GLOSSAIRE

Certaines des définitions extraites du glossaire figurant sur le site de l'ANSSI ont été résumées.

3GPP : Third Generation Partnership Project . Organisme de standardisation en télécommunications qui produit et publie les spécifications techniques pour les réseaux mobiles de 3 e (3G) et 4 e générations (4G).

Accaparement de nom de domaine ( Cybersquatting, Domain Name Grabbing ) : action malveillante qui consiste à faire enregistrer un nom de domaine dans le but de bloquer toute attribution ultérieure de ce nom, éventuellement au détriment de titulaires plus naturels ou plus légitimes .

Remarques : l'objectif peut être d'obtenir un avantage financier en échange de la rétrocession du nom ainsi détourné. Cette pratique est fréquente pour certains noms de domaine comme .net, .com, ou .org.

Voir : Chantage, Faute de frappe opportuniste. (ANSSI)

Accès sans fil ( Wi-Fi ) : technologie de réseau informatique sans fil pouvant fonctionner pour construire un réseau interne et accéder à Internet à haut débit. Cette technologie est basée sur la norme IEEE 802.11 ( ISO /CEI 8802-11).

Remarque : l'accès sans fil rend nécessaire l'élaboration d'une politique de sécurité dans les entreprises et chez les particuliers, par le biais de la norme 802.11i ( WPA2 ou Wi-Fi Protected Access ) notamment. (ANSSI)

Address munging : voir Moisson de courriels.

Adresse IP : voir Protocole IP .

Adwords : lorsqu'un internaute utilise Google , deux listes de résultats sont affichées : les résultats du moteur de recherche au centre de la page et, sur le côté droit, les résultats provenant de la régie publicitaire de Google nommée AdWords qui commercialise l'espace publicitaire du moteur de recherche auprès des annonceurs souhaitant apparaître suite à une recherche effectuée par un internaute.

Algorithme : un algorithme constitue une suite itérative d'opérations menées en vue de résoudre un problème donné . L'algorithmique est l'ensemble des activités logiques qui relèvent des algorithmes. Cette discipline est au coeur de la conception des programmes informatiques puisque un programme est composé de plusieurs algorithmes. La conception d'un algorithme prend en compte l'ensemble des règles et des techniques nécessaires à l'automatisation des fonctions qu'assurera le logiciel.

Antivirus : programme informatique capable de déceler et de détruire des programmes malveillants (virus ou autres).

Applications : programme ou ensemble de programmes destiné à aider l'utilisateur d'un ordinateur pour le traitement d'une tâche précise (traitement de texte, tableur, comptabilité, système d'information, etc.).

APT ( Adverse Persistent Threat ) : le terme APT est un terme générique qui regroupe l'ensemble des attaques informatiques complexes et ciblées .

Authentification/identification : l'authentification a pour but de vérifier l'identité informatique dont une entité se réclame. Généralement, l'authentification est précédée d'une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l'a doté. En résumé, s'identifier c'est communiquer son identité, s'authentifier c'est apporter la preuve de son identité .

Voir : Mot de passe. (ANSSI)

Autocomplétion : l'autocomplétion suggère à l'utilisateur des compléments de sa saisie ; c'est un système d'« aide à la saisie » utilisé régulièrement dans les applications de tous les jours : client de messagerie, navigateur Web , moteur de recherche, etc.

AVEC ( « Apportez vos équipements personnels de communication ») : voir BYOD.

Balayage de ports ( Port scanning ) : technique qui consiste à envoyer des paquets de données sur les différents ports d'une machine, puis à en déduire la disponibilité de ces ports en fonction de la réponse retournée , si elle existe.

Remarque : Cette technique peut être utilisée pour découvrir les services fonctionnant sur la machine, en faisant une extrapolation entre les ports vus en l'état ouvert et les services fonctionnant traditionnellement avec ce port.

Les paquets de données peuvent être envoyés sur les ports linéairement (l'un à la suite de l'autre) ou bien de manière plus discrète, en modifiant les temps d'envoi des paquets, en les envoyant dans un ordre aléatoire ou encore à partir de plusieurs adresses IPs .

Voir : Code malveillant, Porte dérobée, Test d'intrusion. (ANSSI)

Big data : voir Données massives .

Bit ( Binary digit ) : information binaire composée de 0 et de 1 ; seule information comprise par un ordinateur .

Bitcoin : (de l`anglais « bit » : unité d'information binaire et « coin » : pièce de monnaie) ce terme désigne à la fois le système de paiement « pair à pair » sur l'Internet ( Bitcoin ) et la monnaie qu'il utilise ( bitcoin ). Le principe du bitcoin repose sur un système en réseau détenant une liste publique de toutes les transactions. Cette liste réputée infalsifiable grâce à l'utilisation de signatures cryptographiques est tenue à jour au fur et à mesure des échanges (ventes/achats) exprimés en bitcoins . De cette façon, un bitcoin constitue une monnaie d'échange cryptographique.

Bluetooth : sous le nom Bluetooth se cache la norme 802.15.1 qui permet des communications radio à courte portée donc sans fil. Bluetooth ou « La dent bleue » provient du nom d'un ancien roi viking. Il existe plusieurs versions, dont les plus répandues sont actuellement v1.2 (débit théorique de 1 Mbit/s) et v2.0 (débit théorique de 3 Mbit/s).

Voir : Accès sans fil et Wi-Fi . (ANSSI)

Bombardement de courriels ( Mail bombing ) : envoi d'une grande quantité de courriels à un destinataire unique dans une intention malveillante .

Remarque : forme particulière de déni de service contre les systèmes de courriers électroniques.

Voir : Courriel, Déni de service, Pourriel. (ANSSI)

Bombe programmée, bombe logique ( Logic bomb ) : logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies. (ANSSI)

Remarque : certains virus contiennent une fonction de bombe logique : déclenchement à date fixe ou quand une certaine adresse est affichée, etc.

Botnet : voir Réseau de machines zombies.

Broadcast : voir Diffusion générale.

Bring Your Own Device : cf. BYOD.

