- .htaccess
-
.htaccess (en anglais: hypertext access) est un fichier pouvant être placé dans tout répertoire de site Web et servant à gérer les paramètres de configuration.
- 0-day-exploit
-
Exploit paraissant le jour même où une faille de sécurité est rendue publique.
- 404 Error Page
-
Une page d'erreur s'affiche, par exemple, en cas de clic sur un lien Internet obsolète ou suite à une requête portant sur une URL qui n'existe pas. La plupart des navigateurs affichent la page standard fournie par le serveur Web. L'administrateur de site peut installer individuellement les pages d'erreur.
- ActiveX
-
Technologie développée par Microsoft pour charger de petits programmes – les composants ActiveX – lors de l’affichage de pages Web sur l’ordinateur de l’internaute, d’où ils seront ensuite exécutés. Ils permettent de réaliser divers effets ou fonctions. Cette technologie est malheureusement souvent sujette à un emploi abusif et représente un risque au niveau de la sécurité. Par exemple, de nombreux "numéroteurs" (dialer) sont chargés et exécutés sur l’ordinateur par ActiveX. Le caractère problématique d’ActiveX ne concerne que Internet Explorer, car cette technologie n’est pas compatible avec les autres navigateurs.
- AdminPanel, interface d'administration
-
Interface graphique où l'administrateur peut gérer et contrôler les paramètres.
- Adresse IP
-
Adresse identifiant l'ordinateur sur Internet (ou dans un réseau TCP/IP) (exemple : 172.16.54.87).
- Adresse IP publique
-
Adresse IP reconnue et adressable normalement dans le réseau.
- Adresse MAC
-
Adresse matérielle d'une carte réseau qui en permet l'identification unique dans le monde entier. L'adresse MAC est inscrite dans la ROM de la carte par les différents fabricants (exemple : 00:0d:93:ff:fe:a1:96:72).
- AdServer
-
Un AdServer a pour finalité de diffuser des publicités pour des annonceurs et de mesurer l'impact de la publicité en ligne. Ce terme désigne tant le serveur hébergeant un logiciel AdServer que ce logiciel.
- ADSL
-
Asymmetric Digital Subscriber Line Ligne d’abonné numérique à débit asymétrique. Technologie permettant un accès Internet permanent à haut débit par l’intermédiaire de la ligne téléphonique.
- Advanced Persistent Threat
-
Menace pouvant infliger de sérieux dommages à une organisation ou à un pays. L'agresseur est disposé à investir beaucoup de temps, d'argent et de savoir-faire dans ce genre d'attaque ciblée et furtive, et dispose d'importantes ressources.
- Advanced Research Projects Agency Network (ARPANet)
-
Le réseau Arpanet est l’ancêtre d’Internet. Il a été développé dès 1962, à la demande des forces aériennes américaines, par une petite équipe de chercheurs placée sous la direction du Massachusetts Institute of Technology et du ministère de la Défense.
- Adware
-
Les «adware», terme issu de la contraction des mots anglais «advertising» (publicité) et «software», s’utilisent fréquemment à des fins publicitaires. Ils enregistrent les habitudes de surf de l’utilisateur pour lui offrir ensuite les produits correspondants (p. ex. via des liens).
- Agent financier
-
Un agent financier est un intermédiaire légal effectuant des opérations de courtage en devises. Depuis peu, cette notion s'utilise aussi à propos de transactions financières illégales.
- Agent utilisateur
-
Agent utilisateur (user agent) est un terme générique désignant tout programme permettant d'accéder à un site Web (navigateur, robot d'indexation, etc.).
- Apache Web-Server
-
Logiciel de serveur libre, à code source ouvert, produit par l'Apache Software Foundation; il s'agit du serveur HTTP le plus populaire du Web.
- App
-
Le terme app (abréviation anglaise d'application) recouvre tous les logiciels d'application destinés à l'utilisateur final. Dans le vocabulaire courant, il désigne surtout des applications pour smartphones modernes et tablettes tactiles.
- Application
-
Programme informatique permettant d'effectuer une tâche déterminée. Les traitements de texte et les navigateurs Web sont des exemples d’applications.
- Attaque DDoS
-
attaque par déni de service distribué (Distributed Denial-of-Service attack) Attaque DoS où la victime est inondée de messages envoyés simultanément par de nombreux systèmes.
- Attaque DoS
-
Attaque par déni de service (denial of service). Vise à rendre impossible l’accès à des ressources, ou du moins à le restreindre fortement aux utilisateurs.
- Authentification à deux facteurs
-
Au moins deux des trois facteurs d'authentification sont exigés : un élément que l'on connaît (p. ex. mot de passe, code PIN, etc.) un élément que l'on détient un élément qui nous est propre (p. ex. empreinte digitale, scanner rétinien, reconnaissance vocale, etc.)
- Automate programmable industriel (API)
-
Un automate programmable industriel (en angl. programmable logic controller, PLC), est un dispositif électronique programmable destiné à la commande de processus industriels par un traitement séquentiel. Depuis plusieurs années, de tels dispositifs remplacent dans la plupart des domaines le pilotage par des réseaux logiques câblés.
- Backup
-
Un backup (sauvegarde des données) désigne la duplication de données, dont la restauration permettra de retrouver les données perdues.
- Banque de données SQL
-
SQL (structured query language) est un langage d'interrogation des bases de données. Relativement simple dans sa conception, il est très proche du langage parlé et se compose d'expressions anglaises courantes. Les commandes SQL permettent de manipuler les bases de données (ajout, traitement, suppression de données) aussi bien que de les interroger.
- Base64
-
Base64 est un codage de l'information utilisant 64 caractères, choisis pour être disponibles sur la majorité des systèmes. Il permet de transmettre n'importe quel document binaire (application, vidéo, etc.) en pièce jointe en le codant à l'aide de caractères classiques.
- Biens à double usage
-
Produits, y c. les logiciels et les technologies, susceptibles d'avoir une utilisation tant civile que militaire (de l'angl. dual use); notion employée surtout lors du contrôle des exportations.
- BitTorrent
-
BitTorrent est un protocole de transfert de données pair à pair permettant de distribuer rapidement de grandes quantités de données.
- Black- / White-List
-
Black List (liste noire): liste d’adresses ou de noms de domaines pour lesquels des mesures restrictives se justifient. Un blocage du site concerné peut notamment intervenir. White List (liste blanche): Liste d’adresses ou de noms de domaine qui, selon l’auteur de la liste, sont toujours dignes de confiance.
- Blog
-
Un blog est un type de site Web censé donner régulièrement (web log signifie journal de bord sur le Web) le point de vue de son auteur sous forme de billets (courts textes) ou d?articles (textes plus longs) sur une multitude de sujets.
- Bluetooth
-
Technologie permettant d’établir une communication sans fil entre deux équipements terminaux, mise en œuvre surtout dans les téléphones mobiles, les ordinateurs portables, les PDA (assistants numériques personnels) et les périphériques d’entrée (p.ex. la souris).
- Bombe logique
-
Programme qui déclenche une fonction lorsqu'un événement particulier survient. Les bombes logiques sont souvent utilisées par des virus, des vers ou des chevaux de Troie. Les fonctions nuisibles implantées s’exécutent ainsi à un moment prédéfini. Par exemple, un cheval de Troie n'enregistrera les frappes au clavier qu'au lancement du navigateur Internet, lorsque l'utilisateur s'annonce auprès d'un service en ligne.
- Bot / Malicious Bot
-
Du terme slave «robota», signifiant travail. Programme conçu pour exécuter, sur commande, certaines actions de manière indépendante. Les programmes malveillants (malicious bots) peuvent diriger à distance les systèmes compromis et leur faire exécuter toutes sortes d’actions.
- Botherder
-
Exploitant d'un réseau de zombies.
