Début secteur de contenu

Début navigateur

le fil d’Ariane (breadcrumb trail)

Fin navigateur



Glossaire

Sélectionnez la première lettre du terme recherché dans le glossaire:


Tous
Tous avec définitions

.

.htaccess
.htaccess (en anglais: hypertext access) est un fi-chier pouvant être placé dans tout répertoire de site Web et servant à gérer les paramètres de configu-ration.

0

0-day-exploit
Exploit paraissant le jour même où une faille de sécurité est rendue publique.

4

404 Error Page
Une page d'erreur s'affiche, par exemple, en cas de clic sur un lien Internet obsolète ou suite à une requête portant sur une URL qui n'existe pas. La plupart des navigateurs affichent la page standard fournie par le serveur Web;. L'administrateur de site peut installer individuellement les pages d?erreur.

A

ActiveX
Technologie développée par Microsoft pour charger de petits programmes – les composants ActiveX – lors de l’affichage de pages Web sur l’ordinateur de l’internaute, d’où ils seront ensuite exécutés. Ils permettent de réaliser divers effets ou fonctions. Cette technologie est malheureusement souvent sujette à un emploi abusif et représente un risque au niveau de la sécurité. Par exemple, de nombreux "numéroteurs" (dialer) sont chargés et exécutés sur l’ordinateur par ActiveX. Le caractère problématique d’ActiveX ne concerne que Internet Explorer, car cette technologie n’est pas compatible avec les autres navigateurs.
AdminPanel, interface d?administration
Interface graphique où l?administrateur peut gérer et contrôler les paramètres.
Adresse IP
Adresse identifiant l'ordinateur sur Internet (ou dans un réseau TCP/IP) (exemple : 172.16.54.87).
Adresse IP publique
Adresse IP reconnue et adressable normalement dans le réseau.
Adresse MAC
Adresse matérielle d'une carte réseau qui en permet l'identification unique dans le monde entier. L'adresse MAC est inscrite dans la ROM de la carte par les différents fabricants (exemple : 00:0d:93:ff:fe:a1:96:72).
AdServer
Un AdServer a pour finalité de diffuser des publicités pour des annonceurs et de mesurer l?impact de la publicité en ligne. Ce terme désigne tant le serveur hébergeant un logiciel AdServer que ce logiciel.
ADSL
Asymmetric Digital Subscriber Line Ligne d’abonné numérique à débit asymétrique. Technologie permettant un accès Internet permanent à haut débit par l’intermédiaire de la ligne téléphonique.
Advanced Persistent Threat
Menace pouvant infliger de sérieux dommages à une organisation ou à un pays. L?agresseur est disposé à investir beaucoup de temps, d?argent et de savoir-faire dans ce genre d?attaque ciblée et furtive, et dispose d?importantes ressources.
Advanced Research Projects Agency Network (ARPANet)
Le réseau Arpanet est l’ancêtre d’Internet. Il a été développé dès 1962, à la demande des forces aériennes américaines, par une petite équipe de chercheurs placée sous la direction du Massachusetts Institute of Technology et du ministère de la Défense.
Adware
Les «adware», terme issu de la contraction des mots anglais «advertising» (publicité) et «software», s’utilisent fréquemment à des fins publicitaires. Ils enregistrent les habitudes de surf de l’utilisateur pour lui offrir ensuite les produits correspondants (p. ex. via des liens).
Agent financier
Un agent financier est un intermédiaire légal effectuant des opérations de courtage en devises. Depuis peu, cette notion s'utilise aussi à propos de transactions financières illégales.
Agent utilisateur
Agent utilisateur (user agent) est un terme généri-que désignant tout programme permettant d?accéder à un site Web (navigateur, robot d?indexation, etc.).
Apache Web-Server
Logiciel de serveur libre, à code source ouvert, produit par l?Apache Software Foundation; il s?agit du serveur HTTP le plus populaire du Web.
App
Le terme app (abréviation anglaise d?application) recouvre tous les logiciels d?application destinés à l?utilisateur final. Dans le vocabulaire courant, il dé-signe surtout des applications pour smartphones modernes et tablettes tactiles.
Application
Programme informatique permettant d'effectuer une tâche déterminée. Les traitements de texte et les navigateurs Web sont des exemples d’applications.
Attaque DDoS
attaque par déni de service distribué (Distributed Denial-of-Service attack) Attaque DoS où la victime est inondée de messages envoyés simultanément par de nombreux systèmes.
Attaque DoS
attaque par déni de service (denial of service). Vise à rendre impossible l’accès à des ressources, ou du moins à le restreindre fortement aux utilisateurs.
Authentification à deux facteurs
Au moins deux des trois facteurs d?authentification sont exigés : un élément que l?on connaît (p. ex. mot de passe, code PIN, etc.) un élément que l?on détient (p. ex. certificat, jeton, liste à biffer, etc.) un élément qui nous est propre (p. ex. empreinte digitale, scanner rétinien, reconnaissance vocale, etc.)
Automate programmable industriel (API)
Un automate programmable industriel (en angl. programmable logic controller, PLC), est un dispositif électronique programmable destiné à la commande de processus industriels par un traitement séquentiel. Depuis plusieurs années, de tels dispositifs remplacent dans la plupart des domaines le pilotage par des réseaux logiques câblés.

B

Backup
Un backup (sauvegarde des données) désigne la duplication de données, dont la restauration permettra de retrouver les données perdues.
Banque de données SQL
SQL (structured query language) est un langage d?interrogation des bases de données. Relativement simple dans sa conception, il est très proche du langage parlé et se compose d?expressions anglaises courantes. Les commandes SQL permettent de manipuler les bases de données (ajout, traitement, suppression de données) aussi bien que de les interroger.
Base64
Base64 est un codage de l?information utilisant 64 caractères, choisis pour être disponibles sur la majorité des systèmes. Il permet de transmettre n?importe quel document binaire (application, vidéo, etc.) en pièce jointe en le codant à l?aide de caractères classiques.
Biens à double usage
Produits, y c. les logiciels et les technologies, susceptibles d?avoir une utilisation tant civile que militaire (de l?angl. dual use); notion employée surtout lors du contrôle des exportations.
BitTorrent
BitTorrent est un protocole de transfert de données pair à pair permettant de distribuer rapidement de grandes quantités de données.
Black- / White-List
Black List (liste noire): liste d’adresses ou de noms de domaines pour lesquels des mesures restrictives se justifient. Un blocage du site concerné peut notamment intervenir. White List (liste blanche): Liste d’adresses ou de noms de domaine qui, selon l’auteur de la liste, sont toujours dignes de confiance.
Blog
Un blog est un type de site Web censé donner régulièrement (web log signifie journal de bord sur le Web) le point de vue de son auteur sous forme de billets (courts textes) ou d?articles (textes plus longs) sur une multitude de sujets.
Bluetooth
Technologie permettant d’établir une communication sans fil entre deux équipements terminaux, mise en œuvre surtout dans les téléphones mobiles, les ordinateurs portables, les PDA (assistants numériques personnels) et les périphériques d’entrée (p.ex. la souris).
Bombe logique
Programme qui déclenche une fonction lorsqu'un événement particulier survient. Les bombes logiques sont souvent utilisées par des virus, des vers ou des chevaux de Troie. Les fonctions nuisibles implantées s’exécutent ainsi à un moment prédéfini. Par exemple, un cheval de Troie n'enregistrera les frappes au clavier qu'au lancement du navigateur Internet, lorsque l'utilisateur s'annonce auprès d'un service en ligne.
Bot / Malicious Bot
Du terme slave «robota», signifiant travail. Programme conçu pour exécuter, sur commande, certaines actions de manière indépendante. Les programmes malveillants (malicious bots) peuvent diriger à distance les systèmes compromis et leur faire exécuter toutes sortes d’actions.
Botherder
Exploitant d'un réseau de zombies.
Browser
Voir Navigateur
Browser plug-in
Logiciel s’installant sur un navigateur pour lui apporter des fonctions supplémentaires, comme la visualisation de contenus multimédia.
Buffer Overflow
Les dépassements de mémoire tampon (buffer overflow) comptent parmi les lacunes de sécurité les plus fréquentes des logiciels ac-tuels. Un cyberpirate peut en tirer parti à distance, notamment via Internet. Lors d?un tel incident dû à une erreur du programme, la mémoire du système cible reçoit plus de données qu?elle ne peut en contenir, ce qui permet d?y glisser des codes malveillants.
Bulletproof hosting
Fourniture de services d?hébergement ou de stockage «à l?épreuve des balles», sans les limitations d?usage relatives au contenu. Entre autres contenus illégaux, on trouve souvent sur de tels systèmes de la pornographie (infantile) dure et des sites de phishing. Les exploitants protègent leurs clients des attaques de la concurrence et refusent de collaborer avec la justice. Le Russian Business Network (RBN) est connu pour ses services d?hébergement à l?épreuve des balles.

