Les 10 concepts que vous devez connaître sur la cybersécurité

Publié le 06.10.2022
Concepts de cybersécurité que tout le monde devrait connaître.

Internet et les réseaux sociaux sont la place publique d'il y a quelques années, c'est là que les conversations sont générées, les achats et les ventes sont effectués, de nombreuses données de la société sont lues et trouvées. Pour cette raison, il est important d'être prudent et de comprendre certains concepts de cybersécurité pour éviter de tomber dans des pièges.

Le langage de la cybersécurité comporte plusieurs termes en anglais très techniques pour ceux qui ne sont pas habitués à l'environnement numérique ou technologique. Nous avons donc conçu une liste avec 10 mots qu'il est important de connaître pour se déplacer dans ce monde et prendre soin des données personnelles.

Authentification à deux facteurs

C'est l'une des méthodes de sécurité les plus utilisées aujourd'hui, car les mots de passe créés par les utilisateurs ne représentent pas une grande valeur de contention et peuvent facilement être piratés.

Ainsi, les réseaux sociaux, les plateformes d'achat et les banques ont décidé d'utiliser l'authentification en deux étapes ou facteur dans laquelle les gens mettent d'abord leur mot de passe et doivent ensuite recevoir un code par SMS, e-mail ou avec une touche pour enfin accéder à la page ou à l'application.

Cela garantit que la personne qui se connecte est bien le propriétaire du compte, évitant ainsi le vol d'identité, d'informations ou d'argent.

Concepts de cybersécurité que tout le monde devrait connaître.

porte arrière

Également appelée porte dérobée, qui fait référence à tout point faible permettant à une personne ou à un système d'y accéder facilement. Ces types d'entrées sont généralement des erreurs de programme ou des bogues, qui sont parfois créés par les criminels eux-mêmes.

Ce concept a également une autre signification, car il fait référence à un programme installé par le criminel dans le système de la victime, qui ne s'en est pas rendu compte, et cette porte a été laissée ouverte.

Sauvegarde

Il s'agit d'une action qui consiste à créer une copie de sauvegarde des données, des applications, des documents ou de tout type de contenu hébergé sur un appareil et qui, pour des raisons de sécurité, doit être stocké dans un lieu externe.

Normalement, ce type de processus est effectué à l'aide d'un disque dur ou du cloud pour les fichiers très volumineux, mais également de clés USB ou de DVD dans le cas où ils sont un peu plus petits.

biscuits

C'est un terme que l'on voit beaucoup lorsqu'on entre dans une page web. Les cookies sont des fichiers qui stockent des informations à partir d'un site Internet et qui sont stockés sur l'appareil de l'utilisateur, pour cette raison, l'autorisation doit être demandée à l'utilisateur.

Son utilisation vise à améliorer la navigation des gens, à mémoriser les données et à offrir une meilleure expérience, mais les criminels les ont également utilisés pour voler des informations, il est donc important de savoir à qui sont accordées les autorisations.

Concepts de cybersécurité que tout le monde devrait connaître.

exploiter

Il s'agit d'une attaque qui tire parti des vulnérabilités d'une application, d'un programme, d'un réseau ou d'un système d'exploitation. Il prend généralement la forme d'un logiciel pour prendre le contrôle des ordinateurs.

malware

Il s'agit d'un type de logiciel qui vise à endommager et/ou à infiltrer l'appareil de la victime. Ici, il en existe plusieurs types, il peut s'agir d'un virus, d'un ver, d'un cheval de Troie, d'une porte dérobée, d'un logiciel espion, entre autres, mais toujours avec l'idée d'affecter une partie du système.

charge utile

C'est le logiciel que les criminels utilisent pour atteindre les victimes. C'est le complément des deux concepts précédents, car "c'est la partie du code malveillant qui effectue l'action malveillante dans le système, comme la suppression de fichiers ou l'envoi de données à l'étranger, par opposition à la partie chargée de profiter d'un vulnérabilité, l'exploit" explique Acens, société spécialisée dans les services cloud.

Concepts de cybersécurité que tout le monde devrait connaître.

Pharmacie

Il s'agit d'une attaque informatique qui profite d'une vulnérabilité dans le logiciel des serveurs DNS (le système qui traduit les noms de domaine en adresses IP) et ce qu'elle fait est de changer le nom d'une adresse Web, avec l'idée que lorsque l'utilisateur écrit dans le navigateur pour être redirigé vers un faux site où il peut y avoir un autre type d'attaque.

Hameçonnage

C'est l'une des arnaques les plus courantes, car elle consiste à supplanter l'identité d'un programme, d'une personne ou d'un système réel et à gagner la confiance de la victime pour mener à bien l'attaque. Cette modalité peut être aussi complexe qu'un logiciel est utilisé pour attirer l'attention ou aussi simple qu'un faux e-mail indiquant qu'il s'agit d'une entité officielle invitant l'utilisateur à saisir un lien.

VPN

Il s'agit d'une technologie également connue sous le nom de réseau privé, qui permet d'avoir une extension sécurisée d'un réseau local. De cette manière, les données et la confidentialité sont protégées par l'authentification et le cryptage. Être un pont sécurisé entre deux réseaux LAN, dans lequel un réseau public tel qu'Internet est utilisé.

CONTINUER À LIRE

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156