1

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Boîte de réception (42) - denis.jacopini@gmail.com - Gmail

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises


Présentation

Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos
comportements au quotidien.
Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ?

Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des
attitudes responsables seront les clés permettant d’enrayer le phénomène….

 

Objectif

Découvrez les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer ce phénomène.

 

 

Durée

1 journée

ou conférence de 2 heures.

 

 

Public concerné

Chefs d’entreprise, présidents d’associations, élus, décideurs, employés, agents, ….

 

 

Moyens pédagogiques

Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.

 

 

Animateur

Denis JACOPINI
Expert Judiciaire en Informatique diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire. Spécialisé en Protection des données personnelles et  certifié ISO 27005, il a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.  

Son métier : Aider les professionnels à se protéger des pirates informatiques, et à se mettre en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles.

Il intervient dans la France entière et à l’étranger pour former ou sensibiliser les décideurs, informaticiens et utilisateurs sur les techniques utilisées par les Pirates informatiques pour piéger leurs victimes et sur les obligations en matière de protection des données à caractère personnel.

Différentes interventions pour  :

– Le Conseil de l’Europe ;

– Un Centre d’Enseignement et de Recherche en Informatique  ;

– Le Centre d’Etudes des Techniques Financières et d’Ingénierie d’Aix en Provence ;

– Des écoles d’avocats ;

– Des Compagnies d’Experts Judiciaires ;

– De nombreux clubs ou associations de chefs d’entreprises dans la France entière et à l’étranger ;

– Le Centre National de la Fonction Publique Territoriale (CNFPT) pour des élus, des S.G. et des agents publics.

(Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle – Numéro formateur : 93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 

 




Accompagnement  à la mise en conformité avec le RGPD de votre établissement

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Depuis 2012, nous accompagnons des établissement dans leur mise en conformité avec la réglementation sur les Données à Caractère Personnel.

Accompagnement  à la mise en conformité avec le RGPD de votre établissement


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

 

2 SOLUTIONS POUR SE METTRE EN CONFORMITÉ AVEC LE RGPD

  1. Vous faîtes appel à un expert / formateur qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement (ci-dessous).

  2. Vous apprenez à vous mettre en conformité avec le RGPD en suivant une formation (Consultez notre page « Initiation au RGPD, Formation RGPD pour DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats et Experts comptables »).

Je me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur.

« Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

 

 

Pour cela, j’ai créé des services sur mesure :

Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

  1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
  2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
  3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

 

Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

  • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
  • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
  • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

contactez-nous avec le formulaire ci-dessous

 

 

 

Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

  1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
  2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
  3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

 

Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


    Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à consulter ces informations sont soumises au secret professionnel.


    N'hésitez pas à nous communiquer le plus de détails possibles, ceci nous permettra de mieux connaître vos attentes.








    Afin de mieux comprendre votre demande et vous établir un devis, merci de nous communiquer les informations demandées ci-dessous et cliquez sur le bouton "Envoyer les informations saisies" en bas de cette page pour que nous les recevions. Une réponse vous parviendra rapidement.


    MERCI DE DÉTAILLER VOTRE DEMANDE, VOS ATTENTES...
    Votre demande, vos attentes... :
    VOTRE ACTIVITÉ
    Détails sur votre activité :
    Êtes-vous soumis au secret professionnel ? OuiNonJe ne sais pas
    Votre activité dépend-elle d'une réglementation ? OuiNonJe ne sais pas
    Si "Oui", laquelle ou lesquelles ?

    VOTRE SYSTÈME INFORMATIQUE
    Pouvez-vous nous décrire la composition de votre système informatique. Nous souhaiterions, sous forme d'énumération, connaître les équipements qui ont un quelconque accès à des données à caractère personnel avec pour chacun des appareils TOUS le(s) logiciel(s) utilisé(s) et leur(s) fonction(s).

    Exemples :

    - 1 serveur WEB avec site Internet pour faire connaître mon activité ;

    - 1 ordinateur fixe avec ogiciel de facturation pour facturer mes clients ;

    - 2 ordinateurs portables dont :
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + traitement de textes pour la correspondance + logiciel de facturation pour facturer mes clients...
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + logiciel de comptabilité pour faire la comptabilité de la structure ;

    - 1 smartphone avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects.

    Avez-vous un ou plusieurs sites Internet ? OuiNonJe ne sais pas
    Quel(s) est(sont) ce(s) site(s) Internet ?
    Avez-vous des données dans le Cloud ? OuiNonJe ne sais pas
    Quel(s) fournisseur(s) de Cloud(s) utilisez-vous ?

    VOS TRAITEMENTS DE DONNÉES À CARACTÈRE PERSONNEL
    Si vous avez déjà établi la liste des traitements de données à caractères personnels, pourriez-vous nous en communiquer la liste (même incomplète) ?

    DIMENSIONNEMENT DE VOTRE STRUCTURE
    Nombre de salariés de votre structure :
    Parmi ces salariés, combien utilisent un équipement informatique ?
    Nombre de services** dans votre structure (exemple : Service commercial, service technique...) :
    Merci d'énumérer les services** de votre structure :

    PRESTATAIRES & SOUS-TRAITANTS
    Travaillez-vous avec des sous-traitants ? OuiNonJe ne sais pas
    Merci d'énumérer ces sous-traitants :
    Travaillez-vous avec des prestataires qui interviennent dans vos locaux ou dans vos agences ? OuiNonJe ne sais pas
    Merci d'énumérer ces prestataires :
    Avec combien de société(s) d'informatique travaillez-vous ?
    Merci d'énumérer ces sociétés d'informatique en indiquant les produits ou services pour lesquels elles interviennent et eventuellement leur pays :

    VOTRE SITUATION VIS-À-VIS DU RGPD
    Votre établissement échange t-il des données avec l'étranger ? OuiNonJe ne sais pas
    Si oui, avec quel(s) pays ?
    Avez-vous déjà été sensibilisé au RGPD ? OuiNonJe ne sais pas
    Les personnes utilisant un équipement informatique ont-elles déjà été sensibilisées au RGPD ? OuiNonJe ne sais pas
    Si vous ou vos collaborateurs n'ont pas été sensibilisés au RGPD, souhaitez-vous suivre une formation ? OuiNonJe ne sais pas

    VOS LOCAUX
    L'analyse des conditions de traitements de données dans votre local professionnel ou vos locaux professionnels fait partie de la démarche de mise en conformité.
    Disposez-vous de plusieurs bureaux, agences etc. dépendant juridiquement de votre établissement ? OuiNon
    Si "Oui", combien ?
    Merci de nous indiquer l'adresse ou les adresses de vos agences (et pays si pas en France) du ou des lieux dans lesquels vous et vos éventuels collaborateurs exercez

    TYPE D'ACCOMPAGNEMENT SOUHAITÉ
    Nous pouvons vous accompagner de différentes manières.
    A) Nous pouvons vous apprendre à devenir autonome (formation) ;
    B) Nous pouvons vous accompagner au début puis vous aider à devenir autonome ensuite (accompagnement, audit + formation) ;
    C) Vous pouvez choisir de nous confier la totalité de la démarche de mise en conformité (accompagnement) ;
    D) Nous pouvons vous accompagner de manière personnalisée (merci de nous détailler vos attentes).

