Marseille Forum

Lexique des termes informatiques

Coco · 5 · 2536

Coco

  • Forumeu(r)/(se) aïolisé
  • **********
    • Messages: 29764
Voici un abrégé d'un petit glossaire qu'on a reçu au bureau : Cà peut toujours servir !

Address Spoofing (IP spoofing) Usurpation d'adresse qui consiste à se faire passer pour quelqu'un d'autre en utilisant son adresse IP sur le réseau.

Adware (Logiciel Publicitaire)
Code ayant pour finalité d'afficher des bandeaux publicitaires par le biais du navigateur Internet de l'utilisateur.
Remarques : Ce code n'est pas systématiquement malveillant, mais il est très souvent perçu comme une méthode envahissante qui engendre dans de nombreux cas d'autres effets sur le système, comme l'apparition de popups, la dégradation de la connectivité ou de la performance de la machine de l'utilisateur.

Backdoor (Porte dérobée)
Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur malveillant de se connecter à une machine distante, de manière furtive.
Remarques : Une porte dérobée peut également être la cause d'une mise en oeuvre incorrecte d'un protocole.

Botnet (Zombies)
Ensemble de machines compromises, contrôlées par un même utilisateur malveillant.
Remarques : Certains ensembles peuvent atteindre plusieurs milliers de machines et celles-ci peuvent faire l'objet de commerce illicite ou d'actions malveillantes contre d'autres machines.

Buffer Overflow (Dépassement, débordement de tampon)
Technique d'exploitation d'une vulnérabilité dans le code d'un programme pouvant être exploitée par un utilisateur à des fins malveillantes. Ce code ne vérifie pas correctement la taille de certaines données qu'il manipule.

Code Système de symboles (mots, nombres ou signes) remplaçant des mots entiers.

Covert channel (Canal caché, canal subliminal)
Canal de communication qui permet à un processus malveillant de transférer des informations d'une manière dissimulée et d’assurer une communication par l'exploitation d'un mécanisme qui n'est pas censé servir à la communication.

Cross Site Scripting (Code croisé entre sites, XSS, CSS)
Activité malveillante qui consiste à injecter des données arbitraires dans du code de pages Internet. Si ce code ne possède pas de bonnes méthodes de vérification des informations, un utilisateur malveillant peut afficher un contenu non propre au site, rediriger l'utilisateur vers d'autres sites, ou voler des informations (jetons de sessions, aussi appelés cookies, etc).
Remarques : Les données arbitraires sont souvent écrites en javascript, html ou vbscript. La personne malveillante introduit du code dans le serveur hébergeant le site Internet, ce serveur envoie ensuite la page contenant le code aux utilisateurs. Ainsi, l'exécution du code ne se fait pas au niveau du serveur, mais par l'utilisateur.

Cryptanalyse Art d'analyser un message chiffré afin de le décrypter.

Cryptographie Discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu.

Cryptologie Science des messages secrets : se décompose en cryptographie et cryptanalyse.

Cybersquatting (Domain Name Grabbing, Accaparement de noms de domaine)
Action malveillante qui consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de ses titulaires plus naturels ou légitimes.
Remarques : L'objectif est souvent d'obtenir un avantage financier en échange de la rétrocession du nom ainsi détourné.

Defacement (Défiguration, Barbouillage)
Résultat d'une activité malveillante qui a modifié l'apparence ou le contenu d'un serveur web, et donc violé l'intégrité des pages.

Denial of Service, DoS (Déni de Service)
Action ayant pour effet d'empêcher ou de limiter fortement la capacité d'un système à fournir le service attendu.
Remarques : Cette action n'est pas nécessairement malveillante, elle peut aussi traduire un mauvais dimensionnement du service, incapable de fournir la réponse à une forte demande.

Dialer (Numéroteur)
Application employée pour accéder à certains services en composant des numéros, souvent au coût élevé, à l'aide d'un modem.
Remarques : Les numéroteurs sont souvent proposés pour accéder à des sites à caractère pornographique.

DNS Pharming (Clonage de serveurs DNS)
Activité malveillante visant à modifier un serveur DNS, dans le but de rediriger un nom de domaine vers une adresse différente de l'adresse initiale.
Remarques : Par conséquent, le trafic envoyé au domaine souhaité (organisme bancaire, messagerie électronique, etc) peut être capturé par un utilisateur malveillant, qui, par exemple, copie les pages du domaine visé à l'adresse nouvellement indiquée par le DNS, la personne voulant se connecter au domaine risque alors d'entrer des informations confidentielles sur le site factice.