- Browser
-
Voir Navigateur
- Browser plug-in
-
Logiciel s’installant sur un navigateur pour lui apporter des fonctions supplémentaires, comme la visualisation de contenus multimédia.
- Buffer Overflow
-
Les dépassements de mémoire tampon (buffer overflow) comptent parmi les lacunes de sécurité les plus fréquentes des logiciels actuels. Un cyberpirate peut en tirer parti à distance, notamment via Internet. Lors d'un tel incident dû à une erreur du programme, la mémoire du système cible reçoit plus de données qu'elle ne peut en contenir, ce qui permet d'y glisser des codes malveillants.
- Bulletproof hosting
-
Fourniture de services d'hébergement ou de stockage «à l'épreuve des balles», sans les limitations d'usage relatives au contenu. Entre autres contenus illégaux, on trouve souvent sur de tels systèmes de la pornographie (infantile) dure et des sites de phishing. Les exploitants protègent leurs clients des attaques de la concurrence et refusent de collaborer avec la justice. Le Russian Business Network (RBN) est connu pour ses services d'hébergement à l'épreuve des balles.
- CAPTCHA
-
CAPTCHA est l'acronyme de Completely Automated Public Turing test to tell Computers and Humans Apart. Les CAPTCHA servent à déterminer si l'interlocuteur est un être humain ou une machine.
- Capture d'écran
-
(en angl. screenshot) Copie du contenu graphique actuel de l'écran.
- Carte mémoire
-
Une carte mémoire (flash card, memory card) est un support de stockage réinscriptible, qui permet de conserver durablement divers types de données électroniques.
- Carte mémoire flash
-
Les cartes mémoire flash sont des puces électroniques. Elles s'utilisent pour stocker l'information dans un minimum d'espace. Exemples: clés USB, cartes mémoire pour appareils photo numériques, téléphones portables, stations mobiles de travail, lecteurs MP3.
- CERT
-
Computer Emergency Response Team Le terme CERT (ou CSIRT, Computer Security Incident Response Team) désigne un organisme chargé de la coordination et de l’adoption de mesures liées aux incidents relevant de la sécurité informatique.
- Certificat numérique
-
Attestation qu’une entité (personne, ordinateur) possède une clé publique (PKI).
- Certificat pour serveur SSL/TLS
-
Un certificat numérique est l'équivalent, dans le cyberespace, d'une pièce d'identité et sert à attribuer une clé publique spécifique à une personne ou organisation. Il porte la signature numérique de l'autorité de certification.
- Certificat racine
-
Certificat servant à valider tous les certificats subalternes.
- Certificat SSL
-
Certificat Secure Sockets Layer Certificat requis pour la communication en SSL. Le certificat SSL permet de vérifier l’identité d’un système.
- Cheval de Troie
-
Les chevaux de Troie sont des programmes qui, de manière larvée, exécutent des actions préjudiciables tout en se présentant à l’utilisateur comme des applications ou des fichiers utiles.
- Circuit imprimé (platine)
-
Support, généralement sous forme de plaque, destiné à regrouper des composants électroniques pour réaliser un système plus complexe. Les appareils électroniques en possèdent généralement un ou plusieurs.
- Client
-
Ordinateur ou programme utilisant les services d'un serveur.
- Cloaking
-
La dissimulation (cloaking) est une méthode d'optimisation pour les moteurs de recherche par laquelle un contenu différent sera présenté au visiteur d'une URL, suivant que ce dernier soit un utilisateur ou le robot d'un moteur de recherche. Cette méthode permet d'améliorer le positionnement dans les moteurs de recherche et l'indexation.
- Cloud Computing
-
L'informatique dans les nuages (cloud computing, cloud IT) est une notion propre aux technologies de l'information. Les TIC ne sont plus gérées et mises à disposition par l'utilisateur, mais acquises d'un ou plusieurs prestataires. Les applications et les données ne se trouvent plus sur l'ordinateur local ou au centre de calcul de l'entreprise, mais dans le nuage (cloud). L'accès à ces systèmes à distance s'effectue par un réseau.
- Code
-
Instructions donnant à l'ordinateur les ordres à exécuter.
- Code à barres
-
Le terme code à barres (en anglais barcode) désigne la représentation d'une donnée numérique sous forme d'une succession de traits et d'espaces parallèles de largeur variable, pouvant être décodés au moyen d'un lecteur optique.
- Code source
-
Instructions originales d’un programme écrites dans un langage lisible par l’homme.
- Code source
-
Instructions originales d’un programme écrites dans un langage lisible par l’homme et devant être compilées (traduites) pour être lues par un ordinateur.
- Code source
-
Le code source (angl. source code) est un ensemble d'instructions écrites dans un langage de programmation informatique évolué, qui se présente sous la forme d'un texte lisible par un utilisateur.
- Container
-
Partition chiffrée. Notion désignant un fichier chiffré géant. Le container devient visible à l'utilisateur comme un lecteur normal, moyennant l'introduction du mot de passe requis. Une fois quitté, il se referme et les données n'apparaissent plus que sous forme cryptée.
- Content Management System (CMS)
-
Un système de gestion du contenu (CMS, acronyme de content management system) est une solution flexible et dynamique permettant aux entreprises ou organisations de corriger et ajouter sur des sites Web des textes, des photos et des fonctions multimédias. Un auteur peut actualiser un tel système sans connaissances préalables en programmation ou en langage HTML. Les informations gérées dans ce contexte sont appelées contenu (content).
- Country Code - Top Level Domain (domain national)
-
Chaque nom de domaine est formé d'une suite de signes, séparés par des points. Le domaine de premier niveau (TLD) est toujours situé à l'extrême droite du nom Internet. Par exemple, dans l'adresse http://www.melani.admin.ch, le TLD est «ch». Quand il correspond à un code de pays, représenté par des abréviations à deux caractères, on parle de domaine national (ccTLD).
- Critical Infrastructure Protection / Critical Information Infrastructure Protection (CIP / CIIP)
-
Protection des infrastructures vitales / Protection de l’infrastructure d’information vitale Volet important de la politique de sécurité et de la planification de la défense nationale. Terme générique recouvrant les concepts ou stratégies de protection des infrastructures vitales / de l’infrastructure d’information vitale.
- Cross Site Request Forgery
-
Cross-Site Request Forgery (CSRF, injection de requêtes illégitimes par rebond) désigne une attaque provoquant l'envoi de requêtes par la victime vers un site vulnérable, à son insu et en son nom. L'agresseur recourt à des mesures techniques ou à des méthodes de subversion psychologique et ses attaques ciblent toujours un ou plusieurs sites identifiés comme vulnérables.
- Cryptage RSA
-
Du nom de ses inventeurs Rivest, Shamir et Adleman. Méthode de cryptage avec clé publique introduite en 1978. RSA est une procédure asymétrique.
- Crypter
-
Outil de cryptage, algorithme de chiffrement (partie d'un programme procédant au chiffrement).
- Cryptographie symétrique
-
En cryptographie symétrique, la même clé s'utilise pour chiffrer et déchiffrer les données, (contrairement à la cryptographie asymétrique).
- Cybersquatter
-
Les cybersquatters sont des personnes physiques ou morales qui enregistrent des noms de domaine Internet avec une typographie légèrement modifiée, dans l'espoir d'attirer les internautes se trompant d'adresse (ex.: www.melani.admim.ch au lieu de www.melani.admin.ch). Cette tactique sert aussi bien à placer de la publicité qu'à répandre des maliciels. Ce terme désigne aussi les personnes réservant des domaines disponibles dans l'espoir de les revendre par la suite.
- Data Retention
-
Terme désignant la conservation des données personnelles, requise par les autorités à des fins d'analyse de trafic et de surveillance des télécommunications.
