Aller directement au contenu

Suivez-nous

Logo Facebook. Logo Instagram. Logo Linkedin.      Logo YouTube.

Liste des lexiques et vocabulaires

Vocabulaire de la sécurité informatique.

Au cours des dernières années, le virage numérique de même que l’essor du télétravail et de l’infonuagique ont mis au premier plan la question de la sécurité informatique.

Afin de faciliter la compréhension de ce domaine d'actualité, l'Office québécois de la langue française propose un vocabulaire comportant près de 200 définitions, comme celles de vulnérabilité logicielle, d’installation furtive, d’attaque par embuscade, d’enregistrement de frappe et de prime de bogues.

Réalisé avec la collaboration d'experts de l’institut Cogentas, du Secrétariat du Conseil du trésor ainsi que du Département d’informatique du cégep de Sainte-Foy, le présent Vocabulaire de la sécurité informatique est destiné à quiconque souhaite nommer avec justesse les concepts associés aux cyberattaques, aux vulnérabilités ainsi qu'aux moyens existants pour se protéger.

Consulter la version PDF (1,64 Mo)

Les liens ci-dessous s'ouvriront dans une nouvelle fenêtre.

  1. A
    1. activité virale
    2. algorithme à clé publique
    3. algorithme à clé secrète
    4. algorithme de chiffrement
    5. algorithme de hachage
    6. analyse de sécurité informatique
    7. analyse des risques informatiques
    8. anti-logiciel espion
    9. anti-logiciel malveillant
    10. attaque par bourrage d'identifiants
    11. attaque par déni de service
    12. attaque par déni de service distribué
    13. attaque par embuscade
    14. attaque par épuisement de ressources
    15. attaque par force brute
    16. attaque par injection SQL
    17. attaque par interception
    18. attaque par usurpation d'adresse IP
    19. attribut biométrique
    20. audit de sécurité informatique
    21. audit informatique
    22. authentifiant
    23. authentification
    24. authentification à deux facteurs
    25. authentification biométrique
    26. authentification forte
    27. authentification multifacteur
    28. autorité d'horodatage
  2. B
    1. balayage de ports
    2. balayeur de ports
    3. base de données
    4. biclé
    5. biométrie
    6. biométrie comportementale
    7. biométrie morphologique
    8. bombe à retardement
    9. bombe logique
    10. brèche de sécurité informatique
  3. C
    1. canular
    2. centre de distribution de clés
    3. certificat numérique
    4. chaîne cybercriminelle
    5. chapeau blanc
    6. chapeau gris
    7. chasse aux menaces informatiques
    8. cheval de Troie
    9. chiffrement
    10. clé cryptographique
    11. clé de chiffrement
    12. clé de déchiffrement
    13. clé de session
    14. clé privée
    15. clé publique
    16. clé secrète
    17. code de hachage
    18. confidentialité des données
    19. contrôle d'accès
    20. copie de sauvegarde
    21. correctif
    22. correctif d'urgence
    23. cryptanalyse
    24. cryptogramme
    25. cryptographie
    26. cyberactivisme
    27. cyberattaque
  4. D
    1. déchiffrement
    2. décryptage
    3. déni de service
    4. destructeur de fichiers
    5. détournement de domaine
    6. données d'accès
    7. données résiduelles
    8. double chiffrement
    9. droit d'accès
  5. E
    1. empreinte numérique
    2. enregistrement de frappe
    3. enregistreur de frappe
  6. F
    1. facteur d'authentification
    2. falsification de requête intersites
    3. fermeture de session
    4. fonction de hachage cryptographique
    5. fuite d'information
  7. G
    1. gestion des privilèges
  8. H
    1. hachage
    2. hameçonnage
    3. harponnage
    4. horodatage
  9. I
    1. identifiant
    2. information confidentielle
    3. information sensible
    4. installation furtive
    5. intégrité des données
    6. interface truquée
    7. intrusion informatique
  10. J
    1. jeton d'authentification
    2. jeton d'authentification matériel
    3. journalisation
  11. L
    1. liste de droits d'accès
    2. logiciel antivirus
    3. logiciel de rançon
    4. logiciel espion
    5. logiciel hôte
    6. logiciel malveillant
  12. M
    1. menace active
    2. menace informatique
    3. menace passive
    4. modèle à vérification systématique
    5. mot de passe
    6. mot de passe dynamique
    7. mot de passe dynamique fondé sur le temps
    8. mot de passe statique
    9. mystification
  13. N
    1. nom d'utilisateur
    2. numéro d'identification personnel
  14. O
    1. ordinateur zombie
    2. ouverture de session
  15. P
    1. paiement sécurisé
    2. pare-feu
    3. passerelle sécurisée d'accès au nuage
    4. pixel espion
    5. placement de publicité malveillante
    6. plan de continuité d'activité
    7. plan de reprise après sinistre
    8. plan de sauvegarde des données
    9. point de restauration
    10. politique de sécurité informatique
    11. porte dérobée
    12. posture en matière de sécurité
    13. pot de miel
    14. preuve à divulgation nulle de connaissance
    15. prime de bogues
    16. principe de privilège minimal
    17. privilège d'accès
    18. programme de correction
    19. protection autonome d'application
    20. protocole de sécurité
    21. protocole TLS
    22. publicité malveillante
  16. R
    1. reconnaissance faciale
    2. redondance
    3. refus d'accès
    4. renseignements personnels
    5. reprise sur sinistre
    6. réseau d'ordinateurs zombies
    7. réseau privé virtuel
    8. responsable de la sécurité de l'information
    9. risque informatique
  17. S
    1. sauvegarde de données
    2. schéma de déverrouillage
    3. sécurisation des données
    4. sécurisation dès la conception
    5. sécurité de l'information
    6. sécurité des terminaux
    7. sécurité informatique
    8. sécurité Internet
    9. sécurité logique
    10. sécurité physique
    11. serveur mandataire
    12. serveur mandataire d'application
    13. serveur sécurisé
    14. service de non-répudiation
    15. signature électronique
    16. signature numérique (1)
    17. signature numérique (2)
    18. sinistre informatique
    19. site sécurisé
    20. surchiffrement
    21. système cryptographique
    22. système cryptographique à clé publique
    23. système cryptographique à clé secrète
    24. système d'authentification biométrique
    25. système de détection d'intrusion
  18. T
    1. tatouage numérique (1)
    2. tatouage numérique (2)
    3. test à données aléatoires
    4. test captcha
    5. test d'intrusion
    6. texte en clair
    7. tunnellisation partagée
  19. U
    1. usurpation d'adresse IP
    2. usurpation de carte SIM
    3. usurpation d'identité
  20. V
    1. ver informatique
    2. virus informatique
    3. virus polymorphe
    4. vulnérabilité informatique
    5. vulnérabilité logicielle
    6. vulnérabilité matérielle

Date de la dernière mise à jour : 2023-09-20

LIENS RAPIDES

VOS DROITS ET OBLIGATIONS

Abonnez-vous!

Nos infolettres vous permettent d’avoir accès à plusieurs ressources.

Voilà! C’est fait! Nous vous remercions de votre inscription à nos infolettres.
Une erreur est survenue. Veuillez réessayer plus tard. Si le problème persiste, communiquez avec nous.
© Gouvernement du Québec, 2024