Protégez efficacement votre ordinateur

Notre dossier rassemble tout ce que vous devez savoir sur la protection de votre ordinateur avec un firewall et un logiciel antivirus.
Introduction
Tout ce que vous avez toujours voulu savoir sur la protection de votre ordinateur, mais n’avez jamais osé demander, vous le trouverez dans notre dossier.
Un logiciel antivirus est-il vraiment nécessaire ? Qu’est-ce que DDoS ? Mon firewall fonctionne-t-il convenablement et comment puis-je le contrôler ? Et bien plus encore. À partir de maintenant, les cybercriminels ne pourront plus si facilement vous rouler !
Tout ce que vous avez toujours voulu savoir sur la protection de votre ordinateur, mais n’avez jamais osé demander, vous le trouverez dans notre dossier.
Un logiciel antivirus est-il vraiment nécessaire ? Qu’est-ce que DDoS ? Mon firewall fonctionne-t-il convenablement et comment puis-je le contrôler ? Et bien plus encore. À partir de maintenant, les cybercriminels ne pourront plus si facilement vous rouler !
Tout ordinateur qui est connecté sur Internet risque une attaque de cybercriminels. En outre, la plupart des connexions Internet restent ouvertes des heures durant, voire même de façon permanente. Votre ordinateur ou votre réseau à domicile laisse ainsi la porte ouverte aux hackers ou autres personnes mal intentionnées.
Vous pouvez naturellement aussi faire entrer un virus ou un programme malveillant sur votre ordinateur parce que celui-ci était présent sur une clé USB ou un disque dur externe que vous connectez sur votre ordinateur.
Les criminels informatiques scannent les adresses IP de façon aléatoire pour ensuite frapper. Ils tombent parfois sur un ordinateur ne contenant rien d'intéressant pour eux, sur lequel vous conservez uniquement vos documents concernant votre hobby, qu'ils peuvent néanmoins enrôler dans une armée de “robots”, qui conjointement et sur ordre exécuteront des attaques sur des ordinateurs de tiers. Mais il peut tout aussi bien s’agir d’un ordinateur contenant un tas d’informations utiles en provenance de votre programme bancaire ou d’un PC appartenant à un réseau professionnel.
Il en va de même des attaques qu’ils lancent via e-mail : elles ne s’adressent pas nécessairement à une seule personne spécifique, mais bien au plus grand nombre d’ordinateurs possibles afin d’entraîner le plus de dégâts possibles.
Et naturellement, si vous visitez des sites Web non fiables, par exemple pour télécharger illégalement des films, des musiques ou des logiciels piratés, votre comportement vous expose à un plus grand risque encore de rencontrer un programme malveillant.
La protection sortante est très importante. Il se peut en effet qu’un programme malveillant se soit logé dans votre ordinateur et depuis celui-ci, envoie des messages à celui qui se trouve derrière ce programme malveillant. Ces messages peuvent être vos données de carte bancaire ou de carte de crédit. Pire encore, ils peuvent également envoyer au hacker toutes les informations que vous dactylographiez sur le clavier.
Si des opérations douteuses sont détectées par le firewall, celui-ci vous en avertit.
Lorsqu’un intrus malveillant parvient malgré tout à entrer ou si un virus se trouve sur votre disque dur (externe), le programme antivirus passe à l’action.
Ce programme peut réagir sur demande, il peut exécuter un scan automatiquement à intervalles déterminés ou – mieux encore – il peut protéger votre ordinateur “en temps réel”.
Pour protéger vos fichiers, le logiciel antivirus va comparer les fichiers douteux avec une liste de définitions de virus (“signatures”). S’il y a une correspondance, le logiciel essayera de supprimer le fichier ou de le mettre en quarantaine. Pour ce faire, il est très important que les définitions de virus soient toujours mises à jour. Activez en ce sens la fonction de mise à jour automatique.
La plupart des logiciels antivirus exécutent également une analyse heuristique. Le programme va considérer comme douteux tous les visiteurs se comportant comme des virus connus ou présentant un code source similaire.
Prudence et bon sens
Vous pouvez personnellement réduire le risque d’être infecté par un ou plusieurs virus en protégeant l’accès à votre ordinateur par un mot de passe et en utilisant par ailleurs votre bon sens : évitez des sites Web peu fiables, ne téléchargez rien dont l’origine est douteuse, n’ouvrez aucun document d’un expéditeur inconnu, ne tombez pas dans les pièges de l’hameçonnage qui vous demandent vos coordonnées bancaires ou vous demandent de l’argent et n’oubliez pas que beaucoup de sites Web pour adultes sont une source de programmes malveillants.