- Débordement de tampon
-
Fréquente faille de sécurité des logiciels, dont les pirates profitent pour glisser dans la mémoire tampon des codes permettant de faire exécuter des programmes d’accès (en anglais buffer overflow).
- Deep Packet Inspection (DPI)
-
Deep Packet Inspection (inspection en profondeur et systématique du trafic) est une technologie permettant aux opérateurs de réseaux d'intercepter les données sur Internet, de les déconstruire pour repérer certains mots-clés puis de les restaurer en quelques secondes. Les analyses portent à la fois sur le contenu et l'en-tête des paquets, afin de détecter tout indice de protocole usurpé, de virus informatique, de pourriel ou d'autres contenus indésirables.
- Defacement
-
Défiguration de sites Web.
- Desktop
-
Un «desktop computer» ou «desktop» est un ordinateur de bureau.
- Dial-Up
-
Signifie "appeler un numéro" et désigne l'établissement d'une liaison avec un autre ordinateur par l'intermédiaire du réseau téléphonique.
- Disque dur
-
(en angl. hard disk) Support magnétique de stockage des données numériques, constitué de plusieurs plateaux de forme circulaire.
- DNS
-
système de noms de domaine (Domain Name System). Le DNS rend les services Internet plus conviviaux, puisqu’au lieu de l’adresse IP les utilisateurs composent un nom (p. ex. www.melani.admin.ch).
- DNS Amplification Attack
-
Attaque par déni de service (attaque Denial of Service, DoS), utilisant des serveurs DNS publics comme amplificateurs.
- Domaines
-
Tout nom de domaine (p. ex. www.exemple.com) est associé par l'intermédiaire d'un serveur DNS (Domain Name System) à son adresse IP, laquelle permet d'établir une connexion réseau entre ordinateurs.
- Downloader
-
Programme de téléchargement conçu pour infecter le système de la victime en y introduisant un programme malveillant. Le cas échéant, le downloader charge et active le virus proprement dit, le cheval de Troie, etc.
- E-Commerce
-
Le e-commerce, ou commerce électronique, désigne l'ensemble des activités commerciales effectuées par l'entremise d'Internet.
- EMV (cartes à puce)
-
L'acronyme EMV désigne une spécification des cartes de paiement munies d'une puce et des lecteurs de cartes correspondants (terminaux de points de vente et bancomats). Les lettres EMV correspondent aux trois organismes fondateurs, soit Europay International (auj. MasterCard Europe), MasterCard et VISA.
- European Train Control System (ETCS)
-
L'European Train Control System (qui s'abrège ETCS) est une composante d'un vaste système interopérable de régulation de l'exploitation ferroviaire. L'ETCS vise à remplacer les nombreux systèmes de signalisation et d'arrêt automatique des trains en place dans les pays européens. Il sera instauré à moyen terme sur les tronçons à grande vitesse et sera étendu à long terme à l'ensemble du réseau ferroviaire européen.
- Event-Viewer
-
Observateur d'événements: programme signalant les événements significatifs relatifs au système d'exploitation Windows, classés comme erreur, avertissement ou informations.
- Exploit Code
-
(Exploit) Programme, script ou ligne de code utilisant les failles de systèmes informatiques.
- Faille «zero day»
-
Faille de sécurité pour laquelle il n?existe pas encore de programme correctif.
- Fast Flux
-
Fast Flux est une technique basée sur le protocole DNS dont les réseaux de zombies se servent pour répartir entre diverses machines hôtes, et donc dissimuler, des sites de phishing ou renfermant des maliciels. Si un ordinateur cesse de fonctionner, le suivant prend le relais.
- Fichier binaire
-
Un fichier binaire n'est pas assimilable à un fichier texte et ne peut être lu directement par un éditeur de texte. Les fichiers binaires peuvent contenir du langage machine, du son, des images, etc.
- Fichier journal
-
Un fichier journal (log file) regroupe de façon chronologique l'ensemble des événements survenus sur un système informatique. Une ligne est consacrée à chaque action.
- Firewall
-
Un pare-feu (firewall) protège les systèmes informatiques en surveillant et, éventuellement refusant, les connexions entrantes ou sortantes. Un pare-feu personnel (personal firewall ou desktop firewall) est en revanche installé pour protéger un ordinateur unique; il est directement installé sur le système à protéger, c'est-à-dire sur votre ordinateur.
- Firmware
-
Microprogrammes. Instructions enregistrées dans une puce pour commander un appareil (p.ex. numériseur, carte graphique, etc.). Elles sont en général modifiables par des mises à jour.
- Flash
-
Adobe Flash (s'abrégeant Flash, auparavant Macromedia Flash) est un environnement de développement intégré propriétaire servant à créer des contenus multimédia. Flash s'emploie aujourd'hui sur de nombreux sites Web, dans des bannières publicitaires ou comme fonction d'un site, p. ex. comme menu système. Des sites sont entièrement développés à l'aide de Flash.
- Fonction de hachage MD5
-
L'algorithme MD5 (message digest 5) génère une série de chiffres de même longueur, quelle que soit la longueur du texte soumis. Les fonctions de hachage s'emploient dans trois domaines: - cryptographie; - systèmes de banques de données. Les fonctions de ha-chage permettent d'effectuer des recherches efficaces dans une grande masse de données. - sommes de contrôle. Chaque fichier reçoit une valeur hachée. Toute modification est un indice de manipulation.
- Fraude au clic
-
La fraude au clic désigne une forme d'escroquerie par Internet, où le propriétaire d'un site incluant des espaces publicitaires triche sur le nombre de clics effectués. Les clics frauduleux sont opérés soit manuellement, soit le plus souvent par des programmes robots. Les clics publicitaires simulés visent à manipuler les statistiques pour générer davantage de revenus.
- Freeware
-
Gratuiciel. Programmes utilisables gratuitement.
- Frequency Hopping Spread Spectrum (FHSS)
-
La modulation à spectre étalé à sauts de fréquence (frequency hopping spread spectrum, FHSS) est une technique de modulation du signal radio où, grâce à l'utilisation d'un spectre de fréquences plus grand, les signaux transportant les données ont la possibilité de changer constamment de fréquences, à intervalles rapprochés, selon une séquence connue seulement par l'émetteur et le récepteur.
- FTP
-
File Transfer Protocol (FTP) est un protocole de transfert de fichiers sur un réseau TCP/IP. Il s'utilise par exemple pour charger des pages Web sur un serveur Web.
- General Packet Radio Service (GPRS)
-
Le general packet radio service (service général de radiocommunication par paquets) est un service de transmission numérique des données par ondes radioélectriques, offert sur un réseau mobile de type GSM et utilisant la commutation de paquets.
- Global Positioning System (GPS)
-
Global Positioning System (GPS), dont le nom officiel est NAVSTAR GPS, est un système mondial de navigation par satellite, permettant de déterminer à un moment précis une position géographique.
- Global System for Mobile Communications (GSM)
-
Le réseau GSM (Global System for Mobile Communications, au départ Groupe spécial mobile) constitue un standard de téléphonie mobile entièrement numérique, permettant de transmettre la voix ainsi que des messages texte (SMS) ou multimédia.
- Global System for Mobile Communications Railway (GSM-R)
-
Global System for Mobile Communications - Rail(way) (GSM-R ou GSM-Rail) est un système privé de téléphonie mobile basé sur la norme GSM, utilisé par les entreprises ferroviaires.
- GPS jammer
-
Appareil servant à brouiller les données GPS.
- Home Location Register (HLR)
-
Le home location register (HLR) (enregistreur de localisation nominal) constitue, dans un système de téléphonie mobile, la base de données servant à la gestion des abonnés. On retrouve dans cette base la description de l'identité de l'abonné, la liste des services auxquels il a droit ainsi que les données relatives à sa localisation dans le réseau.