BYOD Bring Your Own device » ou « Apportez vos appareils personnels ») : désigne l'utilisation d'équipements personnels (téléphone, ordinateur portable, tablette électronique...) dans un contexte professionnel soit pour accéder aux informations et applications de l'entreprise personnelles lors des activités professionnelles soit pour accéder aux informations et applications de l'entreprise depuis ses équipements personnels.

Voir : AVEC.

Canal caché ( Covert Channel ) : canal de communication qui permet à un processus malveillant de transférer des informations d'une manière dissimulée . Le canal caché assure une communication par l'exploitation d'un mécanisme qui n'est pas censé servir à la communication.

Remarque : les canaux cachés sont l'objet de nombreux travaux de recherche, tant pour les créer que pour les détecter.

Voir aussi : Pare-feu, Réseau de machines zombies. (ANSSI)

Canular ( Hoax ) : information , vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables .

Remarque : il peut s'agir d'une fausse alerte aux virus, de chaîne de solidarité, pétitions, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites spécialisés comme « Hoaxbuster » ou « Hoaxkiller ».

Voir : Courriel, Pourriel. (ANSSI)

Capteur clavier, enregistreur de frappes ( Keylogger , keystroke logger ) : logiciel ou matériel employé par un utilisateur malveillant pour capturer à son insu ce qu'une personne frappe au clavier .

Remarque : cette technique permet de voler efficacement les mots de passe, les données bancaires, les messages électroniques, etc.

Voir : Cheval de Troie, Code malveillant, Espiogiciel, Logiciel espion. (ANSSI)

Centre de sécurité opérationnelle : voir SOC .

Certificat numérique ou électronique ou de clé publique : signature numérique mettant en oeuvre un processus pour certifier qu'une information n'a pu être émise que par la personne habilitée à l'émettre et qu'elle ne pourra être lue que par la personne habilitée à sa lecture. Pour ce faire, le système élabore un lien cryptographique réputé infalsifiable à l'aide d'un système de clé publique et de clé privée . Au sein de ce système, chaque acteur, l'émetteur et le récepteur, possède une paire de clé privée/clé publique. La clé privée ne doit jamais être révélée ; la clé publique est diffusée .

Chantage ( Ransomware ) : forme d'extorsion imposée par un code malveillant à un utilisateur du système . Si ce dernier refuse de payer ou d'effectuer une tâche imposée, le service auquel il veut accéder lui est refusé par le code malveillant.

Remarque : un code malveillant peut chiffrer des fichiers et empêcher alors l'utilisateur d'y accéder. Ce dernier reçoit des indications de paiement (ou autre forme de chantage) afin de pouvoir récupérer les fichiers inutilisables en l'état. Céder au chantage ne garantit pas la récupération des fichiers.

Voir : Code malveillant, Ingénierie sociale. (ANSSI)

Cheval de Troie ( Trojan Horse ) : programme informatique dont l'apparente fonction utile dissimule une fonction cachée et potentiellement malveillante .

Remarque : la fonction cachée exploite parfois les autorisations légitimes d'une entité du système qui invoque ce programme. Elle peut, par exemple, permettre la collecte frauduleuse, la falsification ou la destruction de données.

Voir : Porte dérobée. (ANSSI)

Chiffrement : transformation cryptographique de données produisant un cryptogramme . (ANSSI)

Clonage de serveur DNS ( DNS pharming ) : activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l'adresse légitime . En croyant aller sur un site connu, l'internaute navigue en réalité sur un site factice .

Remarque : le trafic envoyé au domaine souhaité (organisme bancaire, messagerie électronique, etc.) peut être capturé par un utilisateur malveillant, qui, par exemple, a déjà copié des pages du domaine visé à l'adresse nouvellement indiquée par le DNS . La personne qui se connecte au domaine risque alors d'entrer des informations confidentielles sur le site factice, même si elle a pris la précaution de mentionner l'adresse correcte.

Voir : Hameçonnage. (ANSSI)

Code confidentiel d'une carte bancaire : le code à quatre chiffres associé à une carte bancaire permet de valider un acte de paiement ou de retrait d'argent sur un distributeur de billets. Il équivaut à la signature du porteur et donc à l'engagement du porteur lors de l'acte d'achat. Le code est rigoureusement personnel et ne doit pas être communiqué à des tiers même au sein de la famille. Il est fortement déconseillé de réutiliser le code de la carte pour d'autres codes d'accès comme celui d'un digicode d'une porte d'entrée ou du code de déverrouillage d'un téléphone portable. (ANSSI)

Code d'exploitation ( Exploit ) : tout ou partie d'un programme permettant d' utiliser une vulnérabilité ou un ensemble de vulnérabilités d'un logiciel (du système ou d'une application) à des fins malveillantes .

Remarque : les objectifs malveillants consistent souvent en une intrusion, une élévation de privilèges ou un déni de service. L'exploitation peut se faire directement à partir du système ciblé si l'utilisateur malveillant possède un accès physique ( local exploit ), ou à distance s'il s'y connecte ( remote exploit ).

Voir : Code malveillant, Déni de service, Élévation de privilège, Vulnérabilité. (ANSSI)

Code malveillant, logiciel malveillant ( Malicious software , malware ) : tout programme développé dans le but de nuire à ou au moyen d'un système informatique ou d'un réseau.

Remarque : les virus ou les vers sont deux types de codes malveillants connus.

Voir : Chantage, Cheval de Troie, Élévation de privilège, Outil de dissimulation d'activité, Ver, Virus, Vulnérabilité. (ANSSI)

Coffre-fort : désigne le stockage sécurisé de données dans un nuage numérique spécialisé qui reprend l'image du coffre-fort réel.

Confidentialité : propriété d'une information qui n'est ni disponible ni divulguée aux personnes, entités ou processus non autorisés. (ANSSI)

Contournement de la politique de sécurité : toute action ayant pour conséquence la mise en échec des règles ou des mécanismes de sécurité mis en place. (ANSSI)

Cookie : fichier texte stocké sur l'ordinateur de l'internaute. Accessible par le biais du navigateur, il peut être modifié par les sites web que visite l'internaute. Il s'agit d'un fichier de suivi des différentes activités de connexion du navigateur , indiquant l'heure, le nom de login utilisé pour se connecter sur un site web sécurisé. Parfois, l'identifiant de la session en cours est inscrit dans ce fichier , pourtant, ces informations sont des informations de sécurité qui, si elles sont révélées, permettraient à celui qui les détient de se connecter sur le site web sécurisé. Le vol de ce genre d'information est à l'origine des attaques en vol d'identité.