Soyez sur vos gardes. Ne donnez jamais vos coordonnées bancaires sans réfléchir. Les organisations officielles s’adresseront toujours à vous par votre nom et votre prénom.” Et, surtout, pourquoi vous les demanderaient-elles, puisqu'elles les connaissent ?
Les packs de mises à jour et services servent souvent à réparer des “bugs” – erreurs – dans un programme, un système d’exploitation, un navigateur, etc. Il s’agit fréquemment d’erreurs et de failles dans la sécurité des programmes que les hackers utilisent pour s’introduire dans un ordinateur ou par lesquelles les virus peuvent pénétrer. Installez donc absolument les mises à jour et correctifs que vous fournissent les fabricants. Cette procédure s'effectue généralement de manière automatique mais peut également être manuelle.
Evitez également de travailler avec des systèmes d'exploitation désuets (Windows 95, 98, Millenium et, depuis avril 2014, Windows XP), qui ne sont plus supportés par Microsoft. Ils ouvrent ainsi en grand la porte aux attaquants éventuels.
Lorsque vous surfez, chattez ou téléchargez des fichiers, bref, pour une utilisation journalière de votre ordinateur, utilisez de préférence Windows avec un compte utilisateur personnel (limité) plutôt qu'un compte d’administrateur. Les virus auront ainsi davantage de difficultés à installer d’autres programmes, à se multiplier ou à vous espionner. Inversement, si un cyberpirate parvient à prendre le contrôle de votre ordinateur alors que vous travaillez en tant qu’administrateur, il aura les mains libres pour accéder à toutes vos données et pour modifier des éléments de votre ordinateur, avec les mêmes droits que vous.
Pour surfer, télécharger, etc. un simple compte utilisateur est plus sûr qu’un compte administrateur.
Dans Windows XP, Vista,7 et 8, les extensions de fichiers sont cachées par défaut. Modifiez ce paramètre de manière à ce qu’elles soient à nouveau visibles. Alors seulement, vous pourrez voir que cette photo en pièce attachée qui paraît innocente avec son extension .jpg est en fait un fichier .exe ou .com potentiellement dangereux (par ex. mallorca.jpg.exe). Les cybercriminels utilisent souvent cette méthode pour vous engager à cliquer sur une pièce attachée d'apparence normale et vous faire exécuter leur code malveillant.
Cliquez sur l’option indiquant que vous souhaitez visualiser les extensions complètes des documents : dossier options, onglet affichage, fonctions avancées.
Les navigateurs et les systèmes d’exploitation moins connus ne sont pas nécessairement mieux protégés, mais étant donné qu’ils sont moins populaires, ils ne sont pas aussi intéressants pour les pirates Internet. Des exemples d’alternatives pour l’Explorateur de Microsoft sont Mozilla Firefox, Chrome de Google, Safari d' Apple ou Opera. Quel que soit votre choix, maintenez en tout cas votre navigateur préféré parfaitement à jour.
Optez pour un navigateur moins populaire. Ils sont moins dans le collimateur des cybercriminels
La réponse est non. Les cybercriminels préfèrent cependant s'attaquer aux systèmes d'exploitation les plus utilisés (ici, Windows) et sont donc moins actifs pour les OS moins répandus, tels que MacOS ou Linux. En ce sens, un utilisateur de Mac est moins susceptible d'être victime d'un virus, mais des attaques ont cependant eu lieu, obligeant Apple à apporter, lui aussi, des correctifs de sécurité à ses OS.
Logiciels antivirus et pare-feu séparés
Si vous recherchez vous-même volontiers des programmes de protection au choix (éventuellement gratuits), vous devez tenir compte que vous devez tout installer vous-même, configurer et gérer… pour deux programmes. Si vous n’êtes pas vraiment un as de l’informatique, cette option peut s’avérer être une tâche lourde et ennuyeuse. Votre protection peut être également diminuée ou réduite à néant en raison d'une mauvaise configuration.
Si vous n'êtes pas à l'aise en informatique, optez pour un pack combiné (le plus souvent payant) avec firewall et logiciel antivirus. Les programmes dans des packs de ce genre sont parfaitement adaptés l'un à l'autre et ne comportent qu'une seule interface de contrôle. En outre, ils comprennent encore généralement d’autres fonctionnalités, comme un filtre spam et un logiciel anti-hameçonnage. Certains navigateurs Web ou logiciels de messagerie incorporent toutefois déjà ces derniers.
