Dictionnaire

Terme Définition Nombre de contenus utilisant ce terme
Infosec

Contraction des termes Information et Security. Désigne la sphère de l'informatique qui s'intéresse spécifiquement aux questions de sécurité.

1
Injection DLL

Injection de code arbitraire, propre aux systèmes d'exploitations.

1
Injections

Dans le domaine de l'informatique, désigne l'introduction d'un morceau de code dans un système afin de lui faire exécuter des actions non-autorisées. 

4
Interception

Une interception est le fait de prendre connaissance d'une communication, généralement en se plaçant l'émetteur et le destinataire du message.

3
InternetEyes

Sorte de réseau social de la vidéo-surveillance au Royaume-Uni.

Site officiel ici.

1
Interopérabilité

L'interopérabilité est le fait de permettre à une application ou à un service de fonctionner sur n'importe quel système, peu importe le dit système. Cela concerne surtout les logiciels mais aussi les contenus culturels numériques.

2
Intrusions

Une intrusion est une introduction non-autorisée dans un système informatique, parfois par l'exploitation d'une faille ou d'une vulnérabilité.

2
iOS 6

Un des systèmes d'exploitation de l'iPhone.

1
IoT

Acronyme pour Internet of Things,désignant l'Internet des Objets ou plus simplement, les objets connectés, comme les frigos, les montres, etc.

1
IP

L'adresse IP (Internet Protocol) est un numéro d'identification au réseau.

3
IPD

Format des fichiers de sauvegarde des terminaux mobiles de la marque BlackBerry.

1
iPhone

Téléphone intelligent de la marque Apple.

5
iPhone 5

Un des modèles de téléphones intelligents de la marque Apple.

1
iPhone Analyzer

Programme open-source permettant de lire les sauvegardes d'iPhone sans iPhone.

1
iTWin

Programme propriétaire permettant de lire les sauvegardes d'iPhone sans l'iPhone.

1
Jailbreak

Opération visant à faire sauter les verrous d'un système informatique. On utilise souvent ce terme pour les téléphones portables intelligents, afin de pouvoir - par exemple - installer des programmes et des applications ne figurant pas dans la magasin officiel de la marque commercialisant le téléphone.

3
Java

Langage de programmation.

1
John The Ripper

Programme de cassage de mots de passe.

1
jQuery

Librairie Javascript permettant de créer certaines fonctionnalités sur des sites Web.

1
Kali

Distribution de sécurité, basée sur Debian, qui a remplacé BackTrack. ISO, tutoriels et documentations disponibles ici. Portail francophone ici.

1
Keylogger

Sous-catégorie du Trojan, script compilant l'ensemble des informations tapées sur le clavier. 

Il permet de procéder à un espionnage des périphériques d’entrée et de sortie, que ce soit le clavier ou la souris.

Isolé, il peut être inoffensif mais il devient dangereux si les informations compilées sont transmises.

0
Labs Hadopi

Les Labs étaient une cellule de recherche et de dialogue au sein de l'Hadopi. L'idée était de réconcilier la société civile avec le droit d'auteur et en particulier l'institution. Elle a été supprimée.

1
LCEN

Acronyme désignant la Loi pour la Confiance en l'Economie Numérique. Il s'agit d'un texte fondateur définissant notamment ce qu'est légalement un site Web, un hébergeur, un éditeur mais également quelles sont leurs obligations respectives. 

2
Leak

Popularisé par Julian Assange dans Wikileaks, la méthode du leak est parmi les préférées des hackers plus particulièrement des hacktivistes, surtout en France. Explications. 

Le terme de leak se traduit par fuite, sous-entendu fuite d'informations. L'information peut être très anodine, voir inintéressante comme être fondamentale. Elle peut concerner des informations économiques, politiques, diplomatiques, militaires, ou mondaines. Elle peut être opérée par des intrusions dans des systèmes d'informations comme être le résultat d'une méthode de social enginering. 