Voir : Historique de navigation.

Courriel ( e-mail , mail ) : document informatisé qu'un utilisateur saisit, envoie ou consulte en différé par l'intermédiaire d'un réseau. L'adresse électronique de l'internaute (adresse courriel ou e-mail ) est le plus souvent composée d'un nom d'utilisateur et d'un nom de domaine séparés par un @.

Remarque : un courriel contient le plus souvent un texte auquel peuvent être joints d'autres textes, des images ou des sons. Par extension, le terme « courriel » et son synonyme « courrier électronique » sont employés au sens de « messagerie électronique ».

Voir : Canular, Moisson de courriels, Pourriel. (ANSSI)

Coquille : voir Faute de frappe opportuniste.

Cryptographie : discipline incluant les principes, moyens et méthodes de transformation de données dans le but de cacher leur contenu, d'empêcher que leur modification passe inaperçue et/ou d'empêcher leur utilisation non autorisée (ISO 7498-2).

Voir : Chiffrement, Cryptologie, Déchiffrement. (ANSSI)

Cryptologie : (en grec, science du secret ) : souvent associée à de mystérieux enjeux d'espionnage militaire et diplomatique bien éloignés des préoccupations scientifiques habituelles, la cryptologie s'est longtemps résumée à un jeu sans fondements théoriques profonds entre ingénieux concepteurs de codes secrets et cryptanalystes acharnés ; à l'aube du XXI e siècle, elle s'est transformée en une science dynamique à l'intersection de nombreuses autres, plus orthodoxes, telles que les mathématiques, l'informatique et la micro-électronique.

Voir : Infrastructure de gestion de clés. (ANSSI)

Cyberrésilience : capacité d'un système informatique à regagner un état de fonctionnement viable ou initial à la suite d'une attaque. Les notions de configuration ou de paramétrage sont les éléments de base de la résilience. La restauration des sauvegardes est également un élément indispensable de la résilience.

Cybercrime as a Service : le cybercrime se traduit par de nouvelles formes de criminalité, en rapport notamment avec l'utilisation de l'Internet. Le « Cybercrime as a Service » ( CaaS ) peut consister en la mise à disposition d'attaques préétablies en facilitant l'achat en ligne de logiciels malveillants, de données personnelles ainsi que la vente de numéros de cartes de crédit volées . Le modèle d'affaire de cette forme de criminalité se développe dans le Darkweb avec des modes de paiement de type bitcoins capables de préserver l'anonymat des criminels.

Darkweb : web profond ou caché partiellement ou pas du tout accessible en ligne .

Voir : Deepweb , Web profond.

Dashboard : tableau de bord de gestion informatique permettant de surveiller et d'évaluer plusieurs indicateurs de performance à des moments donnés ou sur des périodes données.

Data : voir Donnée .

DDoS ( Distributed Denial of Service attack) : ce genre d'attaque a pour objectif, comme une attaque en déni de service ( DoS ou Denial of Service attack) , de mettre un service en état d'indisponibilité . Pour ce faire, l'attaquant s'organise depuis plusieurs serveurs dont il a le contrôle pour émettre en même temps des requêtes vers la cible. Criblé de requêtes, le service ne pouvant y répondre est alors considéré comme indisponible par ses clients légitimes.

Voir : Déni de service.

Déchiffrement : opération inverse d'un chiffrement réversible se traduisant par la transformation d'un cryptogramme en donnée .

Deepweb : voir darkweb .

Défiguration, barbouillage ( defacement ) : résultat d'une activité malveillante qui a modifié l'apparence ou le contenu d'un serveur Internet et a donc violé l'intégrité des pages en les altérant.

Remarque : Cette action malveillante est souvent accompagnée de revendications.

Voir : Déni de service. (ANSSI)

Démonstration de faisabilité ( Proof of Concept, PoC ) : code écrit pour démontrer la faisabilité d'une attaque utilisant une vulnérabilité donnée .

Remarque : ce code de démonstration n'est généralement pas malveillant ; il est souvent écrit pour inciter l'éditeur à produire un correctif de la vulnérabilité . Toutefois, un code malveillant peut être développé par la suite, à partir de ce code rendu public.

Voir : Code d'exploitation. (ANSSI)

Déni de service ( Denial of Service attack, DoS ) : action ayant pour effet d'empêcher ou de limiter fortement la capacité d'un système à fournir le service attendu .

Remarque : cette action n'est pas nécessairement malveillante . Elle peut aussi traduire un mauvais dimensionnement du service, incapable de fournir la réponse à une forte demande. Si l'action est lancée depuis plusieurs sources, il est fréquent de parler de Déni de service distribué ( DDoS ).

Voir : Bombardement de courriels, Réseau de machines zombies. (ANSSI)

Dépassement ou débordement de mémoire ( buffer overflow ) : technique d'exploitation d'une vulnérabilité dans le code d'un programme qui ne vérifie pas correctement la taille de certaines données qu'il manipule.

Remarque : le principe peut être utilisé pour profiter de l'accès à certaines variables du programme par le biais de fonctions particulières. Il faut considérer celles qui ne contrôlent pas la taille de la variable à enregistrer dans le tampon afin de pouvoir écraser la mémoire jusqu'à l'adresse de retour de la fonction en cours d'exécution. L'utilisateur malveillant peut alors choisir les prochaines instructions qui seront exécutées par le système . Le code introduit est généralement lancé avec les droits du programme détourné. Les exemples de fonctions les plus communément employées de façon vulnérable sont scanf () ou strcpy () dans la bibliothèque du langage C.

Voir : Vulnérabilité. (ANSSI)

Diffusion générale ( Broadcast ) : méthode de transmission de données à l'ensemble d'un réseau. (ANSSI)

DNS ( Domain Name System ) : voir Système d'adressage par domaines.

DNSSEC ( Domain Name System Security Extensions ) : extension pour la sécurité du protocole DNS ( Domain Name System ). (ANSSI)

Donnée : description élémentaire, souvent codée, d'une réalité (chose, transaction, événement, etc.).

