Glossaire
Adapté pour le Canada avec la permission de Refuge basé sur leur Glossaire de sécurité technologique.
Voir aussi: Définitions des termes juridiques: Droit civil et droit de la famille et Définitions des termes juridiques: Droit pénal
A
- Adresse IP
-
Une chaîne de chiffres attribuée à votre ordinateur ou à votre réseau. Celles-ci peuvent être dynamiques, ce qui signifie qu’elles changent souvent, ou statiques, ce qui signifie qu’elles sont toujours les mêmes. Si vous vous connectez à un réseau Wi-Fi en dehors de chez vous, vous utilisez généralement une adresse IP différente.
- Amis, Ajouter, Supprimer, Voir les publications
-
Une personne avec laquelle vous êtes en contact par le biais des médias sociaux, ou l’acte de se connecter (ou de se déconnecter) avec quelqu’un sur les médias sociaux.
- Antivirus
-
Logiciel qui protège contre les virus, les malware, les stalkerware et autres logiciels indésirables et nuisibles. Vous pouvez l’installer sur votre téléphone, votre tablette, votre ordinateur. Parfois aussi appelé «anti-malware».
- Appareil
-
Un téléphone, une tablette, un ordinateur portable ou de bureau, une enceinte intelligente ou un autre produit de maison connecté. Sur ce site, lorsque nous disons «appareil», nous faisons généralement référence à votre téléphone, tablette ou ordinateur.
- Appareils intelligents ou connectés
-
Objets du quotidien qui sont connectés à l’internet. Également appelé Internet des objets (IdO). Pour en savoir plus sur l’IdO.
- Appli d’authentification
-
Une appli pour améliorer la sécurité de vos comptes, utilisée pour la vérification en deux étapes.
- Applis
-
Abréviation de «applications», ce sont des logiciels installés sur un téléphone, une tablette ou un ordinateur qui peuvent permettre d’accéder rapidement à des informations ou de se connecter à un service en ligne. Les applis collectent généralement des informations sur vous, votre localisation et vos activités, même lorsqu’elles ne sont pas ouvertes. Il peut s’agir de navigateurs web, de médias sociaux, d’outils photo, de messagerie et de services (bancaires, météo, fitness, etc.). Pour en savoir plus sur le partage de la localisation dans les applis.
B
- Base de données
-
Logiciel qui contient des données et permet à une entreprise, à une organisation caritative ou au gouvernement de rechercher des informations sur une personne spécifique ou de trouver des tendances parmi de nombreuses personnes.
- Biométrie
-
Un moyen de vous identifier basé sur un attribut physique, comme votre visage, vos empreintes digitales, votre voix ou vos yeux. La biométrie vous permet d’accéder à vos informations, vos appareils ou vos comptes. Malgré la promesse d’une plus grande sécurité, celle-ci peut être compromise si vous vivez avec un auteur de violence. La biométrie sert aussi dans la reconnaissance faciale, qui consiste à créer une carte numérique de votre visage et à la faire correspondre à des photos ou des vidéos.
- Blocage
-
Un moyen d’empêcher quelqu’un d’accéder à vos informations. Par exemple, bloquer quelqu’un sur les médias sociaux peut signifier que cette personne ne peut pas voir vos publications et que vous ne pouvez pas voir les siennes.
- Blog
-
Abréviation de «journal Web», il peut s’agir de messages, de photos, de vidéos, etc. Les microblogs sont un sous-ensemble où, au lieu d’un contenu long, de courts messages composés de quelques phrases, d’une image, d’une vidéo ou d’un lien sont publiés et partagés.
- Bogues
-
Les bogues sont des erreurs ou des éléments indésirables du code d’un site web ou d’une appli qui les empêchent de fonctionner correctement.
C
- Cache
-
Les parties entreposées d’un site web, telles que les images, qui lui permettent de charger plus rapidement lors d’une visite subséquente. Les experts en protection de la vie privée suggèrent de vider régulièrement votre cache.
- Code de vérification
-
Une étape de sécurité supplémentaire, généralement un numéro envoyé par SMS sur votre téléphone ou votre courriel et qui vous permet d’accéder à votre compte en plus d’un mot de passe, ou si vous demandez à réinitialiser votre mot de passe.
