Across
- 2. Événement grave d’origine naturelle ou humaine, accidentale ou intentionelle, occasionant des pertes et des dommages importants aux systems informatiques d’une organization ou d’un individu. [computer disaster /IT disaster]
- 6. une faille de sécurité dans un logiciel ou un matériel qui est inconnue du fournisseur ou du développeur au moment où elle est exploitée par des attaquants. [this is a very important security flaw that allows attacker to gain complete control over your computer. This is a security flaw with no available fix or remedy
- 8. le phishing [phishing / phishing attack] Le terme de phishing ou hameçonnage désigne l'envoi d'e-mails semblant provenir d'une source de confiance (telle qu'une banque, un service public, etc.) mais dont le but est en réalité de tromper le destinataire pour le conduire à révéler des informations confidentielles. C'est pourquoi il est toujours conseillé d'accéder à des pages Web en écrivant l'adresse directement dans le navigateur.
- 10. défaut de sécurité [security vulnerability / security flaw]
Down
- 1. vulnérabilité informatique ayant permis une intrusion illicite dans un système informatique, et pouvant entrainer le vol, la divulgation ou la destruction de données importantes pour une organization. [computer security breach / security breach]
- 3. canal de communication privé dont les extrémités sont mutuellement authentifié [VPN]. The French often refer to it as “un VPN” –so you can match it with that.
- 4. [authentification qui met en oeuvre, de façon concomitante, des procédés de verification faisant appel à au moins deux facteurs différents] [MFA]
- 5. une attaque cyber [terme général] [cyber attack] longer definition = Ensemble coordonné d’actions malveillantes conduits par l’intermédiaire du cyberspace, qui visent à endommager, à forcer ou à détourner un réseau ou un système informatique afin de commettre un acte préjudiciable.
- 7. un programme ou code malveillant conçu pour nuire à un ordinateur, un serveur, un réseau, ou une infrastructure informatique, sans que l'utilisateur ne s'en rende compte.
- 9. Logiciel malveillant dissimulé à l’intérieur d’un programme en apparence inoffensive [Trojan horse]
