• Antivirus : logiciel informatique destiné à identifier, neutraliser et effacer des logiciels malveillants. • Cheval de Troie : programme qui s’installe de façon frauduleuse pour remplir une tâche hostile à l’insu de l’utilisateur (espionnage, envoi massif de spams,…) ; • Chiffrement : procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui ne possède pas la clé de (dé)chiffrement ; • Compte d’administrateur : compte permettant d’effectuer des modifications affectant les utilisateurs (modification des paramètres de sécurité, installer des logiciels…) ; • Logiciel espion : logiciel malveillant qui s’installe dans un ordinateur afin de collecter et transférer des données et des informations, souvent à l’insu de l’utilisateur. • Fournisseur d’Accès Internet (FAI) : organisme (entreprise ou association) offrant une connexion à Internet ;
• Forensic : informatique légale, investigation numérique légale ou informatique judiciaire l'application de techniques et de protocoles d'investigation numériques respectant les procédures légales et destinée à apporter des preuves numériques à la demande d'une institution de type judiciaire par réquisition, ordonnance ou jugement. • Mise à jour : action qui consiste à mettre à niveau un outil ou un service informatique en téléchargeant un nouveau programme logiciel ; • Pare-feu (firewall) : logiciel et/ou matériel permettant de protéger les données d’un réseau (protection d’un ordinateur personnel relié à Internet, protection d’un réseau d’entreprise,…) en filtrant les entrées et en contrôlant les sorties selon les règles définies par son utilisateur ; • Paquet : unité de transmission utilisée pour communiquer ; • Phishing (hameçonnage) : méthode d’attaque qui consiste à imiter les couleurs d’une institution ou d’une société (banque, services des impôts) pour inciter le destinataire à fournir des informations personnelles. • Routeur : élément intermédiaire dans un réseau informatique assurant la distribution des paquets de données en déterminant le prochain nœud de réseau auquel un paquet doit être envoyé ; • Système d’exploitation : logiciel qui, dans un appareil électronique, pilote les dispositifs matériels et reçoit des instructions de l’utilisateur ou d’autres logiciels ; • WEP : protocole de sécurité permettant de fournir aux utilisateurs de réseaux locaux sans fil une protection contre le piratage ; • WPA 2 : standard de sécurité protégeant les utilisateurs contre le piratage des réseaux sans fil devant se substituer au système WEP jugé insuffisant.
• Zombie : On parle d'ordinateurs zombie lorsqu'il ordinateur infecté par un virus est contrôlé à l'insu de son utilisateur par un pirate informatique qui l'utilise pour attaquer d'autres ordinateurs en dissimulant sa véritable identité