Groupe Professionnel
Informatique & Télécoms
Accueil
Conférences
Compte Rendus Conférences
Bureau
Contacts
Présentation GP09
Conf jeux video
SPAM, les solutions
Chronique
La page technique
Sécuriser votre réseau Wi-Fi
Le glossaire sécurité
Le glossaire MP3 et P2P
VPC vers VAD
Spyware, Malware, Adware and Co
Success story SOITEC
OLPC
Femmes et High tech
Le glossaire sécurité

Journalisation, Log
Action qui consiste à stocker des informations sur le fonctionnement quotidien d'un service.

C'est génaralement un fichier qui stocke les traces concernant l'utilisation d'un service comme un site web (utilisation) ou des tentatives de piratage (surveillance).

Patch, Patcher
Correctif, fichier contenant une liste de modifications à apporter à un code source dans le but d'y ajouter des fonctionnalités, ôter des bogues ou apporter toute autre modification souhaitée. Patcher est l'action d'appliquer ce fichier à l'archive du code source.

MailBombing
Attaque basique qui consiste à envoyer des centaines, des milliers voire des dizaines de milliers de messages appelés "mailbombs" à un unique destinataire dans un but évidemment malveillant. Ce dernier va du simple encombrement de boîte aux lettres, avec possibilité de perte de données en cas de saturation de la capacité de stockage, jusqu'au crash machine ou déni de service. Le mailbombing est illégal et sévèrement puni par la loi : le 24 mai 2002, un internaute français a été condamné à quatre mois de prison avec sursis et 20 000 euros de dommages-intérêts pour avoir voulu ainsi se venger d'un rival amoureux.

Backdoors ("portes dérobées")
Programmes usurpateurs qui détournent des fonctionnalités systèmes dans le but d'ouvrir des accès utiles aux pirates pour contrôler à distance les machines ciblées. Ces programmes, trés dangereux, sont la plupart du temps installés par le biais d'un "cheval de Troie". Parmi les plus (tristement) célèbres, on peut citer BackOrifice (BO) ou encore NetBus.

Cheval de Troie (Trojan Horse)
Programme nuisible s'attaquant généralement aux données en mémoire, déclenché par l'exécution d'un utilitaire ou un jeu dans lequel il a été dissimulé (pour une plus large diffusion). En effet, contrairement au virus, le Cheval de Troie n'est pas "autoreproducteur". Le nom s'inspire de la mythologie grecque et du subverfuge utilisé par Ulysse pour attaquer les Troyens.
 
Firewall ("pare-feu")
Système situé entre le réseau interne de l'entreprise et le réseau externe, dont la tâche est de contrôler aussi bien les communications entrantes que sortantes, dans le but de sécuriser les échanges d'informations. On confie principalement au firewall le soin de filtrer les paquets et traiter les services proxy.
 
Hacker
Individu possédant des connaissances trés pointues sur le matériel informatique, les systèmes d'exploitation ou encore les réseaux. Contrairement au pirate informatique (voir "Cracker") auquel il est souvent assimilé, le Hacker n'a pas la volonté de nuire mais plutôt d'améliorer des technologies existantes, y compris dans le domaine de la sécurité.
 
Spoofing
Méthode de piratage, s'appuyant sur le protocole UDP, consistant à usurper l'adresse IP d'un ordinateur "ami" du système à attaquer, de manière à pouvoir l'accèder de manière transparente.
 
Spamming
Envoi de courriers indésirables et non sollicités à l'utilisateur d'une messagerie électronique. Le spamming ne peut pas être considéré comme la version électronique de publipostage car dans ce cas précis, la personne qui reçoit le message paye une partie des frais sans l'avoir choisi.
 
Stéphane PARIS

   
Conditions d'utilisation | Informatique et Libertés | Réalisation