Cette méthode est parfois le seul recours qui peut exister. En effet, si on constate une faille de sécurité dans un système et qu'on souhaite la rapporter à l'entité concernée, en France, la dite entité peut se retourner contre celui qui aura souligné la faille. Or, dans certains cas, la faille peut impacter sur des infomations personnelles. Que faire alors ? Généralement, un envoi de mail anonyme peut suffire à ce que la faille soit prise en compte. Mais parfois, il faut rendre l'information publique pour l'entité s'affole et procéde aux réparations nécessaires sur son système d'information. 

Il convient de différencier les leaks : certains peuvent s'avérer nécessaire, justement pour les impératifs de sécurité évoqués précédemment et d'autres peuvent être plus nocifs qu'autre chose. En effet, un leak avait été réalisé au Brésil, donnant une liste de personnes supposées pédophiles. Dans ce "lot" figurait une personne dont il s'avéra après enquête minutieuse des services de police, qu'elle n'avait aucun rapport avec la pédophilie. Mais ses coordonnées personnelles ainsi que celle de sa famille ayant été divulguées, sa vie est devenue beaucoup plus difficile. 

Au final, le leak peut être une bonne méthode dans certaines hypothèses mais elle peut également devenir très nocive. 

4
Lecteur de carte

Appareil permettant notamment de lire les cartes magnétiques.

1
Libre

Synonyme de logiciel libre.

0
Linux

Terme désignant souvent le système d'exploitation GNU/Linux, basé sur le noyau Linux. Le projet GNU a été fondé par Richard Matthew Stallman et le noyau Linux, conçu par Linus Torvalds.

Voir la page Wikipedia pour comprendre la controverse autour de la définition et de la dénomination du projet.

2
LinuxFr

Site Web francophone suivant l'actualité du logiciel libre et l'open-source, avec forums, articles, calendrier d'évènements, à titre bénévole.

Site officiel ici.

1
Liste blanche

Liste d'interlocuteurs ou d'utilisateurs autorisés dans un système.

1
Log-management

Le log-management est le fait de gérer et de surveiller les journaux de connexions d'un système informatique.

3
Logica

Prestataire suédois, ayant fait l'objet d'une attaque informatique.

1
Logiciel Libre

Logiciel permettant à ses utilisateurs de le corriger, de l'utiliser, de le modifier. 

Vous trouverez plus d'informations sur cette page.

2
Loi

Au sens strict, texte provenant du Parlement. 

1
Loi Renseignement

La loi Renseignement est un texte issu du Gouvernement, en vue d'élargir la surveillance des communications, afin de lutter contre le terrorisme

1
LPM

Acronyme pour Loi de Programmation Militaire.Il s'agit d'un texte "régulier" au Parlement fixant les objectifs et le budget de la défense.

1
Machine virtuelle

Mécanisme permettant de faire fonctionner un système d'exploitation sans être obligé de l'installer en "dur" sur une machine. 

1
Maltego

Outil de collecte d'informations.

1
Malware

Terme générique utilisé pour désigner gloablement une menace informatique comme les virus, les vers, les rootkits ou encore les botnets.

12
Manifeste de Mentor

Un des textes fondateurs de la philosophie hacker, écrit par Mentor.

1
Marquage

Dans le contexte de la sécurité informatique, désigne l'apposition d'un dispositif d'authentification ou d'identification d'un support ou d'un contenu.

1
Maturité

État de l'esprit, d'un talent qui est parvenu à la plénitude de son développement.

1
MCC

Code Mobile d'un pays sur une carte SIM.

2
Medusa

Programme de cassage de mots de passe.

1
menaces
1
MF

Acronyme pour Master File, racine du système d'une carte SIM.

1
Mise en demeure

Une mise en demeure est un courrier envoyé à une personne en vue de lui demander l'exécution d'une action, avant la mise en oeuvre de poursuites judiciaires.

1
MMS

Acronyme pour Multimedia Messaging Service. 

1
Modules

Element supplémentaire à un logiciel ou à une application afin d'en étendre ses fonctionnalités. Parfois synonyme de plugins.

1
Mon Petit Poney

Dessin animé très populaire mettant en scène des poneys.

1
montage
1