7
Vocabulaire de la sécurité informatique pour débutants #2 (images: Audrey Johnson, ShadoRave)

Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Embed Size (px)

DESCRIPTION

Sécurité Informatique Vocabulaire de la Sécurité Informatique #2 Cette vidéo présente une partie du jargon de la sécurité informatique, pour les PC et les smartphones. Mot de passe Un mot de cache agit comme une clef qui permet d'accéder à un ordinateur, un fichier, etc. Une phrase de passe contient plusieurs mots séparés par un espace blanc. Elle n'est pas toujours plus sûre qu'un mot de passe. Vol d'identité Le vol d'identité consiste à se procurer illégalement les informations qui identifient une personne réelle : nom prénom, date de naissance, adresse, téléphone, etc. Ces informations personnelles collectées se revendent sur le marché souterrain (« underground ») des cybercriminels. Dans l'argot américain, un « fullz » est un paquet d'informations personnelles. Usurpation d'identité Les arnaqueurs utilisent fréquemment de fausses identités afin de commettre leurs méfaits, tout en évitant d'être facilement identifiables. Ils peuvent se créer une fausse identité de toutes pièces mais ils préfèrent usurper une véritable identité, autrement dit l'identité d'une personne réelle. Les cybercriminels agissent de même. L'usurpation d'identité concerne aussi les personnes morales : société privées, organismes publics, etc. Par exemple, le cybercriminel fera passer son site web comme étant le site web de la société légitime afin de tromper les internautes. Cette imposture est aussi employée fréquemment dans le cas d'attaques de type phishing. Email jetable Certains sites web spécialisés vous offrent la possibilité de créer une boîte aux lettres temporaire et anonyme, à laquelle est associée une adresse email. Cette boite temporaire se détruira toute seule au bout d'un certain temps variable : quelques heures, quelques minutes ou quelques jours. Avec certains sites, vous pouvez régler vous-même la durée de vie de votre boîte aux lettres. Chiffrer / Déchiffrer Le chiffrement permet de rendre incompréhensible du texte clair, avec une idée de secret. Il existe des programmes qui permettent de chiffrer n'importe quel texte clair. Ce sont des programmes de chiffrement. Le déchiffrement est l'opération inverse du chiffrement. Autrement dit, un programme de déchiffrement permet de retraduire en clair un texte chiffré. Autres liens à visiter: site web sur la Sécurité informatique: http://claudecouderc.blogspot.fr Facebook: https://fr-fr.facebook.com/people/Claude-Couderc/100007581135127 Dailymotion: http://www.dailymotion.com/claude-couderc Slideshare : http://www.slideshare.net/slideshow/embed_code/35281229 Youtube: http://bit.ly/claudecouderc

Citation preview

Page 1: Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Vocabulaire de la sécurité informatique pour débutants #2

(imag

es: A

udre

y Jo

hnso

n, S

hado

Rave

)

Page 2: Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Mot de passe

• Clef d’accès• Interdire un accès• Restreindre un usage• Objet de nombreuses

attaques• Phrase de passe

(imag

e: S

ufi N

awaz

)

Page 3: Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Vol d’identité(im

age:

Mic

hal Z

acha

rzew

ski,

SXC)

• Vol d’informations qui identifient une personne réelle

• Revente• Sert aux arnaques• Utilisé dans le phishing • Documents officiels

d’une personne• « fullz »

Page 4: Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Usurpation d’identité

• Fausses identités ou Usurpation d’une véritable identité volée

• Phishing• Demandes de crédits• Argent versé sur un compte bancaire puis transféré• Organisme de crédit ne connait que vous• Vérification du bien-fondé des informations fournies• Usurpation d’identité de personnes morales• Phishing (encore)

Page 5: Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Email jetable

• Boîte aux lettres temporaire et anonyme

• Auto-destructible• Emails jetables• Opération unique et

limitée dans le temps• Détection d’un email

jetable• Sinon, email « normal »

(imag

e: Z

suzs

anna

Kili

an)

Page 6: Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Chiffrer / Déchiffrer

• Rendre incompréhensible du texte clair, avec une idée de secret

• Programmes de chiffrement

• Mot de passe pour chiffrer un fichier

• Crypter, Coder.• Déchiffrement: opération

inverse du chiffrement• Décrypter, décoder

(imag

e: B

etha

ny C

arls

on)

Page 7: Sécurité Informatique Vocabulaire de la Sécurité Informatique #2

Pour en savoir plus !

• Blog:– http://claudecouderc.blogspot.com

• Chaîne YouTube:– http://bit.ly/claudecouderc

• LinkedIn– http://fr.linkedin.com/pub/claude-couderc/91/273

/314/

• Twitter– https://twitter.com/claudecouderc