Voir : Data .

Données massives (« big data ») : ensembles volumineux de données impossibles à traiter avec les outils classiques de gestion de bases de données car les fonctions classiques d'un système d'information qui consistent à capturer, stocker, rechercher, partager, analyser et visualiser les données et ne sont plus adaptées. En revanche, le traitement de ces données massives offre des perspectives ( corrélations inédites entre différentes données) .

Voir : Big data .

DoS (Denial of Service attack) : Voir Déni de service.

Élévation de privilège ( Privilege escalation ) : obtention de privilège supérieur par exploitation d'une vulnérabilité . Par exemple, si un utilisateur local accède à des droits normalement réservés à l'administrateur, il y a élévation de privilège. Une élévation de privilège est souvent recherchée par une personne malveillante lorsqu'elle a réussi à s'introduire sur un système d'information en usurpant l'identité d'un utilisateur légitime.

Voir : Code malveillant, Vulnérabilité. (ANSSI)

E-mail : voir Courriel.

Espiogiciel ( Spyware ) : logiciel dont l'objectif est de collecter et de transmettre à des tiers des informations sur l'environnement dans lequel il est installé, sur les usages habituels des utilisateurs du système, à l'insu du propriétaire et de l'utilisateur. (ANSSI)

Exécution de code arbitraire à distance : mise en oeuvre de commandes à distance sur un ordinateur, à l'insu de son utilisateur légitime.

Voir : Code malveillant, Mouchard Internet. (ANSSI)

Faille : vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. (ANSSI)

Faute de frappe opportuniste, coquille ( Typosquatting ) : action malveillante qui consiste à déposer un nom de domaine très proche d'un autre nom de domaine , dont seuls un ou deux caractères diffèrent.

Remarque : les objectifs de cette action sont de capter une partie du trafic adressé à un site officiel . Par exemple, des noms de domaine comme certa.ssi.gouve.fr, ou encore certa.ssi.gouv_.fr au lieu de certa.ssi.gouv.fr.

Voir : Accaparement de noms de domaine. (ANSSI)

Fibre (optique) : désigne un type de câble pour relier deux noeuds d'un réseau local ou étendu. Il s'agit d'un fil en verre ou en plastique très fin conducteur de la lumière qui permet la transmission de données transformées en code binaire. Ce type de déploiement spécifique du réseau Internet constitue une alternative avantageuse en bande passante au réseau RTC initial grâce à un débit binaire nettement supérieur à celui des câbles coaxiaux ( RTC ) et peut servir de support à un réseau « large bande » (transit de la télévision, du téléphone, de la visioconférence ou de données informatiques).

La fibre désigne également le mode de câblage pour des réseaux physique locaux ou métropolitains.

Filoutage : voir Hameçonnage.

Firewall : voir Pare-feu.

Fonction de hachage ( Hash function ) : fonction cryptographique qui transforme une chaîne de caractères de taille quelconque en une chaîne de caractères de taille fixe et généralement inférieure. Cette fonction satisfait entre autres deux propriétés : la fonction est dite « à sens unique » quand il est difficile pour une image de la fonction donnée de calculer l'antécédent associé ; la fonction est dite « sans collision » quand il est difficile de trouver deux antécédents différents de la fonction ayant la même image. (ANSSI)

Forensic science : l'informatique légale ou l'investigation numérique légale est l'application de techniques et de protocoles d'investigation numériques respectant les procédures légales ; elle est destinée à collecter, analyser et conserver des preuves numériques à la demande d'une institution de type judiciaire par réquisition, ordonnance ou jugement.

Fournisseur d'accès à l'Internet (FAI) : entreprise ou personne dont l'activité est d'offrir un accès à des services de communication au public en ligne, autrement dit à l'Internet.

Voir : la liste des membres de l'association des fournisseurs d'accès en France (AFA) sur le site de cette association : www.afa-france.com. (ANSSI)

Garde-barrière : voir Pare-feu.

GOST : GOsudarstvennyi Standard (standard gouvernemental) est un algorithme de chiffrement qui était devenu un standard en Union soviétique.

GRX : GPRS Roaming Exchange est un protocole pour faciliter la mobilité des usagers du GPRS . Le GRX permet d'établir le lien entre les réseaux GPRS/IP des différents opérateurs mobiles ; il s'agit d'une épine dorsale de réseau centralisée à laquelle se connecte l'ensemble des réseaux GPRS afin de leur fournir une connectivité continue.

GNU : « GNU's Not UNIX », soit en français « GNU n'est pas UNIX », est un projet de système d'exploitation libre , lancé en 1983 par Richard Stallman , qui se détachait du système d'exploitation UNIX dont les distributions étaient, pour la plupart, propriétaires et non libres d'usage.

Hachage (Hash function) : voir Fonction de hachage.

Hameçonnage, filoutage ( Phishing ) : vol d'identités ou d'informations confidentielles (codes d'accès, coordonnées bancaires) par subterfuge : un système d'authentification est simulé par un utilisateur malveillant , qui essaie alors de convaincre des usagers de l'utiliser et de communiquer des informations confidentielles, comme s'il s'agissait d'un système légitime.

Remarque : les sites fréquentés par les usagers attaqués sont reproduits , après avoir été aspirés. L'utilisateur est souvent invité à visiter le site frauduleux par un courrier électronique. (ANSSI)

Historique de navigation : voir Cookie .

Hoax : voir Canular.

Homme-au-milieu, entre-deux ( Man-in-the-Middle, MITM ) : attaque par laquelle une personne malveillante s'interpose dans un échange de manière invisible pour les utilisateurs ou les systèmes.

Remarque : la connexion est maintenue, soit en substituant d'autres éléments aux éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une compromission des tables ARP ( ARP Poisoning ). Contrer ce type d'attaque par le milieu est aussi l'un des objectifs des infrastructures de gestion de clés. (ANSSI)

Information : en informatique, une information représente un renseignement , une documentation au sujet de quelque chose ou de quelqu'un à partir desquels un programme ou une application pourront décider de la suite de leur exécution. Contrairement à la donnée, l'information constitue une unité qui portée à la connaissance de quelqu'un le rend capable de prendre une décision . On peut obtenir une information en combinant des données.