- Honeypot
-
Le terme honeypot (pot de miel) désigne, en jargon informatique, un programme ou un serveur simulant un ordinateur, un réseau complet ou le comportement d'utilisateurs fictifs. Les pots de miel servent à observer le comportement et à enregistrer les méthodes d'attaque des pirates.
- Host
-
Désigne avant tout en informatique des ordinateurs ayant une très grande puissance de calcul (contexte bancaire). S’emploie toujours plus souvent à propos de petits systèmes informatiques (ordinateur d’un particulier, serveur Web, etc.).
- Hosts-File
-
Fichier attribuant les adresses IP à des noms d’ordinateurs. Ce fichier, présent sur chaque ordinateur, est généralement le premier consulté pour identifier et localiser les noms d’ordinateurs/adresses IP (encore avant le DNS).
- Hotfix
-
Correctif. Mise à jour éliminant un problème (erreur, brèche (trou) de sécurité) dans un programme. Terme souvent utilisé comme synonyme de rustine ou "patch".
- HTML
-
HyperText Markup Language Langage de balisage hypertexte. Le HTML permet de créer des pages Web. Il sert à en définir les caractéristiques (p.ex. la structure des pages, la présentation, les liens sur d'autres pages, etc.). Du fait que le HTML est constitué de caractères ASCII, l'édition d’une page HTML peut s'effectuer avec un traitement de texte usuel.
- HTTP
-
HyperText Transfer Protocol Protocole de transfert d'hypertexte. Norme pour la transmission de documents HTML (par exemple sur Internet).
- HTTPS
-
Protocole pour une transmission sûre, c'est-à-dire chiffrée, de documents HTML dans un réseau (p.ex. Internet). Voir aussi HTTP.
- Hypertexte
-
Un système hypertexte est un système contenant des nœuds liés entre eux par des hyperliens permettant de passer automatiquement d'un nœud à un autre. Un document hypertexte est donc un document qui contient des hyperliens et des nœuds. Le Web est aujourd'hui le système hypertexte le plus vaste et le plus utilisé. Les hyperliens du Web sont contenus dans des documents hypertextes généralement écrits en langage HTML (HyperText Markup Language), présentés sous la forme de pages Web.
- ICANN
-
Internet Corporation for Assigned Names and Numbers (ICANN) L'ICANN est une organisation de droit privé à but non lucratif dont le siège est à Marina del Rey, petite ville côtière de Californie. Elle fixe les standards de base pour la gestion des domaines de premier niveau. Ainsi, l'ICANN coordonne les aspects techniques d'Internet, sans édicter de droit contraignant. Elle est soumise au Ministère américain du commerce (Department of Commerce) et dépend à ce titre du gouvernement américain.
- IDS
-
Intrusion Detection System système de détection d’intrusion (Intrusion Detection System) Système permettant de détecter les accès non autorisés à des données ou à un ordinateur.
- IFrame
-
Un IFrame (parfois aussi appelé Inlineframe) est un élément HTML servant à structurer l'espace d'affichage d'une page Web. Il permet d'insérer dans son propre site des contenus Web externes.
- Infection par «drive-by download»
-
Infection d'un ordinateur par un maliciel, lors de la simple visite d'un site Web. Les sites concernés contiennent dans bien des cas des offres sérieuses, mais ont été compromis auparavant pour la diffusion de maliciels. Différents exploits, tirant parti des lacunes de sécurité non comblées par le visiteur, sont souvent testés à cet effet.
- Infrastructures vitales (nationales)
-
Infrastructure ou pan de l’économie dont la panne ou l’endommagement aurait un impact majeur sur la sécurité nationale ou sur le bien-être économique et social d’une nation. En Suisse, les infrastructures critiques comprennent l’approvisionnement en énergie et en eau, les services de secours et de sauvetage, les télécommunications, les transports, les banques et les assurances, le gouvernement et les administrations publiques. A l’ère de l’information, leur fonctionnement dépend de plus en plus du soutien de systèmes d'information et de communication, appelés infrastructure d’information critique.
- Injection SQL
-
Une injection SQL exploite une lacune de sécurité liée aux banques de données SQL, dès lors que le concepteur du site Web néglige de contrôler les variables utilisées dans les requêtes SQL. Le pirate cherche à exécuter des requêtes non prévues, pour modifier les données voire contrôler le server.
- Input validation
-
La validation des opérations consiste à filtrer les données saisies pour s'assurer qu'elles ne puissent causer aucun dommage au serveur.
- Instrument landing system (ILS)
-
Le système d'atterrissage aux instruments (ILS) est un système de radionavigation composé de deux faisceaux fournissant un guidage au pilote d'avion lors de l'approche et de l'atterrissage.
- Interception légale
-
(de l'angl. lawful interception) Terme désignant la possibilité qu'ont les Etats de surveiller à la source les télécommunications (conversations, correspondance, images, vidéos, etc.).
- Internet Service Provider
-
Voire ISP.
- IRC
-
Internet Relay Chat Un des premiers protocoles de bavardage en ligne (diffère de l’instant messaging).
- ISDN / RNIS
-
Integrated Services Digital Network Réseau numérique à intégration de services. Ligne téléphonique numérique. Peut gérer deux services simultanément. Il est ainsi possible de téléphoner tout en naviguant sur Internet. La transmission de données à 64 ou 128 Kbit est plus élevée que celles des raccordements analogiques.
- ISP
-
Internet Service Provider. Fournisseur de services Internet. Sociétés offrant, généralement contre rémunération, différentes prestations pour l'utilisation ou l'exploitation de services Internet.
- ITU-T X.509
-
X.509 est une norme de cryptographie UIT pour les infrastructures à clé publique, reposant sur un système hiérarchique d'autorités de certification.
- Jailbreak
-
Le jailbreaking (de l'anglais: évasion), ou débridage, est une opération consistant à outrepasser une restriction à l'utilisation des produits Apple, à l'aide de logiciels adéquats.
- JavaScript
-
Langage de script basé objet pour le développement d’applications. Les Javascripts sont des éléments de programmes intégrés au code HTML qui permettent d'implémenter certaines fonctions dans le navigateur Internet. Un exemple est le contrôle des indications saisies par l’utilisateur dans un formulaire Web. Il permet de vérifier que tous les caractères introduits dans un champ demandant un numéro de téléphone sont effectivement des chiffres. Comme les composants ActiveX, les Javascripts s’exécutent sur l’ordinateur de l’internaute. Outre les fonctions utiles, il est malheureusement possible aussi d’en programmer de nuisibles. Au contraire d’ActiveX, le langage JavaScript est compatible avec tous les navigateurs.
- Jeton
-
Composante informatique créant un facteur d'authentification (voir authentification à deux facteurs) (p. ex. carte à puce, jeton USB, identifiant sécurisé, etc.).
- Keylogger
-
Appareil ou programme intercalé entre l'ordinateur et le clavier qui permet d'enregistrer toute saisie au clavier.
- Keyword Stuffing
-
Le keyword stuffing (bourrage de mots-clés) est une technique abusive visant à optimiser le classement dans les résultats des moteurs de recherche. La répétition excessive de mots-clés (keywords) sur une page Web ou dans les balises d'un site a pour but de tromper le moteur et de forcer le référencement.
- Lacunes de sécurité
-
Lacunes de sécurité Erreur inhérente au matériel ou aux logiciels, permettant à un pirate d’accéder au système.
- Lecteur de codes-barres
-
Un lecteur de codes-barres (barcode scanner) est un appareil utilisé pour décoder et transmettre différents codes-barres. Des technologies de lecture optique ou par faisceau rouge ou infrarouge sont utilisées.
- Lecteur MP3
-
Logiciel ou appareil permettant d'écouter des morceaux de musique comprimés au format MP3.
- Linkfarm
-
Le principe de la ferme de liens (linkfarm) consiste à créer des sites voire des domaines entiers se renvoyant les uns vers les autres, pour améliorer l'indice de popularité d'un site Web en augmentant le nombre de liens pointant sur lui.