N’oubliez pas de contrôler la configuration requise pour votre ordinateur. Si vous installez un logiciel de protection sur un PC qui n’est pas suffisamment puissant ou qui ne répond pas largement à la configuration requise, ce logiciel va ralentir l’ordinateur.
Il est surtout important que le firewall puisse garder un œil à la fois sur le trafic entrant et sortant. Le logiciel antivirus doit pouvoir protéger votre ordinateur “en temps réel”, c'est-à-dire arrêter et éradiquer une infection avant qu'elle ne s'installe dans le système.
- Si vous êtes un surfeur aventureux et aimez parfois tester les limites d’Internet, il est préférable que vous achetiez de toute façon le meilleur pack antivirus/pare-feu combiné.
- Vous disposez d’un ordinateur avec Windows 7 (à jour), vous n’avez aucune difficulté à gérer les différents programmes et votre comportement en tant qu’internaute se limite à des sites Web connus, inoffensifs et fiables, alors vous êtes relativement protégé avec un bon logiciel antivirus gratuit et le firewall de Windows 7. Vous devrez cependant configurer ce dernier afin qu'il surveille les sorties de votre PC. En effet, par défaut, il ne veille que sur le trafic entrant.
- Windows 8 et 10 possèdent un antivirus intégré, Windows Defender. Plus efficace que son prédécesseur, Microsoft Security Essentials (MSE), ce programme de protection est toutefois encore limité. Il n’est par exemple pas possible de "scanner" directement un fichier via un clic droit. Veillez à laisser Windows effectuer automatiquement les mises à jour de Defender.
Mais attention, ces routeurs ne bloquent que le trafic Internet entrant. Il n’y a aucun contrôle sur tout ce qui quitte vos ordinateurs. Dès lors, si vous avez un virus qui s’infiltre par un disque dur externe ou une clé USB, il peut continuer à se répandre ou à communiquer vos informations à l'auteur du virus. Un pare-feu bien configuré sur chaque ordinateur permet d’éviter cette situation.
Pour contrôler l’efficacité de votre logiciel antivirus, vous pouvez utiliser des “virus de démonstration”, comme ceux figurant sur le site Web de l’EICAR (en anglais). Vous y trouvez différents types de faux virus (inoffensifs) : si vous essayez de les télécharger, votre logiciel antivirus vous transmettra un message. Cette mise à l'épreuve ne garantit pas que votre antivirus soit le plus performant, mais s'il ne détecte même pas les exemples de virus de ce site, vous pouvez être sûr qu'il y a un gros problème.

Vous trouvez des virus de démonstration se présentant sous différentes formes: avec une extension simple, avec une extension ayant l’air inoffensive, des fichiers compressés (zippés) et des fichiers doublement zippés.
Avec “Shields Up!”, vous pouvez contrôler l’efficacité de votre firewall. Après deux tests, un avec le firewall actif et l’autre avec le firewall désactivé, vous devriez voir clairement l'action de ce dernier. Quelques essais ultérieurs vous permettront de configurer plus finement votre protection.
À première vue, ce site Web est un peu compliqué, mais vous y trouverez des informations très claires concernant les tests (uniquement en anglais). Un forum est aussi accessible.

@ : Symbole qui identifie les adresses de messagerie électronique et sert à séparer le nom de la personne de l’organisation à laquelle elle appartient.
ActiveX : Composants de logiciel permettant au navigateur d’exécuter un contenu multimédia spécial sur un site Web qui utilise cette technologie.
Adresse e-mail : Adresse identifiant le compte de messagerie électronique d’une personne ou d’une entreprise.
Adresse IP : Adresse véritable d’un ordinateur sur Internet, représentée au moyen de quatre chiffres séparés par des points (par exemple 212.3.247.248). IP signifie Internet Protocol (protocole Internet). Une adresse IP peut être statique (si l’ordinateur est toujours connecté au réseau) ou dynamique (s’il est connecté occasionnellement).
ADSL (Asymmetric Digital Subscriber Line) : Technologie permettant de transmettre des informations numériques à haute vitesse via une ligne téléphonique normale. Le terme 'asymétrique' indique que la vitesse de réception des données est plus élevée que la vitesse d’envoi.