Infrastructure de clés publiques (ICP) : outil cryptographique permettant de garantir l'authenticité des clés publiques par la signature électronique d'autorités de certification organisées de façon hiérarchique. Une ICP est l'un des outils fondamentaux d'une infrastructure de gestion de clés (IGC). (ANSSI)

Infrastructure de gestion de clés (IGC) ( Public Key Infrastructure - PKI ) : ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d'une communauté d'utilisateurs. (ANSSI)

Ingénierie sociale ( Social Engineering ) : manipulation consistant à obtenir un bien ou une information en exploitant la confiance, l'ignorance ou la crédulité de tierces personnes .

Remarque : les personnes malveillantes partent du principe que le facteur humain est le maillon faible de la sécurité d'un système d'information . (ANSSI)

Injection de code indirecte ( Cross Site Scripting, CSS, XSS ) : activité malveillante qui consiste à injecter des données arbitraires dans le code de pages HTML pour en détourner le sens ou en capter les utilisateurs . Un utilisateur malveillant peut parvenir à afficher sur un site web vulnérable un contenu agressif ; ce contenu peut rediriger l'utilisateur vers d'autres sites, ou transmettre des informations (jetons de sessions, aussi appelés cookies , etc.) ou des droits.

Remarque : les données arbitraires sont souvent écrites en JavaScript , en HTML ou en VBScript . La personne malveillante introduit ainsi du code dans le serveur vulnérable qui héberge le site. Ce serveur est rarement affecté par ce code (porteur sain). Les visiteurs du site, potentiellement victimes, consultent la page contenant le code injecté. L'exécution du code ne se fait pas au niveau du serveur, mais par le client de navigation de l'utilisateur. La notation XSS a été introduite pour remplacer CSS , acronyme déjà utilisé pour signifier Cascading Style Sheet .

Voir : Code malveillant. (ANSSI)

IPsec - IPv4 - IPv6 : voir Protocole IP , Intégrité.

Java : langage de programmation informatique dont l'objectif central est de rendre les programmes exprimés dans ce langage indépendants des plates-formes ( PC, Apple , etc.), de leurs processeurs ( ARM, INTEL, RISC , etc.), de leurs systèmes d'exploitation ( Linux, Windows, Mac OS, etc.). Pour ce faire, chaque plate-forme recevra un cadre logiciel, appelé machine virtuelle Java , développé spécifiquement pour recevoir les programmes développés en Java pour que la « portabilité » des applications développées en Java soit garantie sur chaque plate-forme. Le second avantage du langage Java est sa structure de conception des applications orientée objet qui permet au concepteur de l'application de traduire la problématique réelle en langage machine de manière plus intuitive.

Journaux d'événements : la journalisation des événements (de l'anglais « logging ») fait appel au concept de « log » qui désigne l' enregistrement séquentiel dans un fichier ou dans une base de données de tous les événements affectant un processus comme une application, l'activité d'un réseau informatique ... Les « logs » permettent d'analyser pas à pas l'activité interne d'un processus informatique et ses interactions avec son environnement. Ces journaux sont datés et classés par ordre chronologique pour mener des opérations d'investigation et de reconstituer le mode opératoire d'attaquants lors d'une analyse forensique.

Logs : voir Journaux d'événements.

Logiciel de contrôle parental ou de filtrage : ces systèmes de protection s'installent sur un ordinateur et permettent notamment de bloquer l'accès à des sites inappropriés aux plus jeunes . Certains permettent de paramétrer l'accès à l'Internet (plages horaires, durée, applications...). Tout ordinateur personnel utilisé par un mineur devrait en être équipé (voir les résultats du comparatif des principaux logiciels existants sur le marché).

Voir : Pare-feu. (ANSSI)

Logiciel espion : voir Espiogiciel.

Logiciel libre : alternative au logiciel propriétaire. L'usage d'un logiciel libre, son étude, sa modification et sa duplication en vue de sa diffusion sont techniquement et légalement autorisés afin de garantir le contrôle du programme par l'utilisateur et la possibilité de son partage entre usagers .

Logiciel publicitaire ( Adware ) : code ayant pour finalité d' afficher des bandeaux publicitaires par le biais du navigateur Internet de l'utilisateur .

Remarque : ce code, très souvent perçu comme une méthode envahissante, engendre fréquemment d'autres effets sur le système, comme l'apparition de fenêtres surgissantes ( popups ), la dégradation de la bande passante ou de la performance de la machine de l'utilisateur.

Voir : Code malveillant. (ANSSI)

Main frame : ordinateur de grande puissance de traitement dont l'infrastructure repose sur un modèle centralisé , par opposition au modèle distribué que constituent les réseaux de machines. Puissant et fiable, ce type d'ordinateur est utilisé dans les très grandes entreprises (banques, compagnies d'assurances, compagnies aériennes, sociétés de services, mairies...). Jusqu'à la fin des années 1990, ce type d'ordinateurs a été le seul capable de répondre au traitement de très grandes bases de données auxquelles accèdent des milliers d'utilisateurs. Ce terme désigne aujourd'hui plutôt les ordinateurs issus de la gamme IBM 360 et 370, tandis que les grands systèmes non IBM sont plutôt appelés « serveurs » ou « superordinateurs » .

Mail : voir Courriel.

Malicious software : voir Code malveillant.

Malware : voir Code malveillant.

Messagerie instantanée (MI ou IM ) : logiciel permettant de dialoguer en direct avec une liste connue d'amis (le plus courant MSN). (ANSSI)

Moisson de courriels ( Mail harvesting ) : action qui consiste à parcourir un grand nombre de ressources publiques (pages Internet, groupes de discussion, etc.), afin d'y collecter des adresses électroniques avec des intentions malveillantes comme, par exemple, envoyer des courriels contenant des virus, des canulars ou des pourriels.

Remarque : pour s'en prémunir, il est possible de présenter sur ces ressources publiques une adresse électronique qui trompe les outils de recherche (comme prenom.nom_AT_domain.fr pour les outils cherchant `@`, caractéristique d'une adresse) ; cela est appelé address munging .