- Live-CD
-
Un live CD (CD autonome) contient un système d'exploitation exécutable sans installation, qui se lance au démarrage de l'ordinateur.
- logiciels antivirus
-
Les logiciels antivirus protègent vos données contre les virus, les vers et les chevaux de Troie.
- Malicious Code
-
Programme malveillant. Terme générique employé pour tout logiciel exécutant des fonctions nuisibles sur un ordinateur (comme p.ex. les virus, les vers ou les chevaux de Troie). Voir aussi malware
- Malware
-
Maliciel. Le terme anglais "malware" est la contraction de "malicious" et de "software". Voir malicious code.
- Manipulation d'URL
-
Les manipulations d'URL permettent à un pirate d'amener un serveur Web à lui délivrer des pages auxquelles il n'est pas censé avoir accès.
- Master Boot Record (MBR)
-
Le secteur de démarrage principal (Master Boot Record) est le premier bloc de données (d'une taille de 512 octets) du disque dur. Le MBR contient la table de partition du support de données ainsi qu'une routine d'amorçage servant à charger le système d'exploitation présent sur l'une des partitions.
- Matériel
-
Tous les éléments "tangibles" d'un ordinateur, comme compris le clavier, la souris, les imprimantes, les supports de données externes, les cartes graphiques, etc.
- Messagerie instantanée (Instant messaging, IM)
-
Service permettant de communiquer en temps réel (chatter), et souvent aussi d'échanger des fichiers avec d'autres personnes. Les services de messagerie instantanée sont nombreux (AOL, MSN, ICQ, Yahoo, etc.) et comptent des millions d'utilisateurs à travers le monde.
- Métadonnées
-
Les métadonnées ou métainformations sont des données renseignant sur la nature de certaines au-tres données.
- META Refresh
-
Les éléments Meta refresh (actualisation des métafichiers), servant à rafraîchir une page Web, peuvent spécifier une URL alternative pour rediriger automatiquement l'utilisateur vers un site différent. Le temps de consultation jusqu'au changement de page peut être défini dans les paramètres de contenu. Exemple: <meta http-equiv="refresh" content="5; URL=http://www.melani.admin.ch" /> L'utilisateur est redirigé ici après cinq secondes vers le site http://www.melani.admin.ch.
- Microprocesseur
-
Un microprocesseur est un processeur dont tous les éléments sont miniaturisés et rassemblés sur une puce.
- MITM
-
Man-in-the-Middle attack, attaque de l’intermédiaire Attaque où le pirate s’immisce dans le canal de communication de deux partenaires pour lire ou modifier les données échangées.
- MMS
-
Multimedia Messaging Service Service permettant l'envoi de textes, d'images, d'animation, de données audio et vidéo à des téléphones mobiles.
- Modem câble
-
Appareil à haut débit transmettant et recevant des données par l’intermédiaire du câble de télévision, permettant ainsi d'utiliser Internet.
- MoneyGram
-
MoneyGram International, Inc. est une entreprise américaine ayant son siège à Minneapolis, qui fournit ses services dans le monde entier sur les marchés financiers. L'expéditeur verse dans une agence un montant en espèces que le destinataire retire ensuite dans une autre agence, grâce à un numéro de référence unique.
- Mot de passe unique
-
Un mot de passe unique est un code d'authentification ou d'autorisation. Il n'est valable que pour l'opération définie et ne peut servir une seconde fois.
- MP3
-
Méthode de compression pour des données audio.
- MPEG
-
Méthode de compression pour des données multimédias (p.ex. vidéo), définie par plusieurs normes (MPEG 1–4).
- Near-Field-Communication (NFC)
-
La communication en champ proche (near field communication) est une norme internationale d'échange de données entre des périphériques à courte portée et à haute fréquence.
- Network Centric Warfare (NCW) / Network Centric Operations (NCO)
-
Network Centric Warfare (NCW, guerre de l'information ou cyberguerre) est un concept militaire servant à désigner la guerre à l'âge de l'information. Network Centric Operations (NCO) désigne les opérations électroniques menées dans le cadre de la guerre de l'information.
- Nickname
-
Le pseudonyme (nickname) est un nom généralement court, dont l'utilisateur se sert pour interagir dans un chat ou un forum.
- Numéro de transaction (TAN)
-
Dans le système TAN classique, le participant au e-banking reçoit une liste de numéros de transactions. Il doit indiquer pour chaque opération comptable un numéro TAN spécifique de cette liste.
- Open Source
-
Open Source est une palette de licences pour des logiciels dont le code source est accessible au public, dans une optique de développement communautaire.
- Opt out
-
L’option d’exclusion (opt out) désigne en marketing direct la possibilité donnée aux clients inscrits d’office sur une liste établie à des fins de promotion ou de publicité de s’en désinscrire.
- P2P
-
Peer to Peer Architecture de réseau où tous les postes de travail ont les mêmes possibilités de communication (à l’inverse des réseaux client/serveur). P2P sert fréquemment aux échanges de données.
- Packer
-
Programme ou algorithme de compression d'un programme. Conçu à l'origine pour optimiser l'espace occupé par un programme sur le disque dur. Les maliciels utilisent souvent en amont des programmes de compression afin, d'une part, de ne pas être identifiés par les antivirus et, d'autre part, de compliquer l'analyse des maliciels (rétro-ingénierie).
- Page d'index
-
Fichier d'un serveur/site Web généralement utilisé comme page d'accueil.
- Pager
-
Récepteur de poche fonctionnant par radiomessagerie, utilisé pour les alarmes de sécurité et pour la transmission de messages courts aux abonnés d'un tel service, où qu'ils se trouvent.
- Partage réseau
-
Un partage réseau désigne un appareil ou des informations figurant sur un ordinateur auxquels il est possible d'accéder à distance depuis un autre ordinateur, via un réseau.
- Passeport biométrique
-
Passeport muni de données biométriques lisibles électroniquement. Une puce RFID renferme les données personnelles comme le nom, le sexe, la date de naissance, etc.
- Patch
-
Rustine. Programme qui remplace une partie de programme comportant des erreurs par une partie exempte d’erreurs et remédie ainsi p.ex. à une lacune de sécurité. Voir aussi hotfix.
- PayPass
-
PayPass est un système de paiement sans contact destiné à de petits montants et basé sur la technologie RFID.
- PDA
-
Personal Digital Assistant Assistant numérique personnel. Petit appareil électronique proposant diverses fonctions (p.ex. agenda, bloc-notes, gestion d’adresses, traitement de texte, courrier électronique et accès Internet).
- Peering
-
Le terme Peering (peer = égal) désigne un partage de ressources entre deux partenaires locaux (p. ex. fournisseurs d'accès) qui acceptent d'interconnecter leurs réseaux IP afin d'échanger leur trafic de données.
- Personal Firewall
-
Un pare-feu (firewall) protège les systèmes informatiques en surveillant et, éventuellement refusant, les connexions entrantes ou sortantes. Un pare-feu personnel (personal firewall ou desktop firewall) est installé pour protéger un ordinateur unique; il est directement installé sur le système à protéger, c'est-à-dire sur votre ordinateur.
- Pharming
-
Manipulation de la résolution du nom via DNS ou par configuration locale (Hosts-File), dans le but de rediriger l’utilisateur sur un serveur falsifié et d’accéder ainsi à des données confidentielles (données d’ouverture de session).
- Phishing
-
Via l'hameçonnage, des pirates tentent d’accéder aux données confidentielles d’utilisateurs Internet ne se doutant de rien. Il peut s’agir p. ex. d’informations concernant les comptes pour des soumissionnaires de ventes aux enchères en ligne (p. ex. eBay) ou des données d’accès pour le e-banking. Les pirates font appel à la bonne foi, à la crédulité ou à la serviabilité de leurs victimes en leur envoyant des courriels avec des adresses d’expéditeur falsifiées.
