Avant de continuer, voici les cas dans lesquels nous utilisons les cookies. Ce site Web de CaixaBank utilise des cookies propres et de tiers dans le but de collecter des informations sur votre navigation, données que nous analysons pour :

  • Améliorer notre site Web, nos produits et nos services.
  • Personnaliser son contenu (par exemple, avec des recommandations de vidéos qui pourraient vous intéresser).
  • Personnaliser la publicité qui vous est proposée concernant nos produits ou nos services.

La personnalisation du contenu et des publicités repose sur un profil créé à partir de vos données de navigation (par exemple, les pages que vous consultez sur notre site). Pour en savoir plus sur l'utilisation de cookies, veuillez consulter notre Politique des cookies.

Définir des cookies
Déclin
Accepter
  • Particuliers
  • Entreprises
  • ES
    Langue espagnole. Appuyez pour changer

    Langue espagnole. Appuyez pour changer

    Fermer
    • Espagnol
    • Català
    • Euskara
    • Galego
    • Valencià
    • Deutsch
    • English
    • Français
Ouvrir un compte

CaixaBank (Rentrer chez soi)

Accès Ouvrir un compte

CaixaBank (Rentrer chez soi)

Ouvrir un compte Accès
  • Sécurité
  • Glossaire

Glossaire

Certificat

Document numérique émis par une entité indépendante qui garantit l’identité des systèmes et des personnes sur Internet. La sécurité du certificat est protégée par des techniques cryptographiques.

Code malicieux

Tout programme dont l’intention est fâcheuse, malveillante ou illégale. Ils sont généralement conçus pour s’exécuter sans l’intervention de l’utilisateur.

Mot de passe

Ensemble de lettres, de chiffres ou de symboles, voire de phrases, utilisé pour authentifier les utilisateurs dans un système informatique. Pour que l’utilisation de mots de passe soit efficace, il faut qu’ils soient difficiles à deviner par l’attaquant.

Chaînes de messages

Ce sont des messages électroniques que l’on vous demande de renvoyer à d’autres personnes pour qu’elles les renvoient à leur tour, et ainsi de suite. Ils sont une source éventuelle de problèmes pour la messagerie électronique puisqu’ils contiennent souvent de fausses nouvelles, qu’ils peuvent être porteurs de virus, etc.

Cryptographie

Discipline qui traite de la sécurité en matière de transmission et de stockage des informations.

Ver

Type de code malicieux dont la caractéristique principale est qu’il se copie d’un système à l’autre par le biais d’Internet.

Refus de service

Attaque informatique qui, sans nuire aux informations contenues dans un système, l’empêche de fournir des services. Le refus peut être obtenu par saturation ou blocage des machines.

Génie social

Techniques ayant pour but d’attaquer la sécurité des systèmes informatiques en trompant utilisateurs et administrateurs. La plupart des techniques de génie social sont similaires à l’escroquerie.

Logiciels espions - Spyware

Les logiciels espions ou spyware sont des applications malicieuses ou trompeuses qui s’installent subrepticement en même temps que d’autres programmes téléchargés par l’utilisateur. Ce type de programmes peut exécuter diverses actions:

Certains sont destinés à rassembler des informations sur le système où ils sont installés pour les envoyer par Internet ; d’autres affichent continuellement de la publicité non désirée ou modifient les pages affichées pour y inclure des liens qui ne se trouvaient pas sur la version originale. Toutes ces actions sont dissimulées par des autorisations confuses afin que l’utilisateur ne se rende pas compte de leur exécution.

Plus d’informations sur les spyware

Filtrage de contenus

Ensemble de technologies qui permettent de contrôler les informations transmises par les services Internet. Le filtrage de contenus est utilisé pour bloquer les virus envoyés par courrier électronique, pour contrôler l’accès à Internet des mineurs, etc.

Cookie

Informations remises par un serveur Internet au navigateur qui réapparaissent ensuite à chaque nouvelle connexion. Les cookies peuvent être utilisés à des fins légitimes, comme l’identification des utilisateurs, ou malveillantes, comme le stockage sans consentement de règles de navigation.