C

Canulars
CAPTCHA
CAPTCHA est l?acronyme de Completely Automated Public Turing test to tell Computers and Humans Apart. Les CAPTCHA servent à déterminer si l?interlocuteur est un être humain ou une machine.
Capture d?écran
(en angl. screenshot) Copie du contenu graphique actuel de l?écran.
Carte mémoire
Une carte mémoire (flash card, memory card) est un support de stockage réinscriptible, qui permet de conserver durablement divers types de données électroniques.
Carte mémoire flash
Les cartes mémoire flash sont des puces électroniques. Elles s?utilisent pour stocker l?information dans un minimum d?espace.
Exemples: clés USB, cartes mémoire pour appareils photo numériques, téléphones portables, stations mobiles de travail, lecteurs MP3.
CERT
Computer Emergency Response Team Le terme CERT (ou CSIRT, Computer Security Incident Response Team) désigne un organisme chargé de la coordination et de l’adoption de mesures liées aux incidents relevant de la sécurité informatique.
Certificat numérique
Attestation qu’une entité (personne, ordinateur) possède une clé publique (PKI).
Certificat pour serveur SSL/TLS
Un certificat numérique est l'équivalent, dans le cyberespace, d'une pièce d'identité et sert à attribuer une clé publique spécifique à une personne ou organisation. Il porte la signature numérique de l'autorité de certification.
Certificat racine
Certificat servant à valider tous les certificats subalternes.
Certificat SSL
Certificat Secure Sockets Layer Certificat requis pour la communication en SSL. Le certificat SSL permet de vérifier l’identité d’un système.
Certificate Authority (autorité de certification)
Une autorité de certification est une organisation délivrant des cer-tificats numériques. Un certificat numérique est l'équivalent, dans le cyberespace, d'une pièce d'identité et sert à attribuer une clé publique spécifique à une personne ou organisation. Il porte la si-gnature numérique de l'autorité de certification.
Chat
Cheval de Troie
Les chevaux de Troie sont des programmes qui, de manière larvée, exécutent des actions préjudiciables tout en se présentant à l’utilisateur comme des applications ou des fichiers utiles.
Circuit imprimé (platine)
Support, généralement sous forme de plaque, destiné à regrouper des composants électroniques pour réaliser un système plus complexe. Les appareils électroniques en possèdent généralement un ou plusieurs.
Client
Ordinateur ou programme utilisant les services d'un serveur.
Cloaking
Cloaking is a search engine optimization technique in which a different page with the same URL is presented to the search engine's webcrawler than to the user. Cloaking serves to improve the ranking in search engines and indexing.
Cloud Computing
L?informatique dans les nuages (cloud computing, cloud IT) est une notion propre aux technologies de l?information. Les TIC ne sont plus gérées et mises à disposition par l?utilisateur, mais acquises d?un ou plusieurs prestataires. Les applications et les données ne se trouvent plus sur l?ordinateur local ou au centre de calcul de l?entreprise, mais dans le nuage (cloud). L?accès à ces systèmes à distance s?effectue par un réseau.
Code
Instructions donnant à l'ordinateur les ordres à exécuter.
Code à barres
Le terme code à barres (en anglais barcode) dési-gne la représentation d?une donnée numérique sous forme d?une succession de traits et d?espaces parallèles de largeur variable, pouvant être décodés au moyen d?un lecteur optique.
Code source
Instructions originales d’un programme écrites dans un langage lisible par l’homme.
Code source
Le code source (angl. source code) est un ensemble d?instructions écrites dans un langage de programmation informatique évolué, qui se présente sous la forme d?un texte lisible par un utilisateur.
Code source
Instructions originales d’un programme écrites dans un langage lisible par l’homme et devant être compilées (traduites) pour être lues par un ordinateur.
Composeur
Container
Partition chiffrée. Notion désignant un fichier chiffré géant. Le container devient visible à l?utilisateur comme un lecteur normal, moyennant l?introduction du mot de passe requis. Une fois quitté, il se referme et les données n?apparaissent plus que sous forme cryptée.
Content Management System (CMS)
Un système de gestion du contenu (CMS, acronyme de content management system) est une solution flexible et dynamique permettant aux entreprises ou organisations de corriger et ajouter sur des sites Web des textes, des photos et des fonctions multimédias. Un auteur peut actualiser un tel système sans connaissances préalables en programmation ou en langage HTML. Les informations gérées dans ce contexte sont appelées contenu (content).
Cookie
Témoin de connexion. Petit fichier texte enregistré sur l'ordinateur de l’internaute à l'occasion de sa visite sur une page Web. Les témoins permettent par exemple de mémoriser les réglages personnels pour un site Internet. Il est cependant aussi possible de les utiliser abusivement, notamment pour établir un profil détaillé des habitudes de l'internaute.
Country Code - Top Level Domain (domain national)
Chaque nom de domaine est formé d?une suite de signes, séparés par des points. Le domaine de premier niveau (TLD) est toujours situé à l'extrême droite du nom Internet. Par exemple, dans l'adresse http://www.melani.admin.ch, le TLD est «ch». Quand il correspond à un code de pays, représenté par des abréviations à deux caractères, on parle de domaine national (ccTLD).
Critical Infrastructure Protection / Critical Information Infrastructure Protection (CIP / CIIP)
Protection des infrastructures vitales / Protection de l’infrastructure d’information vitale Volet important de la politique de sécurité et de la planification de la défense nationale. Terme générique recouvrant les concepts ou stratégies de protection des infrastructures vitales / de l’infrastructure d’information vitale.
Cross Site Request Forgery
Cross-Site Request Forgery (CSRF, injection de requêtes illégitimes par rebond) désigne une attaque provoquant l?envoi de requêtes par la victime vers un site vulnérable, à son insu et en son nom. L?agresseur recourt à des mesures techniques ou à des méthodes de subversion psychologique et ses attaques ciblent toujours un ou plusieurs sites identifiés comme vulnérables.
Cryptage RSA
Du nom de ses inventeurs Rivest, Shamir et Adleman. Méthode de cryptage avec clé publique introduite en 1978. RSA est une procédure asymétrique.
Crypter
Outil de cryptage, algorithme de chiffrement (partie d?un programme procédant au chiffrement).
Cryptographie symétrique
En cryptographie symétrique, la même clé s?utilise pour chiffrer et déchiffrer les données, (contrairement à la cryptographie asymétrique).
Cybersquatter
Les cybersquatters sont des personnes physiques ou morales qui enregistrent des noms de domaine Internet avec une typographie légèrement modifiée, dans l?espoir d?attirer les internautes se trompant d?adresse (ex.: www.melani.admim.ch au lieu de www.melani.admin.ch). Cette tactique sert aussi bien à placer de la publicité qu?à répandre des maliciels. Ce terme désigne aussi les personnes réservant des domaines disponibles dans l?espoir de les revendre par la suite.

