Rating: 4.2. From 5 votes.
Please wait...

PETIT LEXIQUE INFORMATIQUEdrivermender-superfluous-zhpcleaner-logo-1 Lexique

Ce lexique informatique regroupe l’ensemble des termes et sigles utilisés dans les articles de ce blog. Il s’agit de définitions générales et succinctes mais qui permettent de mieux comprendre le sens des articles. Généralement vous trouverez plus d’informations dans les liens Wikipedia donnés en fin de définition.

 

ADWARE

Le terme « adware » est une contraction des mots anglais advertising et software que l’on traduit donc par « logiciel publicitaire » ou encore « publiciel ». Il s’agit d’un programme informatique souvent indésirable qui affiche des publicités via le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique. (Source Wikipedia)

ANTIMALWARE

Un logiciel antimalware détecte et supprime des programmes indésirables ou nuisibles. Les Chevaux de Troie, les vers, les ransomwares, les PUP et certains adwares sont classés dans la catégorie malware.

ANTIVIRUS

Un antivirus est un logiciel qui protège votre ordinateur contre les virus et autres malwares. On distingue les antivirus résidents qui travaillent en tâche de fond et les autres comme par exemple ceux qui font des analyses en ligne. La détection se fait selon une analyse par signatures et une analyse heuristique. (Source Wikipedia)

BIOS (Basic Input Output System)

Le Basic Input Output System (BIOS, en français : « système élémentaire d'entrée/sortie ») est, au sens strict, un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère d'un ordinateur, lui permettant d'effectuer des opérations élémentaires lors de sa mise sous tension, par exemple la lecture d'un secteur sur un disque. Par extension, le terme est souvent utilisé pour décrire l'ensemble du micrologiciel de la carte mère. (Source Wikipedia)

BOTNET

Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). (Source Wikipedia)

BUSYBOX

BusyBox est un logiciel qui implémente un grand nombre des commandes standard sous Unix, à l’instar des GNU Core Utilities. Comme chaque fichier binaire exécutable pour Linux comporte plusieurs kilooctets d’informations additionnelles, l’idée de combiner plus de deux cents programmes en un seul fichier exécutable permet de gagner une taille considérable. Distribué sous la licence GNU GPL version 2, BusyBox est un logiciel libre.
(Source Wikipedia)

CNIL

La CNIL (Commission nationale de l’informatique et des libertés) est une autorité administrative indépendante qui a pour mission essentielle de protéger la vie privée et les libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004.

COOKIE

Un cookie est généralement un petit fichier texte alphanumérique qui peut se trouver dans un dossier "Cookies" de l'utilisateur. Dans le cas de Google Chrome, il s'agit d'un fichier binaire "Cookie" qui contient l'ensemble des cookies. A chaque fois que vous visitez un site internet, un cookie est crée par le serveur du site visité ou par un serveur tiers comme par exemple un service web analytique ou une régie publicitaire. Chaque navigateur propose une gestion de ses cookies via ses paramètres de configuration.

COOKIE LSO

Les cookies Flash (Local Shared Objects, LSO) sont des éléments d’information placés sur votre ordinateur par un Flash plugin. Ces super-cookies sont placés dans les dossiers système. Ils sont fréquemment utilisés comme les cookies de navigateur standard. Bien que leur potentiel de menace soit beaucoup plus élevé, seulement quelques utilisateurs ont commencé à en prendre conscience.

DDOS (Denial Of Service attack)

Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de : - La perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, - l’inondation d’un réseau afin d’empêcher son fonctionnement, - l’obstruction d’accès à un service à une personne en particulier, - également le fait d’envoyer des milliards d’octets à une box internet, L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. (Source Wikipedia)

DRM

La gestion numérique des droits (GND), ou gestion des droits numériques (GDN)1, en anglais digital rights management (DRM), ou encore les mesures techniques de protection (MTP), ont pour objectif de contrôler l’utilisation qui est faite des œuvres numériques. Ces dispositifs peuvent s’appliquer à tous types de supports numériques physiques (disques, Digital Versatile Disc, Blu-ray, logiciels, etc.) ou de transmission (télédiffusion, services Internet, etc.) grâce à un système d’accès conditionnel.
(Source Gestion des droits numériques – Wikipedia)

HACKTOOL

Un hacktool est un programme qui modifie les versions officielles d’un logiciel.

IRC

Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier.
(Source Wikipedia)

IRONGATE

Au milieu de l’année 2015, des chercheurs de l’équipe FLARE (FireEye Labs Avanced Reverse Engineering), identifient plusieurs versions d’un malware axés sur l’ICS.
Les chercheurs Rob Caldwell, Josh Homan et Sean McBride classent ce concept dans une nouvelle famille nommée “IRONGATE”. Irongate est un ransomware (rançongiciel) clône de Stuxnet. possède des protections de type Sandbox capables de le rendre invisible aux analyses antimalwares (Protection par byPass). Une technique que pourraient utiliser des cybercriminels pour installer des vers ou des chevaux de Troie sur des systèmes de simulation pour en prendre le contrôle à distance.
(Source Irongate (Stuxnet) présent dans des logiciels de simulation !)

KEYLOGGER

Un keylogger se présente comme un spyware spécialisé dans l’espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe, les codes de carte bancaire ou les identifiants de session. Ces informations sont ensuite transmises à une adresse internet et être exploitées par l’installateur du programme.