- PHP
-
PHP est un langage de script principalement utilisé pour la création de pages Web dynamiques ou pour le développement de logiciels d'application destinés au Web.
- Pile (stack)
-
Mise en œuvre particulière d’un ensemble de protocoles de communication réseau.
- Pilote (informatique)
-
Programme de contrôle qui traduit les commandes d'un logiciel afin de permettre à l'ordinateur de communiquer avec un périphérique.
- PIN
-
Un numéro d'identification personnel (PIN) est un code numérique secret permettant d'obtenir l'accès à une machine et d'y effectuer l'opération désirée.
- Piratage téléphonique
-
Le piratage téléphonique (phreaking) consiste à percer les systèmes téléphoniques, afin notamment de ne pas payer la conversation ou de rester anonyme.
- PKI
-
infrastructure à clé publique (Public Key Infrastructure) Système de gestion des clés de chiffrement et des certificats numériques.
- Plug-In, Plugin
-
Plugiciel. Logiciel complémentaire qui étend les fonctions de base d'une application. Exemple : les plugiciels Acrobat pour navigateurs Internet permettent un affichage direct des fichiers PDF.
- PoC
-
Proof of Concept Démonstration brève, et pas nécessairement complète, du bien-fondé d’une idée ou d’une méthode A titre d’exemple, les exploit codes sont souvent publiés sous forme de PoC, pour souligner les conséquences d’une faille de sécurité.
- Point d'accès
-
Un point d'accès sans fil est un appareil électronique faisant office de relais entre un réseau sans fil et un réseau câblé.
- Point of sale (POS)
-
Un terminal EFT/POS est un terminal de point de vente (POS, point of sale) acceptant le paiement sans numéraire (EFT, electronic funds transfer).
- Point-of-Sale Terminals (POS)
-
Terminal de point de vente acceptant le paiement sans numéraire (carte de débit ou de crédit).
- Pop-up
-
Un pop-up, ou fenêtre contextuelle, désigne un élément qui s'affiche automatiquement devant la fenêtre de navigation d'un site. Son nom vient de ce que ces éléments surgissent (angl. «pop up») et masquent d'autres éléments affichés.
- Porte dérobée
-
Une porte dérobée (en anglais: backdoor) désigne une fonctionnalité inconnue de l'utilisateur légitime, qui permet à un pirate d'accéder secrètement à un programme ou à un système d'exploitation, en contournant les mécanismes de sécurité en place.
- Pourriel (Spam)
-
Désigne le courrier électronique non sollicité, constitué surtout de publicité, envoyé automatiquement. L'auteur de tels messages est qualifié de polluposteur (spammer) et ses envois de pollupostage (spamming).
- Prévention des pertes de données
-
La prévention des pertes de données (data loss prevention, DLP) est un concept marketing efficace dans le domaine de la sûreté de l'information. Elle fait partie des mesures de protection classiques qui assurent directement la confidentialité des données. Elle préserve aussi l'intégrité des données et en facilite le classement, ne serait-ce qu'indirectement.
- Programmable Logic Controller (PLC)
-
Traduction anglaise d'automate programmable industriel (API).
- Protocole Internet (IP)
-
Le terme protocole Internet (Internet Protocol, IP) désigne un protocole de la couche réseau, tel que normalisé dans le modèle OSI. Ce protocole de la suite TCP-IP régit la circulation des informations à travers les réseaux hétérogènes.
- Proxy
-
Programme servant d’intermédiaire pour accéder à un autre réseau, en collectant les requêtes et en les transmettant vers l’extérieur à partir d’une même adresse.
- Proxy-Bot
-
Système recueillant et transmettant les requêtes de navigation. Le serveur mandataire est ici un réseau de zombies. Le but est la préservation de l'anonymat de l'auteur de la requête: au lieu de sa véritable identité, c'est l'adresse IP du zombie qui apparaît.
- Proxy server
-
Est souvent utilisé comme synonyme de HTTP Proxy. Système recevant des requêtes du navigateur qui ne lui sont pas destinées et les transmettant aux autres serveurs. Permet notamment d’accélérer le traitement des mêmes requêtes, d’en vérifier le contenu et de l’anonymiser.
- Proxy server
-
Un proxy (serveur mandataire) fait office de passerelle entre un réseau privé et Internet. Il centralise toutes les connexions vers l'extérieur, de façon qu'elles semblent provenir de la même machine, afin de protéger le réseau interne contre les intrus.
- RAID
-
Redundant Array of Independent Disks Système enregistrant les données simultanément sur plusieurs disques durs. Ce procédé permet d'éviter une perte de données en cas de défaillance d'un disque dur. Les systèmes RAID permettent également d’augmenter considérablement la vitesse de transfert des disques durs.
- Ransomware
-
Maliciel utilisé comme moyen de chantage contre le propriétaire de l’ordinateur infecté. Typiquement, le pirate crypte ou efface des données et ne fournit la clé nécessaire pour les sauver qu’après le versement d’une rançon.
- rar
-
rar est un algorithme et un format de compression des données destiné à réduire l'espace mémoire occupé par les fichiers lors de l'archivage ou du transfert.
- Recovery
-
Action de régénérer des données qui ont été perdues ou contaminées; récupération de données.
- Redirect(or)
-
Redirection. S’emploie généralement à propos des sites Web qui redirigent automatiquement le visiteur sur une autre page.
- Referrer
-
Le terme referrer (référent) désigne l'adresse URL de la page Web affichant le lien qui a conduit l'utilisateur au site actuel. Cette information fait partie de la requête HTTP transmise au serveur Web.
- Relais
-
Un relais (relay) est un système servant de passerelle pour fournir un service. Il permet à un auteur de maliciels ou de pourriels de masquer ses agissements pour prévenir tout risque de blocage. En particulier, les relais SMTP ouverts acceptent de transférer le courrier de n'importe quel expéditeur à n'importe quel destinataire. Les réseaux de zombies fonctionnent souvent comme relais. Dans ce contexte, le protocole de communication IRC (Internet Relay Chat) mérite une mention spéciale, car il est souvent détourné de sa finalité par les réseaux de zombies.
- Remote Administration Tool
-
Un RAT (Remote Administration Tool, outil de télémaintenance) est un programme permettant la prise de contrôle totale, à distance, d'un ordinateur depuis un autre ordinateur.
- Réseau de zombies
-
Réseau d’ordinateurs infectés par des programmes malveillants (bots). Un pirate (le propriétaire du réseau de zombies) les contrôle complètement à distance. Un réseau de zombies peut compter de quelques centaines à des millions d’ordinateurs compromis.
- Réseau maillé (mesh network)
-
Architecture de réseau sans fil où tous les nœuds, qui correspondent aux points d'accès, sont reliés à d'autres nœuds situés à proximité. L'information transmise à partir d'un terminal est ainsi acheminée de relais en relais jusqu'à sa destination finale.
- Réseautage personnel
-
Traduction du concept américain de «social networking». Un profil ou page de membre permet aux utilisateurs d'une plateforme d'échanger et d'établir des relations entre eux. Des données personnelles y sont souvent publiées (nom, date d'anniversaire, photos, intérêts professionnels, loisirs, etc.).
- Réseaux IP Européens (RIPE)
-
Le RIPE NCC (Réseaux IP Européens – Network Coordination Centre) est un registre régional gérant l’attribution des ressources (adresses IP et numéros d’AS notamment) en Europe et dans une partie de l’Asie, dont le Moyen-Orient.
- Resolver
-
Un résolveur (resolver) est un module logiciel simple installé sur un ordinateur client DNS. Il sert d'interface entre l'application du client et les serveurs de noms, en effectuant des requêtes de résolution de noms.
