« Lexique de la sécurité informatique » : différence entre les versions
mAucun résumé des modifications |
mAucun résumé des modifications |
||
Ligne 2 : | Ligne 2 : | ||
= Lexique de la sécurité informatique = | = Lexique de la sécurité informatique = | ||
Dans son utilisation courante de GNU/Linux, on rencontre fréquemment sur Internet et dans la documentation spécialisée des termes de sécurité informatiques ésotériques, bien souvent en anglais. Ce petit lexique a pour but de mettre les choses au clair. On peut aussi le voir comme un petit dictionnaire de la sécurité. | Dans son utilisation courante de GNU/Linux, on rencontre fréquemment sur Internet et dans la documentation spécialisée des termes de sécurité informatiques ésotériques, bien souvent en anglais. Ce petit lexique a pour but de mettre les choses au clair. On peut aussi le voir comme un petit dictionnaire de la sécurité. Il ne recense pas les noms de protocoles et les logiciels de sécurité. | ||
=== Antivirus === | === Antivirus === |
Version du 15 octobre 2007 à 21:53
Lexique de la sécurité informatique
Dans son utilisation courante de GNU/Linux, on rencontre fréquemment sur Internet et dans la documentation spécialisée des termes de sécurité informatiques ésotériques, bien souvent en anglais. Ce petit lexique a pour but de mettre les choses au clair. On peut aussi le voir comme un petit dictionnaire de la sécurité. Il ne recense pas les noms de protocoles et les logiciels de sécurité.
Antivirus
Un antivirus est un logiciel dont le but est de protéger un système contre les logiciels malveillants tels que les virus ou les vers.
Authentier (s')
Apporter la preuve de son identité. Ne pas confondre avec le terme « s'identifier » !
Autorité de certification
Une autorité de certification est un tiers de confiance qui peut créer, émettre et révoquer des certificats électroniques.
Backdoor
Une backdoor (qu'on traduit par « porte dérobée ») est dans un logiciel un accès secret, inconnu de l'utilisateur. Elle peut-être mise en place soit par le développeur du logiciel, soit par un pirate. Voir aussi « cheval de Troie ».
Black hat hacker
Un « black hat hacker » est un pirate informatique. Il utilise ses connaissances pour nuire, a contrario du « white hat hacker ».
Botnet
Un botnet est un réseau d'ordinateurs infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via internet par un pirate.
Brute force
En cryptanalyse, l'attaque par « brute force » (« force brute ») est une méthode de recherche exhaustive. Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef.
Buffer overflow
Un « buffer overflow » ou « débordement de tampon » est un exploit qui consiste à envoyer à un logiciel une requête (ou un paquet) plus longue que ce qu’il attend afin d'écraser une adresse de retour et la remplacer par une autre adresse permettant de prendre le contrôle du système par la suite.
Cache poisonning
Le « cache poisoning » ou « empoisonnement de cache » consisye à rentrer de fausses données dans le cache d’un logiciel réseau. On parle fréquemment d’ « ARP poisoning » ou de « DNS poisoning ».
CERT
Un CERT (Computer Emergency Response Team) est un centre d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations.
Certificat électronique
Un certificat électronique a pour but d'identifier un utilisateur ou une équipement.
Cheval de Troie
Un cheval de Troie (« trojan » en anglais) est un logiciel malveillant qui exécute en cachette des actions nuisibles à l'utilisateur. Le nom fait évidemment allusion à l'Iliade d'Homère. Les chevaux de Troie servent en général à introduire une backdoor sur un ordinateur, de façon à ce qu'un pirate informatique puisse prendre le contrôle de l'ordinateur à distance.
Chiffre
En cryptographie, algorithme utilisé pour le chiffrement ; à l'origine ce mot signifiait « code secret ».
Chiffrement, chiffrer
Transformation d'un message en clair en un message incompréhensible (cryptogramme) à l'aide d'une clef de chiffrement. Le terme anglais correspondant est « encryption ». Les médias (et même certains dictionnaires !) utilisent à tort les anglicismes « crypter » et « cryptage » à la place des mots « chiffrer » et « chiffrement ». Par contre, on notera qu'en français les mots « déchiffrer » et « décrypter » existent tout deux, mais ne sont pas synonymes.
Clef, clé
Une clef est un paramètre utilisé en cryptologie pour de nombreuses opérations : chiffrement, déchiffrement, scellement, signature numérique etc. C’est généralement une suite plus ou moins longue de caractères.
Confidentialité
Propriété d'une information qui n’est divulguée qu'aux personnes habilitées à y accéder.
Contrôle d’accès
Le contrôle d'accès à un système d'information consiste à associer des droits d'accès et/ou des ressources à une personne ou une machine pour qu’elle puisse accéder à la ressource souhaitée, si elle en a les droits.
Cryptanalyse
Science analysant les cryptogrammes en vue de les décrypter.
