CyberterrorismeLe cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d'attaques contre la désorganisation des systèmes d'information dans le but principal de la création d'alarme et de panique. Selon cette définition limitée, il est difficile d'identifier toutes les instances du cyberterrorisme.
WikiLeaksWikiLeaks () est une organisation non gouvernementale sans but lucratif fondée par Julian Assange en 2006, qui publie des documents classifiés, les , provenant de sources anonymes. WikiLeaks n'est pas affiliée à Wikipédia ou à la Wikimedia Foundation. Sa raison d'être est de donner une audience aux lanceurs d'alertes et aux fuites d'information, tout en protégeant leurs sources. Plusieurs millions de documents relatifs à des scandales de corruption, d'espionnage et de violations de droits de l'homme concernant des dizaines de pays à travers le monde ont été publiés sur le site depuis sa création.
StuxnetStuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie.
Révélations d'Edward Snowdenvignette|droite|upright=1|Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents () transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance d'internet, des téléphones portables et de tous les moyens de télécommunication mondiaux par la NSA.
CybercrimeUn cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.
Guerre de l'informationLa guerre de l’information, également dénommée infoguerre (en anglais : information warfare ou infowar), est l'ensemble des méthodes et actions visant à infliger un dommage à un adversaire ou à se garantir une supériorité par l'usage de l'information. Cela concerne avant tout : l’acquisition d’information (données ou connaissances) stratégique à propos dudit adversaire ; la dégradation de ses systèmes d'acquisition d'information et de communication ; la manipulation et l'influence (notamment la désinformation et la subversion) de son opinion) ; plus généralement, la propagation soigneusement organisée et contrôlée, auprès de cet adversaire, de toute une diversité de messages au contenu destiné à servir la stratégie de son propre camp.
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Espionnage industrielL'espionnage industriel ou espionnage économique est une pratique illégale dont l'objectif est la récupération de secrets industriels ou commerciaux. Contrairement à l'espionnage classique, l'espionnage industriel n'a pas pour objectif premier de porter atteinte à la sécurité nationale d'un pays. Il peut être effectué par un gouvernement comme par une entreprise privée, utilisant des sociétés tierces ou consultants indépendants afin de diminuer les risques d'être impliqués lors d'une éventuelle mise à jour.
Edward SnowdenEdward Joseph Snowden, né le à Elizabeth City (Caroline du Nord), est un informaticien et lanceur d'alerte américano-russe. Ancien employé de la Central Intelligence Agency (CIA) et de la National Security Agency (NSA), il a révélé l'existence de plusieurs programmes de surveillance de masse américains et britanniques.
Vault 7Vault 7 est une série de documents que WikiLeaks a commencé à publier le , qui détaille des activités de la en (CIA) dans le domaine de la surveillance électronique et de la cyber-guerre. La première publication, nommée en, est formée de documents, supposément issus du en. Les fichiers, datés de 2013 à 2016, comportent des détails sur les fonctionnalités des logiciels de l’agence, telles que la possibilité de compromettre des télévisions connectées, des navigateurs web (y compris Firefox, Google Chrome, et Microsoft Edge), et les systèmes d’exploitation de la plupart des smartphones (y compris iOS d’Apple et Android de Google), ainsi que d’autres systèmes d’exploitation tels que Microsoft Windows, macOS et Linux.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Hacker (sécurité informatique)En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance. L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.
Cyber spyingCyber spying, cyber espionage, or cyber-collection is the act or practice of obtaining secrets and information without the permission and knowledge of the holder of the information using methods on the Internet, networks or individual computers through the use of proxy servers, cracking techniques and malicious software including Trojan horses and spyware. Cyber espionage can be used to target various actors- individuals, competitors, rivals, groups, governments, and others- in order to obtain personal, economic, political or military advantages.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Cyberespacealt=Représentation du cyberespace dans le film Matrix|vignette|Représentation du cyberespace dans le film Matrix. Le terme cyberespace désigne, d’après le Petit Robert, un . Il est dérivé de l'anglais cyberspace (contraction des termes Cybernétique et Espace), néologisme également considéré comme un buzzword, qui est apparu, au début des années 1980, dans une nouvelle de William Gibson. La première occurrence du terme cyberespace dans l’œuvre de William Gibson se trouve dans sa nouvelle Burning Chrome (en français : Gravé sur Chrome), publiée en dans la revue Omni.
Violation de donnéesUne fuite de données consiste en la copie, la transmission, la visualisation, le vol ou l'utilisation d'informations confidentielles, sensibles ou protégées par une personne non autorisée. Les fuites de données impliquent souvent des informations financières telles que des numéros de carte de crédit ou des informations bancaires, les renseignements médicaux personnels (DMP), les informations personnelles identifiables (PII), les secrets commerciaux de sociétés ou de la propriété intellectuelle.
Anonymous (collectif)vignette|droite|upright=1|Individus apparaissant en tant qu'Anonymous et portant le masque de Guy Fawkes, porté par le personnage de V dans la bande dessinée V pour Vendetta et son adaptation au cinéma, à Los Angeles, en . Anonymous (en français : les « Anonymes ») est un mouvement cyberactiviste, se manifestant notamment sur Internet. Le nom de ce collectif est considéré comme un mot fourre-tout désignant des membres de certaines communautés d'internautes agissant de manière anonyme dans un but particulier (généralement pour défendre la liberté d'expression).
Kaspersky (entreprise)Kaspersky, en russe Лаборатория Касперского, Laboratoriya Kasperskogo, est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée le par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.
Julian AssangeJulian Assange (prononcé ), né Julian Paul Hawkins le à Townsville (Queensland), est un informaticien, cybermilitant et lanceur d'alerte australien. Il est surtout connu en tant que fondateur, rédacteur en chef et porte-parole de WikiLeaks. En 2010, à la suite des révélations de WikiLeaks sur la manière dont les États-Unis et leurs alliés mènent la guerre en Irak et en Afghanistan, Assange atteint une grande notoriété.
Ère de l'informationvignette|redresse=1.5| Anneaux concentriques sur un arbre afin de représenter quelques dates importantes de la révolution numérique de 1968 à 2017. L'ère de l'information (aussi connue comme ère numérique ou ère informatique) est une expression forgée par le sociologue Manuel Castells pour désigner une période historique qui débute au milieu du et qui est caractérisée par un rapide passage de l'industrie traditionnelle établie par la révolution industrielle à une économie principalement basée sur la technologie de l'information.