D

Data Retention
Terme désignant la conservation des données personnelles, requise par les autorités à des fins d?analyse de trafic et de surveillance des télécommunications.
Débordement de tampon
Fréquente faille de sécurité des logiciels, dont les pirates profitent pour glisser dans la mémoire tampon des codes permettant de faire exécuter des programmes d’accès (en anglais buffer overflow).
Deep Packet Inspection (DPI)
Deep Packet Inspection (inspection en profondeur et systématique du trafic) est une technologie permettant aux opérateurs de réseaux d?intercepter les données sur Internet, de les déconstruire pour repérer certains mots-clés puis de les restaurer en quelques secondes. Les analyses portent à la fois sur le contenu et l?en-tête des paquets, afin de détecter tout indice de protocole usurpé, de virus informatique, de pourriel ou d?autres contenus indésirables.
Defacement
Défiguration de sites Web.
Desktop
Un «desktop computer» ou «desktop» est un ordinateur de bureau.
Dial-Up
Signifie "appeler un numéro" et désigne l'établissement d'une liaison avec un autre ordinateur par l'intermédiaire du réseau téléphonique.
Disque dur
(en angl. hard disk) Support magnétique de stockage des données numériques, constitué de plusieurs plateaux de forme circulaire.
DNS
système de noms de domaine (Domain Name System). Le DNS rend les services Internet plus conviviaux, puisqu’au lieu de l’adresse IP les utilisateurs composent un nom (p. ex. www.melani.admin.ch).
DNS Amplification Attack
Attaque par déni de service (attaque Denial of Service, DoS), utilisant des serveurs DNS publics comme amplificateurs.
Domaines
Tout nom de domaine (p. ex. www.exemple.com) est associé par l?intermédiaire d?un serveur DNS (Domain Name System) à son adresse IP, laquelle permet d?établir une connexion réseau entre ordinateurs.
Downloader
Programme de téléchargement conçu pour infecter le système de la victime en y introduisant un programme malveillant. Le cas échéant, le downloader charge et active le virus proprement dit, le cheval de Troie, etc.

E

E-Commerce
Le e-commerce, ou commerce électronique, désigne l?ensemble des activités commerciales effectuées par l?entremise d?Internet.
EMV (cartes à puce)
L?acronyme EMV désigne une spécification des cartes de paiement munies d?une puce et des lec-teurs de cartes correspondants (terminaux de points de vente et bancomats). Les lettres EMV correspondent aux trois organismes fondateurs, soit Europay International (auj. MasterCard Europe), MasterCard et VISA.
Espace publicitaire (Banner)
Zone d?un site Internet contenant de la publicité. Les espaces publicitaires (banner) peuvent constituer des vecteurs d?attaque discrets sur des sites, les administrateurs de site contrôlant rarement leur contenu.
European Train Control System (ETCS)
L?European Train Control System (qui s?abrège ETCS) est une composante d?un vaste système interopérable de régulation de l?exploitation ferroviaire. L?ETCS vise à remplacer les nombreux systèmes de signalisation et d?arrêt automatique des trains en place dans les pays européens. Il sera instauré à moyen terme sur les tronçons à grande vitesse et sera étendu à long terme à l?ensemble du réseau ferroviaire européen.
Event-Viewer
Observateur d?événements: programme signalant les événements significatifs relatifs au système d?exploitation Windows, classés comme erreur, avertissement ou informations.
Exploit Code
(Exploit) Programme, script ou ligne de code utilisant les failles de systèmes informatiques.

F

Faille «zero day»
Faille de sécurité pour laquelle il n?existe pas encore de programme correctif.
Fast Flux
Fast Flux est une technique basée sur le protocole DNS dont les réseaux de zombies se servent pour répartir entre diverses machi-nes hôtes, et donc dissimuler, des sites de phishing ou renfermant des maliciels. Si un ordinateur cesse de fonctionner, le suivant prend le relais.
Fichier binaire
Un fichier binaire n?est pas assimilable à un fichier texte et ne peut être lu directement par un éditeur de texte. Les fichiers binaires peuvent contenir du langage machine, du son, des images, etc.
Fichier journal
Un fichier journal (log file) regroupe de façon chronologique l?ensemble des événements survenus sur un système informatique. Une ligne est consacrée à chaque action.
Firewall
Un pare-feu (firewall) protège les systèmes informatiques en surveillant et, éventuellement refusant, les connexions entrantes ou sortantes. Un pare-feu personnel (personal firewall ou desktop firewall) est en revanche installé pour protéger un ordinateur unique; il est directement installé sur le système à protéger, c'est-à-dire sur votre ordinateur.
Firmware
Microprogrammes. Instructions enregistrées dans une puce pour commander un appareil (p.ex. numériseur, carte graphique, etc.). Elles sont en général modifiables par des mises à jour.
Flash
Adobe Flash (s'abrégeant Flash, auparavant Macromedia Flash) est un environnement de développement intégré propriétaire ser-vant à créer des contenus multimédia. Flash s'emploie aujourd'hui sur de nombreux sites Web, dans des bannières publicitaires ou comme fonction d'un site, p. ex. comme menu système. Des sites sont entièrement développés à l'aide de Flash.
Fonction de hachage MD5
L'algorithme MD5 (message digest 5) génère une série de chiffres de même longueur, quelle que soit la longueur du texte soumis.
Les fonctions de hachage s'emploient dans trois domaines:
- cryptographie;
- systèmes de banques de données. Les fonctions de ha-chage permettent d'effectuer des recherches efficaces dans une grande masse de données.
- sommes de contrôle. Chaque fichier reçoit une valeur hachée. Toute modification est un indice de manipulation.
Fraude au clic
La fraude au clic désigne une forme d?escroquerie par Internet, où le propriétaire d?un site incluant des espaces publicitaires triche sur le nombre de clics effectués. Les clics frauduleux sont opérés soit manuellement, soit le plus souvent par des programmes robots. Les clics publicitaires simulés visent à manipuler les statistiques pour générer davantage de revenus.
Freeware
Gratuiciel. Programmes utilisables gratuitement.
Frequency Hopping Spread Spectrum (FHSS)
La modulation à spectre étalé à sauts de fréquence (frequency hopping spread spectrum, FHSS) est une technique de modulation du signal radio où, grâce à l?utilisation d?un spectre de fréquences plus grand, les signaux transportant les données ont la possibilité de changer constamment de fréquences, à intervalles rapprochés, selon une séquence connue seulement par l?émetteur et le récepteur.
FTP
File Transfer Protocol (FTP) est un protocole de transfert de fichiers sur un réseau TCP/IP. Il s?utilise par exemple pour charger des pages Web sur un serveur Web.

G

General Packet Radio Service (GPRS)
Le general packet radio service (service général de radiocommunication par paquets) est un service de transmission numérique des données par ondes radioélectriques, offert sur un réseau mobile de type GSM et utilisant la commutation de paquets.
Global Positioning System (GPS)
Global Positioning System (GPS), dont le nom offi-ciel est NAVSTAR GPS, est un système mondial de navigation par satellite, permettant de déterminer à un moment précis une position géographique.
Global System for Mobile Communications (GSM)
Le réseau GSM (Global System for Mobile Communications, au départ Groupe spécial mobile) constitue un standard de téléphonie mobile entièrement numérique, permettant de transmettre la voix ainsi que des messages texte (SMS) ou multimédia.
Global System for Mobile Communications Railway (GSM-R)
Global System for Mobile Communications - Rail(way) (GSM-R ou GSM-Rail) est un système privé de téléphonie mobile basé sur la norme GSM, utilisé par les entreprises ferroviaires.
GPS jammer
Appareil servant à brouiller les données GPS.

