« Lexique de la sécurité informatique » : différence entre les versions

De Lea Linux
Aller à la navigation Aller à la recherche
mAucun résumé des modifications
Ligne 1 : Ligne 1 :
[[Category:Sécurité]]
[[Category:Sécurité]]
= Lexique de la sécurité informatique =
= Lexique de la sécurité informatique =
Par [mailto:jiel_chez_lea-linux_point_org Jiel]


Dans son utilisation courante de GNU/Linux, on rencontre fréquemment sur Internet et dans la documentation spécialisée des termes de sécurité informatiques ésotériques, bien souvent en anglais. Ce petit lexique a pour but de mettre les choses au clair. On peut aussi le voir comme un petit dictionnaire de la sécurité. Il ne recense pas les noms de protocoles et les logiciels de sécurité.
Dans son utilisation courante de GNU/Linux, on rencontre fréquemment sur Internet et dans la documentation spécialisée des termes de sécurité informatiques ésotériques, bien souvent en anglais. Ce petit lexique a pour but de mettre les choses au clair. On peut aussi le voir comme un petit dictionnaire de la sécurité. Il ne recense pas les noms de protocoles et les logiciels de sécurité.

Version du 15 octobre 2007 à 22:22

Lexique de la sécurité informatique

Par Jiel

Dans son utilisation courante de GNU/Linux, on rencontre fréquemment sur Internet et dans la documentation spécialisée des termes de sécurité informatiques ésotériques, bien souvent en anglais. Ce petit lexique a pour but de mettre les choses au clair. On peut aussi le voir comme un petit dictionnaire de la sécurité. Il ne recense pas les noms de protocoles et les logiciels de sécurité.

Antivirus

Un antivirus est un logiciel dont le but est de protéger un système contre les logiciels malveillants tels que les virus ou les vers.

Authentier (s')

Apporter la preuve de son identité. Ne pas confondre avec le terme « s'identifier » !

Autorité de certification

Une autorité de certification est un tiers de confiance qui peut créer, émettre et révoquer des certificats électroniques.

Backdoor

Une backdoor (qu'on traduit par « porte dérobée ») est dans un logiciel un accès secret, inconnu de l'utilisateur. Elle peut-être mise en place soit par le développeur du logiciel, soit par un pirate. Voir aussi « cheval de Troie ».

Black hat hacker

Un « black hat hacker » est un pirate informatique. Il utilise ses connaissances pour nuire, a contrario du « white hat hacker ».

Botnet

Un botnet est un réseau d'ordinateurs infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via internet par un pirate.

Brute force

En cryptanalyse, l'attaque par « brute force » (« force brute ») est une méthode de recherche exhaustive. Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef.

Buffer overflow

Un « buffer overflow » ou « débordement de tampon » est un exploit qui consiste à envoyer à un logiciel une requête (ou un paquet) plus longue que ce qu’il attend afin d'écraser une adresse de retour et la remplacer par une autre adresse permettant de prendre le contrôle du système par la suite.

Cache poisonning

Le « cache poisoning » ou « empoisonnement de cache » consisye à rentrer de fausses données dans le cache d’un logiciel réseau. On parle fréquemment d’ « ARP poisoning » ou de « DNS poisoning ».

CERT

Un CERT (Computer Emergency Response Team) est un centre d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations.

Certificat électronique

Un certificat électronique a pour but d'identifier un utilisateur ou une équipement.

Cheval de Troie

Un cheval de Troie (« trojan » en anglais) est un logiciel malveillant qui exécute en cachette des actions nuisibles à l'utilisateur. Le nom fait évidemment allusion à l'Iliade d'Homère. Les chevaux de Troie servent en général à introduire une backdoor sur un ordinateur, de façon à ce qu'un pirate informatique puisse prendre le contrôle de l'ordinateur à distance.

Chiffre

En cryptographie, algorithme utilisé pour le chiffrement ; à l'origine ce mot signifiait « code secret ».

Chiffrement, chiffrer

Transformation d'un message en clair en un message incompréhensible (cryptogramme) à l'aide d'une clef de chiffrement. Le terme anglais correspondant est « encryption ». Les médias (et même certains dictionnaires !) utilisent à tort les anglicismes « crypter » et « cryptage » à la place des mots « chiffrer » et « chiffrement ». Par contre, on notera qu'en français les mots « déchiffrer » et « décrypter » existent tout deux, mais ne sont pas synonymes.

Clef, clé

Une clef est un paramètre utilisé en cryptologie pour de nombreuses opérations : chiffrement, déchiffrement, scellement, signature numérique etc. C’est généralement une suite plus ou moins longue de caractères.

Confidentialité

Propriété d'une information qui n’est divulguée qu'aux personnes habilitées à y accéder.

Contrôle d’accès

Le contrôle d'accès à un système d'information consiste à associer des droits d'accès et/ou des ressources à une personne ou une machine pour qu’elle puisse accéder à la ressource souhaitée, si elle en a les droits.