Adware : Logiciel pouvant être utilisé gratuitement et qui, en échange, affiche à l’écran des messages publicitaires pendant son exécution.
Antivirus : Logiciel conçu pour intercepter d’autres programmes (appelés virus et qui, une fois exécutés, peuvent être potentiellement dangereux pour l’ordinateur) et les rendre inoffensifs pour le système.
Application : Terme généralement utilisé pour désigner les programmes qui exécutent une fonction spécifique (traitement de texte et d’images, base de données, navigateur Internet, etc.).
Appliquette (applet) : Petit programme (généralement écrit en Java) qui s’exécute automatiquement lorsqu’un usager visite la page Web qui le contient.
Attachment : Voir Pièce jointe.
Attaques extérieures : Elles sont menées par des personnes qui cherchent à accéder à votre ordinateur dans des objectifs variés. Elles se manifestent par le phénomène de "port scanning" : la recherche systématique de ports ouverts, entrées virtuelles vers un ordinateur. Bien que ce phénomène puisse effrayer le néophyte la première fois qu'il installe un firewall (en assistant tout à coup à de nombreuses tentatives d'intrusions dans son pc), en réalité ce n'est pas très dangereux. L'important est de bien fermer les nombreux accès inutilisés par les logiciels légitimes que vous employez, à l'aide d'un filtre spécifique, qu'on appelle firewall ou pare-feu.
Bit : Plus petite unité de mesure utilisée en informatique. 8 bits forment un octet (byte), qui correspond plus ou moins à une lettre.
Bogue (bug) : Défaut de programmation dans une application.
Botnet : Réseau d'ordinateurs infectés qui peuvent être télécommandés par le créateur du virus ou du vers ayant servi à l'infection. Permet des attaques du type DDoS (voir DDoS) ou l'envoi massif de spams.
Bouton : Petit cadre dans une image à l’écran et représentant des termes comme OK, ANNULER, etc. Cliquez dessus pour faire votre choix.
Bps (bits per second) : Unité de mesure utilisée pour exprimer la vitesse de transmission des données via Internet.
Cheval de Troie (trojan) : Logiciel placé sur votre système par un pirate informatique, lui fournissant des données ou lui permettant de prendre contrôle à distance de votre ordinateur.
Client : Ordinateur ou programme qui effectue une requête dans le cadre d’un système client/serveur, par exemple un navigateur (voir ce terme) qui requiert, en qualité de client, une page d’un serveur de réseau.
Cliquer : Pousser sur un bouton de la souris lorsque le pointeur de celle-ci se trouve sur un quelconque élément utile du bureau. Double-cliquer signifie que nous poussons deux fois rapidement sur le bouton gauche de la souris en maintenant celle-ci immobile.
Contrôles ActiveX : Voir ActiveX.
Cookie : Petit document texte créé par un site Web auquel nous nous sommes connectés et qui est stocké sur le disque dur. Normalement, il ne contient que le nom de l’usager et ses préférences quant au site auquel il a eu accès. Ainsi, lors de la visite suivante, ces préférences seront rappelées et il ne sera pas nécessaire de les indiquer à nouveau. Certains cookies sont conçus pour suivre la conduite des internautes ou pour envoyer des offres publicitaires ciblées.
Courrier Internet : Technologie permettant l’utilisation du service de messagerie électronique via divers sites Internet, sans qu’il soit nécessaire d’utiliser un client de courrier comme Windows Live.
Cryptographie : Technique utilisée pour la codification des données afin que seul le destinataire du message puisse en lire le contenu même si le message a été intercepté. Elle est, par exemple, utilisée pour les transactions réalisées via d’Internet.
Dialogue (boîte de) : Fenêtre affichée par Windows ou une autre application et offrant à l’usager des informations spécifiques à l’action exécutée.
Domaine : Nom identifiant un site Internet et composé de plusieurs parties séparées par un point. Dans la majorité des cas, il existe trois niveaux (www.nom.com), mais il peut parfois arriver parfois qu’il y en ait deux ou quatre. La partie de gauche est la plus spécifique et celle de droite la plus générique.
DDoS : (distributed) Denial of Service. Attaque tendant à saturer un site par un très grand nombre de requêtes, de façon à le rendre inaccessible aux internautes.
Download : Voir Télécharger.
Drive by : Méthode consistant à infecter un site légitime de façon à provoquer une infection des ordinateurs des personnes consultant ce site et ceci à leur insu.