    Quel type d'accompagnement souhaitez-vous de notre part (A/B/C/D + détails) ?


    FIN DU QUESTIONNAIRE
    Si vous le souhaitez, vous pouvez nous communiquer des informations complémentaire telles que :
    - Nombre d'agences au total (qui dépendent de l'établissement principal = qui n'ont pas leur propre numéro SIRET) ;
    - Nombre d'agences au total qui ont pas leur propre numéro SIRET ;
    - Nombre d'agences que votre structure a en France ;
    - Urgence de votre projet ;
    - Toute information complémentaire que vous jugerez utile pour nous permettre de mieux connaître votre projet.










    Les informations recueillies sont enregistrées dans la messagerie électronique et le système informatique de LeNetExpert pour les traitements correspondant à la gestion de vos demandes et la proposition de services correspondant à votre demande. Le lieu de traitement de stockage et de sauvegarde se situe en France et auprès d'établissements respectant le bouclier de protection des données UE-États-Unis (en anglais : EU-US Privacy Shield). Elles sont conservées 3 ans après notre dernier échange et sont destinées aux services internes. Une démarche de mise en conformité a été entamée en interne depuis 2010 et jusqu'à ce jour par des formations régulières, l'identification des traitements, la réalisation d'un registre des traitements, une analyse de risques sur nos traitements manipulant des données sensibles ou des  « données à caractère hautement personnel » pour lesquels leur violation pourrait avoir de graves conséquences dans la vie quotidienne des personnes concernées et un suivi semestriel. Conformément au Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 dit RGPD (Règlement Général sur la Protection des Données), à la loi n°78-17 dite «Informatique et Libertés» du 6 janvier 1978 et à la Loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles, vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant Le Net Expert, Monsieur le Délégué à la Protection des Données – 1 les Magnolias – 84300 CAVAILLON par Recommandé avec accusé de réception. Enfin, sur le fondement des articles 131-13, 222-17, 222-18, 222-18-1, 322-12, 322-13, R-621-1, R-621-2, R-623-1, R-624-3, R-624-4, R 631-1 et R634-1 du code Pénal et l'article 29 de la loi du 29 juillet 1881 sur la liberté de la presse, votre adresse IP horodatée est également collectée.

    Sauf indication contraire ou information publique, nous nous engageons à la plus totale discrétion et la plus grande confidentialité concernant les informations que vous nous communiquez.

    * = Données à Caractère Personnel
    ** = Exemple de services : Service commercial, Service technique, Service pédagogique, Service administratif et financier...

    ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

    Source : Denis JACOPINI




    La cybersécurité pour les débutants – Un lexique informatique

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Lexique - La préfecture de Police

    La cybersécurité pour les débutants – Un lexique informatique


    Nous avons jugé utile de vous relayer ce lexique, bonne base pour tous ceux qui souhaiteraient se familiarier avec des termes parfois barbares.

    A

    ADSL

    L’ADSL, Asymmetric Digital Subscriber Line, (Réseau de Raccordement Numérique Asymétrique), technologie de communication permettant de faire passer de l’information (issue d’Internet par exemple) à haut débit sur les fils de cuivre utilisés habituellement pour les lignes téléphoniques (RTC). Avec l’ADSL, il est possible d’obtenir des débits plus de 20 fois supérieurs à ceux des modemsclassiques…

    A.F.N.I.C.

    Association Française pour le Nommage Internet en Coopération, elle gère le registre des noms de domaine français : .fr (France), .re (Ile de la Réunion), .pm (Saint-Pierre et Miquelon), .tf (Terres australes et antarctiques Françaises), .wf (Wallis et Futuna), .yt (Mayotte).

    A.P.N.I.C.

    Asia-Pacific Network Information Center, elle gère le registre régional d’adressage I.P. du continent asiatique (sauf le Moyen-Orient) et les pays du Pacifique.

    A.R.I.N.

    American Registry for Internet Numbers, elle gère le registre régional d’adressage I.P. du Canada, des USA et des iles des Caraïbes et de l’Atlantique.

    ANONYMISEUR

    C’est un service permettant de naviguer anonymement (avec des outils d’anonymisation). En général, c’est un serveur/proxy qui masque les informations personnelles (adresse IP, système d’exploitation, navigateur,…) aux sites visités. Par exemple utilisation du logiciel TOR pour une navigation anonyme.

    ANONYMOUS

    « Anonyme » en français est un « mème internet ». Anonymous peut être qualifié comme concept, il n’y a ni leader, ni responsable, ni porte-parole. La devise des Anonymous est : « We are Anonymous, We are Legion, We do not Forget, We do not Forgive, Expect us ! » (Nous sommes les Anonymes, nous sommes Légion, nous n’oublions pas, nous ne pardonnons pas, attendez-vous à nous !).
    On peut les qualifier d’HACKTIVISTES.

    A.N.S.S.I.

    L’Agence Nationale de la Sécurité des Systèmes d’Information (anciennement appelée DCSSI) a été créée par le décret n° 2009-834 du 7  juillet 2009 sous la forme d’un service à compétence nationale. Elle est rattachée au Secrétaire Général de la Défense Nationale (S.G.D.N). Elle assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. L’ANSSI est principalement chargée d’assurer un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

    APACHE HTTP SERVER

    Souvent appelé Apache, c’est un logiciel de serveur HTTP produit par l’Apache Software Foundation. Ce logiciel permet d’héberger des sites Internet. Il est le plus populaire du Web et le plus répandu. C’est un logiciel libre à licence spécifique.

    ARBORESCENCE

    Organisation des données informatiques de manière logique et hiérarchisée utilisant une structure algorithmique d’arbre. Le premier niveau de l’arborescence appelé « racine » contient les dossiers, les sous-dossiers et les fichiers d’un ordinateur personnel.

    B

    BACKBONE

    Désigne la dorsale qui réalise l’interconnexion de plusieurs sous-réseaux et de lignes haut débit. C’est une autoroute numérique par laquelle passent obligatoirement les données envoyées sur un réseau.

    BACKDOOR

    De l’anglais « Porte dérobée », c’est un programme malicieux visant à détourner les fonctionnalités d’un service ou d’un système en ouvrant sur la machine touchée un canal d’accès masqué et utilisé par une personne malveillante.

