Dictionnaire
Terme | Définition | Nombre de contenus utilisant ce terme |
---|---|---|
Infosec |
Contraction des termes Information et Security. Désigne la sphère de l'informatique qui s'intéresse spécifiquement aux questions de sécurité. |
1 |
Injection DLL |
Injection de code arbitraire, propre aux systèmes d'exploitations. |
1 |
Injections |
Dans le domaine de l'informatique, désigne l'introduction d'un morceau de code dans un système afin de lui faire exécuter des actions non-autorisées. |
4 |
Interception |
Une interception est le fait de prendre connaissance d'une communication, généralement en se plaçant l'émetteur et le destinataire du message. |
3 |
InternetEyes |
Sorte de réseau social de la vidéo-surveillance au Royaume-Uni. Site officiel ici. |
1 |
Interopérabilité |
L'interopérabilité est le fait de permettre à une application ou à un service de fonctionner sur n'importe quel système, peu importe le dit système. Cela concerne surtout les logiciels mais aussi les contenus culturels numériques. |
2 |
Intrusions |
Une intrusion est une introduction non-autorisée dans un système informatique, parfois par l'exploitation d'une faille ou d'une vulnérabilité. |
2 |
iOS 6 |
Un des systèmes d'exploitation de l'iPhone. |
1 |
IoT |
Acronyme pour Internet of Things,désignant l'Internet des Objets ou plus simplement, les objets connectés, comme les frigos, les montres, etc. |
1 |
IP |
L'adresse IP (Internet Protocol) est un numéro d'identification au réseau. |
3 |
IPD |
Format des fichiers de sauvegarde des terminaux mobiles de la marque BlackBerry. |
1 |
iPhone |
Téléphone intelligent de la marque Apple. |
5 |
iPhone 5 |
Un des modèles de téléphones intelligents de la marque Apple. |
1 |
iPhone Analyzer |
Programme open-source permettant de lire les sauvegardes d'iPhone sans iPhone. |
1 |
iTWin |
Programme propriétaire permettant de lire les sauvegardes d'iPhone sans l'iPhone. |
1 |
Jailbreak |
Opération visant à faire sauter les verrous d'un système informatique. On utilise souvent ce terme pour les téléphones portables intelligents, afin de pouvoir - par exemple - installer des programmes et des applications ne figurant pas dans la magasin officiel de la marque commercialisant le téléphone. |
3 |
Java |
Langage de programmation. |
1 |
John The Ripper |
Programme de cassage de mots de passe. |
1 |
jQuery |
Librairie Javascript permettant de créer certaines fonctionnalités sur des sites Web. |
1 |
Kali | 1 | |
Keylogger |
Sous-catégorie du Trojan, script compilant l'ensemble des informations tapées sur le clavier. Il permet de procéder à un espionnage des périphériques d’entrée et de sortie, que ce soit le clavier ou la souris. Isolé, il peut être inoffensif mais il devient dangereux si les informations compilées sont transmises. |
0 |
Labs Hadopi |
Les Labs étaient une cellule de recherche et de dialogue au sein de l'Hadopi. L'idée était de réconcilier la société civile avec le droit d'auteur et en particulier l'institution. Elle a été supprimée. |
1 |
LCEN |
Acronyme désignant la Loi pour la Confiance en l'Economie Numérique. Il s'agit d'un texte fondateur définissant notamment ce qu'est légalement un site Web, un hébergeur, un éditeur mais également quelles sont leurs obligations respectives. |
2 |
Leak |
Popularisé par Julian Assange dans Wikileaks, la méthode du leak est parmi les préférées des hackers plus particulièrement des hacktivistes, surtout en France. Explications. Le terme de leak se traduit par fuite, sous-entendu fuite d'informations. L'information peut être très anodine, voir inintéressante comme être fondamentale. Elle peut concerner des informations économiques, politiques, diplomatiques, militaires, ou mondaines. Elle peut être opérée par des intrusions dans des systèmes d'informations comme être le résultat d'une méthode de social enginering. Cette méthode est parfois le seul recours qui peut exister. En effet, si on constate une faille de sécurité dans un système et qu'on souhaite la rapporter à l'entité concernée, en