Votre guide pour la sécurité en ligne

Vous avez le pouvoir de rester en sécurité en ligne ! Utilisez notre vaste collection de ressources pour apprendre à prendre le contrôle de votre vie en ligne et trouver la tranquillité d'esprit dans notre monde interconnecté. Nous avons des centaines d'articles, de vidéos, d'infographies et bien plus encore pour vous permettre d'apprendre et de partager. Utilisez nos matériaux pour sensibiliser à la maison, au travail, à l'école ou partout dans votre communauté !

A

A

AI Tools

Outils d'IA

Programmes logiciels qui utilisent des techniques d'IA pour atteindre des objectifs spécifiques. Cela inclut l'IA générative comme ChatGPT, Copilot et DALL-E

Artificial Intelligence (AI)

Intelligence Artificielle (IA)

L'application des mathématiques et du code logiciel pour apprendre aux ordinateurs à comprendre, synthétiser et générer des connaissances de manière similaire à celle des humains.

B

B

Backing Up

Sauvegarde

Le processus de copie de données à des fins de récupération au cas où les données originales seraient perdues ou corrompues.

Bad Actor

Acteur malveillant

Quelqu'un qui tente de voler des informations ou d'exploiter des systèmes informatiques et des réseaux de manière malveillante. Ces cybercriminels opèrent en dehors des règles avec l'intention de faire des dégâts ou de s'emparer d'informations.

Biometrics

Biométrie

Utiliser des caractéristiques physiques (soit empreinte digitale ou traits du visage) comme méthode de sécurité pour renforcer le contrôle d'accès.

Bot

Bot

Les bots sont des programmes logiciels automatisés pour effectuer certaines tâches comme le service client et la recherche sur le web. Cependant, les mauvais acteurs utilisent souvent des bots pour propager des virus, voler des informations personnelles, ou contrôler un autre système informatique.

Botnet

Botnet

Les botnets sont des réseaux d'ordinateurs infectés par des logiciels malveillants (comme des virus informatiques, des enregistreurs de frappes et d'autres logiciels malveillants) et contrôlés à distance par des criminels, généralement pour un gain financier ou pour lancer des attaques sur des sites web ou des réseaux.

Business Email Compromise (BEC)

Compromission de Courriel d'Entreprise (BEC)

Ce piratage sophistiqué cible la communication par e-mail au sein des organisations. Lorsqu'il réussit, le BEC peut entraîner des pertes financières, des dommages à la réputation et la compromission d'informations sensibles.