Glossaire Essentiel de la Cybersécurité : Termes Clés Expliqués

Classé dans Informatique

Écrit le en français avec une taille de 5,92 KB

Bombes Logiques

Les bombes logiques sont des parties de code ou des programmes qui restent inactifs jusqu'à ce qu'ils soient activés. Une fois déclenchées, la fonction qu'elles remplissent n'est pas celle du programme original, mais il s'agit généralement d'une action nocive.

Canaux Cachés

Les canaux cachés (ou canaux couverts) sont des mécanismes qui permettent à un processus de transférer des informations en violant la politique de sécurité du système. Autrement dit, un processus transmet des informations à d'autres entités (locales ou distantes) qui ne sont pas autorisées à les lire.

Cracker

Un cracker est une personne qui enfreint la sécurité d'un système informatique, de la même manière qu'un hacker. Cependant, contrairement à ce dernier, le cracker agit dans un but de gain personnel ou de malveillance.

Exploit

Un exploit est un logiciel, un bloc de données ou un script conçu pour automatiser l'utilisation d'une erreur, d'une défaillance ou d'une vulnérabilité. Il vise à provoquer un comportement inattendu ou indésirable dans un logiciel, un matériel ou des composants électroniques.

Ver (Worm)

Un ver est un programme capable de s'exécuter et de se propager à travers les réseaux, parfois en transportant des virus ou en exploitant des failles de sécurité pour causer des préjudices. Bien que difficiles à programmer, leur nombre est très élevé et les dommages qu'ils peuvent causer sont considérables. L'un des incidents de sécurité les plus importants sur Internet fut le ver Internet (Morris Worm) qui, en 1988, a causé des millions de pertes et a infecté plus de 6 000 machines connectées au réseau, entraînant leur arrêt.

Hacker

Un hacker est une personne qui appartient à l'une de ces communautés ou sous-cultures diverses, souvent passionnée par l'exploration et la compréhension des systèmes informatiques. Leur objectif principal est généralement d'améliorer ou de tester la sécurité, sans intention malveillante, contrairement aux crackers.

Hotfix

Un hotfix est un paquet qui peut inclure plusieurs fichiers et est utilisé pour résoudre un bug spécifique dans une application informatique ou un programme.

Lapin ou Bactérie

Sous ce nom sont désignés des programmes qui ne font rien d'utile, mais se contentent de se reproduire jusqu'à épuisement des ressources système (mémoire, processeur, etc.), ce qui entraîne un déni de service.

Porte Dérobée (Backdoor)

Une porte dérobée (ou backdoor) est une séquence spécifique dans le code de programmation qui permet de contourner les systèmes de sécurité (comme l'authentification) pour accéder à un système.

Cheval de Troie (Trojan)

Un cheval de Troie (ou Trojan) est un logiciel malveillant qui se présente sous un aspect inoffensif. Il s'exécute secrètement dans le système et permet un accès à distance à un utilisateur non autorisé.

Virus

Un virus est une séquence de code qui s'insère dans un fichier exécutable (appelé hôte). Lorsque le fichier est exécuté, le virus se propage en s'insérant dans d'autres programmes. Bien que les effets des virus soient bien connus sur certains systèmes d'exploitation comme Windows, ils ne représentent généralement pas un problème de sécurité sérieux sur GNU/Linux.

Phreaker

Les phreakers sont des crackers qui s'introduisent dans les réseaux téléphoniques et les sabotent pour effectuer des appels gratuits.

Renifleur (Sniffer)

Les renifleurs (ou sniffers) sont des experts en réseaux qui analysent le trafic de données pour intercepter les paquets transmis sur le réseau.

Lamer

Les lammers sont de jeunes individus ayant peu de connaissances en informatique, mais qui se prétendent hackers.

Cyberterroriste

Un cyberterroriste est un expert en programmation, réseaux et systèmes qui crée des virus ou d'autres logiciels malveillants dans un but terroriste.

Carder

Les carders sont des personnes qui s'engagent dans des attaques contre les systèmes de cartes de paiement (crédit, débit, etc.).

Newbie

Un newbie est un débutant, souvent utilisé pour désigner un pirate inexpérimenté.

Spoofing

Le spoofing est une technique qui consiste à usurper l'identité d'un PC ou d'autres données (comme une adresse MAC) pour tromper un système ou un utilisateur.

Sniffing

Le sniffing consiste à surveiller et analyser le trafic réseau pour intercepter des informations.

Malware

Un malware est un programme malveillant conçu pour nuire à un système informatique.

Phishing

Le phishing est une technique qui trompe l'utilisateur pour obtenir ses informations confidentielles (identifiants, mots de passe, données bancaires, etc.).

LOPD

La LOPD (Ley Orgánica de Protección de Datos) est une loi espagnole qui réglemente la protection des données à caractère personnel. Elle est supervisée par l'Agence Espagnole de Protection des Données. Le but de cette loi est de garantir et de protéger les droits fondamentaux liés aux données personnelles.

Entrées associées :