H

Hameçonnage
Via l'hameçonnage, des pirates tentent d’accéder aux données confidentielles d’utilisateurs Internet ne se doutant de rien. Il peut s’agir p. ex. d’informations concernant les comptes pour des soumissionnaires de ventes aux enchères en ligne (p. ex. eBay) ou des données d’accès pour le e-banking. Les pirates font appel à la bonne foi, à la crédulité ou à la serviabilité de leurs victimes en leur envoyant des courriels avec des adresses d’expéditeur falsifiées.
Hoax
Home Location Register (HLR)
Le home location register (HLR) (enregistreur de localisation nominal) constitue, dans un système de téléphonie mobile, la base de données servant à la gestion des abonnés. On retrouve dans cette base la description de l?identité de l?abonné, la liste des services auxquels il a droit ainsi que les données relatives à sa localisation dans le réseau.
Honeypot
Le terme honeypot (pot de miel) désigne, en jargon informatique, un programme ou un serveur simulant un ordinateur, un réseau complet ou le comportement d?utilisateurs fictifs. Les pots de miel servent à observer le comportement et à enregistrer les méthodes d?attaque des pirates.
Host
Désigne avant tout en informatique des ordinateurs ayant une très grande puissance de calcul (contexte bancaire). S’emploie toujours plus souvent à propos de petits systèmes informatiques (ordinateur d’un particulier, serveur Web, etc.).
Hosts-File
Fichier attribuant les adresses IP à des noms d’ordinateurs. Ce fichier, présent sur chaque ordinateur, est généralement le premier consulté pour identifier et localiser les noms d’ordinateurs/adresses IP (encore avant le DNS).
Hotfix
Correctif. Mise à jour éliminant un problème (erreur, brèche (trou) de sécurité) dans un programme. Terme souvent utilisé comme synonyme de rustine ou "patch".
HTML
HyperText Markup Language Langage de balisage hypertexte. Le HTML permet de créer des pages Web. Il sert à en définir les caractéristiques (p.ex. la structure des pages, la présentation, les liens sur d'autres pages, etc.). Du fait que le HTML est constitué de caractères ASCII, l'édition d’une page HTML peut s'effectuer avec un traitement de texte usuel.
HTTP
HyperText Transfer Protocol Protocole de transfert d'hypertexte. Norme pour la transmission de documents HTML (par exemple sur Internet).
HTTPS
Protocole pour une transmission sûre, c'est-à-dire chiffrée, de documents HTML dans un réseau (p.ex. Internet). Voir aussi HTTP.
Hypertexte
Un système hypertexte est un système contenant des n?uds liés entre eux par des permettant de passer automatiquement d?un n?ud à un autre. Un document hypertexte est donc un document qui contient des hyperliens et des n?uds. Le Web est aujourd'hui le système hypertexte le plus vaste et le plus utilisé. Les hyperliens du Web sont contenus dans des documents hypertextes généralement écrits en langage HTML (HyperText Markup Language), présentés sous la forme de pages Web.

I

ICANN
Internet Corporation for Assigned Names and Numbers (ICANN)
L'ICANN est une organisation de droit privé à but non lucratif dont le siège est à Marina del Rey, petite ville côtière de Californie. Elle fixe les standards de base pour la gestion des domaines de premier niveau. Ainsi, l'ICANN coordonne les aspects techniques d?Internet, sans édicter de droit contraignant. Elle est soumise au Ministère américain du commerce (Department of Commerce) et dépend à ce titre du gouvernement américain.
IDS
Intrusion Detection System système de détection d’intrusion (Intrusion Detection System) Système permettant de détecter les accès non autorisés à des données ou à un ordinateur.
IFrame
Un IFrame (parfois aussi appelé Inlineframe) est un élément HTML servant à structurer l?espace d?affichage d?une page Web. Il permet d?insérer dans son propre site des contenus Web externes.
Infection par «drive-by download»
Infection d?un ordinateur par un maliciel, lors de la simple visite d?un site Web. Les sites concernés contiennent dans bien des cas des offres sérieuses, mais ont été compromis auparavant pour la diffusion de maliciels. Différents exploits, tirant parti des lacunes de sécurité non comblées par le visiteur, sont souvent testés à cet effet.
Infrastructures vitales (nationales)
Infrastructure ou pan de l’économie dont la panne ou l’endommagement aurait un impact majeur sur la sécurité nationale ou sur le bien-être économique et social d’une nation. En Suisse, les infrastructures critiques comprennent l’approvisionnement en énergie et en eau, les services de secours et de sauvetage, les télécommunications, les transports, les banques et les assurances, le gouvernement et les administrations publiques. A l’ère de l’information, leur fonctionnement dépend de plus en plus du soutien de systèmes d'information et de communication, appelés infrastructure d’information critique.
Injection SQL
Une injection SQL exploite une lacune de sécurité liée aux banques de données SQL, dès lors que le concepteur du site Web néglige de contrôler les variables utilisées dans les requêtes SQL. Le pirate cherche à exécuter des requêtes non prévues, pour modifier les données voire contrôler le server.
Input validation
La validation des opérations consiste à filtrer les données saisies pour s?assurer qu?elles ne puissent causer aucun dommage au serveur.
Instrument landing system (ILS)
Le système d?atterrissage aux instruments (ILS) est un système de radionavigation composé de deux faisceaux fournissant un guidage au pilote d?avion lors de l?approche et de l?atterrissage.
Interception légale
(de l?angl. lawful interception) Terme désignant la possibilité qu?ont les Etats de surveiller à la source les télécommunications (conversations, correspondance, images, vidéos, etc.).
IRC
Internet Relay Chat Un des premiers protocoles de bavardage en ligne (diffère de l’instant messaging).
ISDN / RNIS
Integrated Services Digital Network Réseau numérique à intégration de services. Ligne téléphonique numérique. Peut gérer deux services simultanément. Il est ainsi possible de téléphoner tout en naviguant sur Internet. La transmission de données à 64 ou 128 Kbit est plus élevée que celles des raccordements analogiques.
ISP
Internet Service Provider. Fournisseur de services Internet. Sociétés offrant, généralement contre rémunération, différentes prestations pour l'utilisation ou l'exploitation de services Internet.
ITU-T X.509
X.509 est une norme de cryptographie UIT pour les infrastructures à clé publique, reposant sur un système hiérarchique d?autorités de certification.

J

Jailbreak
Le jailbreaking (de l?anglais: évasion), ou débridage, est une opération consistant à outrepasser une restriction à l?utilisation des produits Apple, à l?aide de logiciels adéquats.
JavaScript
Langage de script basé objet pour le développement d’applications. Les Javascripts sont des éléments de programmes intégrés au code HTML qui permettent d'implémenter certaines fonctions dans le navigateur Internet. Un exemple est le contrôle des indications saisies par l’utilisateur dans un formulaire Web. Il permet de vérifier que tous les caractères introduits dans un champ demandant un numéro de téléphone sont effectivement des chiffres. Comme les composants ActiveX, les Javascripts s’exécutent sur l’ordinateur de l’internaute. Outre les fonctions utiles, il est malheureusement possible aussi d’en programmer de nuisibles. Au contraire d’ActiveX, le langage JavaScript est compatible avec tous les navigateurs.
Jeton
Composante informatique créant un facteur d?authentification (voir authentification à deux facteurs) (p. ex. carte à puce, jeton USB, identifiant sécurisé, etc.).

K

Keylogger
Appareil ou programme intercalé entre l'ordinateur et le clavier qui permet d'enregistrer toute saisie au clavier.
Keyword Stuffing
Le keyword stuffing (bourrage de mots-clés) est une technique abusive visant à optimiser le classement dans les résultats des moteurs de recherche. La répétition excessive de mots-clés (keywords) sur une page Web ou dans les balises d?un site a pour but de tromper le moteur et de forcer le référencement.