Cryptanalyse

Science analysant les cryptogrammes en vue de les décrypter.

Cryptologie

Science regroupant la cryptographie et la cryptanalyse.

Cryptographie

Science visant à créer des cryptogrammes, c'est-à-dire à chiffrer.

On parle de « cryptographie symétrique » ou de « cryptographie à clef privée » quand la même clef de chiffrement, secrète, sert à chiffrer et à déchiffrer.

On parle de « cryptographie asymétrique » ou de « cryptographie à clef publique » lorsque l’on utilise deux clefs différentes : la clef de chiffrement est publique, tandis que celle servant au déchiffrement, qui ne peut pas se déduire de la clé publique, est conservée secrètement par son propriétaire.

Cryptogramme

Message chiffré.

Cracker, Cracking

Un cracker, ou « casseur », est une personne qui casse des protections de logiciels propriétaires. On dit qu'il « cracke » un logiciel ou qu'il fait du ’’’cracking ’’’ de logiciel.

Débordement arithmétique

On parle de débordement arithmétique (« arithmetic overflow» en anglais) lorsqu’une valeur calculée est plus grande que l’endroit où elle doit être stockée.

Débordement de tampon

voir « Buffer overflow ».

Déchiffrer

Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement (si on ne la possède pas, on dira qu'on décrypte).

Décrypter

Retrouver le message clair correspondant à un message chiffré sans posséder la clef de déchiffrement (si on la possède, on dira qu'on déchiffre). En anglais, « to break ».

Déni de service (DoS)

Le déni de service, en anglais « denial of service » (DoS), a lieu lorsqu'une application informatique est incapable de répondre aux requêtes de ses utilisateurs. On parle « d'attaque par déni de service », qui vise donc à empêcher l'accès à des ressources ou à retarder leur utilisation.

Déni de service distribué (DDoS)

Le déni de service distribué a lieu suite à une parallèlisation d'attaques de déni de service (DoS) simultanément menées par plusieurs systèmes contre un seul système victime.

Digital Watermarking

Le « digital watermarking » (marquage d'eau digital) est une technique qui permet d'ajouter une signature ou un copyright à une image, une vidéo, ou tout autre document. Cela peut être visible ou invisible pour l'utilisateur.

Disponibilité

La disponibilité est la capacité d’un service ou d’une machine à fonctionner correctement. On l’exprime généralement sous la forme d’un pourcentage. Ainsi, un taux de 99,99% de disponibilité pour un système signifie que le système est indisponible moins d’une heure par an.

Exploit

On appelle « exploit » (anglicisme) l’exploitation d’une faille de sécurité.

Faille de sécurité

Une faille de sécurité ou « vulnérabilité » est une faiblesse dans un système ou un logiciel permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information.

Firewall

voir « Pare-feu ».

Flood

Le flood (en français, « déluge » est l'attaque qui consiste à envoyer un flux important de données ou de paquets pour saturer une victime. Fréquemment utilisé pour polluer les canaux IRC et pour les attaques de déni de service.

Hacker, Hack

Au premier sens du terme, le hacker est un « bidouilleur », un programmeur qui réalise des petits programmes informatiques « vite faits », appelés « hacks ». Le terme est utilisé abusivement par les médias pour désigner les pirates informatiques.

Hameçonage

voir « Phishing ».

Hoax

Fausse information.

Honeypot

Un honeypot (littéralement « pot de miel ») est un outil permettant d’attirer les pirates pour observer leurs méthodes d'attaques.

Identifier (s')

Communiquer son identité. Ne pas confondre avec s'authentifier!

IDS

Un système de détection d'intrusion, généralement appelé IDS (Intrusion Detection System) est un outil qui a pour but de détecter des activités suspectes sur une cible analysée. Contrairement aux IPS, l’IDS est un outil passif.

Si la cible analysée est un réseau, on parle de N-IDS (Network based Intrusion Detection System), si c’est un hôte, on parle alors d’ H-IDS (Host based Intrusion Detection System).

Injection SQL

L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.

Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.

Ingénierie sociale

L'ingénierie sociale (« social engineering » en anglais) consiste à user de psychologie en jouant sur la confiance ou la crédulité, pour obtenir des informations d'une victime.

Intégrité

Propriété d'une information qui n'a été ni altérée, ni modifiée.

IPS

Un système de prévention d'intrusion, généralement appelé IPS (Intrusion Prevention System) est un IDS actif qui peut réagir afin de diminuer les risques d'impact d'une attaque.

Keylogger

Logiciel malveillant qui enregistre secrètement tout ce qu’un utilisateur tape sur son clavier.

Man in the middle

L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu », généralement appelée attaque « par interposition », « du troisième homme » ou « hi jacking ») est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu.

Notarisation

Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude.

Pare-feu

Un pare-feu (« firewall ») est un logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau. Il filtre le trafic entrant et sortant et définit les types de communication autorisés ou interdits.

