Mesures visant à protéger les données et les applications enregistrées ou utilisées sur le cloud, c’est-à-dire en ligne.
Une cyberattaque est une tentative d’accès non autorisé à des systèmes informatiques, des réseaux ou des bases de données personnelles dans le but d’endommager, de manipuler ou de voler des données.
Toute activité criminelle se produisant sur des réseaux informatiques ou sur Internet, notamment le vol de données, le piratage et les attaques malveillantes.
Le cyberharcèlement consiste à insulter, menacer, humilier ou harceler une personne sur Internet de manière répétée et délibérée pendant une longue période, portant ainsi gravement atteinte à la victime.
Le cybergrooming décrit le comportement des adultes qui cherchent à entrer en contact avec des mineurs sur Internet et à gagner leur confiance afin d’abuser d’eux sexuellement ou de les manipuler émotionnellement.
Une partie inaccessible du Web pouvant être utilisée exclusivement par le biais de réseaux et de navigateurs spécifiques, souvent à des fins illicites.
Réseau Wi-Fi privé du domicile, auquel sont connectés des appareils tels que des ordinateurs, des smartphones, des imprimantes et des systèmes domotiques.
Réseau d’appareils du quotidien tels que montres, appareils photo ou réfrigérateurs connectés, qui communiquent par le biais d’Internet.
Logiciel développé dans le but d’infiltrer des systèmes informatiques et de les endommager.
Hameçonnage, cybermobbing ou mots de passe sécurisés : notre page dédiée à la cybersécurité fournit des conseils pratiques pour protéger votre famille des risques du numérique.
Accéder à cette pageAlternative aux mots de passe : il s’agit de données de connexion gérées par un logiciel (par exemple empreinte digitale ou reconnaissance faciale). Elles sont plus sécurisées et plus conviviales.
Technique frauduleuse incitant les internautes à divulguer des données personnelles (telles que des identifiants, des mots de passe) et/ou des coordonnées bancaires en se faisant passer pour une entité de confiance.
Logiciel malveillant qui crypte les données et exige une rançon en échange de leur restitution.
Escroquerie consistant à gagner la confiance d’une victime à travers une plateforme de rencontre dans le but de lui extorquer de l’argent.
Hameçonnage par SMS : messages frauduleux incitant les destinataires à divulguer des informations personnelles.
Techniques de manipulation incitant les personnes à divulguer des informations confidentielles ou à se livrer à des actes malveillants.
Messages indésirables diffusés en masse, contenant souvent de la publicité, du hameçonnage ou des logiciels malveillants.
Logiciel malveillant qui espionne en secret les données ou le comportement d’utilisateurs et d’utilisatrices pour les transmettre à des tiers.
Usurpation d’identité, par exemple dans le cadre d’e-mails, d’appels téléphoniques ou de sites Web, visant à gagner la confiance de personnes pour les escroquer.
Logiciel malveillant déguisé en application utile et exécutant des actions dangereuses en arrière-plan.
Appareil intégré au sein d’un réseau et fournissant un signal Wi-Fi afin que d’autres appareils puissent se connecter sans fil.
Logiciel malveillant qui se copie lui-même et se propage afin de contaminer d’autres systèmes.