GLOSSAIRE
A
- Audit : Examination des renseignements et activités dans le but de s'assurer qu'ils respectent les contrôles établis.
- Authentication Header (AH) : En-tête d’identification. Champs qui suit l'en-tête IP dans un datagramme IP et qui vérifie la provenance et l'intégrité du datagramme.
B
- Backdoor : Trou de sécurité laissé volontairement dans le système, souvent sous la forme d'un programme dissimulé, par l'administrateur ou par un hacker ayant obtenu un accès root afin de pouvoir conserver cet accès sans forcer la sécurité du système.
- Botnet : Un Botnet (ou réseau de bots), est un réseau de machines compromises à la disposition d’un individu malveillant. Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres aux machines du botnet et de les actionner à sa guise.
- Broadcast : Ping envoyé par l'ordinateur local vers tous les autres ordinateurs du réseau. L’ordinateur local reçoit donc les réponses de tout le monde. C'est utile lorsque qu'un ordinateur récemment connecté à un réseau veut connaitre les adresses IP de tous les autres ordinateurs.
- Buffer Overflow : Phénomène se produisant lorsque le tampon (buffer) ne peut pas traîter correctement toutes les données qu'il reçoit. Cela arrive quand le taux de transfert de données du destinataire est trop inférieur à celui de l'expéditeur. Un buffer Overflow entraîne très souvent un crash du système cible; c'est pourquoi il peut être utilisé volontairement par un hacker.
C
- Crashers : Les crashers sont de dangeraux pirates qui détruisent tout pour le plaisir... cette mentalité est peut-être l'une des moins répandues, car il faut savoir que les crashers sont très souvent haïs par le milieu des hackers.
- Crackers : Ils sont là pour cracker les programmes. Les crackers ne sont pas fondamentalement dangereux. Les très bons crackers sont de véritables génies de la programmation. Sans eux le réseau internet ne serait pas ce qu'il est maintenant.
- Cybersquatting : Action malveillante qui consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de titulaires plus naturels ou légitimes.
D
- Datagramme : Packet IP. Cela inclue l'entête IP et les données transportées.
- Data Driven Attack : Attaque codée en données semblant inoffensives mais pouvant s'avérer dangereuses une fois les défense d'un système dépassées. Le but de ce type d'attaque est le plus souvent de pouvoir passer à travers un Firewall.
- Deny of Service : Attaque réalisée dans le but de rendre indisponible durant une certaine période les services ou ressources d'une organisation.
- Distribued Deny of Service : Attaque réalisée depuis plusieurs sources dans le but de rendre indisponible durant une certaine période les services ou ressources d'une organisation.
- DNS Spoofing : Utilisation du DNS (Domain Name Server) d'un autre système en corrompant le name service cache d'un système victime, ou en faisant passer un DNS pour un domaine valide.
- Doxing : Consiste à pister une personne sur Internet grâce aux traces qu’elle y laisse (géolocalisation, heures de connexion, occupations, etc...
F
- Faux négatif : Evénement se produisant quand une intrusion est identifiée comme une non intrusion par le système et la laisse se produire.
- Faux positif : Evénement se produisant quand un système classe une action comme anormale (par exemple une intrusion) quand il s'agit d'une action légitime.
- Firewall : Système ou combinaison de systèmes qui renforce la limite entre deux réseaux ou plus. C'est un type de passerelle limitant l'accès entre les réseaux conformément à la politique locale de sécurité. Cette limite est basée sur le filtrage des informations transitant entre les deux réseaux. C'est un outil indispensable de sécurisation.
- Flood : Type d'attaque réseau qui consiste à envoyer un flux important de packets ou de messages visant à saturer l'ordinateur victime. Cette attaque n'est vraiment valable que si le débit (bande passante) de l'attaquant est supérieur à celui de la victime
- Fork bomb : Code pouvant être écrit en une ligne de code sur un système Unix; basé sur une duplication infinie de lui-même, il peut éventuellement "exploser" en détruisant toutes les entrées dans la table des processus et bloquant efficacement le système.
- FUD : Fully UnDetectable. Se dit d'un virus qui n'est pas répéré par les antivirus.
H
- Hot reading : Consiste à déterminer le profil psychologique et émotionnel d’un individu sans jamais lui parler directement.