    BALAYAGE DE PORT

    « Port scanning » en anglais est une technique de base pour l’administrateur réseau ou un pirate en herbes pour vérifier quels sont les ports en écoute sur un serveur de réseau. Cette technique est considérée comme une tentative d’intrusion car ce balayage sert souvent à préparer une intrusion.
    Cette écoute des ports vise à déterminer si un logiciel est en écoute sur un port donné. Si c’est le cas on dit que le port est ouvertsinon qu’il est fermé.

    BENCHMARK

    En français « test de performance », il permet, avec des tests prédéfinis, de mesurer les performances d’un système aux fins de comparaison.

    BIOS

    (Basic Input Output System) Programme encapsulé dans l’EEPROM de votre ordinateur (mémoire que l’on peut reprogrammer par « flashage »). Ce programme est sollicité lorsque l’ordinateur est mis sous tension. Le BIOS est chargé de vérifier le microprocesseur, l’horloge interne, la mémoire vive, le clavier, les lecteurs de disques et disquettes, etc.

    BLOG

    C’est un site web visible par tous constitué de billets (appelés aussi notes ou articles) mis bout à bout à l’image d’un journal de bord ou d’un journal intime.

    BLUETOOTH

    Bluetooth est l’équivalent d’USB mais sans fil, il sert à relier des périphériques entre eux (clavier,souris, caméra, imprimante…).

    BOT

    C’est la contraction de « robot ».  Un « bot  informatique »  ou  « robogiciel » est un logiciel qui agit de façon autonome pour un humain ou un autre programme informatique. Il se connecte et agit automatiquement ou semi automatiquement avec des serveurs informatiques. Utilisé principalement pour effectuer des tâches répétitives rapidement.
    Les « bots » ont été détournés pour effectuer des attaques distribuées contre des services Internet. Par exemple :

    •  « WEBBOT » est utilisé pour la fraude au clic.
    •  « SPAMBOT » permet de s’inscrire sur de forums dediscussion dans le but de spammer.

    BOTNET VOIR BOT

    C’est un ensemble de BOTS INFORMATIQUES reliés entre eux. Leur usage bien que légitime au début fût vite détourné et désigne aujourd’hui des machines ZOMBIES.

    BUFFER OVERFLOW

    Le « Buffer overflow », dépassement de tampon ou débordement de tampon en français, est une attaque utilisant un bug d’un programme ou d’un système. Le « BUFFER » est une zone mémoire temporaire.
    Le but de cette attaque est d’écrire plus de données que le buffer ne peut en contenir écrasant ainsi des informations nécessaires au processus.
    Les conséquences sont multiples :

    • Soit le bug est non intentionnel ou mal maitrisé,le résultat est un blocage du programme ou du système.
    • Soit  le  bug  est  intentionnel  auquel  cas  la  personne  tente  de  faire  exécuter  des  instructions  pour  accéder  au système.

    Il s’agit d’une attaque redoutable. L’attaquant doit avoir des connaissances avancées sur la programmation ce qui n’est pas à la portée de tout le monde ni d’un simple « script kiddies».

    BUREAU À DISTANCE (CLIENT TERMINAL SERVER)

    Le bureau à distance est un logiciel client utilisant, TERMINAL SERVER EDITION (TSE), un composant de Microsoft Windows, autorisant l’utilisateur à se connecter à un serveur exécutant le service de TERMINAL. Elle permet par exemple l’administrateur réseau d’installer une base de données ou un ou des logiciel(s) sur un seul serveur, les utilisateurs eux se connectent à distance (par le réseau) afin d’utiliser le ou les logiciel(s) ou la  base de données.
    Elle simplifie aussi les mises à jour, le dépannage et la gestion des logiciels. Utilise le protocole réseau RDP (Remote Desktop Protocol).

    BREIDBART (INDICE DE)

    L’indice de Breidbart ou BI est l’unité de mesure destiné à quantifier le degré de nocivité des messages diffusés sur les NEWSGROUP USENET. On parle aussi d’EMP « Publication Multiple Abusive » (Excessive MultiPosting) ou ECP « Publication Croisée Excessive » (Excessive Cross-Posting).

    C

    CACHE

    Mémoire tampon dans laquelle se trouvent stockées des informations que le système estime être susceptible de redemander, afin d’accélérer l’accès à la mémoire ou à un dispositif de stockage (disque dur par exemple).

    CANULAR (HOAX)

    Le HOAX (canular) est généralement un SPAM que l’on reçoit par courriel. Il joue avec les émotions tristes ou joyeuses afin d’inciter le destinataire à propager une rumeur, fausse nouvelle ou légendes urbaines. Même si l’objectif reste un peu flou, le HOAX sert à faire une mauvaise blague mais aussi à saturer les serveurs de messageries. Il est donc bon de vérifier la véracité sur le site hoaxbuster.com .

    CAPTCHA

    Il s’agît d’une forme de test de Turing (du nom d’Alan TURING) permettant de différencier de manière automatisée un utilisateur humain d’un ordinateur. Ce test est utilisé sur Internet dans les formulaires pour se prémunir contre les soumissions automatisées et intensives réalisées par des robots malveillants. La vérification utilise la capacité d’analyse d’image ou de son de l’être humain.
    Un « captcha » usuel requiert ainsi que l’utilisateur tape les lettres et les chiffres visibles sur une image distordue qui apparait à l’écran. Certains sites web préfèrent afficher une image qui contient une opération mathématique à résoudre, identifier un dessin ou un son. Ils sont généralement utilisés pour lutter contre le spam, lors  de l’inscription à des webmails gratuits, lors de la soumission de messages dans des forums et des blogs, contre l’extraction automatisée de bases de données, contre les tentatives d’attaque par force brute et pour la participation à des sondages.

    Pour aller plus loin : « Captcha » est un rétro-acronyme : le mot se prononce comme « capture » en anglais et est censé être composé des initiales de « Completely Automated Public Turing test to Tell Computers and Humans Apart », soit en français, « test public de Turing complètement automatique ayant pour but de différencier les humains des ordinateurs ».

    CARDING

    Piratage de carte bancaire.

    CERTA

    Le Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques (CERTA) est un organisme rattaché à la Direction centrale de la Sécurité des systèmes d’information, destiné à coordonner la  lutte contre les intrusions dans les systèmes d’information des administrations de l’État français. Il a pour objectifs d’assurer la détection des vulnérabilitéset la résolution d’incidents concernant la sécurité des systèmes d’information ainsi que l’aide à la mise en place de moyens permettant de se prémunir contre de futursincidents.
    Créé le 19 janvier 1999, le CERTA est membre du FIRST depuis le 12 septembre 2000 et participe depuis le 25 mars 2002 à l’activité TF-CSIRT (Computer Security Incident Response Team), qui est la coordination des CERTs européens.

    CHAT

    Système de conversation en temps réel sur Internet.

    CHEVAL DE TROIE

    Logiciel d’apparence légitime qui permet de s’introduire sur les machines des utilisateurs et d’en prendre leur contrôle sans qu’ils ne s’en aperçoivent.
    Le cheval de Troie se compose de deux parties distinctes : un « client » et un « serveur ».