E-mail : Courrier électronique. Permet d’envoyer des messages et des pièces jointes (voir ce terme) d’un ordinateur à l’autre via Internet ou un réseau local.
Ethernet : Technologie conçue pour l’interconnexion d’ordinateurs afin de créer un réseau. Les appareils, câbles, etc. peuvent opérer tant en mode Ethernet (10 Mbps) que Fast Ethernet (100 Mbps) ou Gigabit (1000Mbps).
Exécuter un programme : Le faire fonctionner sur un PC. Un fichier exécutable est un fichier qui n’a pas besoin d’autres programmes (si ce n’est ceux du système d’exploitation) pour pouvoir fonctionner et est représenté par l’extension .exe.
Extension : Suffixe d’un fichier, à savoir les trois (ou quatre) dernières lettres après le point dans son nom. Indique le type ou le format du fichier. Dans les systèmes d’exploitation modernes, l’extension est cachée par défaut, mais il est possible de la rendre à nouveau visible.
Firewall : Voir Pare-feu.
Flash : Programme permettant la conception et l’affichage d’animations graphiques pour le Web.
Freeware : Programme entièrement gratuit.
Gestionnaire de téléchargement : Programme optimalisant les procédures de téléchargement de fichiers, particulièrement utile pour les usagers ne disposant pas d’accès rapide.
GIF (Graphics Interchange Format): Format pour les fichiers graphiques, généralement utilisé pour les images publiées sur Internet.
Gigaoctet (Go) : Unité de mesure pour de grands espaces de mémoire (comme ceux des disques durs actuels). 1 Go équivaut à 1 024 Mo.
Groupes de discussion (newsgroups) : Lieux publics de discussion traitant d’un grand nombre de thèmes.
Hacker : Terme générique désignant les personnes qui accèdent à un système ou modifient un programme sans disposer de l’autorisation nécessaire (par exemple, pour éliminer la protection contre les copies).
Hoax : Littéralement 'canular'. Dans le cadre de la messagerie électronique, il s’agit normalement d’un message annonçant l’arrivée d’un quelconque virus de puissance inhabituelle ou d’autres nouvelles d’apparence fortement douteuses.
Hôte (host) : Voir Serveur.
HTML (Hypertext Mark-Up Language) : Langage utilisé pour la création des pages Web. Consiste en une série d’instructions indiquant quel doit être l’aspect d’une page. Lorsqu’un navigateur tel qu’Internet Explorer ou Firefox lit ces instructions, il interprète le code HTML et affiche la page selon la manière indiquée.
HTTP (Hypertext Transport Protocol) : Protocole spécifiant comment les fichiers doivent être transmis pendant la navigation sur les sites Web. Avec les navigateurs actuels, il est possible d’accéder à une adresse telle que http://www.nomdusite.com sans devoir écrire le préfixe ?http://?.
HTTPS (Secured Hypertext Transport Protocol) : Connexion cryptée et sécurisée vers un site Web.
ICQ : Programme pour l’échange de messages instantanés.
Internet : Réseau international d’ordinateurs reliés entre eux, dont certains de manière permanente et d’autres de manière occasionnelle. On peut y accéder à l’aide de n’importe quel ordinateur, via un modem et une ligne téléphonique normale, une ligne spécialisée (ADSL ou fibre optique) ou le câble.
Internet Explorer : Navigateur de Microsoft intégré dans les versions les plus récentes de Windows.
Intranet : Réseau privé d’ordinateurs au sein d’une organisation qui utilise la même technologie qu’Internet.
IRC (Internet Relay Chat) : Norme pour 'chatter' (bavarder) avec d’autres usagers via Internet, par l’échange de messages texte en temps réel.
ISP (Internet Service Provider) : Voir Fournisseur d’accès Internet.
Java et Javascript : Langages de programmation permettant d'ajouter aux pages Web des animations et de l’interactivité.
Kbits/s (ou Kbps = kilobits par seconde) : Unité de mesure de la vitesse d’échange des données.
Kilo-octet (kilobyte) : Unité de mesure équivalant à 1 024 octets (voir ce terme).
Keylogger : Petit programme malveillant chargé d'enregistrer toutes les frappes au clavier et capable de les transmette au créateur du logiciel espion.
Large bande : Type d’accès à Internet dont la vitesse de connexion est supérieure à celle des modems analogiques. Actuellement, il s’agit essentiellement de l’ADSL et du câble. On parle généralement de 'haut débit'.