- Compte
-
Des informations spécifiques vous concernant (compte bancaire, médias sociaux, courriels, téléphones, etc.). Ces informations peuvent inclure votre nom, votre courriel, votre numéro de téléphone, votre numéro de carte de crédit, ainsi que d’autres informations telles que vos achats antérieurs, vos photos, vos publications, vos commentaires, etc. Vous pouvez également adhérer à un compte familial, où vous pouvez partager des informations avec les autres membres d’un petit groupe.
- Console de jeu
-
Un appareil pour jouer à des jeux vidéo ou en ligne.
- Contenu
-
Articles, publications, commentaires, photos, vidéos et toute autre information publiés sur les médias sociaux, un site web ou un blog. La modération du contenu consiste à s’assurer qu’il est conforme aux règles de la communauté. La sauvegarde du contenu consiste à rassembler et à préserver du contenu ayant trait à un sujet donné ou qui pourrait susciter de l’intérêt.
-
De petites séquences de données installées sur votre téléphone ou un autre appareil afin que les entreprises puissent suivre votre utilisation d’Internet sur d’autres sites ou applis. Vous n’avez pas à accepter les cookies, et ils ne sont souvent pas nécessaires pour que le site fonctionne. Les spécialistes en matière de protection de la vie privée recommandent de les supprimer régulièrement.
- Courriel
-
Abréviation de «courrier électronique» qui peut contenir du texte, des images et des pièces jointes d’autres fichiers. Lisez nos conseils pour sécuriser votre courriel.
- Cryptage
-
Un moyen de brouiller les informations afin qu’elles ne puissent être lues que par la personne qui les a créées ou par celles avec qui elle choisit de les partager. Le cryptage de bout en bout protège les données entre expéditeur et destinataire (par exemple, entre vous et la personne à laquelle vous envoyez un message).
- Cyberharcèlement
-
L’utilisation de la technologie pour traquer vos activités ou votre localisation, ou pour vous épier et vous effrayer. De nombreux types de technologies peuvent faciliter le harcèlement, notamment les téléphones, les médias sociaux, les courriels, les caméras, les appareils domestiques connectés, etc. Toute forme de harcèlement doit être prise au sérieux, et vous pouvez demander de l’aide ou porter plainte auprès de la police.
D
- Déplateformer
-
Lorsqu’une entreprise, généralement une société de médias sociaux, retire un compte de sa «plateforme» ou de son espace en ligne. Cela est généralement dû à une violation des règles de la communauté.
- Données
-
Les données sont un autre mot pour désigner les informations. Le terme «big data» désigne de très grandes quantités de données provenant d’appareils mobiles, de courriels, de recherches sur Internet, d’applis et de dossiers publics. Les entreprises utilisent le big data pour identifier des schémas de comportement afin de prévoir les tendances et d’optimiser leurs activités.
- Doxing
-
Partage d’informations personnelles, comme le numéro de téléphone ou l’adresse pour menacer ou causer du tort. Cela fait souvent partie du harcèlement en ligne ou du harcèlement criminel. Parfois orthographié «doxxing».
F
- Fournisseur de services Internet (FSI)
-
Partage d’informations personnelles, comme le numéro de téléphone ou l’adresse pour menacer ou causer du tort. Cela fait souvent partie du harcèlement en ligne ou du harcèlement criminel. Parfois orthographié «doxxing».
G
- Gestionnaire de mots de passe
Un service ou une appli qui stocke tous vos mots de passe et vous permet de les utiliser quand vous en avez besoin. Les gestionnaires de mots de passe vous aident à utiliser des mots de passe forts qui sont uniques pour chaque site ou compte. Les spécialistes en matière de confidentialité recommandent de ne pas stocker vos mots de passe dans votre navigateur.
- Googler
-
Recherche d’informations sur Internet, spécifiquement sur Google. Voir également Moteur de recherche Internet.