- Résolveur de DNS
-
Un résolveur (resolver) est un module logiciel simple installé sur un ordinateur client DNS. Il sert d’interface entre l’application du client et les serveurs de noms, en effectuant des requêtes de résolution de noms.
- Restrictions géographiques
-
Filtre de géo-blocage basé sur l'adresse IP de l'internaute et empêchant d'accéder à certains services en ligne depuis certains pays.
- RFID
-
La RFID (radio frequency identification) est une technologie permettant l'identification automatique et la localisation de personnes ou d'objets.
- Rogue Software, Rogueware
-
Les rogue softwares, ou roguewares, sont des faux utilitaires qui prétendent avoir découvert un logiciel malveillant (généralement un logiciel espion) sur l'ordinateur de la victime pour l'inciter à acheter une solution de sécurité.
- ROM
-
Read Only Memory Mémoire dans laquelle les données sont accessibles en lecture, mais pas en écriture.
- Rootkit
-
Ensemble de programmes et de techniques permettant d'accéder sans être remarqué à un ordinateur pour en prendre le contrôle.
- Router
-
Dispositif intelligent assurant la connexion physique entre plusieurs réseaux (informatique, télécommunication, Internet). Un router s'utilise par exemple dans un réseau domestique, où il optimise la transmission de l'information entre le réseau interne et Intranet.
- Sandboxing
-
(de l'angl. sandbox signifiant bac à sable) Mécanisme permettant l'exécution de logiciels avec moins de risques pour le système d'exploitation. Souvent utilisé pour du code non testé ou de provenance douteuse.
- Scareware
-
Le terme scareware désigne des logiciels vendus par des sociétés éditrices ayant su provoquer chez les clients potentiels du stress ou de la peur. Il s'agit d'une forme automatisée de subversion psychologique. Si la victime tombe dans le panneau et se croit menacée, il lui est suggéré de télécharger un logiciel payant pour éliminer le virus fictif. Parfois la personne se croyant victime de cyberpirates est elle-même amenée à effectuer des manoeuvres rendant possible une telle attaque.
- Scareware
-
Les scareware sont des logiciels conçus pour provoquer du stress ou de la peur. Ce mot-valise a été créé par contraction entre scare (effrayer) et software. Il s'agit d'une variante automatisée de subversion psychologique. Si la victime tombe dans le piège et se sent menacée, le logiciel lui propose d'éliminer, souvent contre paiement, un danger qui en fait n'existe pas.
- SecurID
-
SecurID est un système de sécurité développé par la société RSA Security à des fins d'authentification, soit de contrôle d'identité des utilisateurs.
- Seed
-
Valeurs initiales utilisées (p. ex. par SecurID) afin de générer des mots de passe uniques.
- Server
-
Système informatique offrant à des clients certaines ressources, telles que de l'espace mémoire, et des services (p.ex. courrier électronique, Web, FTP, etc.) ou des données (serveur de fichiers).
- Serveur Command & Control
-
La plupart des réseaux de zombies reçoivent des instructions de leur créateur, qui les surveille par un canal de communication. Le cas échéant, on parle de serveur Command & Control (C&C).
- Serveur DNS faisant autorité
-
Un serveur DNS faisant autorité est responsable d’une zone. Ses informations concernant cette zone sont par conséquent réputées sûres.
- Service de raccourcissement d'URL
-
Les services de raccourcissement d'URL permettent de composer des URL simplifiées sous forme d'alias comportant un minimum de signes, pour éviter les adresses longues et compliquées. A chaque appel d'un alias URL, l'utilisateur est redirigé vers l'adresse cible.
- SHA
-
Secure Hash Algorithm (algorithme de hachage sécurisé) Le terme SHA désigne un groupe de fonctions de hachage standardisées utilisées en cryptographie. Elles servent au calcul d'une valeur de vérification univoque pour toutes sortes de données électroniques.
- Sidejacking
-
Technique des cyberpirates consistant à intercepter la communication en ligne entre deux parties. On parle aussi de détournement de session par vol de cookie.
- Signature de transaction
-
Elément de sécurité supplémentaire du e-banking. Quand le client donne un ordre de paiement, il recevra p. ex. par SMS un code sur son téléphone mobile. La banque n’exécutera le paiement qu’une fois ce code saisi dans son système de e-banking.
- SIM card
-
La carte SIM (de l'anglais: subscriber identity module) est une petite carte à puce que l'on insère dans un appareil de téléphonie mobile et qui contient des données identifiant l'abonné.
- SIP
-
protocole d’ouverture de session (Session Initiation Protocol) Protocole normalisé par l’IETF et destiné à VoIP ainsi qu’à d’autres technologies de la communication.
- Skimming
-
Le skimming (litt. écrémage en anglais) désigne une attaque de l'intermédiaire où le pirate récupère des informations figurant sur la bande magnétique de la carte de crédit ou carte bancaire et son code PIN. Il peut ainsi fabriquer une fausse carte par clonage.
- Smart Grid
-
L'expression «smart grid» désigne un réseau de distribution (d'électricité) intelligent, où les donnée de différents appareils (compteurs des consommateurs, etc.) parviennent au producteur grâce aux technologies informatiques. Des ordres peuvent aussi être donnés à ces appareils, selon le réglage du réseau.
- Smart Meter
-
Un Smart Meter (compteur intelligent en français) est un compteur électrique de nouvelle génération, qui identifie la consommation énergétique de l’utilisateur de manière détaillée et peut transmettre ces données à l’entreprise chargée de la distribution.
- Smartphone
-
Un smartphone est un téléphone mobile doté des fonctions d'un assistant numérique personnel (agenda, calendrier, navigation Web, consultation du courrier électronique, messagerie instantanée, GPS, etc.).
- SMS
-
Short Message Service Service de messages courts. Service permettant d'envoyer des messages courts (max. 160 caractères) à un (utilisateur de) téléphone mobile.
- SMS TAN
-
La variante Mobile TAN (mTAN) ou smsTAN utilise comme facteur d'authentification le canal SMS. Le numéro de transaction (TAN) est envoyé sous forme de SMS.
- Software Update
-
Rustine. Programme qui remplace une partie de programme comportant des erreurs par une partie exempte d'erreurs et remédie ainsi p.ex. à une lacune de sécurité. Voir aussi hotfix.
- Solaris
-
Solaris (auparavant SunOS) est un système d'exploitation Unix de l'entreprise Sun Microsystems, faisant partie de la famille UNIX system V. Entre-temps, la version 10 de Solaris a rendu public l'essentiel du code source de Sun. Le système peut être librement téléchargé sous le nom OpenSolaris.
- Spam-Traps
-
Les spam traps (adresses pièges) sont habituellement des adresses électroniques qui ont été spécialement créées pour recueillir les pourriels. Elles sont publiées au maximum d'endroits possibles.
- Spear Phishing
-
Pêche au harpon. La victime aura p. ex. l’illusion de communiquer par courriel avec une personne connue d’elle.
- Spyware
-
Spyware collecte des informations, à l’insu de l’utilisateur, sur ses habitudes en matière de navigation (surf) ou sur les paramètres du système utilisé pour les transmettre à une adresse courriel prédéfinie.
- SSH
-
Secure Shell Protocole permettant grâce au chiffrement des données d'ouvrir une session (login) sécurisée sur un système informatique accessible par l'intermédiaire d'un réseau (p.ex. Internet).
- SSID
-
Service Set Identifier Identifie le nom du réseau local sans fil (WLAN). Tous les points d'accès et terminaux du réseau local sans fil doivent utiliser le même SSID afin de pouvoir communiquer entre eux.
- SSL
-
Secure Sockets Layer Protocole permettant de communiquer en toute sécurité sur Internet. SSL s’emploie aujourd’hui p. ex. pour les transactions financières en ligne.