     La partie « serveur » est envoyée à la victime par mail ou sous couvert d’une amélioration logiciel, de jeux, …
    La partie « clien », elle, est sur l’ordinateur dupirate en rentrant en profondeur dans le système ouvrant ainsi en grand l’ordinateur de la victime. Le pirate contrôle donc entièrement l’ordinateur de la victime.

    CHIFFREMENT

    Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé) chiffrement.

    CLIENT

    Logiciel permettant de se connecter sur un serveur et d’effectuer des recherches de documents. Plus généralement une entité demandant un service.

    CLOUD COMPUTING

    C’est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur. Les noms officiels en français sont « informatique dans le nuage », « informatique en nuage », « informatique dématérialisée », ou encore « infonuagique ».
    Les utilisateurs ou les entreprises ne sont plus gérants de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l’infrastructure sous-jacente, souvent complexe.
    Les applications et les données ne se trouvent plus sur l’ordinateur local, mais – métaphoriquement parlant – dans un nuage « cloud » composé d’un certain nombre de serveurs distants interconnectés au moyen d’une excellente bande passante indispensable à la fluidité du système. L’accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web.

    CLUSTER

    En français « BLOC », est l’unité minimale de stockage de l’information pouvant être inscrite et manipulé par le système sur un disque dur. Sa taille varie selon le mode de formatage du disque dur et ce choix influera les performances et la capacité utile du disque dur.
    Se dit aussi d’une grappe de serveurs informatiques utilisés pour une continuité de service.

    COOKIE

    Petit fichier incluant des paramètres (exemple : votre adresse mail si vous l’avez donnée, ou bien le type de navigateur que vous utilisez) transmis d’un serveur Internet vers la machine de l’internaute. Lors des prochaines connexions sur le même serveur, ce dernier pourra récupérer les renseignements inclus dans le cookie ce qui évite de les demander à nouveau.

    COPIE-IMAGE

    Terme adapté de l’anglais « forensic copy ». L’expression « copie-image » représente une copie intégrale à l’identique de l’information numérique présente sur un support d’information, y compris les espaces non utilisés.
    Elle est réalisée dans le cadre d’une investigationnumérique légale.

    COURRIEL

    Abréviation de l’expression courrier électronique (appelé aussi mail – email – mél) désigne l’envoi par le réseau de documents numérisés.

    CPL

    Le Courant Porteur en Ligne est la technique qui permet de faire circuler l’information par le réseau électrique. Cette technique permet d’être utilisé par une entreprise ou un particulier afin de créer son réseau informatique.
    Elle permet donc de palier aux difficultés d’utilisation du wifi dans une zone ou une habitation où les ondes wifi passent mal.

    CROSS SITE SCRIPING

    En abrégé XSS, est un type de faille de sécurité des sites Web, que l’on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux.
    Le principe est d’injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, mais aussi par des paramètres d’URL, etc. Si ces données arrivent telles quelles dans la page web transmise au navigateur (par les paramètres d’URL, un messageposté, etc.) sans avoir été vérifiées, alors il existe une faille : on peut s’en servir pour faire exécuter du code malveillant en langage de script (du JavaScript le plus souvent) par le navigateur web qui consulte cette page.

    CRYPTOGRAPHIE

    Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur contenu ne soit perçu et/ou d’empêcher leur utilisation non autorisée.

    CRYPTAGE

    Le terme « cryptage » est utilisé à tort en informatique, puisque d’une manière générale ce mot n’existe pas. Étymologiquement, il vient de la francisation du verbe anglo-saxon « to  crypt ». Le terme convenable est chiffrement ; qui signifie appliquer une cryptologie. Il est admis que le terme « crypté » est utilisé dans  le jargon télévisuel pour désigner une chaîne privée dont les programmes sont brouillés.

    CYBERCRIME

    On l’utilise quand il s’agit de l’utilisation des systèmes informatiques et des réseaux comme moyen pour commettre des infractions, comme la fraude, le jeu,la diffamation, la violation du droit d’auteur, etc

    CYBERTERRORISME

    On l’utilise quand il s’agit de menace contre les infrastructures d’Internet et les autres systèmes informatiques comme le piratage, la diffusion de virus et l’usurpation d’identité etc. …

    D

    DEFACING

    Un défacement, ou défaçage désigne la modification non sollicitée de la présentation d’un site Web, suite au piratage de celui-ci. Il s’agit donc d’une forme dedétournement de site Web par un pirate.

    DEGROUPAGE

    Le dégroupage est la technique utilisé par les FAI tiers afin d’accéder à la boucle local de l’opérateur téléphonique historique. Cette ouverture du réseau local a pour but de permettent qu’une partie des signaux téléphoniques ne soient plus gérés par l’opérateur historique rendant possible une réelle concurrence.

    DENI DE SERVICE OU DOS

    (Denial of Service). C’est, d’une manière générale, l’attaque qui vise à rendre un serveur quelconque incapable de répondre aux requêtes des utilisateurs, par saturation délibérée. L’attaquant procède parl’envoi de requêtes incompréhensibles pour le serveur. Ce dernier consomme alors toutes ses ressources à leur résolution et finalement devient hors-service. On dit alors que le serveur « tombe ».

    DENI DE SERVICE DISTRIBUE OU DDOS

    (Distributed Denial of  Service). C’est une attaque informatique qui vise à rendre un ou des serveurs incapables de répondre aux requêtes des utilisateurs. Elle se déroule en deux temps :

    • La première consiste à infecter un maximum d’ordinateur sur la planète (comprenez plusieurs milliers, voire dizaine de milliers) par un programme malicieux précis.
    • La seconde étape consiste à envoyer simultanément, via ces machines, des paquets éventuellement résolubles, mais tellement nombreux qu’ils vont entraîner la saturation du serveur. On dit alors que le serveur « tombe ».

    DEVOIEMENT

    Voir PHARMING.

    DIALER

    Logiciel permettant de composer un numéro de téléphone.

    DISCLAIMER

    Vient d’un mot anglais « disclaimer » et de l’ancien français « desclamer » qui  veut  dire « Avis de non responsabilité ». Le disclaimer est généralement le propriétaire d’un site Internet (ou son hébergeur) qui défini, délimite ou se dédouane de sa responsabilité. Ce terme peut convenir à un créateur de logiciel qui spécifie l’usage de son logiciel et désengage sa responsabilité des dégâts causés par son produit.

    DISQUE DUR

    C’est un des organes servant à conserver les données de manière permanente dans un ordinateur.

    DISQUE DUR  VIRTUEL

    Il s’agit précisément d’un volume de stockage en ligne (i.e. espace dédié sur un serveur distant) permettant d’être accessible partout dès lors que l’on possède une connexion à un réseau ou Internet. Ne pas confondre avec serveur virtuel.