Lien hypertexte (hyperlink) : Mot ou phrase, généralement souligné, dans une page Internet et qui, si l’on clique dessus, mène à un autre point de la page ou à une autre page.
Logiciel (software) : programmes qui, installés sur l’ordinateur et exécutés par le processeur, permettent différentes opérations (traitement de texte et d’images, tableur, base de données...).
Logiciel espion : Voir Spyware.
Mégaoctet (Mo): Unité de mesure de la mémoire d’un ordinateur. 1 Mo équivaut à 1 024 Ko et donc à 1 048 576 octets.
Message instantané : Message électronique que le destinataire peut immédiatement visualiser.
Mot de passe (password) : Suite de caractères utilisée conjointement au nom d’utilisateur pour identifier sans équivoque une personne auprès d’un fournisseur d’accès ou un site Internet.
Moteur de recherche : Site Internet offrant la possibilité de chercher des informations sur d’autres serveurs de pages Web. Un des moteurs de recherche les plus connus est Google.
Navigateur (browser) : Programme utilisé pour explorer la Toile (le World Wide Web). Les navigateurs les plus utilisés actuellement sont Microsoft Internet Explorer, Mozilla Firefox, Google Chrome.
Nœud : Dans un réseau, chacun des ordinateurs qui y sont connectés.
Nom d’utilisateur (user name) : Nom choisi par l’usager afin de pouvoir s’identifier de manière unique lorsqu’il accède à un service déterminé et plus généralement lorsqu’il accède au réseau.
Octet (byte) : Composé de 8 bits (voir ce terme) et équivalant à environ un caractère de texte, l’octet est généralement utilisé comme unité de mesure pour la mémoire.
Off-line ou on-line : Hors connexion ou connecté à Internet.
Page d’accueil (home page) : Première page qui s’affiche lorsque l’on exécute le navigateur ou lorsque l’on visite un site Web.
Page Web : Page présente sur Internet. Un site Web peut être composé d’une seule ou de très nombreuses pages.
Panneau de configuration(control panel) : Un des centres de commande de Windows et d’autres systèmes d’exploitation. De là, on peut facilement accéder aux programmes pour la modification des options relatives à l’imprimante, la carte audio, le modem, etc.
Paquets : Groupes de 1 500 octets entre lesquels sont réparties les données transmises via le réseau.
Pare-feu (firewall) : Logiciel (ou combinaison de matériel et de logiciel) destiné à protéger un ordinateur connecté à Internet contre les accès non autorisés.
Partage de fichiers (file sharing) : Pratique, autorisée par des logiciels appropriés (appelés également logiciels p2p ou peer to peer), qui consiste à partager une partie de son disque dur avec tous les autres utilisateurs de ce logiciel, de manière à permettre le libre échange des fichiers qui y sont contenus.
Peer to peer : Architecture informatique qui permet la connexion de plusieurs ordinateurs entre eux (?égal à égal?), en évitant ainsi de devoir disposer d’un serveur central.
Phishing : Contraction de "password fishing" (pêche au mot de passe), le phishing ou hameçonnage, consiste à envoyer un mail aux internautes et les attirer vers un site copie presque identique du site d'une banque, par exemple, afin de leur soutirer les mots de passe et les divers codes personnels qui seront ensuite utilisés dans des buts délictueux. Se défendre contre ce danger est simple : lorsqu'on se connecte à un site, il faut toujours vérifier qu'on ait tapé l'adresse correcte et se rappeler que les banques et, en général, les sites sérieux et fiables, n'envoient jamais d'e-mail dans lequel ils demandent "de leur rappeler" vos identifiants. Si vous avez le moindre soupçon, avant d'envoyer une quelconque donnée délicate, il est conseillé de contacter d'abord par téléphone l'institution à laquelle vous pensez avoir à faire.
PGP (Pretty Good Privacy) : Littéralement: assez bonne confidentialité. Système permettant la transmission sûre de données par l’utilisation d’algorithmes cryptographiques.
Plug-in : Composant pouvant être ajouté à une application pour en augmenter la fonctionnalité.
POP (Post Office Protocol) : Protocole à l’aide duquel les fournisseurs d’accès Internet enregistrent les messages électroniques que vous pouvez ensuite récupérer sur leurs serveurs.
Portail (portal) : Site Internet de caractère généraliste constituant la porte d’accès à d’autres sites Web ou à une série de services offerts via ce même portail.