L

Lacunes de sécurité
Lacunes de sécurité Erreur inhérente au matériel ou aux logiciels, permettant à un pirate d’accéder au système.
Lecteur de codes-barres
Un lecteur de codes-barres (barcode scanner) est un appareil utilisé pour décoder et transmettre différents codes-barres. Des technologies de lecture optique ou par faisceau rouge ou infrarouge sont utilisées.
Lecteur MP3
Logiciel ou appareil permettant d?écouter des morceaux de musique comprimés au format MP3.
Linkfarm
Le principe de la ferme de liens (linkfarm) consiste à créer des sites voire des domaines entiers se renvoyant les uns vers les autres, pour améliorer l?indice de popularité d?un site Web en augmentant le nombre de liens pointant sur lui.
Live-CD
Un Live CD contiene un sistema operativo bootable.
logiciels antivirus
Les logiciels antivirus protègent vos données contre les virus, les vers et les chevaux de Troie.

M

Malicious Code
Programme malveillant. Terme générique employé pour tout logiciel exécutant des fonctions nuisibles sur un ordinateur (comme p.ex. les virus, les vers ou les chevaux de Troie). Voir aussi malware
Malware
Maliciel. Le terme anglais "malware" est la contraction de "malicious" et de "software". Voir malicious code.
Manipulation d?URL
Les manipulations d?URL permettent à un pirate d?amener un serveur Web à lui délivrer des pages auxquelles il n?est pas censé avoir accès.
Master Boot Record (MBR)
Le secteur de démarrage principal (Master Boot Record) est le premier bloc de données (d?une taille de 512 octets) du disque dur. Le MBR contient la table de partition du support de données ainsi qu?une routine d?amorçage servant à charger le système d?exploitation présent sur l?une des partitions.
Matériel
Tous les éléments "tangibles" d'un ordinateur, comme compris le clavier, la souris, les imprimantes, les supports de données externes, les cartes graphiques, etc.
Messagerie instantanée (Instant messaging, IM)
Service permettant de communiquer en temps réel (chatter), et souvent aussi d'échanger des fichiers avec d'autres personnes. Les services de messagerie instantanée sont nombreux (AOL, MSN, ICQ, Yahoo, etc.) et comptent des millions d'utilisateurs à travers le monde.
META Refresh
Les éléments Meta refresh (actualisation des métafichiers), servant à rafraîchir une page Web, peuvent spécifier une URL alternative pour rediriger automatiquement l?utilisateur vers un site différent. Le temps de consultation jusqu?au changement de page peut être défini dans les paramètres de contenu.
Exemple: L?utilisateur est redirigé ici après cinq secondes vers le site http://www.melani.admin.ch.
Métadonnées
Les métadonnées ou métainformations sont des données renseignant sur la nature de certaines au-tres données.
Microprocesseur
Un microprocesseur est un processeur dont tous les éléments sont miniaturisés et rassemblés sur une puce.
MITM
Man-in-the-Middle attack, attaque de l’intermédiaire Attaque où le pirate s’immisce dans le canal de communication de deux partenaires pour lire ou modifier les données échangées.
MMS
Multimedia Messaging Service Service permettant l'envoi de textes, d'images, d'animation, de données audio et vidéo à des téléphones mobiles.
Modem câble
Appareil à haut débit transmettant et recevant des données par l’intermédiaire du câble de télévision, permettant ainsi d'utiliser Internet.
MoneyGram
MoneyGram International, Inc. est une entreprise américaine ayant son siège à Minneapolis, qui fournit ses services dans le monde entier sur les marchés financiers. L'expéditeur verse dans une agence un montant en espèces que le destinataire retire ensuite dans une autre agence, grâce à un numéro de référence unique.
Mot de passe unique
Un mot de passe unique est un code d?authentification ou d?autorisation. Il n?est valable que pour l?opération définie et ne peut servir une seconde fois.
MP3
Méthode de compression pour des données audio.
MPEG
Méthode de compression pour des données multimédias (p.ex. vidéo), définie par plusieurs normes (MPEG 1–4).

N

Navigateur
Logiciel utilisé essentiellement pour afficher les différents contenus du Web. Les navigateurs les plus connus sont Internet Explorer, Netscape, Opera, Firefox et Safari.
Near-Field-Communication (NFC)
La communication en champ proche (near field communication) est une norme internationale d?échange de données entre des périphériques à courte portée et à haute fréquence.
Network Centric Warfare (NCW) / Network Centric Operations (NCO)
Network Centric Warfare (NCW, guerre de l?information ou cyberguerre) est un concept militaire servant à désigner la guerre à l?âge de l?information.

Network Centric Operations (NCO) désigne les opérations électroniques menées dans le cadre de la guerre de l?information.
Nickname
Numéro de transaction (TAN)
Dans le système TAN classique, le participant au e-banking reçoit une liste de numéros de transactions. Il doit indiquer pour chaque opération comptable un numéro TAN spécifique de cette liste.

O

Open Source
Open Source est une palette de licences pour des logiciels dont le code source est accessible au public, dans une optique de développement communautaire.
Opt out
L’option d’exclusion (opt out) désigne en marketing direct la possibilité donnée aux clients inscrits d’office sur une liste établie à des fins de promotion ou de publicité de s’en désinscrire.