    DISTANCE DE LEVENSHTEIN (OU DISTANCE D’ÉDITION)

    Cela mesure la similarité entre deux chaînes de caractères. C’est donc le nombre minimal de caractère qu’il faut supprimer, insérer ou remplacer pour passer d’une chaîne à l’autre. Elle permet en informatique de comparer deux fichiers afin de déterminer les modifications éventuelles.

    DLL (EXTENSION DE FICHIER)

    Les fichiers avec l’extension « .dll » (Dynamic Link Library) pouvant être traduit littéralement « bibliothèque de liaisons dynamiques », sont des fichiers systèmes exécutable permettant à des programmes de partager du code et/ou d’autres ressources nécessaires pour effectuer des tâches particulières. Un fichier DLL peut alors être associé au programme qui l’utilise par le biais de liens dynamiques.

    D.N.S.

    (Domaine Name Server), que l’on peut traduire en français par « résolution du nom de domaine », a pour principe d’associer une adresse I.P. à un nom de domaine (site internet). En règle générale, chaque FAI possède son, voire ses,  propres  serveurs DNS. On distingue toutefois les serveurs DNS racine, qui sont au nombre de 13 dans le monde. Leur rôle est de répertorier les Top Domain (.fr ou .com par exemple).

    D.N.S. SPOOFING

    Attaque informatique consistant à faire parvenir de fausses réponses à des requêtes DNS émises par une victime. La technique, dite DNS ID Spoofing, consiste à envoyer les réponses à l’internaute demandeur avant quele serveur DNS ne le fasse ; ce qui implique de prédire l’identifiant « ID » de la demande envoyée par la victime. Cette prédiction est réalisable, dans un réseau interne seulement, en sniffant le trafic réseau.

    D.N.S. SQUATTING

    Le DNS squatting consiste, ou plutôt consistait, à acheter et enregistrer le nom de domaine d’une entreprise ou marque connue avant qu’elle-même ne l’achète. S’enchaîne généralement ensuite un processus de vente au titulaire légitime du nom de domaine, dont le prix est décuplé.
    Par exemple, l’achat du domaine www.nutella.com avant que cette société ne l’achète. Quand elle se manifestera, il pourra lui être revendu pour quelques milliers d’euros. Cette pratique n’existe quasiment plus, puisque d’une part les grandes marques ont toutes leur nom de domaine et d’autre part la justice considère le propriétaire de la marque comme étant le légitime titulaire du nom de domaine.

    D.N.S. PHARMING

    Aussi appelée DNS Cache Poisoning, cette attaque consiste à compromettre le cache d’un serveur DNS par une fausse  résolution.  En effet, pour alléger la consommation de ses ressources, le serveur DNS va conserver cette résolution temporairement dans son cache.
    Cette fausse résolution, du site www.cible.fr vers www.attaquant.fr  par exemple, suivie de plusieurs interrogations va faire que la résolution IP du site www.cible.fr   va s’effectuer vers www.attaquant.fr  tant que des demandes seront effectuées. Ainsi un internaute voulant visiter le site original sera redirigé, par le serveur DNS lui-même, sur le site de l’attaquant et de manière transparente.

    DONGLE

    Un « dongle » est un composant matériel se branchant sur les ordinateurs soit par le port parallèle soit de nos jours sur le port USB afin de valider le droit d’utiliser un logiciel ou un matériel. Il remplit le rôle de « verrous matériels ».

    DONNEES PERSONNELLES

    Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

    DOWNLOAD

    En français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait.
    Il est dont appelé download le téléchargement depuis un ordinateur (téléchargement descendant) ; c’est à dire lorsque je reçois.

    DROPBOX

    « DROPBOX » est un service en ligne sécurisé de stockage et de partage des fichiers proposé par la société « Dropbox, Inc. » localisée aux Etats-Unis.

    DSI

    Directeur des Systèmes d’Information, au sein d’une organisation (entreprise, association ou  institution), il est responsable de l’ensemble des composants matériels (postes de travail, serveurs, équipements de réseaux, systèmes de stockage, de sauvegarde et d’impression…) et logiciels du système d’information, ainsi que du choix et de l’exploitation des services de télécommunications mis en œuvre.

    DSLAM

    DSLAM est le sigle anglais de « Digital Subscriber Line Access Multiplexer », soit en français, « Multiplexeur d’Accès à la Ligne d’Abonné Numérique » (plus simplement : « Multiplexeur d’accès DSL »).
    C’est un appareil assurant une fonction de multiplexage, il permet d’assurer sur les lignes téléphoniques un service de type DSL (ADSL, ADSL 2+, SDSL…).

    DUMP

    Opération qui consiste à capturer les données d’un fichier, d’un réseau ou d’une zone de mémoire. Généralement le contenu de cette capture est affiché au format hexadécimal.

    E

    EBOOK

    L’eBook, « Livre électronique » en français, est un fichier numérique contenant du texte qui peut être lu par tout appareil numérique comme un ordinateur, un « ordiphone » ou une tablette numérique.

    E.F.I.

    L’E.F.I. : Extensible Firmware Interface (traduction en français, interface micrologicielle extensible) est un logiciel intermédiaire entre le micrologiciel (firmware) et le système d’exploitation (OS) d’un ordinateur. Cette interface est appelée à être le successeur du BIOS.
    Il offre de multiples avantages par rapport au BIOS :

    • Prise en charge de beaucoup plus de fonctionnalités réseaux car intégrées en standard dans son Firmeware.
    • Propose une véritable interface graphique haute résolution.
    • Offre une gestion intégrée des installations multiples de systèmes d’exploitation.

    Il est développé de manière à offrir une plus grande indépendance entre le système d’exploitation et la plateforme matérielle sur laquelle il tourne.
    Disponible sur AMD, American Megatrends, Dell, HP, Intel, IBM, Insyde, Microsoft et Phoenix Technologies ceux-ci constituent aujourd’hui au sein de l’UEFI forum desacteurs majeurs autour de cette technologie.

    Systèmes d’exploitation utilisant l’E.F.I. :

    • Les systèmes basés sur Linux sont capables de gérer l’EFI au boot depuis 2000 en utilisant le chargeur d’amorçage Elilo.
    • HP-UX utilise l’EFI sur ses systèmes IA-64 depuis2002.
    • Apple a, quant à lui, adopté l’EFI pour les derniers ordinateurs Apple,. Mac OS X v10.4 Tiger pour Intel et Mac OS X v10.5 Leopard prennent entièrement en charge l’EFI.
    • Microsoft Windows : Les versions Itanium de Windows 2000 supportaient l’EFI 1.1 en 2002. Microsoft Windows Vista contient un système de gestion de l’UEFI depuis la version SP1. Microsoft Windows Server 2008, basé sur le noyau de Windows Vista SP1, gère également les plates-formes UEFI.

