Across
- 4. Une cyberattaque où les attaquants incitent les utilisateurs à révéler des informations sensibles via de faux courriels ou sites Web.
- 5. Méthode d’essais et d’erreurs pour deviner les mots de passe.
- 8. Logiciel conçu pour détecter et supprimer les programmes malveillants de votre ordinateur.
- 9. Une entreprise qui accorde la priorité à ses clients dans le but de rendre le futur meilleur
- 10. Pyratage ___: manipuler les gens pour qu’ils révèlent des informations confidentielles
Down
- 1. Un dispositif de sécurité réseau qui surveille et contrôle le trafic entrant et sortant en fonction de règles.
- 2. Le processus de conversion de données dans un format codé pour empêcher qu’elles ne soient lues par une personne ou un système non prévu.
- 3. Une combinaison secrète de caractères utilisés pour sécuriser les comptes.
- 6. Un tunnel sécurisé qui crypte votre connexion Internet et masque votre adresse IP.
- 7. Un incident où des informations sensibles ou confidentielles sont exposées
