CyberterrorismeLe cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d'attaques contre la désorganisation des systèmes d'information dans le but principal de la création d'alarme et de panique. Selon cette définition limitée, il est difficile d'identifier toutes les instances du cyberterrorisme.
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
Sécurité du réseauNetwork security consists of the policies, processes and practices adopted to prevent, detect and monitor unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network administrator. Users choose or are assigned an ID and password or other authenticating information that allows them access to information and programs within their authority.
Culture numériqueL'expression culture numérique, culture digitale, culture internet, culture web, cyberculture ou e-culture fait référence aux nouvelles habitudes culturelles produites par les développements et la diffusion des technologies numériques et en particulier d'Internet et du web. la culture numérique témoigne de l'utilisation de l'informatique dans tous les domaines de l'activitė humaine. La culture numérique renvoie d'abord à toute forme de production originale d’une œuvre culturelle à l’aide des technologies numériques, et en particulier des technologies de l’information et de la communication.
Dark webLe 'dark web, aussi appelé web clandestin' ou encore web caché, est le contenu de réseaux superposés qui utilisent l'internet public, mais qui sont seulement accessibles via des logiciels, des configurations ou des protocoles spécifiques. Le terme est formé sur l'anglais « dark », qui signifie « noir, sombre », et sur web, qui renvoie à la toile du réseau Internet. Le dark web forme une petite partie du deep web, la partie d'Internet qui n'est pas indexée par les moteurs de recherche, bien que le terme « deep web » soit parfois utilisé de façon erronée comme un équivalent de dark web.
L'information veut être libre« L'information veut être libre » (traduction de l'anglais ) est une expression qui fait partie de l'histoire du mouvement pour le contenu libre de l'informatique, depuis que Stewart Brand l'a prononcée en 1984. C'est Stewart Brand qui prononça pour la première fois cette phrase, lors de la première Conférence des hackers de 1984 : Les commentaires de Brand pendant la conférence furent retranscrits dans la Whole Earth Review () et une version ultérieure apparait dans The Media Lab : Inventing the Future at MIT : Les nombreuses formes de la déclaration originale sont ambigües car la langue anglaise utilise le même mot pour signifier "libre" et "gratuit".
StuxnetStuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie.
Matrix (film)Matrix ou La Matrice au Québec (The Matrix) est un film de science-fiction de type « cyberfilm » australo-américain écrit et réalisé par les Wachowski et sorti en 1999. Il dépeint un futur dystopique dans lequel la réalité perçue par la plupart des humains est une simulation virtuelle en se connectant à la « Matrice », créée par des machines douées d'intelligence, afin d'asservir les êtres humains, à leur insu, et de se servir de la chaleur et de l'activité électrique de leur corps comme source d'énergie.
Honeypotvignette|Schéma de principe d'un honeypot. Dans le jargon de la sécurité informatique, un honeypot (en français, au sens propre « pot de miel », et au sens figuré « leurre ») est une méthode de défense active qui consiste à attirer, sur des ressources (serveur, programme, service), des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser. Le terme désigne à l'origine des dispositifs informatiques spécialement conçus pour susciter des attaques informatiques.
Exploit (informatique)Un exploit ou code d'exploitation est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système informatique. Que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), le but de cette manœuvre est de s'emparer des ressources d'un ordinateur ou d'un réseau, d'accroître le privilège d'un logiciel ou d'un utilisateur sur la machine-cible, ou encore d'effectuer une attaque par déni de service.