    EEPROM

    La mémoire EEPROM (Electrically  Erasable Programmable Read-Only Memory), mémoire morte électriquement et programmable en français. Ce composant électroniquesert à enregistrer des informations qui ne s’effaceront pas lors de la mise hors tension d’un appareil.

    EMP OU ECP

    Voir indice de BREIDBART.

    EMPREINTE NUMERIQUE(HASH VALUE)

    L’empreinte numérique (hash value) est un calcul mathématique particulier qui, à partir d’une donnée fournie en entrée, détermine une empreinte servant à identifier rapidement la donnée initiale. Cette fonction, qui est mise en œuvre via un algorithme cryptographique (MD5, SHA-1, etc.), va authentifier un contenu (fichier ou chaîne de caractères) et en restituer la somme sous la forme d’une chaîne hexadécimale. Ainsi, toute modification qui pourrait être apportée à l’original en modifiera obligatoirement l’empreinte numérique.
    Son intérêt est d’authentifier l’intégrité d’une donnée (CD-Rom saisi chez un mis en cause, clé USB remise par la victime, etc.)

    ESPACE NON ALLOUE

    Espace du disque dur disponible qui n’est pas assigné à une partition, à un lecteur logique ou à un volume. C’est la partie de la partition du média non utilisé. Elle peut contenir des fichiers ou des morceaux des fichiers déclarés supprimés mais toujours présent sur le disque.

    ETHERNET

    Norme de protocole de réseau local très répandue initialement développée par Xerox dans les années 1970. Le standard Ethernet utilise la méthode de partage du support technique CSMA/CD et correspond à la norme IEEE 802.3.

    F

    FACEBOOK

    Le nom s’inspire des albums photo « trombinoscope » en français. C’est un site « web » permettant, à toute personne ayant créé un profil, de publier des informations textuelles et documents multimédias pour toute personne ou groupe de personne possédant un compte ou non. Il fait partie des réseaux sociaux.
    Il permet aussi de commenter en direct les diverses informations publiées par le titulaire du compte.
    Une fonction de messagerie instantanée est intégrée et permet de voir les membres d’un groupe en ligne. Les discutions peuvent être privées si nécessaire.

    FAI

    C’est une abréviation de Fournisseur d’Accès à Internet. ISP (Internet Service Provider).

    FILETIME

    A l’image du « timestamp », ce terme désigne un compteur numérique servant de référence temporelle. C’est une valeur de 64 bits, utilisée exclusivement sur les systèmes Windows et qui représente le nombre d’intervalles de 100 nanosecondes depuis le 1er janvier 1601 à minuit UTC.
    Pour aller plus loin

    FIREWALL

    En français « Pare-feu ». Système protégeant le réseau local de l’entreprise contre les intrusions pouvant venir de l’extérieur (Internet). Ce système est un filtre, il peut permettre également de mettre en place des restrictions de connexion pour les machines de l’entreprise qui veulent se connecter sur certaines ressources externes.

    FIRMWARE

    Micrologiciel en français, vient des mots anglo-saxon « software » (programme informatique) et « firm » (« ferme », état intermédiaire entre « soft » et « hard »), ou parfois par « logiciel système »,  » logiciel interne », « logiciel embarqué ». C’est un logiciel qui est intégré dans un composant matériel (« hardware » en anglais). C’est le cas, par exemple, des programmes qui vous permettent de naviguer sur un disque dans votre lecteur DVD, de créer une liste de lecture sur votre baladeur mp3 ou encore de sélectionner les options à partir du menu de votre téléviseur.

    FLASHAGE

    Cette action permet d’effacer et de reprogrammer la mémoire d’un composant électronique. On s’en sert souvent pour mettre à jours le BIOS ou la mémoire EEPROM par exemple.

    FLOOD

    Matraquage en français, c’est une forme de « déni de service » consistant à envoyer une grande quantité de données inutiles dans un réseau (site web par exemple) provocant un ralentissement ou un crash (plantage) des machines du réseau.

    FORENSIC

    En français « informatique légale », elle désigne l’application de techniques ou de protocoles d’investigation numérique respectant les procédures légales afin de recueillir et d’apporter la preuve numérique. Elle regroupe donc l’ensemble des connaissances et méthodes qui permettent la conservation, la collecte et l’analyse de la preuve numérique en vue de les produire dans le cadre d’une action en justice.

    FLUX WEB

    Un flux Web (ou « news feed ») est une technique de l’Internet pour transmettre des nouvelles ou des changements récents.

    FRAMING

    Vient du mot anglais « frame », cadre en français. Cette méthode consiste à incruster tout ou partie d’une autre page web ou site web dans un cadre de la page active de son propre site. Les FRAMES insérée ne laissent pas paraître leurs liens d’origine. Le FRAMING permet donc de constituer sans efforts et sans engager de frais un contenu éditorial riche. Les préjudices sont multiples :

    • Appropriation du travail et des efforts financiers d’autrui ;
    • Contrefaçon de marque si un tel signe est reproduit ;
    • Reproduction illicite d’œuvres protégées par droits d’auteur : textes, images, musique, vidéo, etc.
    • Concurrence déloyale et parasitaire ;
    • Détournement de clientèle ;
    • Préjudice à l’image de marque (ternissement de l’image)…

    FREAKING

    Voir PHREAKING.

    FREEWARE

    Logiciel pouvant être échangé, copié sans perception de droits d’auteur. On dit aussi logiciel du domaine public.

    FTP

    (File Transfer Protocol) est un protocole de communication destiné à l’échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d’administrer un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.

    G

    GEEK

    (Prononcez guik) stéréotype décrivant une personne passionnée, voire obsédée, par un domaine précis. Le plus souvent le terme « geek » est employé dans le domaine de l’informatique. Les geeks forment une communauté et leur passion ne se fait pas au détriment de leurs autres activités et ne joue pas vraiment sur leur vie sociale.

    GET – POST (REQUÊTE)

    Le protocole HTTP « client-serveur » utilise les commandes GET ou POST pour des requêtes sur un serveur. Une requête est une interrogation du serveur sur la ressource identifiée par l’URL qui suit le nom de la méthode. GET est la méthode la plus courante pour demander une ressource (afficher une page web). POST est la méthode utilisée pour transmettre des données en vue d’un traitement à une ressource (le plus souvent depuis un formulaire HTML).

    GPRS

    Le GPRS (General Packet Radio Service) offre un débit trois fois supérieur au GSM avec un maximum théorique de 170 kpbits/s. Le GPRS utilise les mêmes codages de données que le GSM et le même réseau radio, mais gagne en puissance  grâce à deux nouvelles fonctions : d’abord le GPRS adapte les correcteurs d’erreurs à la qualité du réseau, ensuite, le GPRS distribue l’espace réseau selon les besoins des utilisateurs.

    GSM

    GSM (Global System for Mobile communication) est un réseau radio cellulaire numérique.

