Voici quelques définitions de mots souvent employés dans le domaine de la sécurité informatique.
Administrateur :
Personne physique responsable légale des opérations effectuées sur un poste ou un réseau .Il en donne et gère les accès. Son rôle est d'assurer un bon fonctionnement du système et d'assurer une pérennité du matériel mis en oeuvre.
Adresse I.P. (Internet protocol) :
C’est l’adresse attribuée a chaque ordinateur lui permettant d'échanger des informations sur les réseaux. Des logiciels permettent de la masquer en partie ou totalement. Elle peut être fixe (unique) ou dynamique (pour éviter tout repérage). IP6 est le dernier protocole de gestion d'IP. Il supporte un nombre toujours croissant de postes.
Backdoor (porte dérobée):
Acces distant caché vers une machine. Des failles sont utilisées pour pénétrer le système distant. Quand une "porte" est découverte, elle peut être utilisée pour simplement visiter la machine, y voler des informations traces de transactions bancaires ou autres infos confidentielles, installer ou supprimer des fichiers...
Cheval de Troie ( Trojan ):
C'est un logiciel (souvent malveillant ) caché dans un autre programme. Cela peut être un logiciel client permettant un accès total à votre PC un espion qui dérober des mots de passe et/ou adresses email un tracker répertoriant vos opérations sur la machine...
Cookie :
C'est un fichier contenant les logs de connexion entre une machine et un serveur. Il est stocké sur votre poste ou sur le serveur web que vous avez visité. Il permet de stocker des informations telles que les sites visités (heure, durée, pseudonyme...), des mots de passe (cryptés ou "en clair") ou autres. Des sociétés publicitaires utilisent les cookies pour récupérer toutes vos actions peuvent être passées au crible. Les renseignement ainsi récupérés peuvent ensuite alimenter une base de donnée pour cibler vos besoins. Un visiteur (ou serveur) mal intentionné peut aisément les consulter. Les cookies sont désactivables a partir des paramètres de configuration de votre navigateur.Il existe aussi d'autres programmes permettant une suppression sélective.
Cryptage :
Technique permettant d'empêcher la lecture d'informations par d'autres personnes, en les rendant illisibles. Jules César utilisait une technique sommaire de cryptage pour communiquer avec ses généraux en campagne. Il remplaçait chaque lettre par celle se trouvant trois places plus loin dans l'alphabet. Actuellement, il existe de nombreuses méthodes pour sécuriser ses courriers, fichiers, répertoires (RSA, SSL/TTL...)
Déni de service ( Dos ):
Méthode consistant a utiliser des nombreuses machines sur internet vers une cible unique afin d'en saturer la bande passante. Les machines utilisés ont été piratées au préalable et sont utilisés de force lors de cette attaque. Les seules solutions actuelles sont une meilleure gestion de la part des administrateurs réseau plus de collaboration entre opérateurs et fournisseurs d'accès et l'installation d'un firewall personnel pour l'utilisateur.
Firewall ( Pare-feu ):
C’est un dispositif de protection qui constitue un filtre entre un réseau local et un autre réseau non sécurisé, tel que l'Internet. Il bloque les ports inutilisés qui peuvent être la cible d'attaques.
Il peut être de type matériel (en entreprises,machine dédiée) ou logiciel (définition de règles pour accepter telle ou telle connexion). Si l'un d'eux fait l'objet d'une requête externe, une invite s'affiche à l'écran proposant de définir une rêgle pour toute demande similaire.
Hack :
La définition au sens strict est "Modifier; qui modifie". Cela ne signifie pas simplement détruire ou utiliser des logiciels. Cela inclut une connaissance approfondie des systèmes d'exploitation ainsi qu'un travail de fond sur les réseaux. En principe, c'est l'exploit qui motive son action . Le simple fait d'utiliser des programmes ne relève pas du hacker.
LAN ( Local Access Network ):
Réseau local.
MAN ( Metropolitan Access Network ):
Réseau urbain.
Mouchard :
Programme espion installé a votre insu, il sert a enregister des infos sans votre accord (email, carnet d'adresse, sites fréquentés, ...) de la machine et des logiciels.
Ping:
C'est une méthode de recherche d'une machine distante connectée à internet. Des paquets sont envoyés vers une IP. Si la machine renvoie une réponse, elle est en ligne.
Proxy:
C'est un relais entre le réseau local et le Web . Il a souvent un rôle de pare-feu (cf. firewall) et bloque les ports inutilisés. Chez un fournisseur d'accès (FAI), il stocke les différents sites visités afin d'en permettre un accès plus rapide en cas de besoin. Il peut être configuré pour rafraîchir automatiquement les pages mémorisées. On peut utiliser un proxy pour assurer son anonymat. Toutes les infos utilisateur sont filtrées avant de parvenir au site et ce qui ressort du site subit le même traitement.
Port :
Les ports sont employés pour identifier des processus du réseau. Leur mission est de véhiculer l'information. Chaque protocole utilise le (ou) les ports spécifique(s) qui lui est assigné(s). Tout port inutilement ouvert constitue une menace d'acces extérieur potentiel.
Réseau :
C'est le terme désignant un groupe d'ordinateurs reliés physiquement entre eux en vue de partager les ressources. Il en existe 3 types, MAN, WAN et LAN. Par extention, peut aussi définir le parc d'une société.
Routeur :
C'est une machine qui reçoit des données et les renvoie vers une adresse définie.
Scan :
Recherche sur le réseau de machines ayant des ports ouverts acceptant les connexions (et donc potentiellement vulnérables). Cette action n'est pas un acte répréhensible en elle même et permet de vérifier sa sécurité. Cette technique est utilisée par les pirates à d'autres desseins.
Sniffer:
Un sniffer est un logiciel qui récupère les données transitant
par le biais d'un réseau local. Elles sont aisément consultables et peuvent servir à voler des mots de passes ou toute autre info. Ce type de programme est de taille réduite et difficilement repérable.
Spam :
Emails indésirables (publicité pour la plupart). Les adresses sont souvent récupérées sur des forums ou sur des sites de petites-annonces. Cela représente une réelle intrusion de la vie privée.
Spoofing :
C'est l'action de faire apparaître sa machine sous une adresse IP ainsi qu'un hôte "empruntés". Il suffit de connecter son poste a une machine relais qui va chercher les informations désirées.
Syn Flood :
Il s'agit d'une attaque de type Denial of Service (DoS) et ne repose pas sur un bug logiciel. Comme toutes les attaques DoS, il utilise les failles d'un protocole bien particulier, le TCP/IP.
URL (Uniform Ressource Locator):
Adresse distante permettant d'accéder à un site web ou une ressource sur Internet
Virus :
Programme (routine de quelques Kilo-octets) ayant pour objectif de détruire ou corrompre le systeme d'exploitation a court ou moyen terme. Sa misson première est de se multiplier afin d'assurer sa pérennité. La meilleure protection est actuellement de fréquemment mettre a jour son antivirus tout en essayant au maximum de vérifier les sources des programmes que l'on récupère.
VPN ( Virtual Private Network ) :
...ou réseau virtuel privé. Un VPN est construit en cryptant un flux d'informations IP entre deux routeurs, ou entre plusieurs postes et un routeur, garantissant à la fois la provenance et la confidentialité des échanges.
Wan ( Wide area network ):
Ce type de réseau géographiquement étendu correspond à de nombreuses machines interconnectées par des liens autres que les connexions Ethernet d'un réseau local. Par exemple, l'internet est le plus vaste Wan de notre planète.