Pourriel : Voir Spam.
Programme : Voir Logiciel.
Protocole : Ensemble des règles et conventions utilisées pour permettre la communication entre ordinateurs.
Quarantaine : Dossier dans lequel le logiciel antivirus stocke les fichiers considérés comme dangereux sans qu'il puisse nuire.
Réseau (network) : Groupe d’ordinateurs connectés entre eux et qui peuvent échanger des fichiers ou partager des ressources telles qu’une imprimante ou des dispositifs d’accès à Internet.
Rootkit : Ensemble de programmes, difficilement détectables par l'utilisateur, prenant le contrôle de l'ordinateur en profondeur.
Rustine (patch) : Petit programme assurant de nouvelles fonctionnalités pour un programme et/ou résolvant certains problèmes de fonctionnement.
Script : Terme générique utilisé pour indiquer un ensemble de commandes exécutables et écrites dans un langage de programmation donné.
Serveur : Dans un réseau d’ordinateurs, système ayant pour mission de permettre aux autres équipements d’avoir accès aux ressources partagées.
Signature numérique : Système utilisé pour garantir l’identité de l’expéditeur d’une communication électronique déterminée.
Signet (bookmark) : Adresse stockée dans le navigateur pour être réutilisée ultérieurement, tout comme on conserve un numéro de téléphone dans un répertoire de contacts (voir aussi 'Favoris').
Site Internet : Ensemble de pages Web publiées sur le réseau et correspondant à une adresse unique.
Software : Voir Logiciel.
Spam : Pratique consistant en l’envoi indiscriminé de messages électroniques intempestifs reprenant des publicités, des chaînes de messages, des annonces douteuses, etc.
Spyware : Logiciel espion s’installant sans que l’usager le sache et dont la mission principale est de suivre les habitudes de navigation de l’internaute.
SSL (Secure Sockets Layer) : Norme de codification la plus répandue pour protéger les transmissions de données via Internet. Elle s’utilise normalement sur les sites commerciaux et sur ceux des banques électroniques.
Surfer : Parcourir Internet et en visiter les sites.
Système d’exploitation (operating system ou OS) : Logiciel contrôlant l’ordinateur et fournissant le support des fonctionnalités de base aux programmes (par exemple, permettre à un programme d’ouvrir ou de sauvegarder un fichier).
TCP/IP (Transmission Control Protocol/Internet Protocol) : Norme pour les communications via un réseau et constituant la base d’Internet. Elle permet l’interactivité de différents types d’ordinateurs tels que les systèmes Linux, Windows et Apple.
Trojan : Programme en apparence innocent qui, une fois introduit dans l'ordinateur, libère un programme malveillant (copie des identifiants, keylooger, etc…).
URL (Uniform Resource Locator) : Adresse d’un site Internet.
Ver (worm) : Virus (voir ce terme) qui se multiplie jusqu’à ce que le système soit saturé et s’arrête.
Version : Tous les programmes ont diverses versions identifiées au moyen d’un numéro, en général sous la forme X.Y; le premier chiffre indique une différenciation claire quant aux fonctionnalités des différentes versions (par exemple, la version 6.0 est plus élaborée que la version 5.1) alors que le deuxième symbolise des améliorations marginales (par exemple, la version 5.1 par rapport à la version 5.0 n’apporte pas de changements significatifs).
Virus : Un virus est un petit programme capable de perturber le fonctionnement ou détruire les fichiers d'un ordinateur dans lequel il s'introduit. Ce terme en réalité recouvre différents types de dangers (vers, bots, chevaux de Troie, etc.), qui ont tous en commun le fait d'être nuisibles et que l'on regroupe souvent sous le nom générique de "malware". Le niveau de dommages varie considérablement d'un virus à l'autre, depuis la simple gêne à des problèmes très graves. Pour se défendre, une attitude responsable en ligne et un antivirus sont essentiels.
Webmail : Voir Courrier Internet.
Windows : Systèmes d’exploitation ayant la plus grande implantation dans le monde des ordinateurs personnels.
World Wide Web (www) : Réseau international d’ordinateurs offrant une multitude d’informations et de services sous forme de sites Web.
XML: Évolution du langage HTML permettant d’isoler le contenu d’une page de la manière dont il est visualisé de sorte qu’il puisse facilement être adapté aux divers appareils tels qu’ordinateurs portables ou téléphones mobiles.