Domaine
Un nom de domaine est un identifiant unique lié à une entité dont les ordinateurs sont reliés au réseau internet. Le système est hiérarchique, permettant la définition de sous-domaine(s) d'un domaine existant.

Email Courrier électronique (en français : "courriel").

Exploit (Code d'exploitation)
Tout ou partie d'un code permettant d'utiliser une vulnérabilité ou un ensemble de vulnérabilités d'un système à des fins malveillantes. Remarques : Les fins malveillantes consistent souvent en une intrusion, une élévation de privilèges ou un déni de service. L'exploitation peut se faire directement à partir du système ciblé si l'utilisateur malveillant possède un accès physique (local exploit), ou à distance s'il s'y connecte (remote exploit).

FAI Fournisseur d'accès à internet.

Ham Courriel non indésirable (par opposition au spam).

Hoax (canular)
Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables. Remarques : Il peut s'agir d'une fausse alerte aux virus, de propagande, chaîne de solidarité, pétitions, promesse de cadeaux, etc.

IP (Internet Protocol) Protocole internet, décrit dans la RFC 791 qui gère le transport et le routage des paquets sur le réseau.

Internet C'est le nom donné au réseau informatique mondial, reposant sur le système d'adresses global des protocoles de communication TCP/IP (Transmission Control Protocol / Internet Protocol) et qui rend accessible au public des services comme le courrier électronique et le World Wide Web (www).

Keylogger, Keystroke Logger (Capture clavier, enregistreur de frappes)
Logiciel employé par un utilisateur malveillant pour capturer ce qu'une personne frappe au clavier. Remarques : Cette technique permet de voler efficacement les mots de passe, les données bancaires, les messages électroniques, etc. Voir aussi : Logiciel espion, Cheval de Troie.

Logic Bomb (Bombe programmée ou logique)
Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies.
Remarques : Un virus est une forme particulière de bombe logique qui se copie sur d'autres systèmes.

MIME Multipurpose Internet Mail Extensions est un format de données permettant d'introduire dans les messages SMTP (courriels) différents types de fichiers multimédias.

MTA (Mail Transfert Agent) est un serveur de messagerie électronique ayant pour vocation de transférer les messages électroniques d'un serveur à un autre. Un utilisateur n'est jamais en contact avec ce serveur mais utilise un autre programme appelé client email ou mail user agent (MUA) qui se charge de contacter le MTA pour envoyer le message.

MUA (Mail User Agent) est un logiciel qui sert à lire et à envoyer des courriers électroniques.

Mail Bombing (Bombardement de courriels)
Envoi d'une grande quantité de courriels à un destinataire unique dans une intention malveillante.

Mail Harvesting (Moisson de courriels)
Action qui consiste à parcourir un grand nombre de ressources publiques (pages Internet, groupes de discussion, journaux, etc), afin d'y récupérer les adresses électroniques pour des fins malveillantes.
Remarques : Les adresses récupérées sont utilisées, par exemple, pour envoyer des courriels contenant des virus, des canulars, ou à des fins commerciales. Une méthode pour s'en prémunir est de présenter sur ces ressources publiques une adresse électronique qui trompe les outils de recherche (comme prenom.nom_AT_domain.fr pour les outils cherchant @, caractéristique d'une adresse) ; ceci est appelé address munging.

Malicious Software, Malware (Code malveillant, Logiciel malveillant)
Tout code développé dans le but de nuire contre ou au moyen d'un système informatique. Remarques : Les virus ou les vers sont deux exemples de codes malveillants connus.

ORDB La liste ORDB est une base de données accessible mise à jour par ORDB.org. qui est une organistion à but non lucratif, qui stocke les adresses IP des relais SMTP ouverts et vérifiés. Ces relais sont probablement employés pour l'envoi en masse de courriels non sollicités. L'accès à cette liste permet aux administrateurs système d'accepter ou de refuser le courrier des serveurs en provenance de ces adresses.

POP3 ou Post Office Protocol Version 3 (littéralement le protocole du bureau de poste, version 3), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur.

Penetration Test (Test d'intrusions)
Action d'essayer plusieurs codes d'exploitation sur un système informatique, afin de déterminer ceux qui donnent des résultats positifs.

Phishing (Hameçonnage, Filoutage)
Le phishing, parfois appelé hameçonnage, est un terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privées), en se faisant passer auprès des victimes pour quelqu'un digne de confiance ayant un besoin légitime de l'information demandée. Vol d'identités ou d'informations confidentielles par subterfuge : un système d'authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l'utiliser et de communiquer des informations confidentielles, comme s'il s'agissait d’un système légitime.