Voir : Canular, Courriel, Pourriel. (ANSSI)

MOOC (en anglais : Massive Open Online Course ou « cours en ligne ouvert et massif » ( CLOM )) : cours en ligne ouvert à tous où enseignants et élèves sont dispersés géographiquement et communiquent uniquement par l'Internet. Les MOOCs constituent une forme de formation ouverte et à distance en télé-enseignement. Le terme « massif » exprime l'ouverture de ces cursus scolaires à plusieurs centaines ou plusieurs milliers de personnes.

Mot de passe ( Password ) : un mot de passe est un élément de déverrouillage permettant de vérifier l'identité annoncée d'une personne par un système d'information.

Voir : Authentification, Identification. (ANSSI)

Mouchard Internet ( Web Bug ) : support graphique implanté dans une page Internet ou un courriel qui a pour objectif de surveiller la consultation de cette page ou de ce courriel, à l'insu des lecteurs .

Remarque : ces supports sont souvent invisibles , car beaucoup sont paramétrés avec une taille très petite (1x1 pixel). Ils sont aussi fréquemment représentés par des balises HTML IMG .

Voir : Espiogiciel. (ANSSI)

No SQL : désigne communément la façon plus intuitive de rechercher une information dans de grands volumes de données. Elle s'oppose au mode SQL qui fait appel à un langage rigoureux, dépendant de la structure de la base de données dite « en tableau », désignant ainsi la façon dont les données sont stockées et reliées entre elles. De façon technique , no SQL désigne la catégorie de systèmes de gestion de base de données (SGBD) qui n'est plus fondée sur l'architecture classique des bases relationnelles et où l'unité logique n'est plus la table, et, où les données ne sont en général pas manipulées avec SQL .

Numéroteur ( Dialer ) : logiciel qui compose automatiquement des numéros de téléphone .

Remarque : les numéroteurs sont souvent proposés pour accéder à des sites à caractère pornographique (appels surtaxés). Par extension, un war dialer est une application composant une liste de numéros, et qui enregistre ceux retournant une tonalité spéciale, comme un modem ou un fax. (ANSSI)

Open data ( données ouvertes ) : des données numériques mises à disposition par les institutions publiques ou d'origine privée (une collectivité) selon une méthodologie et une licence ouverte garantissant leur libre accès et leur réutilisation par tous, sans restriction technique, juridique ou financière . L'information publique est considérée comme un bien commun dont la diffusion est d'intérêt général.

Opérateur d'importance vitale (OIV) : l'article R. 1332-1 du code de la défense précise que les opérateurs d'importance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à l'article L. 1332-1 du même code, ou parmi les gestionnaires d'établissements mentionnés à l'article L. 1332-2. Un opérateur d'importance vitale : exerce des activités mentionnées à l'article R. 1332-2 et comprises dans un secteur d'activités d'importance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ouvrages , une ou des installations dont le dommage ou l'indisponibilité ou la destruction par suite d'un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement d'obérer gravement le potentiel de guerre ou économique , la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population . (ANSSI)

OS (en anglais Operating System ) ou système d'exploitation : premier programme exécuté lors de la mise en marche de l'ordinateur , l'OS permet de gérer les activités et fonctions du processeur et des autres ressources matérielles d'un ordinateur. Ses services généraux facilitent la création de logiciels applicatifs ; il sert d'intermédiaire entre ces logiciels et le matériel informatique .

OTT (en anglais Over The Top ) ou Communications OTT : ces réseaux de services interviennent « par-dessus » les réseaux des opérateurs , diffusés à très grande échelle ; leur succès mondial crée une valeur colossale pour le fédérateur du service sans contrepartie pour les opérateurs. Par exemple, en France, le réseau « voix » de « skype » rémunère sa compagnie et soustrait des revenus à l'opérateur Orange .

Outils de dissimulation d'activité ( Rootkit ) : tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine , permettant à une personne malveillante de maintenir un contrôle illégitime du système d'information en y dissimulant ses activités. L'activité dissimulée peut être une activité sur le système de fichiers (création, lecture, écriture), une activité réseau, une activité en mémoire. Pour cela, un rootkit peut travailler dans l'environnement de l'utilisateur, sans droits particuliers, ou en profondeur dans le système d'exploitation, nécessitant par conséquent des droits d'exécution élevés.

Remarque : l'installation de ces programmes nécessite que le système soit préalablement compromis (cheval de Troie, intrusion). Ces programmes modifient souvent les commandes usuelles de l'administrateur, afin de dissimuler toute trace de leur présence. Ils effectuent aussi fréquemment plusieurs opérations au niveau du noyau du système d'exploitation, comme l' installation de portes dérobées , la capture des frappes du clavier , etc. Un outil de dissimulation d'activité n'a pas pour but d'offrir un accès quelconque à la machine hôte. En revanche, la plupart de ces outils malveillants embarquent des fonctionnalités de porte dérobée permettant à l'auteur un accès à distance et un maintien sur le système compromis.

Voir : Capteur clavier, Cheval de Troie, Code malveillant, Porte dérobée. (ANSSI)

Pare-feu ( Firewall ) : un pare-feu (ou garde-barrière), est un outil permettant de protéger un ordinateur connecté à un réseau ou à l'Internet . Il protège d'attaques externes ( filtrage entrant ) et souvent de connexions illégitimes à destination de l'extérieur ( filtrage sortant ) initialisées par des programmes ou des personnes malveillants. (ANSSI)

Paquets : le transport sous forme d'un signal par les câbles ou plus généralement les médias de communication des informations ou messages entre humains exige des adaptations (voir Protocole), dont le découpage, en paquets, de chaînes de données trop longues afin de les rendre compatibles avec les contraintes d'un signal électrique . Chaque paquet est transmis séparément puis ils sont réassemblés, lors de la réception, pour reconstituer le même message . Le protocole émet les règles de découpage (conditionnement), d'apposition d'un en-tête (en anglais, header ) comprenant les informations nécessaires pour acheminer et réassembler le message afin que ces paquets transmis soient réassemblables. La notion de paquet évoque un paquet réseau et plus particulièrement un paquet IP .

Password : voir Mot de passe.

Phishing : voir Filoutage, Hameçonnage.