P

P2P
Peer to Peer Architecture de réseau où tous les postes de travail ont les mêmes possibilités de communication (à l’inverse des réseaux client/serveur). P2P sert fréquemment aux échanges de données.
Packer
Programme ou algorithme de compression d?un programme. Conçu à l?origine pour optimiser l?espace occupé par un programme sur le disque dur. Les maliciels utilisent souvent en amont des programmes de compression afin, d?une part, de ne pas être identifiés par les antivirus et, d?autre part, de compliquer l?analyse des maliciels (rétro-ingénierie).
Page d?index
Fichier d?un serveur/site Web généralement utilisé comme page d?accueil.
Pager
Récepteur de poche fonctionnant par radiomessagerie, utilisé pour les alarmes de sécurité et pour la transmission de messages courts aux abonnés d?un tel service, où qu?ils se trouvent.
Partage réseau
Un partage réseau désigne un appareil ou des informations figurant sur un ordinateur auxquels il est possible d?accéder à distance depuis un autre ordinateur, via un réseau.
Passeport biométrique
Passeport muni de données biométriques lisibles électroniquement. Une puce RFID renferme les données personnelles comme le nom, le sexe, la date de naissance, etc.
Patch
Rustine. Programme qui remplace une partie de programme comportant des erreurs par une partie exempte d’erreurs et remédie ainsi p.ex. à une lacune de sécurité. Voir aussi hotfix.
PayPass
PayPass est un système de paiement sans contact destiné à de petits montants et basé sur la techno-logie RFID.
PDA
Personal Digital Assistant Assistant numérique personnel. Petit appareil électronique proposant diverses fonctions (p.ex. agenda, bloc-notes, gestion d’adresses, traitement de texte, courrier électronique et accès Internet).
Peering
Le terme Peering (peer = égal) désigne un partage de ressources entre deux partenaires locaux (p. ex. fournisseurs d?accès) qui ac-ceptent d?interconnecter leurs réseaux IP afin d?échanger leur trafic de données.
Personal Firewall
Un pare-feu (firewall) protège les systèmes informatiques en surveillant et, éventuellement refusant, les connexions entrantes ou sortantes. Un pare-feu personnel (personal firewall ou desktop firewall) est installé pour protéger un ordinateur unique; il est directement installé sur le système à protéger, c'est-à-dire sur votre ordinateur.
Pharming
Manipulation de la résolution du nom via DNS ou par configuration locale (Hosts-File), dans le but de rediriger l’utilisateur sur un serveur falsifié et d’accéder ainsi à des données confidentielles (données d’ouverture de session).
Phishing
Via l'hameçonnage, des pirates tentent d’accéder aux données confidentielles d’utilisateurs Internet ne se doutant de rien. Il peut s’agir p. ex. d’informations concernant les comptes pour des soumissionnaires de ventes aux enchères en ligne (p. ex. eBay) ou des données d’accès pour le e-banking. Les pirates font appel à la bonne foi, à la crédulité ou à la serviabilité de leurs victimes en leur envoyant des courriels avec des adresses d’expéditeur falsifiées.
PHP
PHP est un langage de script principalement utilisé pour la création de pages Web dynamiques ou pour le développement de logiciels d?application destinés au Web.
Pile (stack)
Mise en œuvre particulière d’un ensemble de protocoles de communication réseau.
Pilote (informatique)
Programme de contrôle qui traduit les commandes d?un logiciel afin de permettre à l?ordinateur de communiquer avec un périphérique.
PIN
Un numéro d?identification personnel (PIN) est un code numérique secret permettant d?obtenir l?accès à une machine et d?y effectuer l?opération désirée.
Piratage téléphonique
Le piratage téléphonique (phreaking) consiste à percer les systèmes téléphoniques, afin notamment de ne pas payer la conversation ou de rester anonyme.
PKI
infrastructure à clé publique (Public Key Infrastructure) Système de gestion des clés de chiffrement et des certificats numériques.
Plug-In, Plugin
Plugiciel. Logiciel complémentaire qui étend les fonctions de base d'une application. Exemple : les plugiciels Acrobat pour navigateurs Internet permettent un affichage direct des fichiers PDF.
PoC
Proof of Concept Démonstration brève, et pas nécessairement complète, du bien-fondé d’une idée ou d’une méthode A titre d’exemple, les exploit codes sont souvent publiés sous forme de PoC, pour souligner les conséquences d’une faille de sécurité.
Point d'accès
Un point d'accès sans fil est un appareil électronique faisant office de relais entre un réseau sans fil et un réseau câblé.
Point of sale (POS)
Un terminal EFT/POS est un terminal de point de vente (POS, point of sale) acceptant le paiement sans numéraire (EFT, electronic funds transfer).
Point-of-Sale Terminals (POS)
Terminal de point de vente acceptant le paiement sans numéraire (carte de débit ou de crédit).
Pop-up
Un pop-up, ou fenêtre contextuelle, désigne un élément qui s?affiche automatiquement devant la fenêtre de navigation d?un site. Son nom vient de ce que ces éléments surgissent (angl. «pop up») et masquent d?autres éléments affichés.
Porte dérobée
Une porte dérobée (en anglais: backdoor) désigne une fonctionnalité inconnue de l?utilisateur légitime, qui permet à un pirate d?accéder secrètement à un programme ou à un système d?exploitation, en contournant les mécanismes de sécurité en place.
Pourriel (Spam)
Désigne le courrier électronique non sollicité, constitué surtout de publicité, envoyé automatiquement. L'auteur de tels messages est qualifié de polluposteur (spammer) et ses envois de pollupostage (spamming).
Prévention des pertes de données
La prévention des pertes de données (data loss prevention, DLP) est un concept marketing efficace dans le domaine de la sûreté de l?information. Elle fait partie des mesures de protection classiques qui assurent directement la confidentialité des données. Elle préserve aussi l?intégrité des données et en facilite le classement, ne serait-ce qu?indirectement.
Programmable Logic Controller (PLC)
Traduction anglaise d?automate programmable industriel (API).
Protocole Internet (IP)
Le terme protocole Internet (Internet Protocol, IP) désigne un protocole de la couche réseau, tel que normalisé dans le modèle OSI. Ce protocole de la suite TCP-IP régit la circulation des informations à travers les réseaux hétérogènes.
Proxy
Programme servant d’intermédiaire pour accéder à un autre réseau, en collectant les requêtes et en les transmettant vers l’extérieur à partir d’une même adresse.
Proxy server
Est souvent utilisé comme synonyme de HTTP Proxy. Système recevant des requêtes du navigateur qui ne lui sont pas destinées et les transmettant aux autres serveurs. Permet notamment d’accélérer le traitement des mêmes requêtes, d’en vérifier le contenu et de l’anonymiser.
Proxy server
Un proxy (serveur mandataire) fait office de passerelle entre un réseau privé et Internet. Il centralise toutes les connexions vers l?extérieur, de façon qu?elles semblent provenir de la même machine, afin de protéger le réseau interne contre les intrus.
Proxy-Bot
Système recueillant et transmettant les requêtes de navigation. Le serveur mandataire est ici un réseau de zombies. Le but est la préservation de l'anonymat de l'auteur de la requête: au lieu de sa véritable identité, c'est l'adresse IP du zombie qui apparaît.

R

RAID
Redundant Array of Independent Disks Système enregistrant les données simultanément sur plusieurs disques durs. Ce procédé permet d'éviter une perte de données en cas de défaillance d'un disque dur. Les systèmes RAID permettent également d’augmenter considérablement la vitesse de transfert des disques durs.
Ransomware
Maliciel utilisé comme moyen de chantage contre le propriétaire de l’ordinateur infecté. Typiquement, le pirate crypte ou efface des données et ne fournit la clé nécessaire pour les sauver qu’après le versement d’une rançon.
rar
rar est un algorithme et un format de compression des données destiné à réduire l'espace mémoire occupé par les fichiers lors de l'archivage ou du transfert.
Recovery
Action de régénérer des données qui ont été perdues ou contaminées; récupération de données.
Redirect(or)
Redirection. S’emploie généralement à propos des sites Web qui redirigent automatiquement le visiteur sur une autre page.
Referrer
Le terme referrer (référent) désigne l?adresse URL de la page Web affichant le lien qui a conduit l?utilisateur au site actuel. Cette information fait partie de la requête HTTP transmise au serveur Web.
Relais
Un relais (relay) est un système servant de passerelle pour fournir un service. Il permet à un auteur de maliciels ou de pourriels de masquer ses agissements pour prévenir tout risque de blocage. En particulier, les relais SMTP ouverts acceptent de transférer le courrier de n?importe quel expéditeur à n?importe quel destinataire. Les réseaux de zombies fonctionnent souvent comme relais. Dans ce contexte, le protocole de communication IRC (Internet Relay Chat) mérite une mention spéciale, car il est souvent détourné de sa finalité par les réseaux de zombies.
Remote Administration Tool
Un RAT (Remote Administration Tool, outil de té-lémaintenance) est un programme permettant la prise de contrôle totale, à distance, d?un ordinateur depuis un autre ordinateur.
Réseau de zombies
Réseau d’ordinateurs infectés par des programmes malveillants (bots). Un pirate (le propriétaire du réseau de zombies) les contrôle complètement à distance. Un réseau de zombies peut compter de quelques centaines à des millions d’ordinateurs compromis.
Réseau maillé (mesh network)
Architecture de réseau sans fil où tous les n?uds, qui correspondent aux points d?accès, sont reliés à d?autres n?uds situés à proximité. L?information transmise à partir d?un terminal est ainsi acheminée de relais en relais jusqu?à sa destination finale.
Réseautage personnel
Traduction du concept américain de «social networking». Un profil ou page de membre permet aux utilisateurs d?une plateforme d?échanger et d?établir des relations entre eux. Des données personnelles y sont souvent publiées (nom, date d?anniversaire, photos, intérêts professionnels, loisirs, etc.).
Réseaux IP Européens (RIPE)
Le RIPE NCC (Réseaux IP Européens – Network Coordination Centre) est un registre régional gérant l’attribution des ressources (adresses IP et numéros d’AS notamment) en Europe et dans une partie de l’Asie, dont le Moyen-Orient.
Resolver
Un résolveur (resolver) est un module logiciel simple installé sur un ordinateur client DNS. Il sert d?interface entre l?application du client et les serveurs de noms, en effectuant des requêtes de résolution de noms.
Résolveur de DNS
Un résolveur (resolver) est un module logiciel simple installé sur un ordinateur client DNS. Il sert d’interface entre l’application du client et les serveurs de noms, en effectuant des requêtes de résolution de noms.
Restrictions géographiques
Filtre de géo-blocage basé sur l?adresse IP de l?internaute et empêchant d?accéder à certains services en ligne depuis certains pays.
RFID
La RFID (radio frequency identification) est une technologie permettant l?identification automatique et la localisation de personnes ou d?objets.
Rogue Software, Rogueware
Les rogue softwares, ou roguewares, sont des faux utilitaires qui prétendent avoir découvert un logiciel malveillant (généralement un logiciel espion) sur l?ordinateur de la victime pour l?inciter à acheter une solution de sécurité.
ROM
Read Only Memory Mémoire dans laquelle les données sont accessibles en lecture, mais pas en écriture.
Rootkit
Ensemble de programmes et de techniques permettant d'accéder sans être remarqué à un ordinateur pour en prendre le contrôle.
Router
Dispositif intelligent assurant la connexion physique entre plusieurs réseaux (informatique, télécommunication, Internet). Un router s'utilise par exemple dans un réseau domestique, où il optimise la transmission de l'information entre le réseau interne et Intranet.