LIZARDSTRESSER

le groupe DDoS Lizard Squad. est à l’origine de la création du botnet LizardStresser. Au début de l’année 2015, le groupe publie son code source C pour encourager les hackers DDoS a créer leurs propres botnets.

MBR

Le Master Boot Record (MBR) ou zone amorce est le nom donné au premier secteur adressable d’une unité disque partitionnée. la taille du MBR est de 512 octets.

MFT (Master File Table)

En informatique, la Master File Table (MFT, table de fichiers principale) est l'un des composants du système de fichiers de NTFS de Microsoft. Élément principal d'une partition NTFS, il s'agit du premier fichier présent sur celle-ci (son nom exact est "$MFT"), il contient la liste de tous les fichiers stockés sur le disque. Cette liste est stockée sous la forme d'une série d'enregistrements, à la façon d'une base de données. Lorsqu'un fichier est effacé, l'enregistrement qui le décrit est marqué comme libre, il pourra alors être réutilisé lors de la création d'un nouveau fichier, mais il ne sera jamais libéré du disque. Par conséquent, le fichier MFT ne cesse de grossir au fur et à mesure de l'utilisation du disque. (Source Wikipedia)

QRCODE

QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.
(Source Wikipedia)

RANSOMWARE

Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent. (Source Wikipedia)

RDP

Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services. Des clients existent pour la quasi-totalité des versions de Windows, et pour d’autres systèmes d’exploitation, comme les systèmes GNU/Linux. Le serveur écoute par défaut sur le port TCP 3389.
Aujourd’hui, RDP peut implémenter deux niveaux de sécurité :
Mode Standard : mode utilisé par défaut. Il implémente 5 niveaux de sécurité : Aucune (échanges en clair), Low, Medium, Client Compatible, High, FIPS compliant4,5.
Mode Enhanced : Mode permettant d’utiliser des mécanismes de sécurité externes (SSP) : TLS ou CredSSP (utilisant au choix une authentification Kerberos ou NTLM).
(Source Wikipedia)

RTF (Rich Text Format)

Le Rich Text Format (RTF, littéralement, « format de texte enrichi ») est un format de fichier développé par la société Microsoft. Ce format descriptif non compressé est reconnu par la plupart des logiciels de traitement de texte comme OpenOffice.org Writer, LibreOffice Writer ou Word. Sa vocation initiale est d’être un format pivot entre logiciels et plates-formes hétérogènes. Il est utilisé par défaut dans l’éditeur TextEdit de Mac OS X, dans WordPad de Windows, et dans le traitement de texte Ted, courant sous les systèmes de type Unix.
(Source Wikipedia)

SKIMMERS

Les skimmers sont des bandes magnétiques installées sur les distributeurs automatiques afin de voler les données des cartes de crédit. Ces données sont ensuite utilisées par les cybercriminels pour réaliser des clonages de carte. Ces appareils, encore appelés Chupacabra, sont largement utilisés dans les lieux tourisques Brésiliens et notamment à Rio De Janeiro. En 2014, les autorités ont découvert que 14 distributeurs automatiques de billets étaient équipés de skimmers.
(Les skimmers et la fraude aux instruments de paiement.)

SMM (System Management Mode)

System Management Mode (SMM, sometimes called ring -2[1][2]) is an operating mode of x86 central processor units (CPUs) in which all normal execution, including the operating system, is suspended and special separate software, which is usually part of the firmware or a hardware-assisted debugger, is executed with high privileges.
(Source Wikipedia)

SPAM

Le spam, courriel indésirable ou pourriel (terme recommandé au Québec par l’OQLF1) est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires.
(Source Wikipedia)

STUXNET

Stuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l’unité 8200 pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Le programme a été initié sous l’administration Bush et a continué sous l’administration Obama. Il fait partie de l’opération Olympic Games, et ses caractéristiques le classent parmi les APT.
(Source Wikipedia)

UFEI (Unified Extensible Firmware Interface)

Le standard Unified Extensible Firmware Interface (UEFI, « Interface micrologicielle extensible unifiée ») définit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d’exploitation (OS) d’un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS. Elle fait suite à EFI (Extensible Firmware Interface), conçue par Intel pour les processeurs Itanium.
(Source Wikipedia)

VPN (Virtual Private Network)

En informatique, un réseau privé virtuel, quelquefois abrégé RPV au Québec1 et VPN ailleurs, de l'anglais Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance notamment, ainsi que pour l'accès à des structures de type cloud computing. Les connexions VPN ne sont pas nécessairement chiffrées. Cependant, si l'on ne chiffre pas, cela peut permettre à des éléments intermédiaires sur le réseau d'accéder au trafic du VPN, ce qui peut être problématique si les informations qui y transitent sont sensibles. De plus, des techniques de DPI permettent à des pare-feux de filtrer le trafic du VPN s'il n'est pas chiffré. (Source Wikipedia)

WEP (Wired Equivalent Privacy)

Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique.
(Source Wikipedia)

WIFI (Wi-Fi)

Le Wi-Fi, aussi orthographié wifi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux. (Source Wikipedia)

WPA (Wi-Fi Protected Access)

Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.
(Source Wikipedia)