PKI ( Public Key Infrastructure ) : voir IGC.

Plate-forme informatique : base de travail permettant d'écrire, de lire, d'utiliser et de développer des logiciels, des applications, des sites Internet, etc.

Polymorphe ( Polymorphic ) : ver ou virus dont le code est chiffré , changeant le code de déchiffrement d'une infection à l'autre, et donc l'apparence et/ou la signature.

Voir : Code malveillant, Ver, Virus. (ANSSI)

Port : porte donnant accès à un système d'exploitation . Le code numérique est utilisé dans les protocoles comme TCP ou UDP pour identifier le service auquel appartient un paquet d'information du protocole IP . Par exemple, le service HTTP est associé au port 80. (ANSSI)

Porte dérobée ( Backdoor ) : accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur malveillant de se connecter à une machine de manière furtive . Remarque : une porte dérobée peut également être la cause d'une mise en oeuvre incorrecte d'un protocole. (ANSSI)

Voir : Canal caché, Cheval de Troie, Code malveillant, Poste à poste ( Peer-to-Peer , P2P), réseau d'échange et de partage de fichiers de particulier à particulier (exemples e-mule , kasaa , limewire , eDonkey ).

Poste à poste (Peer to peer ou, en français, pair à pair) : abrégé en « P2P », modèle de réseau informatique où chaque client est également un serveur , à la différence d'un modèle centralisé ( main frame ) ou du modèle client-serveur. Dans la pratique, le poste à poste permet le partage de fichiers , le calcul distribué ( grid computing ) ou la communication d'égal à égal . Lorsque ces partages ne sont pas reliés par des serveurs de communications d'hébergeurs, les échanges échappent à leur contrôle, c'est de cette façon que les échanges poste à poste contournent, par exemple, les règles de téléchargement fixées par les opérateurs.

Pourriel, polluriel ( spam ) : courrier électronique non sollicité par le destinataire . Remarque : le courrier est souvent envoyé simultanément à un très grand nombre d'adresses électroniques. Les produits les plus vantés par ces pourriels sont les services pornographiques, la spéculation boursière, les médicaments, le crédit financier, etc.

Voir : Courriel, Hameçonnage. (ANSSI)

Protocole (informatique ou de communication) : spécification et automatisation des règles précises employées par un logiciel ou un programme pour effectuer un type de communication donné entre deux ordinateurs ou entre deux programmes d'un même ordinateur. Les protocoles représentent ces processus de traduction successifs.

Les informations reçues sont traduites sous forme d'un signal en une information compréhensible par l'homme ou par les applications. De même sont traduites en signal les informations produites par l'homme ou les applications. Les règles de traduction du langage humain vers le signal doivent correspondre à celles utilisées pour traduire le signal en langage humain.

Pour assurer l'interopérabilité entre des ordinateurs conçus par des constructeurs différents, et donc l'application universelle de ces règles , des normes de ces protocoles ont été définies , c'est le rôle d'organismes comme l'ISO, l'IETF, l'IEEE , etc. Chaque concepteur conçoit son équipement en programmant sept couches abstraites correspondant à sept règles de traduction : physique, liaison de donnée, réseau, transport, session, présentation, application. Ainsi, la couche physique représente l'interface physique qui connecte l'ordinateur au réseau physique (au réseau téléphonique commuté, RTC , par exemple).

Un protocole régit tout aussi bien la communication entre deux machines distantes que la communication entre plusieurs couches d'une même machine.

Protocole IP : la communication sur l'Internet est fondée sur un protocole appelé IP pour Internet Protocol qui permet aux ordinateurs de communiquer entre eux. Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination. La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de quatre nombres comme par exemple 213.56.176.2. Une nouvelle version du protocole est en cours de déploiement : IPv6 . Elle utilise des adresses plus longues composées de huit nombres notés en hexadécimal comme par exemple 1 fff:00a88:85a3:0000:000:ac1f:8001. Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP . (ANSSI)

Référentiel général de sécurité (RGS) : ensemble des règles établies par l'ANSSI et prévues par l'ordonnance n° 2005-1516 du 8 décembre 2005 « relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives » que doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique , l' authentification , la confidentialité ou encore l'h orodatage . (ANSSI)

Renifleur ( Sniffer ) : outil matériel ou logiciel dont l'objet est de capturer les trames transitant sur le réseau .

Remarque : si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles , comme des mots de passe, des courriers électroniques, des contenus de pages Internet, etc. L'utilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les trames, comme le système d'exploitation ou les services employés. (ANSSI)

Réseau de machines zombies ( Botnet ) : un botnet , autrement dit un réseau de bots (contraction de réseau de robots) est un réseau de machines compromises, également appelées « zombies », à la disposition d'un individu malveillant (le maître) . Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du réseau et de les actionner à sa guise.

Remarque : Certains réseaux peuvent atteindre des nombres considérables de machines (plusieurs milliers). Celles-ci peuvent faire l'objet de commerce illicite ou d'actions malveillantes contre d'autres machines.

Voir : Déni de service. (ANSSI)

Ressource : composants, matériels ou logiciels, connectés à un ordinateur .

RFID ( Radio Frequency IDentification ) : récupération et mémorisation de données à distance grâce à des radios étiquette comprenant une antenne associée à une puce électronique.

Rootkit : voir Outil de dissimulation d'activité.

SCADA (en anglais Supervisory Control and Data Acquisition ) : système de contrôle et d'acquisition de données qui permet la gestion à grande échelle et en temps réel d'un grand nombre de capteurs . Les capteurs sont chargés de collecter les données de mesures ; le SCADA gère et fédère ces télémesures. Un SCADA incorpore également un système de contrôle qui lui permet de réguler à distance les installations techniques . Un SCADA désigne également la suite logicielle industrielle qui gère les installations techniques. La nouvelle génération de SCADA est de plus en plus intégrée aux outils de gestions de l'entreprise : les ERP par le biais d'une interface appelée MES conformément au standard ISA-95 .

Serveur racine ou serveur de noms de la racine ( Root name server) : en informatique, la racine est le point de départ d'une arborescence. Il existe actuellement treize serveurs de noms de la racine répartis dans le monde.