Cryptologie
Science regroupant la cryptographie et la cryptanalyse.
Cryptographie
Science visant à créer des cryptogrammes, c'est-à-dire à chiffrer.
On parle de « cryptographie symétrique » ou de « cryptographie à clef privée » quand la même clef de chiffrement, secrète, sert à chiffrer et à déchiffrer.
On parle de « cryptographie asymétrique » ou de « cryptographie à clef publique » lorsque l’on utilise deux clefs différentes : la clef de chiffrement est publique, tandis que celle servant au déchiffrement, qui ne peut pas se déduire de la clé publique, est conservée secrètement par son propriétaire.
Cryptogramme
Message chiffré.
Cracker, Cracking
Un cracker, ou « casseur », est une personne qui casse des protections de logiciels propriétaires. On dit qu'il « cracke » un logiciel ou qu'il fait du ’’’cracking ’’’ de logiciel.
Débordement arithmétique
On parle de débordement arithmétique (« arithmetic overflow» en anglais) lorsqu’une valeur calculée est plus grande que l’endroit où elle doit être stockée.
Débordement de tampon
voir « Buffer overflow ».
Déchiffrer
Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement (si on ne la possède pas, on dira qu'on décrypte).
Décrypter
Retrouver le message clair correspondant à un message chiffré sans posséder la clef de déchiffrement (si on la possède, on dira qu'on déchiffre). En anglais, « to break ».
Déni de service (DoS)
Le déni de service, en anglais « denial of service » (DoS), a lieu lorsqu'une application informatique est incapable de répondre aux requêtes de ses utilisateurs. On parle « d'attaque par déni de service », qui vise donc à empêcher l'accès à des ressources ou à retarder leur utilisation.
Déni de service distribué (DDoS)
Le déni de service distribué a lieu suite à une parallèlisation d'attaques de déni de service (DoS) simultanément menées par plusieurs systèmes contre un seul système victime.
Digital Watermarking
Le « digital watermarking » (marquage d'eau digital) est une technique qui permet d'ajouter une signature ou un copyright à une image, une vidéo, ou tout autre document. Cela peut être visible ou invisible pour l'utilisateur.
Disponibilité
La disponibilité est la capacité d’un service ou d’une machine à fonctionner correctement. On l’exprime généralement sous la forme d’un pourcentage. Ainsi, un taux de 99,99% de disponibilité pour un système signifie que le système est indisponible moins d’une heure par an.
Exploit
On appelle « exploit » (anglicisme) l’exploitation d’une faille de sécurité.
Faille de sécurité
Une faille de sécurité ou « vulnérabilité » est une faiblesse dans un système ou un logiciel permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information.
Firewall
voir « Pare-feu ».
Flood
Le flood (en français, « déluge » est l'attaque qui consiste à envoyer un flux important de données ou de paquets pour saturer une victime. Fréquemment utilisé pour polluer les canaux IRC et pour les attaques de déni de service.
Hacker, Hack
Au premier sens du terme, le hacker est un « bidouilleur », un programmeur qui réalise des petits programmes informatiques « vite faits », appelés « hacks ». Le terme est utilisé abusivement par les médias pour désigner les pirates informatiques.
Hameçonage
voir « Phishing ».
Hoax
Fausse information.
Honeypot
Un honeypot (littéralement « pot de miel ») est un outil permettant d’attirer les pirates pour observer leurs méthodes d'attaques.
Identifier (s')
Communiquer son identité. Ne pas confondre avec s'authentifier!
== IDS
Un système de détection d'intrusion, généralement appelé IDS (Intrusion Detection System) est un outil qui a pour but de détecter des activités suspectes sur une cible analysée. Contrairement aux IPS, l’IDS est un outil passif.
Si la cible analysée est un réseau, on parle de N-IDS (Network based Intrusion Detection System), si c’est un hôte, on parle alors d’ H-IDS (Host based Intrusion Detection System).
Injection SQL
L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.
Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.
Ingénierie sociale
L'ingénierie sociale (« social engineering » en anglais) consiste à user de psychologie en jouant sur la confiance ou la crédulité, pour obtenir des informations d'une victime.
Intégrité
Propriété d'une information qui n'a été ni altérée, ni modifiée.
IPS
Un système de prévention d'intrusion, généralement appelé IPS (Intrusion Prevention System) est un IDS actif qui peut réagir afin de diminuer les risques d'impact d'une attaque.
Keylogger
Logiciel malveillant qui enregistre secrètement tout ce qu’un utilisateur tape sur son clavier.
Man in the middle
L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu », généralement appelée attaque « par interposition », « du troisième homme » ou « hi jacking ») est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu.
Notarisation
Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude.
Pare-feu
Un pare-feu (« firewall ») est un logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau. Il filtre le trafic entrant et sortant et définit les types de communication autorisés ou interdits.
