10 termes associés aux cyberrisques à connaître
La terminologie autour des cyberrisques évolue constamment. Voici 10 termes importants que vous devriez connaître.
10 termes associés aux cyberrisques à connaître
© HSB Canada
    alt txt

    properties.trackTitle

    properties.trackSubtitle

    Le monde du cyberrisque est en constante évolution, tout comme sa terminologie. Voici 10 cybertermes importants que vous devriez connaître. Certains termes vous sont peut-être déjà familiers, d’autres vous seront probablement nouveaux, mais ils sont tous aussi importants les uns que les autres.

    1.     Piratage psychologique (Fraude psychologique)

    Un piratage qui cible les personnes plutôt que la technologie. Le piratage psychologique cherche à utiliser la connaissance de la vie et des habitudes d’une personne pour gagner sa confiance ou exploiter ses vulnérabilités. Également connu sous le nom de Fraude liée aux paiements détournés.

    2.     Cryptage (ou Chiffrement)

    Le cryptage est utilisé pour sécuriser les données afin qu’elles ne puissent pas être volées ou modifiées. Il brouille les informations de sorte que seuls les personnes et les systèmes informatiques autorisés puissent y accéder. Le cryptage permet de protéger les renseignements sensibles tels que les mots de passe, les informations bancaires et les informations personnelles et de les garder à l’abri des cybercriminels.

    3.     Hameçonnage

    L’hameçonnage est une attaque de piratage psychologique qui vise à recueillir des informations sur les victimes, notamment des numéros de compte bancaire, des numéros d’assurance sociale, des mots de passe, des numéros de carte de crédit et d’autres informations d’identification permettant d’identifier une personne. Ces informations peuvent être vendues ou utilisées pour commettre un vol d’identité. Le cybercriminel prétend souvent être une entreprise ou une connaissance digne de confiance.

    4.     Logiciel malveillant

    Un logiciel malveillant est un code écrit dans le but de nuire, de divulguer des informations ou de violer la sécurité. Les virus et les vers en sont des exemples.

    5.     Rançongiciel

    Un rançongiciel est une forme de logiciel malveillant qui prend en otage les données de la victime sur son propre ordinateur, généralement grâce à un cryptage robuste. Le cybercriminel dit à la victime qu’il déverrouillera ou décryptera ses données ou ses systèmes si elle paie une rançon, souvent en cryptomonnaie. Le paiement de la rançon au cybercriminel ne signifie pas toujours que la victime aura à nouveau accès à son ordinateur ou à ses fichiers. Malgré cela, les personnes désespérées peuvent payer si c’est le moyen le plus rapide de remettre leurs systèmes en fonction.

    6.     Attaque par déni de service distribué (DDoS)

    Une attaque par déni de service distribué tente de bloquer l’accès à des ressources en utilisant plusieurs ordinateurs pour surcharger un ordinateur, un serveur ou un réseau. Les utilisateurs ne peuvent pas accéder au serveur ou au site Web une fois qu’il est hors service et il peut être très coûteux pour l’organisation de rétablir son fonctionnement.

    7.     Cyberattaque

    Une cyberattaque est un accès non autorisé à un appareil, à un réseau ou à un système informatique qui entraîne une interruption, une manipulation ou une destruction d’informations, de logiciels ou d’autres données.

    8.     Cyberévénement

    Un cyberévénement est un accès non autorisé confirmé ou suspecté à un système informatique, une attaque électronique ou une atteinte à la vie privée. Toutes les cyberattaques sont des cyberévénements, mais tous les cyberévénements ne sont pas des cyberattaques.

    9.     Authentification multifacteur (MFA)

    L’authentification multifacteur est une mesure de sécurité qui protège les personnes en exigeant que les utilisateurs fournissent deux facteurs d’authentification ou plus pour accéder à une application, un compte ou un portail virtuel. Les vérifications par courriel et par message texte (SMS) en sont des exemples.

    10.     Enregistreur de frappe

    Un enregistreur de frappe est un type de logiciel malveillant ou autre mesure d’écoute utilisée pour enregistrer les frappes de la victime afin d’aider les criminels à accéder aux identifiants de connexion ou aux données personnelles sensibles.

    Vous souhaitez en apprendre davantage sur nos offres de cyberproduits?

    Cet article est à titre informatif seulement et n’est pas destiné à transmettre ou à constituer un avis juridique. HSB ne fait aucune représentation ni ne donne aucune garantie quant à l’exactitude ou à l’intégralité du contenu des présentes. En aucun cas HSB ni toute partie impliquée dans la création ou la livraison de cet article ne pourra être tenu responsable envers vous, de toute perte ou tout dommage résultant de l’utilisation des informations contenues dans le présent document. Sauf autorisation écrite expresse d'HSB, aucune partie de cet article ne peut être reproduite, copiée ou distribuée de quelque manière que ce soit. Cet article ne modifie pas ni n’invalide aucune des dispositions, conditions ou exclusions de la police et des avenants applicables. Pour connaître les conditions et dispositions spécifiques, veuillez vous référer au formulaire d’assurance applicable.
    Experts
    Zair Kamal
    Zair Kamal
    Directeur, Développement de la clientèle et Cyberexpert
    Toronto - Canada
    Courriel
    zkamal@hsb.ca
    vCard
    Télécharger
      alt txt

      properties.trackTitle

      properties.trackSubtitle