Ces serveurs hébergent les données permettant le bon fonctionnement du Système d'adressage par domaines ( DNS ) et des services qui utilisent ce système (Internet, courrier électronique, etc.). (ANSSI)

SIEM ( Security Information and Event Management) : ensemble d'outils d'analyse permettant la supervision de la sécurité d'un système d'information .

Signal : voir Protocole.

SOC (Security Operations Center) : centre de sécurité opérationnelle qui agit sur un site donné mais peut intervenir à distance à l'aide d'outils spécifiques et particulièrement sécurisés : cette supervision est dite centralisée et distribuée. Un SOC est une partie du système d'information de l'entreprise destiné à la mise en place de solutions pour la détection, la localisation et la qualification des événements de sécurité et la mise à disposition de plans de réaction .

Spam : voir Pourriel.

Spyware : voir Espiogiciel.

SSL (Secure Sockets layer ) : voir Transport Layer Security ( TLS ).

Système d'adressage par domaines ( domain name system , DNS ) : système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs . Par exemple, le DNS établit la correspondance entre le domaine « cert.ssi.gouv.fr » et l'adresse 213.56.176.2. Ce système permet aux internautes d'utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP .

Voir : Protocole IP . (ANSSI)

Système de traitement automatisé de données ou STAD (expression utilisée en droit pénal français depuis la loi Godfrain du 5 janvier 1988) : ensemble composé d'une ou plusieurs unités de traitement, de mémoire, de logiciel, de données, d'organes d'entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité.

Test d'intrusion ( Penetration test ) : action qui consiste à essayer plusieurs codes d'exploitation sur un système d'information afin de déterminer ceux qui donnent des résultats positifs permettant d'y pénétrer.

Remarque : il s'agit à la fois d'une intention défensive (mieux se protéger) et d'une action offensive (agresser son propre système d'information). (ANSSI)

Transport Layer Security ou SSL ( Secure Sockets Layer ) : protocole de sécurité des échanges développé à l'origine par Netscape et normalisé par l' IETF . Il fonctionne suivant un mode client-serveur afin de répondre aux exigences de sécurité : authentification du serveur (le client s'assure que le serveur est légitime), authentification du client (le serveur s'assure que le client est légitime), confidentialité des données échangées grâce à l' utilisation d'une clé de session qui permet de chiffrer les données et d'assurer leur intégrité, Le protocole est très largement utilisé dans le déploiement de VPN ( Virtual private Network ) de niveau 5 (couche session).

Typosquatting : voir Faute de frappe opportuniste.

Trojan horse : voir Cheval de Troie.

Usurpation d'adresse ( Address Spoofing ) : action malveillante qui consiste à utiliser délibérément l'adresse d'un autre système en lieu et place de la sienne .

Remarque : il faut rapprocher cette action de l'usurpation d'identité, considérée comme un délit par le droit pénal français. L'idée est de faire passer son système d'information pour un autre. L'adresse usurpée peut être une adresse MAC (pour Medium Access Control ), une adresse IP , une adresse de messagerie, etc.

Voir : Canular, Pourriel, Protocole IP . (ANSSI)

Ver ( Worm ) : logiciel malveillant indépendant cherchant à propager son code au plus grand nombre de cibles, puis à l'exécuter sur ces mêmes cibles . Il perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs .

Remarque : les deux termes ver et virus sont relativement proches. Un ver est un virus qui se propage de manière quasi autonome (sans intervention humaine directe) via le réseau. Les vers sont une sous-catégorie de virus dont le vecteur primaire de propagation reste le réseau.

Voir : Code malveillant, Virus. (ANSSI)

Virus : programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d'en atteindre ou d'en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Pour sa propagation, un virus utilise tous les moyens disponibles : messagerie, partage de fichiers, portes dérobées, pages Internet frauduleuses, clés USB, etc.

Voir : Code malveillant, Ver. (ANSSI)

Voix sur réseau IP ( VoIP Voice over Internet Protocol ) : technologie qui permet de véhiculer la voix sur l'Internet ou tout autre réseau acceptant le protocole TCP/IP . Cette technologie est notamment utilisée par le service de téléphonie IP ( ToIP - telephony over Internet protocol ) à travers des logiciels tels que SIP , Windows Live Messenger , Skype , Asterisk , Ekiga , Google talk , etc. (ANSSI)

Vulnérabilité ( Vulnerability ) : faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l'installation ou la configuration d'un système, ou dans la façon de l'utiliser.

Remarque : une vulnérabilité peut être utilisée par un code d'exploitation et conduire à une intrusion dans le système.

Voir : Code d'exploitation. (ANSSI)

Web ou World Wide Web (www) : terme anglais signifiant la toile d'araignée mondiale ; il désigne un système d'hypertexte fonctionnant sur le réseau Internet . Le système d' HyperText permet de modéliser la connaissance sous forme de lien jusqu'à former des pans complet de connaissances déposées sur des serveurs distants.

Le web repose sur une architecture client/serveur utilisant pour communiquer le protocole HTTP . Le web s'adapte particulièrement bien à l'Internet du fait de la taille des éléments qui sont transportés. Le web est une application distincte d'autres applications comme le courrier électronique, la messagerie instantanée et le partage de fichiers de pair à pair.

Wireless Fidelity ( Wi-Fi ) : voir Accès sans fil, Bluetooth .

Zéro jour ( Zero-day ) : catégorie particulière de codes d'exploitation qui ciblent des vulnérabilités qui ne sont pas encore publiquement annoncées par l'éditeur, le constructeur ou un chercheur en sécurité.

Remarque : Ces codes d'exploitation sont particulièrement dangereux sur le plan de la sécurité des systèmes informatiques car ils ne sont pas connus et il n'y a pas de correctif pour s'en protéger. Seule une défense en profondeur permet de limiter les risques. Ils doivent être mis hors d'état de nuire immédiatement.

Voir : Code d'exploitation, Code malveillant.

Web profond : partie du web accessible ou non en ligne mais non pas par les moteurs de recherche indexés comme Google, etc. mais par des moteurs de recherche tels que BASE ou Tor , indexant de façon spécifique cette partie du réseau.

Zombies, réseau de zombies : voir Réseau de machines zombies ( Botnet ).

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page