Passer au contenu
     

Glossaire de la sécurité en ligne

  • Hameçonnage (Phishing) :Escroquerie par laquelle un fraudeur envoie un courriel ayant l'apparence d'un message légitime provenant d'un fournisseur de service et qui invite le récepteur à fournir de l'information confidentielle (par exemple des numéros de comptes, des numéros d'assurance sociale, etc.). Un courriel d'hameçonnage peut comporter des liens vers un site en apparence légitime mais qui est destiné à subtiliser de l'information confidentielle ou à déclencher l'exécution d'un programme pirate.

    La Banque Laurentienne ne demande jamais de fournir des renseignements personnels ou financiers par courriel. Si vous recevez de tels courriels, supprimez le message. En cas de doute, n'hésitez pas à communiquer avec nous au 1 877 522-3863.
     
  • Pourriel ou polluriel (SPAM) : Courriels non sollicités, généralement de nature commerciale, annonçant un produit ou un service qui, diffusés massivement à des milliers d'adresses de courriel à la fois, inondent les boîtes de réception. Il ne s'agit pas d'un courriel commercial légitime auquel le consommateur a consenti. Le pourriel est souvent un véhicule pour la fraude, les virus et les documents à contenu offensant.
     
  • Logiciel Espion ou espiogiciel : Logiciel contenant un programme espion qui utilise la connexion de l'utilisateur afin de transmettre, à son insu et sans sa permission, des informations confidentielles, notamment sur ses habitudes de navigation.
     
  • L'enregistreur de frappe (Key logger) : Programme qui, installé à l'insu de l'utilisateur et sans sa permission, enregistre dans un fichier les touches frappées sur le clavier d'ordinateur. Des informations confidentielles tels que des mots de passe peuvent ainsi être récupérées par le créateur de ce programme.
     
  • Antiespiogiciel (Antispyware) : Utilitaire (ou logiciel) qui, une fois installé sur votre ordinateur, est capable de rechercher et d'éliminer les espiogiciels.
     
  • Détournement des serveurs DNS (Pharming) : Manipulation malveillante des paramètres (adresses) de serveurs permettant de détourner et rediriger un utilisateur vers un site frauduleux.
     
  • Virus Informatique : Programme malveillant dont l'exécution est déclenchée lorsque le vecteur auquel il a été attaché clandestinement est activé, qui se recopie au sein d'autres programmes ou sur des zones systèmes lui servant à leur tour de moyen de propagation, et qui produit les actions malveillantes pour lesquelles il a été conçu.
     
  • Antivirus : Utilitaire (ou logiciel) qui, une fois installé sur votre ordinateur, est capable de rechercher et d'éliminer des virus informatiques et autres programmes malveillants.
     
  • Cheval de Troie (Trojan horse) ou Troyen : Programme qui se cache sous les traits d'un programme légitime et qui en réalité, exécute des opérations malveillantes à l'insu de l'utilisateur.
     
  • Coupe-feu ou pare-feu (Firewall) : Logiciel chargé de filtrer l'entrée et la sortie de données sur un réseau, par exemple Internet. Les pare-feu sont conçus afin de prévenir les accès non-autorisés sur un réseau.
     
  • Fureteur ou navigateur : Logiciel client capable d'exploiter les ressources hypertextes et hypermédias du Web ainsi que les ressources d'Internet dans son ensemble, qui permet donc la recherche d'information et l'accès à cette information.
     
  • Fichiers témoins (Cookies) : Fichiers constitués de texte résumant les préférences de navigation de l'utilisateur. Les fichiers témoins sont d'habitude rangés dans un fichier précis par le navigateur ou le fureteur de réseau pour être récupérés par le serveur Web lorsque l'Internaute consulte à nouveau le site.

    Les fichiers témoins ne représentent généralement aucun danger pour votre ordinateur puisqu'il s'agit de renseignements dont votre fureteur se sert pour avoir accès à des sites Web.