Ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs.
Ensemble des mesures techniques et non-techniques permettant à un État de contrer les cyberattaques.
Faille de sécurité dans un programme ou sur un système informatique.
Capacité à résister aux évènements issus du cyberespace susceptibles à compromettre la confidentialité, l’intégrité ou la disponibilité des données stockées, traitées ou transmises.
Actes malveillants envers un dispositif informatique, généralement via un réseau de télécommunications.
Un réseau d'appareils infectés par un cybercriminel et utilisé pour exécuter des tâches telles que des attaques DDoS, récupérer des Bitcoins et propager des spams.
Toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.
Permet de mesurer à quel point les internautes se fient à la vie numérique.
Utilisé par les cybercriminels afin d'inciter les individus à dévoiler des informations sensibles, les escroqueries par phishingse présentent sous la forme d'emails provenant d'une organisation ou d'une personne que vous connaissez.
Un malware prenant votre système en otage en le chiffrant, et s'attaquant parfois aux fichiers. Toute tentative d'accès aux fichiers chiffrés déclenche l'affichage d'une fenêtre vous demandant de payer une certaine somme si vous souhaitez pouvoir y accéder à nouveau.
Un malware utilisé par les pirates informatiques pour vous espionner afin d'accéder à vos informations personnelles, à vos coordonnées bancaires, à votre activité en ligne et à tout ce qui peut leur sembler utile.
Elle se produit lorsque le réseau d'une société est attaqué et des données précieuses sont dérobées.