I
- Intégration
-
Ajouter du contenu provenant d’ailleurs à une page web. Lorsque vous voyez une vidéo YouTube sur un blog que vous lisez, ou un tweet affiché sur le site d’une entreprise, c’est un exemple de lien intégré. L’intégration se fait au moyen d’un code HTML; la plupart des sites de médias sociaux offrent une telle option vous donnant le code exact dont vous avez besoin.
- Internet des objets (IdO)
-
Appareils ou objets du quotidien connectés à l’Internet ou à votre réseau résidentiel. Parfois appelés appareils «intelligents» ou «connectés», comme des haut-parleurs intelligents (Google Home ou Amazon Alexa), des téléviseurs, des sonnettes vidéo, des prises électriques, et même des voitures, des appareils médicaux, et des bâtiments entiers. Pour en savoir plus sur l’IdO.
J
- Journal des accès
-
Une liste des appareils tels qu’un téléphone, une tablette ou un ordinateur qui se sont récemment connectés à un compte. Ces informations peuvent inclure la date et l’heure, la localisation, le type d’appareil, le système d’exploitation, le type de navigateur et une adresse IP. Parfois, sauvegardés dans l’historique d’activité.
L
- Logiciel
Un logiciel est un ensemble d’instructions ou un programme composé de code informatique qui indique quoi faire à un ordinateur, un téléphone ou une tablette. Il s’agit d’applis individuelles comme un navigateur web, un antivirus ou un média social, ainsi que de logiciels système comme les systèmes d’exploitation (par exemple Android ou Windows) et les pilotes qui communiquent avec le matériel informatique.
- Logiciel malveillant
Logiciel conçu pour permettre à quelqu’un de s’introduire dans votre compte, votre réseau ou votre appareil. Les logiciels malveillants comprennent les virus et les rançongiciels.
- Logiciels espions, Stalkerware
-
Une appli ou un logiciel conçu pour surveiller à votre insu tout ce que vous faites sur votre téléphone ou votre ordinateur, y compris les appels, la caméra, les recherches sur Internet, les messages, la localisation, et plus encore. Il est très difficile de trouver et de retirer ce type de logiciel, et la personne qui effectue la surveillance se rendra généralement compte des tentatives pour y arriver. Lisez notre fiche d’information pour en savoir plus sur les logiciels espions.
M
- Maison de transition
Appelées maisons d’hébegement dans certaines régions du Canada, les maisons de transition sont des lieux sécuritaires et conviviaux qui accueillent des femmes et des enfants fuyant la violence. Les adresses des maisons de transition sont souvent gardées confidentielles afin que les femmes (et les enfants) ne puissent être retrouvées. Vous pouvez généralement séjourner dans ces maisons pendant une période de 1 à 3 mois, et parfois plus longtemps. Les maisons de deuxième étape offrent des séjours à plus long terme pouvant aller de 1 à 2 ans. Il n’y a pas de frais pour y séjourner. Vous n’avez PAS besoin de résider dans une maison de transition pour obtenir de l’aide. Si vous voulez du soutien, des informations ou des références, vous pouvez appeler une maison de transition simplement pour parler. La plupart des maisons ont du personnel disponible 24/7 pour répondre à vos appels. Visitez www.hebergementfemmes.ca pour trouver de l’aide dans votre région.
- Maison d’hébergement
Appelées maisons de transition dans certaines régions du Canada, les maisons d’hébergement sont des lieux sécuritaires et conviviaux qui accueillent des femmes et des enfants fuyant la violence. Les adresses des maisons d’hébergement sont souvent gardées confidentielles afin que les femmes (et les enfants) ne puissent être retrouvées. Vous pouvez généralement séjourner dans ces maisons pendant une période de 1 à 3 mois, et parfois plus longtemps. Les maisons de deuxième étape offrent des séjours à plus long terme pouvant aller de 1 à 2 ans. Il n’y a pas de frais pour y séjourner. Vous n’avez PAS besoin de résider dans une maison d’hébergement pour obtenir de l’aide. Si vous voulez du soutien, des informations ou des références, vous pouvez appeler une maison d’hébergement simplement pour parler. La plupart des maisons ont du personnel disponible 24/7 pour répondre à vos appels. Visitez www.hebergementfemmes.ca pour trouver de l’aide dans votre région.