I
- IP Spoofing : Action par laquelle un système tente de se faire passer illicitement pour un autre système en utilisant son adresse IP.
K
- Keylogger : Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier.
L
- LAN : LAN (Local Arena Network ) : Réseau Local. Système de communications informatiques limité à quelques kilomètres de distance et utilisant une connexion très rapide.
M
- Mailbombing : E-mails envoyés en masse vers un système unique ou une personne unique dans l'intention de crasher la machine du destinataire.
- Mail harvesting : Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc), afin d’y collecter les adresses électroniques avec des intentions malveillantes.
- Man-in-the-Middle (MITM) : Catégorie d’attaque où une personne malveillante s’interpose dans un échange de manière transparente pour les utilisateurs ou les systèmes.
P
- Penetration Test (Pentest) : Action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs.
- Phreaking : L'art et la science de pirater le réseau téléphonique.
- Phishing : Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime.
- Ping Of Death : Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.
- Port : Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...
- Port Scanning : Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.
- Privilege Escalation : obtention de privilège supérieur par exploitation d’une vulnérabilité.
- Promiscuous Mode : Habituellement, une interface Ethernet lit toutes les informations d'adressage et accepte uniquement les paquets lui étant exclusivement destinés; mais quand l'interface est en Promiscuous Mode, elle lit toutes les informations (sniffer) en portant peu attention à la destination.
- Proof of Concept (POC) : Code écrit pour démontrer la faisabilité d’une attaque utilisant une vulnérabilité donnée.
- Proxy : Mécanisme de type firewall qui remplace l'adresse IP d'un host sur un réseau interne par sa propre adresse IP pour tout le trafic circulant. Programme agissant selon les directives d'un utilisateur, les proxys caractéristiques acceptent une connexion d'un utilisateur, décident si l'utilisateur ou l'adresse IP du client est autorisée à utiliser le proxy, avec une éventuelle authentification, et complète ensuite une connexion vers la destination demandée par l'utilisateur.
- Psycological Operations : Opérations organisées pour transmettre les informations et indication choisies à des gouvernements, groupes, organisations, ou particuliers étrangers dans le but d'influencer leurs émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de ces opérations psychologiques est d'induire ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de l'initiateur de ces opérations.
R
- Ransomware : Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé par le code malveillant.
- Rootkit : Outils de sécurité utilisés par les Hackers qui capture les mots de passe et le trafic de messages depuis et vers un ordinateur. Ensemble d'outils permettant au Hacker d'introduire une BackDoor dans un système, de collecter des informations sur les autres systèmes du réseau, de masquer les modifications qu'il a apporté au système… Un Rootkit est un des exemples classique des logiciels type Cheval de Troie. Des Rootkit sont disponibles pour un large panel de systèmes d'exploitation.
S
- Sniffer : Programme capturant des données à travers un réseau informatique. Utilisé par les Hackers pour capturer des login, et des passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux. Un sniffer peut aussi être utilisé légalement par le personnel d'opération et de maintenance du réseau pour résoudre les problèmes liés au réseau.
- Social-engineering : Consiste à obtenir des informations par un moyen déloyale, notamment grâce à la manipulation mentale. C’est l’exploitation de failles humaines.
- Spoofing : : Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressource à effectuer une action incorrecte. Tentative de gagner l'accès a un système en se faisant passer pour un utilisateur autorisé. Les personnifications, les actions de se masquer, et les simulations sont des formes de spoofing.
- Spyware : logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.
- Syn Flood : Quand la SYN queue est submergée, aucune nouvelle connexion ne peut être ouverte.
T
- Trojan (cheval de Troie) : Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.
V
- Ver : Un ver (ou worm) est un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles. Il perturbe le fonctionnement des systèmes concernés en s’exécutant à l’insu des utilisateurs.
- Virus : Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Pour sa propagation, un virus utilise tous les moyens disponibles : messagerie, partage de fichiers, portes dérobées, page internet frauduleuse, clés USB...
W
- WAN : Réseau physique permettant à un certain nombre de machines indépendantes de communiquer entre elles par des protocoles de transmission communs sur des zones géographiques plus grandes que celle des réseaux locaux.
Z
- Zero-Day : Catégorie particulière de codes d’exploitation qui cible des vulnérabilités qui ne sont pas encore publiquement annoncées par l’éditeur, le constructeur ou un chercheur en sécurité.