S

Sandboxing
(de l?angl. sandbox signifiant bac à sable) Mécanisme permettant l?exécution de logiciels avec moins de risques pour le système d?exploitation. Souvent utilisé pour du code non testé ou de provenance douteuse.
Scareware
Le terme scareware désigne des logiciels vendus par des sociétés éditrices ayant su provoquer chez les clients potentiels du stress ou de la peur. Il s?agit d?une forme automatisée de subversion psychologique. Si la victime tombe dans le panneau et se croit menacée, il lui est suggéré de télécharger un logiciel payant pour éliminer le virus fictif. Parfois la personne se croyant victime de cyberpirates est elle-même amenée à effectuer des man?uvres rendant possible une telle attaque.
Scareware
Les scareware sont des logiciels conçus pour provoquer du stress ou de la peur. Ce mot-valise a été créé par contraction entre scare (effrayer) et software. Il s?agit d?une variante automatisée de subversion psychologique. Si la victime tombe dans le piège et se sent menacée, le logiciel lui propose d?éliminer, souvent contre paiement, un danger qui en fait n?existe pas.
SecurID
SecurID est un système de sécurité développé par la société RSA Security à des fins d?authentification, soit de contrôle d?identité des utilisateurs.
Seed
Valeurs initiales utilisées (p. ex. par SecurID) afin de générer des mots de passe uniques.
Server
Système informatique offrant à des clients certaines ressources, telles que de l'espace mémoire, et des services (p.ex. courrier électronique, Web, FTP, etc.) ou des données (serveur de fichiers).
Serveur Command & Control
La plupart des réseaux de zombies reçoivent des instructions de leur créateur, qui les surveille par un canal de communication. Le cas échéant, on parle de serveur Command & Control (C&C).
Serveur DNS faisant autorité
Un serveur DNS faisant autorité est responsable d’une zone. Ses informations concernant cette zone sont par conséquent réputées sûres.
Service de raccourcissement d?URL
Les services de raccourcissement d?URL permettent de composer des URL simplifiées sous forme d?alias comportant un minimum de signes, pour éviter les adresses longues et compliquées. A chaque appel d?un alias URL, l?utilisateur est redirigé vers l?adresse cible.
SHA
Secure Hash Algorithm (algorithme de hachage sécurisé)
Le terme SHA désigne un groupe de fonctions de hachage stan-dardisées utilisées en cryptographie. Elles servent au calcul d'une valeur de vérification univoque pour toutes sortes de données élec-troniques.
Shareware
Partagiciel. Logiciel proposé gratuitement à l'essai pendant une période limitée. Dans ces versions, les fonctions ne sont pas toujours toutes disponibles. À l'échéance de cette période, le programme ne peut plus et ne doit plus être utilisé sans paiement.
Sidejacking
Technique des cyberpirates consistant à intercepter la communication en ligne entre deux parties. On parle aussi de détournement de session par vol de cookie.
Signature de transaction
Elément de sécurité supplémentaire du e-banking. Quand le client donne un ordre de paiement, il recevra p. ex. par SMS un code sur son téléphone mobile. La banque n’exécutera le paiement qu’une fois ce code saisi dans son système de e-banking.
SIM card
La carte SIM (de l?anglais: subscriber identity mo-dule) est une petite carte à puce que l?on insère dans un appareil de téléphonie mobile et qui contient des données identifiant l?abonné.
SIP
protocole d’ouverture de session (Session Initiation Protocol) Protocole normalisé par l’IETF et destiné à VoIP ainsi qu’à d’autres technologies de la communication.
Skimming
Le skimming (litt. écrémage en anglais) désigne une attaque de l?intermédiaire où le pirate récupère des informations figurant sur la bande magnétique de la carte de crédit ou carte bancaire et son code PIN. Il peut ainsi fabriquer une fausse carte par clonage.
Smart Grid
L?expression «smart grid» désigne un réseau de distribution (d?électricité) intelligent, où les donnée de différents appareils (compteurs des consommateurs, etc.) parviennent au producteur grâce aux technologies informatiques. Des ordres peuvent aussi être donnés à ces appareils, selon le réglage du réseau.
Smart Meter
Un Smart Meter (compteur intelligent en français) est un compteur électrique de nouvelle génération, qui identifie la consommation énergétique de l’utilisateur de manière détaillée et peut transmettre ces données à l’entreprise chargée de la distribution.
Smartphone
Un smartphone est un téléphone mobile doté des fonctions d?un assistant numérique personnel (agenda, calendrier, navigation Web, consultation du courrier électronique, messagerie instantanée, GPS, etc.).
SMS
Short Message Service Service de messages courts. Service permettant d'envoyer des messages courts (max. 160 caractères) à un (utilisateur de) téléphone mobile.
SMS TAN
La variante Mobile TAN (mTAN) ou smsTAN utilise comme facteur d?authentification le canal SMS. Le numéro de transaction (TAN) est envoyé sous forme de SMS.
Social Engineering
Les attaques de social engineering (subversion psychologique) utilisent la serviabilité, la bonne foi ou l’insécurité des personnes pour accéder par exemple à des données confidentielles ou conduire la victime à exécuter certaines actions spécifiques.
Software Update
Rustine. Programme qui remplace une partie de programme comportant des erreurs par une partie exempte d?erreurs et remédie ainsi p.ex. à une lacune de sécurité. Voir aussi hotfix.
Solaris
Solaris (auparavant SunOS) est un système d'exploitation Unix de l'entreprise Sun Microsystems, faisant partie de la famille UNIX system V. Entre-temps, la version 10 de Solaris a rendu public l'essentiel du code source de Sun. Le système peut être librement téléchargé sous le nom OpenSolaris.
Spam-Traps
Les spam traps (adresses pièges) sont habituellement des adresses électroniques qui ont été spécialement créées pour recueillir les pourriels. Elles sont publiées au maximum d?endroits possibles.
Spear Phishing
Pêche au harpon. La victime aura p. ex. l’illusion de communiquer par courriel avec une personne connue d’elle.
Spyware
Spyware collecte des informations, à l’insu de l’utilisateur, sur ses habitudes en matière de navigation (surf) ou sur les paramètres du système utilisé pour les transmettre à une adresse courriel prédéfinie.
SSH
Secure Shell Protocole permettant grâce au chiffrement des données d'ouvrir une session (login) sécurisée sur un système informatique accessible par l'intermédiaire d'un réseau (p.ex. Internet).
SSID
Service Set Identifier Identifie le nom du réseau local sans fil (WLAN). Tous les points d'accès et terminaux du réseau local sans fil doivent utiliser le même SSID afin de pouvoir communiquer entre eux.
SSL
Secure Sockets Layer Protocole permettant de communiquer en toute sécurité sur Internet. SSL s’emploie aujourd’hui p. ex. pour les transactions financières en ligne.
Supernodes
Dans les réseaux basés sur une architecture pair-à-pair, les supernodes prennent en charge les flux de données et les liaisons des autres utilisateurs et fonctionnent comme relais et serveurs mandataires.
SYN-Flood
Un SYN-Flood est une forme d?attaque DDoS. L?attaque, réalisée dans le cadre du protocole TCP, consiste à inonder la cible visée de demandes d?ouverture de session pour rendre indisponibles certains services ou des machines du serveur.
Système de cryptage
Technique ayant pour but de chiffrer un message, c.-à-d. de le rendre inintelligible pour ceux à qui il n?est pas destiné. La cryptographie permet d?assurer la sécurité des transactions et la confidentialité des messages.
Système de gestion d?immeuble
(en angl. building management system, BMS) Application permettant de visualiser et gérer différents circuits ou sous-réseaux (éclairage, climatisation, intrusion, etc.) à l?aide d?une interface utilisateur unique.
Systèmes SCADA
Supervisory Control And Data Acquisition Systèmes servant à la surveillance et à la gestion de processus techniques (p. ex. approvisionnement en énergie et en eau).

