Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées disposes des autorisations requises.
Programme gratuit (freeware) utilisé principalement pour sécuriser le courrier électronique en cryptant les données échangées.
Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime.
Technique de piratage informatique qui exploite des vulnérabilités DNS afin de récupérer les données d'une victime. L'utilisateur saisit la bonne URL du site mais il est redirigé vers un faux site imitant parfaitement l'original. Il est invité à renseigner ses données personnelles telles que numéro de compte et mot de passe. Ces données sont ensuite envoyées aux pirates qui ont ensuite accès aux informations de la victime. Cette forme d'attaque est toujours associée au piratage du serveur DNS d'une banque ou d'un F.A.I (fournisseur d'accès Internet).
Technique frauduleuse utilisée part les pirates informatiques pour solliciter des informations sensibles personnelles ou confidentielles aux internautes. La forme la plus répandue reste l'envoi d'un e-mail paraissant sérieux donc le contenu incite à cliquer sur un lien d'apparence légitime demandant de saisir des informations confidentielles.
Pirate informatique passionné de téléphone s'attaquant aux réseaux de télécommunications via Internet. Cette fraude consiste particulièrement à percer les systèmes téléphoniques afin de téléphoner gratuitement. Le terme phreaker vient de phone freak. Dans le jargon des pirates informatiques, le remplacement des lettres d'un mot est de rigueur. Phone devient donc fone et freak devient phreak, de là le terme phreaker.
Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.