Polymorphic (Polymorphe)
Se dit d'un virus dont le code viral est chiffré, changeant le code de déchiffrement d'une infection à l'autre.

Proxy
Un serveur mandataire ou serveur proxy est un serveur qui a pour fonction de relayer différentes requêtes et d'entretenir un cache des réponses. Inventé par le Centre européen de recherche nucléaire en 1994, à l'origine pour relier Internet à des réseaux locaux n'utilisant pas le protocole TCP/IP, il a été depuis doté de nouvelles fonctions concernant le cache, l'enregistrement (logging) des requêtes, la sécurité du réseau local, le filtrage et l'anonymat.

RFC (Request For Comments)
Les Request For Comments (littéralement demande de commentaires) sont une série de documents et normes concernant l'Internet, commencée en 1969. Peu de RFCs sont des standards, mais tous les standards de l'internet sont enregistrés en tant que RFCs.

Ransomware (Chantage)
Forme d'extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d'effectuer une tâche imposée, le service auquel il veut accéder lui est refusé par le code malveillant. Remarques : On peut citer par exemple un code ayant chiffré des fichiers, et qui empêche l'utilisateur d'y accéder. Ce dernier reçoit également une note fournissant des indications de paiement (ou autre forme de chantage) afin de pouvoir récupérer les fichiers inutilisables en l'état.

Rootkit (Trousse à outil administrateur)
Tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle frauduleux du système informatique. Remarques : L'installation de ces programmes nécessite que le système soit préalablement compromis. Ces programmes effectuent souvent plusieurs opérations au niveau du noyau du système d'exploitation, comme l'installation de portes cachées, la capture des frappes clavier, la modification de commandes pour cacher sa présence, etc.

SMTP (Simple Mail Transfer Protocol)
Le Simple Mail Transfer Protocol (littéralement "Protocole simple de transfert de courrier"), généralement abrégé SMTP, est un protocole de communication utilisé pour transférer le courrier électronique vers les boîtes de messagerie d'Internet.

SQL Injection (Injection SQL)
Terme désignant l'usage illicite d'un code SQL dans une application.
Remarques : Cette technique permet à un utilisateur malveillant de modifier la base de données, ou accéder à de l'information qui ne lui est pas destiné.

Serveur Un serveur informatique, appelé serveur lorsque le contexte s'y prête, est un ordinateur ou un programme informatique qui partage des ressources -- comme ses périphériques et ses disques durs -- avec d'autres ordinateurs clients sur un réseau informatique. Il est possible pour un ordinateur d'être client et serveur en même temps.

Sniffer (Renifleur)
Outil dont l'objet est de capturer les trames transitant sur le réseau.
Remarques : Si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages Internet, etc. L'utilisateur malveillant peut aussi, à partir des trames, récupérer de l'information sur les systèmes échangeant les trames, comme le système d'exploitation ou les services employés.

Social Engineering (Ingénierie Sociale)
Manipulation consistant à obtenir un bien ou une information, en exploitant la confiance, l'ignorance ou la crédulité de tierces personnes.
Remarques : Il s'agit, pour les personnes malveillantes usant de ces méthodes, d'exploiter le facteur humain, qui peut être considéré dans certains cas comme un maillon faible de la sécurité du système d'information.

Spam (Pourriel, polluriel)
Le spam, mot d'origine anglaise, désigne les communications électroniques massives, notamment de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes.
Remarques : Le courrier est souvent envoyé massivement à un large nombre d'adresses électroniques. Les produits les plus vantés sont les services pornographiques; les médicaments (hormones pour la lutte contre le vieillissement, dopage des activités sexuelles…), le crédit financier...

Spyware (Logiciel espion, espiogiciel)
Logiciel dont l'objectif est de collecter et de transmettre à des tiers des informations qui concernent l'environnement sur lequel il est installé, ou sur les usages habituels du système, à l'insu de son propriétaire ou utilisateur.

Stéganographie
Branche de la cryptographie qui consiste à camoufler le message dans un support de manière à masquer sa présence.

Système d'Information (S.I.)
Un système d'information est un ensemble d'entités organisées pour accomplir des fonctions de traitement d'information. Ces entités sont des biens de type, organisation, site (environnement physique), personnel, matériel, réseau, logiciel ou système.

Trojan Horse (Cheval de Troie, Troyen)
Programme donnant l'impression d'avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malicieuse. Remarques : La fonction cachée exploite parfois les autorisations légitimes d'une entité du système qui invoque ce programme. Elle peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.