- Matériel informatique
-
Le matériel est une pièce d’équipement comme un ordinateur, une webcam ou une imprimante qui fonctionnent avec des logiciels.
-
Des applis et des sites web qui permettent de partager des mises à jour, des photos, etc. Lisez nos guides pour savoir comment sécuriser vos médias sociaux.
- Mentions
-
Les mentions sont des moyens de se référer à une personne ou à un compte sur les plateformes de médias sociaux (par exemple, votre @identifiant sur Twitter ou +VotreNom sur Google+). Les mentions sont un moyen pour quelqu’un d’attirer votre attention, ou peuvent être utilisées pour harceler.
- Métadonnées
-
Des données sur d’autres données. Il peut s’agir par exemple de la date et de l’heure, de l’emplacement ou d’autres informations concernant un fichier, une image, une vidéo ou une publication. Ces informations pourraient révéler le lieu où une photo a été prise, par exemple, ou servir de preuve.
- Mise à jour, mise à niveau
-
Une étape de sécurité importante, la mise à jour de votre système d’exploitation, de vos applis, de votre antivirus et d’autres logiciels qui protègent vos appareils et vos comptes contre le piratage.
- Modem
-
Équipement utilisé avec un routeur pour connecter un appareil ou un réseau à Internet.
- Mot de passe
-
Un mot de passe ou un code d’accès sécurise votre compte ou votre appareil. Il est important d’utiliser des mots de passe forts, ou mieux encore des «codes d’accès». Ils doivent comporter au moins 12 caractères (lettres, chiffres, symboles). N’utilisez pas d’informations que d’autres pourraient facilement deviner, comme le nom d’un animal de compagnie ou une date de naissance. Utilisez un mot de passe différent pour chaque compte, et un gestionnaire de mots de passe pour en assurer le suivi. Les spécialistes disent que vous ne devriez pas partager vos mots de passe avec qui que ce soit, mais certains auteurs de violence peuvent vous forcer ou vous contraindre à les partager – et ce n’est pas votre faute. Lisez nos guides pour en savoir plus sur la gestion sécuritaire des mots de passe.
- Moteur de recherche
-
Un site web ou une application qui vous aide à trouver des informations sur Internet.
N
- Navigateur
-
Une appli ou un logiciel qui vous permettent de consulter des sites web et d’autres informations sur Internet, comme Google Chrome et Firefox.
- Notification
-
Un message envoyé par SMS, par courriel ou par une notification «push» affichée sur votre téléphone ou votre ordinateur.
- Nuage
-
Le nuage n’est rien d’autre que l’ordinateur de quelqu’un d’autre, généralement un énorme appareil dans un entrepôt géant dédié à l’informatique. Les données ne sont pas stockées localement sur votre téléphone ou votre ordinateur personnel, mais envoyées par Internet à un entrepôt de données. Gmail, iCloud, Google Drive, Facebook et la plupart des applis utilisent la technologie infonuagique.
P
- Paramètres
-
Options pour votre appli, votre compte ou votre appareil. Vous pouvez ajuster vos paramètres pour plus de confidentialité, de sécurité, d’accessibilité, etc.
- Pare-feu
-
Soit un logiciel, soit un dispositif qui protège un réseau informatique contre les risques de sécurité externes. Les pare-feu surveillent le trafic réseau entrant et sortant et déterminent s’il doit être autorisé en fonction d’un ensemble de normes de sécurité.
-
Partage d’informations entre comptes, comme la localisation ou les photos.
- Permissions
-
Il s’agit d’options que vous choisissez une seule fois, ou qui sont déjà définies lorsque vous recevez votre téléphone, et qui permettent à une appli d’accéder à votre appareil photo, votre microphone, vos contacts, vos fichiers, votre localisation, etc.
- Piratage
-
Une introduction forcée dans un compte, un appareil ou une base de données constitue un piratage par des pirates informatiques ou des hackers.
- Porte-clés sécurisé
Un dispositif de sécurité supplémentaire qui est un petit objet semblable à une clé qui est insérée dans un appareil ou qui permet l’accès au contact (comme une carte de crédit ou de transport). Utilisé pour la vérification en deux étapes.