    H

    HACKER

    Ce terme est à l’origine un mot anglais signifiant « bricoleur – bidouilleur « . Il désigne une personne dont les connaissances techniques lui permettent de modifier, un objet ou un mécanisme, pour lui faire faire autre chose que ce pour quoi il a été initialement prévu. Mais il a de multiple signification en informatique :

    • Black hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif personnel, souvent un gain financier.
    • White hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser.
    • Grey hat hacker, un hacker hybride entre les chapeaux blancs et chapeaux noirs.
    • Script kiddie, qui est pour l’opinion générale un hacker, souvent jeune, pénétrant par effraction dans des systèmes, généralement pour se vanter auprès de ses amis, en utilisant des programmes déjà prêts à l’emploi.

    Pour les communautés underground, le script kiddie n’est pas un hacker mais un « lamer » (l’exact contraire, donc, un individu dénué de toute compétence en informatique).

    HACKING

    C’est l’action du hacker qui cherche à pénétrer un système pour y dérober des informations. A ce jour, le hacking regroupe un ensemble de techniques relevant de failles et vulnérabilités d’un élément ou d’un groupe d’éléments, matériels ou humains (social engineering). Les attaques informatiques à l’époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à notre époque.
    De nos jours, la menace est moins virulente, mais beaucoup plus massive, notamment par l’augmentation croissante des « script kiddies ».

    HACKTIVISME

    Contraction de HACKER et ACTIVISME. Il infiltre les réseaux informatiques ou autre mettant ainsi son talent au service de ses convictions politiques. Il organise donc des opérations coup de poing technologique : piratage, détournement de serveurs, defacing de page d’accueil par des tracts…

    HAMECONNAGE

    Voir PHISHING.

    HASH VALUE

    Voir EMPREINTE NUMERIQUE.

    HEBERGEUR

    Un hébergeur Internet (ou hébergeur Web) est une entité ayant pour vocation de mettre à disposition des internautes un service d’hébergement, gratuit ou payant, fournissant ainsi un espace disque sur son serveur, afin de diffuser sur Internet des sites Web ou des pages personnelles. Il existe plusieurs types d’hébergements :

    • Hébergement mutualisé : C’est l’hébergement de base d’un site web qui suffit souvent dans la plupart des cas, c’est une offre packagée et prête à l’emploi. On parle de mutualisation, car le site web partage les ressources d’un serveur  avec d’autres sites web. Il existe de nombreuses offres d’hébergement offrant plus ou moins d’espace disque, de bande passante, de bases de données… Le coût est bon marché.
    • Hébergement dédié : ce type d’hébergement est entièrement réservé à  celui qui le loue. L’administrateur en est responsable, il choisit quels programmes et logiciels à installer. Cette solution demande du temps d’administration et des connaissances. Elle est réservée aux clients ayant une audience importante et un fort contenu dynamique. Il est plus coûteux.
    • Hébergements dédiés  dits « managés », « info gérés »  : Le client dispose de son propre serveur mais les techniciens de l’hébergeur s’occupent de sa gestion système. Cette solution est parfaite si vous n’avez aucune connaissance technique sur son administration. Il suffit simplement de déposer son site. Ce type d’hébergement cherche à s’adapter aux besoins.

    HIBERFIL.SYS

    C’est un fichier système de Windows situé par défaut à la racine du disque système, utilisé pour stocker l’état de la mémoire vive lors d’une mise en veille prolongée (hibernation).

    HOAX

     Voir CANULAR.

    HTML

    Hypertext Markup Language. Langage de description utilisé pour concevoir des documents hypertextes accessibles via un navigateur Internet.

    HTTP

    (Hypertext Transfert Protocol). C’est donc un protocole mis en œuvre pour le chargement des pages web. La méthode est une Commande spécifiant un type de requête, c’est-à-dire qu’elle demande au serveur d’effectuer une action. En général l’action concerne une ressource identifiée par l’URL qui suit le nom de la méthode. HTTPS est le mode sécurisé du protocole.

    HUB

    En anglais le mot HUB signifie « centre d’une roue » ou d’un cylindre. En informatique le HUB est utilisé pour désigner un concentrateur. C’est un appareil autorisant l’interconnexion entre plusieurs autres appareils, typiquement des ordinateurs, périphériques ou même d’autres commutateurs ou routeurs. Par exemple un HUB ETHERNET, il va pouvoir redistribuer une arrivé du flux internet au différentes sortie dont il dispose sans protection particulière.

    I

    IEEE 802.3

    C’est une norme pour les réseaux informatiques édictée par l’Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement appelée ETHERNET.

    I.E.F.

    En anglais « Internet Evidence Finder » est une solution d’investigation numérique dédiée à la recherche de traces internet se trouvant aussi bien sur le disque dur que sur tout autre appareil numérique tel un téléphone ou une tablette. Conçu pour les enquêteurs spécialisés en cybercriminalité, il est aussi utilisé par les responsables de sécurité informatique.

    IFRAME (BALISE)

    Iframe signifie « inline frame », en français « cadre en ligne », il s’insère dans le flot du contenu de la page. En claire cette balise est utilisée afin d’insérer dans une page HTML un autre document HTML pouvant venir d’un autre site web.

    IMAP

    (Internet  Message  Access  Protocol). C’est un protocole utilisé par les serveurs de messagerie électronique, fonctionnant pour la réception. Il permet de laisser les mails sur le serveur dans le but de pouvoir les consulter de différents clients de messagerie ou en « webmail ». Il comporte des fonctionnalités avancées, commeles boîtes aux lettres multiples, la possibilité de créer des dossiers pour trier ses e-mails… Du fait que les messages soient archivés sur le serveur, l’utilisateur peut donc y accéder depuis n’importe où sur le réseau. L’administrateur lui peut facilement en faire des copies de sauvegarde. Il utilise le port 143.

    IMEI

    International Mobile Equipment Identity. Identifiant des équipements mobiles, en particulier des téléphones portables. Chaque équipement a son propre numéro qui a la forme suivante : nnnnnn–nn-nnnnnn-n.

    INCLUDE (FAILLE)

    La faille « Include » est certainement la faille PHP la plus connue. Elle n’est pas liée à une vulnérabilité dans une fonction spéciale, mais est due (comme beaucoup de failles en PHP) à une erreur de programmation, en matière de sécurité, commise par un développeur. Pour aller plus loin, sa mise en œuvre touche les fonctions du type « include() » natives à PHP. Elle a pour objectif d’inclure un fichier et d’exécuter son contenu sur le serveur.