France, la dite entité peut se retourner contre celui qui aura souligné la faille. Or, dans certains cas, la faille peut impacter sur des infomations personnelles. Que faire alors ? Généralement, un envoi de mail anonyme peut suffire à ce que la faille soit prise en compte. Mais parfois, il faut rendre l'information publique pour l'entité s'affole et procéde aux réparations nécessaires sur son système d'information. Il convient de différencier les leaks : certains peuvent s'avérer nécessaire, justement pour les impératifs de sécurité évoqués précédemment et d'autres peuvent être plus nocifs qu'autre chose. En effet, un leak avait été réalisé au Brésil, donnant une liste de personnes supposées pédophiles. Dans ce "lot" figurait une personne dont il s'avéra après enquête minutieuse des services de police, qu'elle n'avait aucun rapport avec la pédophilie. Mais ses coordonnées personnelles ainsi que celle de sa famille ayant été divulguées, sa vie est devenue beaucoup plus difficile. Au final, le leak peut être une bonne méthode dans certaines hypothèses mais elle peut également devenir très nocive. |
4 |
Lecteur de carte |
Appareil permettant notamment de lire les cartes magnétiques. |
1 |
Libre |
Synonyme de logiciel libre. |
0 |
Linux |
Terme désignant souvent le système d'exploitation GNU/Linux, basé sur le noyau Linux. Le projet GNU a été fondé par Richard Matthew Stallman et le noyau Linux, conçu par Linus Torvalds. Voir la page Wikipedia pour comprendre la controverse autour de la définition et de la dénomination du projet. |
2 |
LinuxFr |
Site Web francophone suivant l'actualité du logiciel libre et l'open-source, avec forums, articles, calendrier d'évènements, à titre bénévole. Site officiel ici. |
1 |
Liste blanche |
Liste d'interlocuteurs ou d'utilisateurs autorisés dans un système. |
1 |
Log-management |
Le log-management est le fait de gérer et de surveiller les journaux de connexions d'un système informatique. |
3 |
Logica |
Prestataire suédois, ayant fait l'objet d'une attaque informatique. |
1 |
Logiciel Libre |
Logiciel permettant à ses utilisateurs de le corriger, de l'utiliser, de le modifier. Vous trouverez plus d'informations sur cette page. |
2 |
Loi |
Au sens strict, texte provenant du Parlement. |
1 |
Loi Renseignement |
La loi Renseignement est un texte issu du Gouvernement, en vue d'élargir la surveillance des communications, afin de lutter contre le terrorisme |
1 |
LPM |
Acronyme pour Loi de Programmation Militaire.Il s'agit d'un texte "régulier" au Parlement fixant les objectifs et le budget de la défense. |
1 |
Machine virtuelle |
Mécanisme permettant de faire fonctionner un système d'exploitation sans être obligé de l'installer en "dur" sur une machine. |
1 |
Maltego |
Outil de collecte d'informations. |
1 |
Malware |
Terme générique utilisé pour désigner gloablement une menace informatique comme les virus, les vers, les rootkits ou encore les botnets. |
12 |
Manifeste de Mentor |
Un des textes fondateurs de la philosophie hacker, écrit par Mentor. |
1 |
Marquage |
Dans le contexte de la sécurité informatique, désigne l'apposition d'un dispositif d'authentification ou d'identification d'un support ou d'un contenu. |
1 |
Maturité |
État de l'esprit, d'un talent qui est parvenu à la plénitude de son développement. |
1 |
MCC |
Code Mobile d'un pays sur une carte SIM. |
2 |
Medusa |
Programme de cassage de mots de passe. |
1 |
menaces | 1 | |
MF |
Acronyme pour Master File, racine du système d'une carte SIM. |
1 |
Mise en demeure |
Une mise en demeure est un courrier envoyé à une personne en vue de lui demander l'exécution d'une action, avant la mise en oeuvre de poursuites judiciaires. |
1 |
MMS |
Acronyme pour Multimedia Messaging Service. |
1 |
Modules |
Element supplémentaire à un logiciel ou à une application afin d'en étendre ses fonctionnalités. Parfois synonyme de plugins. |
1 |
Mon Petit Poney |
Dessin animé très populaire mettant en scène des poneys. |
1 |
montage | 1 |
- ‹ précédent
- 4 sur 7
- suivant ›