Phishing

Le phishing, ou « hameçonnage », consiste à faire croire à un internaute qu'il s'adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des données confidentielles : mot de passe, numéro de carte de crédit, etc.

Ancienne arnaque par téléphone, le terme phishing viendrait de la contraction de « phone » (téléphone) et « fishing » (pêche).

Pirate, Piratage

Un « pirate informatique », parfois appelé simplement « attaquant » est une personne commettant des actes informatiques considérés comme des délits ou des crimes. Il n'a a priori ni jambe de bois ni crochet.

On désigne par « piratage » l'acte réalisé par un pirate informatique. Il est remarquable que « piratage » est le terme utilisé au sujet de l'informatique. Pour ce qui concerne le vandalisme maritime, le terme bien français est celui de « piraterie ».

PKI

L’infrastructure à clef publique (PKI pour « Public Key Infrastructure ») permet de sécuriser de façon globale et de bout en bout les accès à un système d’information et les transferts de données. C’est ce que l’on trouve sur les sites d’internet permettant de payer en ligne. Pour mettre en place le PKI, on utilise des serveurs de certificats et d’authentification, les signatures électroniques, le chiffrement etc.

Pharming

Le pharming consiste à mettre en ligne un faux site contenant des copies de pages d'un site donné pour recueillir des informations confidentielles sur les utilisateurs dudit site.

Phreaker, Phreaking

Pirate qui, à l'instar du pirate informatique, agit sur les réseaux téléphoniques.

Proof of concept

Une « proof of concept (POC) » (en français : « preuve de concept ») est la publication d'une faille logicielle afin de démontrer son existence et la faisabilité d’un exploit éventuel.

Rejeu

L’attaque par rejeu est une attaque de type « man in the middle » qui consiste à intercepter des paquets de données et à les retransmettre tels quel (sans déchiffrement) au destinataire.

Reverse engineering

Le reverse engineering, ou « rétro-ingénierie », est l'activité qui consiste à étudier un programme pour en déterminer le fonctionnement.

Rootkit

Un rootkit est un ensemble de programmes permettant à un pirate informatique de maintenir un accès frauduleux à un système informatique déjà compromis.

Sécurité informatique

La sécurité a pour but de résister à des actions délibérées en provenance de l'extérieur.

Attention, en dehors du sens commun (se sentir à l'abri du danger) où les deux mots sont souvent quasiment synonymes, on distingue généralement en informatique le terme sécurité du terme « sûreté ».

Séparation des privilèges

La séparation des privilèges consiste à ne donner à une fonctionnalité lors de son exécution que les privilèges nécessaires et l’accès aux éléments nécessaires.

Shellcode

Un shellcode est une chaîne de caractère correspondant à un code binaire exécutable donnant accès à la ligne de commande. Massivement utilisé dans la les exploits.

Script kiddie

L’expression « script kiddie » désigne les pirates informatiques débutants qui utilisent des scripts ou des programmes mis au point par d'autres pirates plus compétents.

Signature numérique

La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.

Sniffer

Un sniffer, aussi appelé en français « renifleur » ou « analyseur réseau » est outil permettant d'écouter et d’analyser les informations qui circulent sur un réseau.

Social engineering

voir « Ingénieurie sociale ».

Spoofing

Le spoofing est une usurpation d'adresse. On parle notamment d' « IP spoofing », « ARP spoofing », « DNS spoofing ».

Spyware

Un spyware (aussi appelé « logiciel espion » voire « mouchard ») est un logiciel malveillant dont le but est de collecter et de transmettre des informations sur le système dans lequel il est installé.

Sûreté informatique

Condition de protection contre les pannes, les défauts, les bugs, les dommages, les accidents non délibérés.

SYN flood

Le SYN flood est une attaque visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible.

Trojan

voir « Cheval de Troie ».

Ver

Un ver informatique est un logiciel malveillant qui se reproduit sur des ordinateurs par le réseau. Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire.

Virus

Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Un virus utilise un programme hôte pour se reproduire et se transmettre à d'autres ordinateurs.

Vulnérabilité

voir « Faille de sécurité ».

Wardriving

Le wardriving consiste à se promener en scannant des réseaux sans fil, en vue de les squatter.

Watermarking

voir « Digital watermarking ».

White hat hacker

Un hacker white hat est une personne qui essaie de s'introduire dans les systèmes afin d'informer leur propriétaire d'éventuels problème de sécurité. On définit souvent un white hat comme une personne altruiste ayant une éthique.

Zero day

Zero day (« zéro jour ») est l'exploitation d'une faille de sécurité le jour même où elle est rendue publique.


Copyright

Copyright © 18/12/2006, Jiel Beaumadier

Tête de GNU Vous avez l'autorisation de copier, distribuer et/ou modifier ce document suivant les termes de la GNU Free Documentation License, Version 1.2 ou n'importe quelle version ultérieure publiée par la Free Software Foundation; sans section invariante, sans page de garde, sans entête et sans page finale.