- Preuves numériques
-
Terme général qui englobe les preuves provenant d’appareils numériques, y compris les appareils eux-mêmes, ainsi que les courriels, les SMS, les photos, les vidéos, les enregistrements vocaux, les messages directs (MD), les captures d’écran, les registres des activités, les relevés de facturation, les applis, les informations GPS et de localisation, et les «métadonnées», ou informations intégrées dans les courriels et autres documents électroniques.
- Profil
-
Des informations spécifiques vous concernant stockées dans un compte (par exemple, médias sociaux ou achats en ligne). En fonction de l’appli ou du site web, vous pouvez choisir la quantité d’informations contenues dans votre profil et qui peut y accéder. Lisez nos guides pour savoir comment mettre à jour et protéger les informations de votre profil dans vos comptes infonuagiques et vos comptes de médias sociaux.
Q
- Questions secrètes
-
Une façon plus ancienne d’accroître la sécurité d’un compte en posant des questions dont vous seule connaissez la réponse, comme le nom de votre premier animal de compagnie ou la rue où vous avez grandi. Lorsque l’auteur de violence vous connait bien, ce n’est pas une bonne mesure de sécurité. De plus, le big data rend certaines de ces informations disponibles en ligne. Une option consiste à inventer de fausses réponses (et à s’en souvenir!), ou à utiliser la vérification en deux étapes.
R
- Recherche
-
Recherche d’informations sur Internet. Les moteurs de recherche comme Google enregistrent toutes les façons utilisées pour rechercher des informations en ligne, et vos propres recherches sont généralement stockées dans l’historique de votre navigateur. Les résultats de recherche ou les suggestions que vous obtenez sont triés en fonction de votre profil et de vos recherches précédentes. Parfois, vous recevrez des publicités liées à vos recherches, car les entreprises vendent vos informations à des annonceurs.
- Recherche d’images inversée
-
Pour utiliser une photo ou un fichier image afin de trouver des informations correspondantes comme d’autres comptes, un nom ou un lieu. Peut également servir à trouver le site où la même photo ou image peut être téléchargée.
- Remise à l’état initial
-
Réinitialisation de toutes les informations et de tous les paramètres d’un téléphone ou d’un autre appareil, pour le remettre dans l’état où il était au moment de sa fabrication. C’est l’un des moyens de supprimer les logiciels et les paramètres nuisibles de votre téléphone, en conjonction avec d’autres étapes comme la modification des paramètres ou la création de nouveaux comptes.
- Routeurs
Appareils utilisés pour connecter des ordinateurs personnels à l’Internet via un fournisseur de services Internet (FSI) comme le câble ou le DSL. Le périphérique auquel votre ordinateur est relié par un câble ou par votre réseau Wi-Fi.
S
- Se connecter
-
Les informations que vous utilisez pour accéder à un compte; généralement votre nom d’utilisateur ou votre courriel et un mot de passe. Vous connecter vous donne accès à un compte.
- Serveur
-
Ordinateurs spéciaux de très grande taille servant à stocker des informations pour des sites web, des applis ou d’autres données accessibles par Internet. Lorsque vous visitez un site web par le biais du navigateur de votre ordinateur ou de votre appareil mobile, vous demandez l’accès à un serveur.
- Signalement (Contenu)
-
Signaler à une entreprise la présence de publications, d’images, de commentaires ou d’autres contenus inappropriés ou nuisibles, généralement sur les médias sociaux ou sur un autre compte en ligne. Lisez nos guides pour en savoir plus sur la manière de signaler tout contenu ou comportement abusif sur les médias sociaux.
- Spam
-
Courriels, appels ou messages indésirables.
- Système d’exploitation
Le logiciel qui fait fonctionner un appareil comme un téléphone ou un ordinateur. Il doit être mis à jour régulièrement.
T
- Tablette
-
Un appareil plus petit qu’un ordinateur portable et plus grand qu’un téléphone, généralement doté d’un écran de taille moyenne.
- Troll
-
Une personne qui essaie délibérément de contrarier ou de blesser quelqu’un d’autre en ligne.
