Dictionnaire

Terme Définition Nombre de contenus utilisant ce terme
2000

Fait référence à l'année 2000 et surtout au bug de l'an 2000.

1
2038

Fait référence à un possible bug de programmation, qui pourrait survenir en 2038.

1
404

L'erreur 404 est le nom donné aux pages absentes d'un site Web. Ces pages peuvent être personnalisées ou non.

1
Abuse

Le service abuse est une direction chez les hébergeurs, gérant les cas d'utilisation d'abusive de leurs services.

1
ADSL

Acronyme pour Asymetric Digital Subscriber Line. Explications détaillées ici.

1
Adware

Les adwares sont des logiciels publicitaires intrusifs. Ils sont parfois dans les programmes d'installation de logiciels commerciaux, mis à disposition gratuitement. Ces programmes intrusifs parasitent votre navigation, espionnent vos recherches et transmettent vos données de connexion à des régies publicitaires, sans votre consentement. Par ailleurs, certains sont vecteurs de malwares.

2
AltoSpam

Service commercial de lutte contre le spam.

1
Analyse spectrale

L'analyse spectrale des anti-virus a pour objectif de détecter les malwares polymorphes, qui ne peuvent être repérés par leurs signatures car justement, leurs signatures changent à chaque réplication. 

1
Analyses

Dans le cadre de ce site, le terme analyse concerne principalement les analyses forensic.

4
Android

Système d'exploitation pour smartphones et tablettes, racheté par Google.

4
ANSSI

Acronyme pour Agence Nationale de la Sécurité des Systèmes d'Information. Il s'agit d'une autorité administrative indépendante, compétente en matière de sécurité et de défense des systèmes d'information, sous tutelle du Premier Ministre. Plus d'informations ici.

4
Anti-Virus

Un anti-virus est programme informatique visant à prévenir et à éradiquer les menaces informatiques sur les machines.

4
Anticipation

Capacité à prévenir des actions. Dans le cas de la sécurité informatique, capacité à anticiper les attaques mais aussi le comportement des utilisateurs.

1
Apprentissage

En matière de sécurité informatique, l'apprentissage se fait quasiment en permanence mais on peut aussi se tester et s'entraîner avec des sites dédiés.

3
ARCEP

Acronyme pour Autorité de Régulation des Communications Electroniques des Postes, ancêtre de l'Autorité de Régulation des Télécommunications. Autorité administrative indépendante, son rôle est de veiller à l'ouverture et au bon fonctionnement des réseaux de télécommunications. Plus d'informations ici.

1
ArchLinux

Distribution Linux, conçue pour les utilisateurs avancés. Forum, communauté et téléchargement ici.

1
Armes

Dans ce contexte, il s'agit spécifiquement des armes à feu.

1
Arnaque

Une arnaque est une manoeuvre frauduleuse visant à soutirer de l'argent ou des informations. Si vous avez trouvé une arnaque sur le Web, signalez-la ici et si vous en avez été victime, déposez plainte.

1
Asphyxia

Asphyxia est l'outil de prédilection de Lisbeth Salander dans la saga Millenium et il est devenu presque aussi connu que l'héroïne. 

1
ASSIA

ASSIA est un programme d'optimisation de services, mis en place par le fournisseur d'accès à Internet SFR.

1
Attaques

Une attaque consiste à essayer de pénétrer et/ou de détruire un système informatique. Cette attaque peut être légale dans le cadre d'un audit ou d'un pentest ou illégale.

3
Audit

Un audit de sécurité vise à se mettre à la place d'un attaquant, en faisant une analyse complète et totale, prenant également en compte les aspects humains.

1
Backdoor

Sous-catégorie du Trojan, ouvrant un port dans une machine à l’insu de la victime.

1
BackTrack

BackTrack est une distribution de sécurité, basée sur Linux, utilisée pour les tests de sécurité. Aujourd'hui, elle a été remplacée par Kali.

4
Bercy

Bercy est le surnom donné au Ministère de l'Economie et des Finances.