Phishing
Le phishing, ou « hameçonnage », consiste à faire croire à un internaute qu'il s'adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des données confidentielles : mot de passe, numéro de carte de crédit, etc.
Ancienne arnaque par téléphone, le terme phishing viendrait de la contraction de « phone » (téléphone) et « fishing » (pêche).
Pirate, Piratage
Un « pirate informatique », parfois appelé simplement « attaquant » est une personne commettant des actes informatiques considérés comme des délits ou des crimes. Il n'a a priori ni jambe de bois ni crochet.
On désigne par « piratage » l'acte réalisé par un pirate informatique. Il est remarquable que « piratage » est le terme utilisé au sujet de l'informatique. Pour ce qui concerne le vandalisme maritime, le terme bien français est celui de « piraterie ».
PKI
L’infrastructure à clef publique (PKI pour « Public Key Infrastructure ») permet de sécuriser de façon globale et de bout en bout les accès à un système d’information et les transferts de données. C’est ce que l’on trouve sur les sites d’internet permettant de payer en ligne. Pour mettre en place le PKI, on utilise des serveurs de certificats et d’authentification, les signatures électroniques, le chiffrement etc.
Pharming
Le pharming consiste à mettre en ligne un faux site contenant des copies de pages d'un site donné pour recueillir des informations confidentielles sur les utilisateurs dudit site.
Phreaker, Phreaking
Pirate qui, à l'instar du pirate informatique, agit sur les réseaux téléphoniques.
Proof of concept
Une « proof of concept (POC) » (en français : « preuve de concept ») est la publication d'une faille logicielle afin de démontrer son existence et la faisabilité d’un exploit éventuel.
Rejeu
L’attaque par rejeu est une attaque de type « man in the middle » qui consiste à intercepter des paquets de données et à les retransmettre tels quel (sans déchiffrement) au destinataire.
Reverse engineering
Le reverse engineering, ou « rétro-ingénierie », est l'activité qui consiste à étudier un programme pour en déterminer le fonctionnement.
Rootkit
Un rootkit est un ensemble de programmes permettant à un pirate informatique de maintenir un accès frauduleux à un système informatique déjà compromis.
Sécurité informatique
La sécurité a pour but de résister à des actions délibérées en provenance de l'extérieur.
Attention, en dehors du sens commun (se sentir à l'abri du danger) où les deux mots sont souvent quasiment synonymes, on distingue généralement en informatique le terme sécurité du terme « sûreté ».
Séparation des privilèges
La séparation des privilèges consiste à ne donner à une fonctionnalité lors de son exécution que les privilèges nécessaires et l’accès aux éléments nécessaires.
Shellcode
Un shellcode est une chaîne de caractère correspondant à un code binaire exécutable donnant accès à la ligne de commande. Massivement utilisé dans la les exploits.
Script kiddie
L’expression « script kiddie » désigne les pirates informatiques débutants qui utilisent des scripts ou des programmes mis au point par d'autres pirates plus compétents.
Signature numérique
La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.
Sniffer
Un sniffer, aussi appelé en français « renifleur » ou « analyseur réseau » est outil permettant d'écouter et d’analyser les informations qui circulent sur un réseau.
Social engineering
voir « Ingénieurie sociale ».
Spoofing
Le spoofing est une usurpation d'adresse. On parle notamment d' « IP spoofing », « ARP spoofing », « DNS spoofing ».
Spyware
Un spyware (aussi appelé « logiciel espion » voire « mouchard ») est un logiciel malveillant dont le but est de collecter et de transmettre des informations sur le système dans lequel il est installé.
Sûreté informatique
Condition de protection contre les pannes, les défauts, les bugs, les dommages, les accidents non délibérés.
SYN flood
Le SYN flood est une attaque visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible.
Trojan
voir « Cheval de Troie ».
Ver
Un ver informatique est un logiciel malveillant qui se reproduit sur des ordinateurs par le réseau. Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire.
Virus
Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Un virus utilise un programme hôte pour se reproduire et se transmettre à d'autres ordinateurs.
Vulnérabilité
voir « Faille de sécurité ».
Wardriving
Le wardriving consiste à se promener en scannant des réseaux sans fil, en vue de les squatter.
Watermarking
voir « Digital watermarking ».
White hat hacker
Un hacker white hat est une personne qui essaie de s'introduire dans les systèmes afin d'informer leur propriétaire d'éventuels problème de sécurité. On définit souvent un white hat comme une personne altruiste ayant une éthique.
Zero day
Zero day (« zéro jour ») est l'exploitation d'une faille de sécurité le jour même où elle est rendue publique.
Copyright
Copyright © 18/12/2006, Jiel Beaumadier
Vous avez l'autorisation de copier, distribuer et/ou modifier ce document suivant les termes de la GNU Free Documentation License, Version 1.2 ou n'importe quelle version ultérieure publiée par la Free Software Foundation; sans section invariante, sans page de garde, sans entête et sans page finale. |