- Trouver mon téléphone
-
Un moyen de localiser votre téléphone en vous connectant à votre compte depuis un autre appareil. Outre l’affichage de l’emplacement sur une carte, les options peuvent également consister à émettre des sons forts dans le téléphone, à effacer toutes les données à distance ou à prendre le contrôle du téléphone. Pour en savoir plus sur la désactivation de cette fonctionnalité sur votre téléphone ou sur vos comptes de médias sociaux.
U
- Utilisateur, nom d’utilisateur
-
Une personne qui utilise un compte, une plateforme de médias sociaux, un ordinateur, une base de données ou un autre système. Un nom d’utilisateur est un nom unique que vous utilisez pour accéder à un compte lorsque vous vous connectez.
V
- Vérification en deux étapes
-
Un moyen d’ajouter une sécurité supplémentaire à un compte ou à un appareil. En général, cela inclut quelque chose que vous connaissez, comme un mot de passe, et quelque chose que vous possédez, comme votre appareil mobile. Également appelée authentification à deux facteurs (2FA) ou authentification multifactorielle (AMF).
- Verrouillage de l’écran
-
Une fonction de sécurité qui «verrouille» votre appareil jusqu’à ce que vous saisissiez un code d’accès, un code PIN, un élément biométrique ou une autre vérification pour l’ouvrir. Les spécialistes en matière de protection de la vie privée recommandent d’utiliser un verrouillage d’écran et de ne pas partager votre appareil, mais certains auteurs de violence peuvent vous forcer ou vous contraindre à les partager – et ce n’est pas votre faute. Lisez nos guides pour savoir comment configurer un verrouillage d’écran pour votre téléphone.
- Violence fondée sur le genre facilitée par la technologie
-
La violence fondée sur le genre facilitée par la technologie, ou VFGFT, se produit lorsque quelqu’un utilise la technologie pour vous nuire ou vous contrôler. Cela peut arriver à n’importe qui, mais surtout aux femmes, aux enfants et aux personnes d’une diversité de genres. Les PANDC, les personnes en situation de handicap et la communauté 2ELGTBQIA+ sont touchées de manière disproportionnée. Il peut s’agir de messages de harcèlement par SMS ou sur les médias sociaux, d’une restriction de l’accès à la technologie, du partage non consensuel d’images intimes, de l’utilisation de géolocalisation ou de menaces. La VFGFT est parfois appelée abus technologique, harcèlement en ligne ou violence numérique.
- Violence numérique dans les fréquentations
-
La violence numérique dans les fréquentations comprend un ensemble de comportements où l’un des partenaires contrôle, fait pression ou menace l’autre à l’aide de technologies numériques. La violence numérique dans les fréquentations est également connue sous le nom de violence fondée sur le genre facilitée par la technologie (VFGFT), mais nous utilisons le terme de violence numérique dans les fréquentations pour désigner les relations entre adolescent·e·s. Pour en savoir plus, cliquez ici.
- VPN (réseau privé virtuel)
-
Tel un tunnel sécurisé pour vos informations, un VPN vous permet de vous connecter sur les réseaux Wi-Fi publics et autres réseaux non sécurisés de manière plus sécuritaire. Lorsque vous utilisez un réseau Wi-Fi public, par exemple, votre appareil et vos données peuvent être visibles par quelqu’un d’autre sur le réseau. Les VPN peuvent être configurés par le biais de certains navigateurs web ou être accessibles par le biais de services mensuels payants.
W
- Webcam
-
Une caméra intégrée ou connectée à votre ordinateur, tablette ou téléphone. Les spécialistes de la protection de la vie privée recommandent de placer un autocollant réutilisable ou une autre protection sur votre webcam lorsque vous ne l’utilisez pas.
- Wi-Fi
-
Connexion sans fil entre les appareils ou à Internet. Les spécialistes en matière de protection de la vie privée recommandent d’éviter les réseaux Wi-Fi publics et d’utiliser plutôt un réseau privé virtuel (VPN). Consultez notre guide sur la réinitialisation de votre réseau Wi-Fi.