Intrusion

Attaque informatique lors de laquelle l’attaquant réussit à contrôler totalement la machine. Pendant une intrusion, l’attaquant peut obtenir toutes les données de la machine et les modifier. Il peut en outre changer le fonctionnement de l’ordinateur voire en attaquer d’autres.

Inondation ou spam

Courrier commercial non désiré envoyé par Internet. Le volume et le contenu du spam peuvent gêner considérablement l’utilisation des services de messagerie électronique.

Phishing

Les attaques appelées "phishing" se servent de messages de courrier mensongers et de serveurs frauduleux pour tromper les utilisateurs de services Internet. En ce qui concerne les entités financières, leur objectif est d’essayer de faire en sorte que les utilisateurs dévoilent des informations comme leur numéro de carte bleue ou leurs codes d’accès PIN.

Plus d’informations sur le phishing

Proxy ou serveur intermédiaire

Système informatique dont la mission est de servir d’intermédiaire entre un système et un autre via Internet. Les missions du proxy consistent entre autres à accélérer l’accès à Internet, à filtrer les contenus accessibles et à protéger les systèmes en évitant toute communication directe.

Signature électronique

Informations numériques associées à une opération en particulier effectuée sur Internet qui, conjointement aux certificats, permet de garantir l’identité des participants d’une transaction.

Pare-feu ou firewall

Système informatique qui contrôle les machines et les services auxquels on peut accéder dans un réseau. Il peut s’agir d’un système spécialisé ou d’un programme installé (pare-feu personnel). Lorsque ce contrôle s’effectue sur les informations transmises en plus de s’effectuer sur la connexion, le système utilisé est un proxy.

Plus d’informations sur le firewall

Cheval de Troie

Code malicieux camouflé dans un autre programme apparemment utile et inoffensif. Les chevaux de Troie peuvent être dissimulés dans des programmes connus et il convient donc de vérifier la source à partir de laquelle le logiciel est obtenu.

Virus

C’est le type d’attaque le plus connu. Programme qui se copie dans d’autres programmes et essaye de se reproduire autant de fois que possible. Bien que ce ne soit pas toujours le cas, la plupart du temps le virus, en plus de se copier, altère ou détruit les informations des systèmes dans lesquels il s’exécute.

Plus d’informations sur les virus

Chiffrement

Codification des données grâce à différentes techniques mathématiques qui garantissent la confidentialité lors de la transmission.

    • Contactez-nous Nous vous aidons à résoudre vos doutes
    • Attention au client Connectez-vous pour déposer une réclamation officielle
    • Banque à distance Depuis votre ordinateur ou votre téléphone.
    • Prenez un rendez-vous Via l'application ou le site Web de CaixaBank.
  • Produits

    • Compte HolaBank
    • Cartes HolaBank
    • Prêt hypothécaire HolaBank
    • Dépôt bonifié
    • Assurances HolaBank
  • Ça peut t'intéresser

    • Banque en ligne
    • HolaBank Club (Ouvre dans une nouvelle fenêtre)
    • Réductions Moments
    • Produits durables
  • Information d'entreprise

    • Web d'entreprise (Ouvre dans une nouvelle fenêtre)
    • CaixaBank Research (Ouvre dans une nouvelle fenêtre)
    • Prix et reconnaissances (Ouvre dans une nouvelle fenêtre)
    • Actualidad
    • Durabilité (Ouvre dans une nouvelle fenêtre)
    • Travaille avec nous (Ouvre dans une nouvelle fenêtre)
    • CAS
    • CA
    • ENG
    • FRA
    • DEU
    • VAL
    • EUS
    • GAL

© CaixaBank, S.A. 2025

  • Politique relative aux cookies
  • Confidentialité
  • Avis juridique
  • Panneau d’affichage et tarifs
  • MIFID
  • Informations légales sur Caixabank S.A.
  • Sello de Excelencia EFQM (Abre en ventana nueva)
  • Western Europe
  • Banco más innovador (Abre en ventana nueva)
  • Certificación ISO
  • AQmetrix