French Glossary


Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

L

La cyberhygiène

La cyberhygiène :

La cyberhygiène consiste à intégrer de bonnes habitudes ou pratiques informatiques au quotidien.

Adoptez ces habitudes pour vous aider, vous et votre organisation, à rester en cybersécurité :

  1. Classez les informations avec le niveau de sensibilité approprié, étiquetez-les correctement et conservez-les en conséquence.

  2. Désactivez votre appareil photo et les services de localisation quand vous ne les utilisez pas. Dans la plupart des téléphones cellulaires et des ordinateurs portables, vous pouvez désactiver ou activer cette fonction dans vos paramètres, sous la rubrique « confidentialité ».

  3. Nettoyez le cache navigateur et supprimez les témoins régulièrement. Il existe une variété de témoins, mais en général, un témoin est un petit élément de données utilisé pour identifier et suivre votre visite sur un site Web. Dans la plupart des cas, les témoins sont inoffensifs et améliorent votre expérience de navigation sur Internet. Cependant, les témoins peuvent être utilisés pour détourner vos séances de navigation et révéler des informations sur vous et les sites Web que vous visitez, y compris des informations bancaires et autres informations sensibles.

  4. Verrouillez votre ordinateur lorsque vous vous éloignez. À la fin de la journée, déconnectez correctement toutes les applications et déconnectez-vous de votre système/réseau.

  5. Pratiquez le principe de sécurité de navigation. Prêtez attention aux avertissements du système et évitez les sites Internet non fiables.

  6. Assurez-vous que tous les paramètres de confidentialité et de sécurité sont examinés et activés sur toutes les applications et les plateformes de médias sociaux.

  7. Soyez prudent à l’égard des personnes que vous ne connaissez pas et qui peuvent vous contacter en ligne.

  8. Évitez le partage excessif sur les plateformes de médias sociaux ou les sites Web. De nombreuses organisations ont une politique qui précise qui peut partager des informations organisationnelles sur les médias sociaux. Cependant, certaines ne le font pas. Évitez de partager des informations organisationnelles sur vos comptes personnels de médias sociaux. Elles pourraient être utilisées contre votre organisation et vous mettre en danger. Avant de les publier, demandez-vous, ces informations peuvent-elles créer un risque de cybersécurité? Par exemple, partagez-vous des informations que vous pourriez utiliser dans un mot de passe?

  9. Réfléchissez avant de cliquer sur des liens ou des pièces jointes à un courrier électronique. N’interagissez qu’avec des courriers électroniques ou des sites Internet que vous savez sûrs, et vérifiez auprès de l’expéditeur par téléphone si vous avez des doutes sur une pièce jointe inattendue.


Les joyaux de la couronne

Les joyaux de la couronne :

Ce sont les actifs les plus critiques de l’organisation qui doivent être protégés pour maintenir la continuité opérationnelle.

Les joyaux de la couronne de votre organisation peuvent inclure les éléments suivants :

  • informations sur les clients ou les citoyens;

  • informations sur les employés;

  • informations financières;

  • réseaux et systèmes nécessaires au fonctionnement;

  • secrets commerciaux;

  • propriété intellectuelle.


L’authentification multifacteur

L’authentification multifacteur (AFM) :

L’authentification multifacteur (AFM) est une authentification qui utilise deux facteurs d’authentification ou plus. En d’autres termes, deux éléments de preuve ou plus – vos informations d’identification – sont nécessaires pour se connecter à un compte.

Ces informations d’identification (ou facteurs) se répartissent en trois catégories :

  • Quelque chose que vous connaissez, comme un mot de passe ou un code NIP

  • Quelque chose que vous avez, comme un jeton ou une application d’authentification sur votre téléphone cellulaire

  • Quelque chose que vous êtes, comme une empreinte digitale ou une numérisation faciale.

L’authentification à deux facteurs (2FA) est une forme d’authentification à plusieurs facteurs. Ces termes sont souvent utilisés comme synonymes.

Pour être considéré comme une AFM, chaque facteur d’authentification doit appartenir à une catégorie différente.

Pourquoi utiliser l’authentification multifacteur

Il est prouvé que l’authentification multifacteur contribue à votre sécurité, à celle de votre réseau de bureau et à celle de l’entreprise.

L’authentification multifacteur est tout aussi utile dans votre vie privée. Les fournisseurs de services, notamment les institutions bancaires et l’Agence du revenu du Canada, vous encouragent à mettre en place l’authentification multifacteur.

Bien qu’il ne soit pas possible de prévenir toute cybercriminalité, l’authentification multifacteur réduit considérablement le risque que vous deveniez une victime. Vos informations sont plus sûres, car les pirates ont besoin de tous vos facteurs d’authentification pour se connecter en votre nom. Comme certains services offrent la possibilité de réinitialiser l’accès même aux comptes protégés par une authentification multifacteur, restez vigilant face à toute activité inhabituelle, tout changement inattendu de votre compte ou des informations d’identification associées, ou toute tentative d’accès.


l’authentification multifactorielle

L’authentification multifactorielle (AFM) :

L’authentification multifactorielle (AFM) est une authentification qui utilise deux facteurs d’authentification ou plus. En d’autres termes, deux éléments de preuve ou plus – vos informations d’identification – sont nécessaires pour se connecter à un compte.

Ces informations d’identification (ou facteurs) se répartissent en trois catégories :

  • Quelque chose que vous connaissez, comme un mot de passe ou un code NIP

  • Quelque chose que vous avez, comme un jeton ou une application d’authentification sur votre téléphone cellulaire

  • Quelque chose que vous êtes, comme une empreinte digitale ou une numérisation faciale.

L’authentification à deux facteurs (2FA) est une forme d’authentification à plusieurs facteurs. Ces termes sont souvent utilisés comme synonymes.

Pour être considéré comme une AFM, chaque facteur d’authentification doit appartenir à une catégorie différente.

Pourquoi utiliser l’authentification multifacteur

Il est prouvé que l’authentification multifacteur contribue à votre sécurité, à celle de votre réseau de bureau et à celle de l’entreprise.

L’authentification multifactorielle est tout aussi utile dans votre vie privée. Les fournisseurs de services, notamment les institutions bancaires et l’Agence du revenu du Canada, vous encouragent à mettre en place l’authentification multifactorielle.

Bien qu’il ne soit pas possible de prévenir toute cybercriminalité, l’authentification multifactorielle réduit considérablement le risque que vous deveniez une victime. Vos informations sont plus sûres, car les pirates ont besoin de tous vos facteurs d’authentification pour se connecter en votre nom. Comme certains services offrent la possibilité de réinitialiser l’accès même aux comptes protégés par une authentification multifacteur, restez vigilant face à toute activité inhabituelle, tout changement inattendu de votre compte ou des informations d’identification associées, ou toute tentative d’accès.