T

TCP/IP (Transmission Control Protocol / Internet Protocol)
Ensemble de protocoles de communication conçu pour la transmission des données sur Internet.
Téléphone mobile
voir "Informations complémentaires"
Texte masqué
Texte caché sur un site Web. L?utilisation p. ex. d?une police de caractères transparente le rend indétectable à l??il nu.
three-way handshake
L?établissement d?une connexion en trois étapes (3-way handshake) décrit la procédure à suivre pour établir sans perte de données une connexion entre deux hôtes. Ce terme s?utilise le plus souvent, mais pas uniquement, en technique des réseaux (demande de connexion du client, demande de confirmation du serveur, confirmation du client).
Time to live (TTL)
Le champ Time-to-live (TTL, durée de vie) est un paramètre appliqué aux paquets IP, permettant de fixer l?étendue des informations qu?ils contiennent et de limiter leur propagation d?un routeur à l?autre dans Internet.
Tool
Outil (logiciel), (logiciel) utilitaire.
Toolbar
Top-Level-Domains
Tout nom de domaine dans Internet est formé d?une série de signes séparés par des points. Le domaine de premier niveau ou de tête (TLD) désigne le dernier élément de cette série et se situe au niveau hiérarchique le plus élevé du nom. Par exemple, si le nom de domaine d?un ordinateur ou d?un site est de.example.com, le TLD sera «com».
Trapdoor
Porte dérobée, trappe. Accès caché et ignoré (porte) à un ordinateur ou à une application qui permet de contourner la procédure d'ouverture de session. Des portes dérobées sont souvent mises en place pour faciliter le travail des programmeurs durant la phase de développement de logiciels et ne sont malheureusement pas toujours supprimées à la livraison.
Tweet
Court message transmis sur la plate-forme de communication Twitter.

U

URL
Uniform Resource Locator Adresse d’un document Web composée du nom du protocole, du nom du serveur et du nom de fichier avec son chemin d’accès (exemple : http://www.melani.admin.ch/test.html).
USB
Universal Serial Bus Bus série permettant (avec les interfaces physiques) de raccorder des périphériques tels qu’un clavier, une souris, un support de données externe, une imprimante, etc. Il n'est pas nécessaire d'arrêter l'ordinateur pour brancher ou débrancher un appareil USB. Les nouveaux appareils sont généralement (selon le système d'exploitation) reconnus et configurés automatiquement.
USB Memory Stick
Clé mémoire USB. Petit dispositif de stockage des données connecté à l'interface USB d'un ordinateur.
User Datagram Protocol (protocole UDP)
UDP est un protocole réseau simple, sans connexion, faisant par-tie de la couche de transport de la famille de protocoles Internet. UDP a pour tâche de délivrer à l?application correcte les données échangées par Internet.
Usurpation d’identité (spoofing)
Technique consistant à remplacer son identité par celle d’une autre personne, afin d’agir anonymement.

V

Vecteur d'attaque
Canal ou technique utilisés par un pirate pour s?introduire dans un système informatique.
Ver
A la différence des virus, les vers n’ont pas besoin de programme hôte pour se reproduire. Ils utilisent les lacunes de sécurité ou des erreurs de configuration des systèmes d’exploitation ou des applications, pour se propager d’ordinateur en ordinateur.
Virus
Programme informatique d’autoréplication, doté de fonctions nuisibles, qui s’installe en annexe d’un programme ou fichier hôte pour se propager.
Virus de messagerie / ver de publipostage
Maliciel (malware) se propageant lors de l’envoi de courriels. On parle aussi de ver de publipostage.
Voice phishing
L’hameçonnage par téléphone est une pratique criminelle d’ingénierie sociale consistant à communiquer avec des gens par téléphone pour leur dérober des informations personnelles. Cette fraude tire habituellement parti des avantages de VoIP.
VoIP
Voice over IP, téléphonie par le protocole Internet (IP). Protocoles souvent utilisés: H.323 et SIP.
Vol d'identité
Vol et utilisation abusive, par des tiers, de données personnelles (mots de passe, données permettant d'usurper l'identité d'un individu, secrets commerciaux, déclarations d'impôt, données de carte de crédit, informations sur le compte bancaire, etc.).
Volume Boot Record (VBR)
La zone d?amorçage de volume (Volume Boot Record) désigne un secteur du support de données contenant du code destiné à lancer des programmes figurant sur un autre volume de ce support de données.
VPN
Virtual Private Network Réseau privé virtuel. Permet, par le chiffrement du trafic de données, d'établir une communication sécurisée entre ordinateurs à travers un réseau public (p.ex. Internet).

W

Warez
Warez désigne en argot informatique des copies pirates de logiciels obtenues ou distribuées illégalement (logiciels piratés).
Web 2.0
L'expression Web 2.0 désigne certaines technologies et des du Web qui ont suivi la forme initiale du Web, en particulier les interfaces permettant aux internautes d?interagir (partager, échanger, etc.) de façon simple, à la fois avec le contenu et la structure des pages, mais aussi entre eux.
WEP
Wired Equivalent Privacy Ancienne méthode de chiffrement, jugée peu sûre, employée pour les liaisons d’un réseau local sans fil (WLAN).
Western Union
Western Union, leader mondial dans le service du transfert d'argent, offre la possibilité d'envoyer des espèces en quelques minutes dans le monde entier, de régler des factures et d'obtenir des instructions de paiement.
White-Listing
Le terme liste blanche (en anglais: whitelist) ou liste positive désigne un ensemble d?entités auxquelles un système attribue un niveau de liberté ou de confiance maximum. D?où l?absence de vérification par un filtre antipourriel (liste noire).
WLAN
Un WLAN (Wireless Local Area Network) est un réseau local sans fil.
WPA
Wi-Fi Protected Access Système de cryptage amélioré destiné aux liaisons Wireless LAN (WLAN).
WPA2
Wi-Fi Protected Access 2 Nouvelle norme de sécurité s’appliquant aux réseaux de radiocommunication conformément à la spécification IEEE 802.11i. Elle remplace le système de cryptage WPA, ainsi que WEP considéré comme peu sûr.

X

X-Windows
X Window System (aussi appelé: X version 11, X11 ou simplement X) est un protocole réseau et un logiciel permettant l?affichage graphique de la plupart des systèmes d?exploitation de type Unix ou OpenVMS.

Z

zip
zip est un algorithme et un format de compression des données destiné à réduire l?espace mémoire occupé par les fichiers lors de l?archivage ou du transfert.
Zombie
Traduction de bot / malicious bot.


Fin secteur de contenu