- Supernodes
-
Dans les réseaux basés sur une architecture pair-à-pair, les supernodes prennent en charge les flux de données et les liaisons des autres utilisateurs et fonctionnent comme relais et serveurs mandataires.
- SYN-Flood
-
Un SYN-Flood est une forme d'attaque DDoS. L'attaque, réalisée dans le cadre du protocole TCP, consiste à inonder la cible visée de demandes d'ouverture de session pour rendre indisponibles certains services ou des machines du serveur.
- Système de cryptage
-
Technique ayant pour but de chiffrer un message, c.-à-d. de le rendre inintelligible pour ceux à qui il n'est pas destiné. La cryptographie permet d'assurer la sécurité des transactions et la confidentialité des messages.
- Système de gestion d'immeuble
-
(en angl. building management system, BMS) Application permettant de visualiser et gérer différents circuits ou sous-réseaux (éclairage, climatisation, intrusion, etc.) à l'aide d'une interface utilisateur unique.
- Systèmes SCADA
-
Supervisory Control And Data Acquisition Systèmes servant à la surveillance et à la gestion de processus techniques (p. ex. approvisionnement en énergie et en eau).
- TCP/IP (Transmission Control Protocol / Internet Protocol)
-
Ensemble de protocoles de communication conçu pour la transmission des données sur Internet.
- Texte masqué
-
Texte caché sur un site Web. L'utilisation p. ex. d'une police de caractères transparente le rend indétectable à l'oeil nu.
- three-way handshake
-
L'établissement d'une connexion en trois étapes (3-way handshake) décrit la procédure à suivre pour établir sans perte de données une connexion entre deux hôtes. Ce terme s'utilise le plus souvent, mais pas uniquement, en technique des réseaux (demande de connexion du client, demande de confirmation du serveur, confirmation du client).
- Time to live (TTL)
-
Le champ Time-to-live (TTL, durée de vie) est un paramètre appliqué aux paquets IP, permettant de fixer l'étendue des informations qu'ils contiennent et de limiter leur propagation d'un routeur à l'autre dans Internet.
- Tool
-
Outil (logiciel), (logiciel) utilitaire.
- Top-Level-Domains
-
Tout nom de domaine dans Internet est formé d'une série de signes séparés par des points. Le domaine de premier niveau ou de tête (TLD) désigne le dernier élément de cette série et se situe au niveau hiérarchique le plus élevé du nom. Par exemple, si le nom de domaine d'un ordinateur ou d'un site est de.example.com, le TLD sera «com».
- Trapdoor
-
Porte dérobée, trappe. Accès caché et ignoré (porte) à un ordinateur ou à une application qui permet de contourner la procédure d'ouverture de session. Des portes dérobées sont souvent mises en place pour faciliter le travail des programmeurs durant la phase de développement de logiciels et ne sont malheureusement pas toujours supprimées à la livraison.
- Tweet
-
Court message transmis sur la plateforme de communication Twitter.
- URL
-
Uniform Resource Locator Adresse d’un document Web composée du nom du protocole, du nom du serveur et du nom de fichier avec son chemin d’accès (exemple : http://www.melani.admin.ch/test.html).
- USB
-
Universal Serial Bus Bus série permettant (avec les interfaces physiques) de raccorder des périphériques tels qu’un clavier, une souris, un support de données externe, une imprimante, etc. Il n'est pas nécessaire d'arrêter l'ordinateur pour brancher ou débrancher un appareil USB. Les nouveaux appareils sont généralement (selon le système d'exploitation) reconnus et configurés automatiquement.
- USB Memory Stick
-
Clé mémoire USB. Petit dispositif de stockage des données connecté à l'interface USB d'un ordinateur.
- User Datagram Protocol (protocole UDP)
-
UDP est un protocole réseau simple, sans connexion, faisant partie de la couche de transport de la famille de protocoles Internet. UDP a pour tâche de délivrer à l'application correcte les données échangées par Internet.
- Usurpation d’identité (spoofing)
-
Technique consistant à remplacer son identité par celle d’une autre personne, afin d’agir anonymement.
- Vecteur d'attaque
-
Canal ou technique utilisés par un pirate pour s'introduire dans un système informatique.
- Ver
-
A la différence des virus, les vers n’ont pas besoin de programme hôte pour se reproduire. Ils utilisent les lacunes de sécurité ou des erreurs de configuration des systèmes d’exploitation ou des applications, pour se propager d’ordinateur en ordinateur.
- Virus
-
Programme informatique d’autoréplication, doté de fonctions nuisibles, qui s’installe en annexe d’un programme ou fichier hôte pour se propager.
- Virus de messagerie / ver de publipostage
-
Maliciel (malware) se propageant lors de l’envoi de courriels. On parle aussi de ver de publipostage.
- Voice phishing
-
L’hameçonnage par téléphone est une pratique criminelle d’ingénierie sociale consistant à communiquer avec des gens par téléphone pour leur dérober des informations personnelles. Cette fraude tire habituellement parti des avantages de VoIP.
- VoIP
-
Voice over IP, téléphonie par le protocole Internet (IP). Protocoles souvent utilisés: H.323 et SIP.
- Vol d'identité
-
Vol et utilisation abusive, par des tiers, de données personnelles (mots de passe, données permettant d'usurper l'identité d'un individu, secrets commerciaux, déclarations d'impôt, données de carte de crédit, informations sur le compte bancaire, etc.).
- Volume Boot Record (VBR)
-
La zone d'amorçage de volume (Volume Boot Record) désigne un secteur du support de données contenant du code destiné à lancer des programmes figurant sur un autre volume de ce support de données.
- VPN
-
Virtual Private Network Réseau privé virtuel. Permet, par le chiffrement du trafic de données, d'établir une communication sécurisée entre ordinateurs à travers un réseau public (p.ex. Internet).
- Warez
-
Warez désigne en argot informatique des copies pirates de logiciels obtenues ou distribuées illégalement (logiciels piratés).
- Web 2.0
-
L'expression Web 2.0 désigne certaines technologies et des du Web qui ont suivi la forme initiale du Web, en particulier les interfaces permettant aux internautes d'interagir (partager, échanger, etc.) de façon simple, à la fois avec le contenu et la structure des pages, mais aussi entre eux.
- WEP
-
Wired Equivalent Privacy Ancienne méthode de chiffrement, jugée peu sûre, employée pour les liaisons d’un réseau local sans fil (WLAN).
- Western Union
-
Western Union, leader mondial dans le service du transfert d'argent, offre la possibilité d'envoyer des espèces en quelques minutes dans le monde entier, de régler des factures et d'obtenir des instructions de paiement.
- White-Listing
-
Le terme liste blanche (en anglais: whitelist) ou liste positive désigne un ensemble d'entités auxquelles un système attribue un niveau de liberté ou de confiance maximum. D'où l'absence de vérification par un filtre antipourriel (liste noire).
- WLAN
-
Un WLAN (Wireless Local Area Network) est un réseau local sans fil.
- WPA
-
Wi-Fi Protected Access Système de cryptage amélioré destiné aux liaisons Wireless LAN (WLAN).
- WPA2
-
Wi-Fi Protected Access 2 Nouvelle norme de sécurité s’appliquant aux réseaux de radiocommunication conformément à la spécification IEEE 802.11i. Elle remplace le système de cryptage WPA, ainsi que WEP considéré comme peu sûr.
- X-Windows
-
X Window System (aussi appelé: X version 11, X11 ou simplement X) est un protocole réseau et un logiciel permettant l?affichage graphique de la plupart des systèmes d?exploitation de type Unix ou OpenVMS.
- zip
-
zip est un algorithme et un format de compression des données destiné à réduire l'espace mémoire occupé par les fichiers lors de l'archivage ou du transfert.
- Zombie
-
Traduction de bot / malicious bot.
Dernière modification 30.11.2020