le signataire d’un message est bien reconnu.

Il peut y avoir authentification forte des partenaires au cours d’un échange de données ou authentification forte de l’origine des informations émises.

L’authentification forte peut se faire à l’aide de :

  • ce que l’on sait : mot de passe, code confidentiel ;
  •  ce que l’on possède : carte à puce, clef USB ;
  •  ce que l’on est : reconnaissance biométrique, empreinte digitale ou rétinienne.

L’authentification forte implique de remplacer les login/mots de passe par des certificats, ou des clés OTP. Cette authentification forte garantit l’accès aux portails et permet des échanges formalisés et opposables au Tiers.

Virus

Programme informatique malveillant visant à perturber le fonctionnement de votre ordinateur à des fins plus ou moins nuisibles.

Anti-virus

Il s’agit d’un logiciel permettant de protéger son ordinateur contre des programmes néfastes. Il agit tel un vaccin lorsque le virus est déjà répertorié et lorsqu’un nouveau virus apparaît, une mise à jour permet d’obtenir en quelque sorte un antidote pour supprimer un virus qui aurait infecté son ordinateur.

Cheval de Troie

Type de virus qui tente à votre insu de détourner, diffuser ou de détruire des informations contenues dans votre ordinateur.

Cookies

Petit fichier stocké sur votre ordinateur qui sert à enregistrer les informations votre visite sur un site Internet.

Hoax

Ce terme rassemble ce qu’on appelle les canulars électroniques souvent relayé par mail (pourriel) La messagerie électronique accélère la diffusion de toute information, véridique ou non, c’est pourquoi lorsque vous recevez un mail, il faut systématiquement en vérifier la véracité.

Pare-feu / firewall

C’est un élément du système de l’ordinateur, qui permet de vérifier les flux d’informations échangés, protégeant ainsi l’accès à vos données, et en n’y donnant accès qu’à des sites de confiance.

Dévoiement / Pharming

Technique qui consiste à détourner l’accès à un site Internet vers un site pirate, via l’installation, à votre insu, d’un virus de type « Cheval de Troie » sur votre ordinateur. L’adresse URL saisie est correcte mais vous êtes redirigé vers un faux site. Le pirate a alors accès à vos informations confidentielles.

Hammeçonnage / Phishing

Technique visant à récupérer des informations personnelles en usurpant l’identité d’un site de confiance. Des mails sont envoyés à grande échelle et de manière aléatoire par des personnes malveillantes pour soutirer des renseignements personnels (codes d’accès, numéro de carte de crédit »…). Ils orientent vers des sites web falsifiés pour faire croire à la personne visée qu’elle échange avec un tiers de confiance (banque / administration / emarchand reconnu).

SSL

Protocole permettant l’utilisation de certificat électronique de sécurité.