Typosquatting (Faute de frappe opportuniste, Coquille)
Action malveillante qui consiste à déposer un nom de domaine très proche d'un autre nom de domaine, dont seuls un ou deux caractères (unicode) diffèrent.
Remarques : Les objectifs de cette action sont de capter une partie du trafic adressé au site officiel. Un fameux précurseur de cette méthode de fraude est J. Zuccarini, qui a déposé plus de 5.000 noms approchant des noms de domaine célèbres.

URL (Uniform Resource Locator)
Une URL est une chaîne de caractères combinant les informations nécessaires pour indiquer à un logiciel comment accéder à une ressource d'Internet. Ces informations peuvent notamment comprendre le protocole de communication, un nom d'utilisateur, un mot de passe, une adresse IP ou un nom de domaine, un numéro de port TCP/IP, un chemin d'accès, une requête.

Virus
Logiciel malveillant, qui se copie de manière récursive et explicite via un support d'information amovible ou via le réseau. Il s'implante au sein des programmes, se duplique à l'insu des utilisateurs, et peut nécessiter l'intervention explicite de ces derniers pour se propager (ouverture d'un courrier électronique, lancement d'un programme exécutable, etc). Remarques : Plusieurs ouvrages listent les différentes familles de virus, leurs systèmes de prédilection et leurs stratégies d'installation. La définition présentée ci-dessous diffère de celle générale proposée par F. Cohen, le premier scientifique ayant proposé un modèle mathématique formel des vers informatiques, en 1984 : "A virus is a program that is able to infect other programs by modifying them to include a possibly evolved copy of it self".

WWW (World Wide Web)
Le World Wide Web (ou le Web, la Toile, www ou encore W3), littéralement la "toile mondiale", est un système hypertexte réparti sur Internet et qui permet de consulter, avec un navigateur Web, des pages Web mises en ligne dans des sites Web. L'image de la toile vient des hyperliens qui lient les pages Web entre elles, ceux-ci peuvent être suivis pour passer automatiquement d'une page à une autre.

Web Bug (Mouchard)
Support graphique implanté dans une page Internet ou un courriel, qui a pour objectif de surveiller la consultation de cette page ou de ce courriel, à l'insu des lecteurs.
Remarques : Ces supports sont souvent invisibles, car beaucoup sont paramétrés avec une taille très petite (1x1 pixel). Ils sont aussi fréquemment représentés par des balises HTML IMG.

Worm (Ver)
Code malveillant qui se propage de façon plus ou moins autonome sur le réseau une fois la machine infectée. Il perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. Remarques : Les deux termes ver et virus sont relativement proches. Un ver est un virus se propageant de manière quasi autonome (sans intervention humaine directe) via le réseau. Les vers sont donc une sous catégorie de virus, dont le vecteur primaire de propagation reste le réseau.

Zero-Day (Zéro jour)
Catégorie particulière de codes d'exploitation ciblant des vulnérabilités qui ne sont pas encore publiquement annoncées par l'éditeur ou le constructeur.
Remarques : Ces exploits sont particulièrement dangereux sur le plan SSI, car ils ne sont pas connus, et il n'y a pas de correctif pour s'en protéger.


triy

  • Invité
Pffffffffffffffffffffff...............
Voilà pourquoi je ne m'occupe de RIEN concernant mon ordi !!! :-s


Yannick

  • Collègue qui boulègue
  • ****
    • Messages: 847
Penetration Test (Test d'intrusions)
Action d'essayer plusieurs codes d'exploitation sur un système informatique, afin de déterminer ceux qui donnent des résultats positifs.



certains informaticiens se reconnaitrons :D


Traces d Huile

  • Forumeu(r)/(se) aïolisé
  • **********
    • Messages: 13444
  • En route pour l'aventure...
    • Concentration motos et motards à Marseille Plan de Campagne
La réussite nait de l'expérimentation et de l'echec ! ;)  :cache:


Charito

  • Forumeu(r)/(se) aïolisé
  • **********
    • Messages: 12151
Tout savoir sur l'arobase @ en particulier qu'il faut dire ad et non at car l'origine est latine.

En effet la signification de ce signe est bien plus le mot "chez" que le mot "à".

Vous trouverez sur ce site quelques exemples de ligatures médiévales comme l'esperluette (&).

http://www.tlaxcala.es/pp.asp?reference=5956&lg=fr


 

SMF spam blocked by CleanTalk