1
Biométrie

La biométrie est une technique scientifique visant à permettre l'authentification d'un individu à partir de ses marqueurs biologiques, comme les empreintes digitales ou l'ADN.

1
BitTorrent

Désigne à la fois un protocole de communication de pair à pair mais aussi un logiciel permettant le transfert de fichiers.

1
Black Box

Le terme de Black Box désigne une audit de sécurité opérée sans aucune information ni permission préalable. La personne agit comme un attaquant réel, en testant toutes les possibilités d'intrusion dans un système. 

Ces tests en aveugle sont les plus réalistes, les moins chers et les plus rapides. 

0
Black SEO

Le Black SEO consiste à tricher sur les moteurs de recherches pour améliorer son référencement, en utilisant des techniques "interdites" chez ces derniers. Dans 95% des cas, il ne s'agit absolument pas de quelque chose d'illégal au regard de la loi. Mais le Black SEO est un des facilitateurs de propagation de malwares même si ses techniques sont utilisées également pour améliorer le référencement de sites légitimes.

10
BlackBerry

Gamme d'équipements mobiles de la société RIM.

2
BlackBerry Messenger

Système de messagerie instantanée pour équipement BlackBerry

1
Blagging

Le blagging est une technique de social engineering visant à obtenir des informations personnelles sans le consentement de l'individu. C'est de l'argot britannique.

1
Blocage

Dans ce contexte, le terme de blocage désigne la faculté par les opérateurs à empêcher l'accès à des sites Web par les internautes.

4
Bluetooth

Standard de communication et d'échanges de données à très courte distance, par exemple une oreillette et un téléphone portable. 

1
Bombe logique

Fonction cachée dans un programme qui se déclenchera à retardement, soit à une date donnée, soit lors de la production d'un évènement.

1
Botnet

Le botnet ou également appelé PC Zombie, permet de contrôler à distance une machine afin de déclencher des attaques, comme par exemple, les DDOS.
L'avantage pour un attaquant est que lorsqu'il utilise un zombie, c'est l'identité de la victime qui ressortira et non la sienne.

3
Bots

Un bot est un robot qui permet d'automatiser certaines tâches informatiques.

2
Brain

Un des premiers malwares pour ordinateurs.

1
Bruteforce

Méthode utilisée, notamment pour casser les mots de passe, en utilisant toutes les combinaisons de caractères possibles.

2
BSD

Acronyme de Berkeley Software Distribution désignant un système d'exploitation dérivé d'Unix. Plus d'informations ici.

1
Bug

Un bug est une erreur dans un programme informatique.

1
BugTraq

Distribution libre de sécurité, concurrent de BackTrack.

1
BYOD

Acronyme pour Bring Your Own Device et désignant le fait de venir et d'utiliser sur son lieu de travail son propre matériel informatique, comme son téléphone intelligent ou son ordinateur portable.

2
Bypass

Expression désignant le fait de passer outre et dans le contexte informatique, de passer outre les mesures d'identification ou d'authentification.

1
Cache

Le cache est une zone dans laquelle sont stockées des informations de façon temporaire.

1
Caller ID Spoofing

Le Caller ID Spoofing est une technique visant à faire croire à une victime que la personne qui l'appelle est un interlocuteur légitime et/ou connu. C'est une forme d'usurpation d'identité et il existe différents logiciels qui permettent de le faire mais les opérateurs téléphoniques ont accès à tous les appels et peuvent donc généralement repérer l'utilisation de ce type de techniques en cas de poursuites judiciaires intentées contre l'auteur d'une mauvaise plaisanterie opérée grâce à du spoofing.

1
CCTV

Acronyme pour Closed-Circuit TeleVision et désigne la vidéo-surveillance au Royaume-Uni.

1
Censure

La censure consiste en la suppression et le blocage systématique d'informations en raison de motifs politiques.

2
Challenges

En informatique, un challenge est un exercice presque grandeur nature, permettant de s'exercer à la sécurité informatique.

2
Chiffrement

Procédé permettant de rendre illisible tout document par des personnes n'ayant pas la cef pour déchiffrer le dit document. 

Pour plus d'informations, visitez ce site.

1