    INJECTION SQL (FAILLE)

    C’est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le systèmeet pouvant compromettre sa sécurité. Pour aller plus loin, sa mise en œuvre consiste à soumettre une requête SQL afin de contourner un élément de sécurité, tel un mot de passe.
    Par exemple, un attaquant peut envoyer une requête en utilisant l’identifiant « Toto » tout en injectantune requête SQL, sous forme de commentaire, pour le mot de passe associé. Le serveur répondra alors que l’identifiant « Toto » existe et validera l’entrée. Cette technique implique de savoir, auparavant, que le serveur ne vérifiera pas les données soumises.

    INODE

    C’est la contraction de : Index et Node, en français « nœud d’index ». L’inode contient la totalité des informations sur le fichier, sauf le nom et sont tous de même taille. Les informations sont : le type de fichier, droits d’accès, nombre de liens, UID (User  Identification), GID (Groupe  IDentificaton), taille, atime (date  de  la  dernière  lecture), ntime (date de la dernière modification), ctime (date de la dernière connexion) et adresse du fichier). L’inode concerne les informations sur les fichiers stockés dans certains systèmes de fichiers notamment de type LINUX/UNIX.

    INTERNET

    International Network. Internet est un réseau informatique, il fait communiquer tous les ordinateurs de la planète qui y sont connectés.

    IP (VERSION4)

    Numéro unique de la forme XXX.XXX.XXX.XXX (XXX étant un nombre entier compris entre 0 et 255) qui identifie chaque ordinateur connecté à Internet ou à tout autre réseau utilisant le protocole TCP/IP. Indispensable aux échanges d’informations entre les différentes machines, l’adresse IP peut être fixe,c’est-à-dire attribuée pour une durée indéterminée à un même ordinateur, ou bien dynamique, c’est-à-dire attribuée à chaque nouvelle connexion (cas de la majorité des fournisseurs d’accès grand public).
    Enregistrée dans les fichiers log des serveurs visités, l’adresse IP permet généralement de remonter jusqu’à l’identité physique de l’internaute par le biais de son fournisseur d’accès, dans le cadre d’une procédure judiciaire.

    IP (VERSION6)

    Les adresses IP version4 sont saturées et devront être remplacé par sa version 6. En 2014, le déploiement d’IPv6 est encore limité, la proportion d’utilisateurs Internet en IPv6 étant estimée à 2%, et ce en dépit d’appels pressants à accélérer la migration adressés aux fournisseurs d’accès à Internet et aux fournisseurs de contenu de la part des registres Internet régionaux et de l’ICANN, l’épuisement des adresses IPv4 publiques disponibles étantimminent.

    IPBX (OU PABX IP OU PBX IP)

    Désigne un PABX utilisant le protocole internet IP que ce soit en interne sur le réseau local (LAN) ou le réseau étendu (WAN) afin d’acheminer les communications téléphonique d’une entreprise.

    IRC

    Internet Relay Chat. Système de conversation en temps réel sur Internet.

    J

    JAVASCRIPT

    C’est un langage de programmation permettant l’amélioration d’une page web. Il peut être implémenté et intégré directement dans la page web, avec pour but d’exécuter des commandes sur le navigateur du poste client. C’est le navigateur web de l’internaute, et non pas le serveur web, qui prend en charge l’exécution de ces programmes appelés scripts.

    K

    KEYLOGGER

    Programme permettant d’enregistrer dans un journal (un log) les séquences de touches frappées au clavier.

    L

    L.A.C.N.I.C.

    Latin America and Caribbean Network Information Centre, gère le registre d’adressage IP du continent de l’Amérique latine.

    LAN

    Voir RESEAU L.A.N.

    LOG

    Version anglaise de journal, ou de « fichier journal ». Synonyme « logfile ». Ce terme est employé en informatique pour désigner un historique d’événements.

    M

    MAC (ADRESSE)

    Il s’agit de l’adresse physique d’un composant réseau (carte RJ45, dongle Wifi, FreeBox, routeur…). C’est une adresse unique permettant d’identifier un matériel sur le réseau. Une adresse MAC correspondra à une adresse IP le temps de la connexion.

    MAIL

    Voir COURRIEL.

    MAIL-BOMBING

    Le mail-bombing (bombarderie en français québécois) est une technique d’attaque visant à saturer une boîte aux lettres électronique par l’envoi en masse de messages quelconques par un programme automatisé.

    MAIL DAEMON OU MAIL DELIVERY SYSTEM

    Le MAIL DAEMON est un petit programme fonctionnant sur les serveurs de messagerie. Il est là pour envoyer automatiquement un courriel de retour lorsqu’un courriel n’a pu être remis à son destinataire.
    Il se déclenche en général pour trois raisons :

    • USER UNKNOWN   : vous avez fait une erreur dans l’adresse du destinataire,
    • MAILBOX OVER QUOTA  : la boite de votre destinataire est pleine,
    • DELIVERY TEMPORARILY SUSPENDED  : le serveur de messagerie est surchargé le courriel est mis dans une file d’attente pendant 6 à 8 heures.

    MALWARE :

    Ce terme anglo-saxon, utilisé depuis quelques années seulement, désigne toutes les familles de « logiciels malveillants » développés dans le but de nuire à unsystème informatique. Les plus connus sont les virus, les vers, les chevaux de Troie, les logiciels espions (« spyware »), les « rootkits », etc. Cliquez pour consulter toutes les classes .
    Il ne s’agît en aucun cas d’un nouveau type de menace.

    MAN

    Voir RESEAU M.A.N.

    MBR

    Le Master Boot Record ou zone d’amorçage en français est le nom donné au premier secteur adressable du disque dur. Le MBR vérifie s’il existe une partition active sur le disque et les tables de partitions. Une fois fait, il charge en mémoire le secteur de démarrage (boot) de la partition active, ce qui a pour but de charger le système d’exploitation.

    MÈME INTERNET

    Le mème internet est une iconographie persistante au sein d’une communauté virtuelle. Le mème est moins présent sur l’internet francophone car il est souvent repris de l’anglais.

    METADONNEE(S)

    « Méta » vient du grec qui veut dire ce qui englobe un objet, une science. Donc une métadonnée est littéralement une donnée sur une donnée. En informatique elle sert à décrire une ressource numérique à savoir un document web, texte, photographique, sonore, etc.

    MFT

    (Master File Table) – Elément principal d’une partition NTFS du système de fichier de Windows. Elle contient l’ensemble de la liste des fichiers sur le disque dur et représente la structure de stockage des données de la partition.

    MICROBLOG OU MICROBLOGUE

    C’est un blog concis. Il permet de publier un courtarticle, bien plus court que dans un blog traditionnel. L’article peut contenir du multimédia et être diffusé en restreint à un groupe de personne. Son but est de diffuser en temps réel des informations rapidement et succinctement.
    Le plus connu des « microblog » à ce jour est « TWITTER », qui fait parti du « WEB 2.0 ».

    MYSQL

    C’est un système de gestion de base de données. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels. Sa
    licence est généralement libre, mais pas exclusivement, libre. Il est une alternative à Oracle ou Microsoft SQL Server. Ce système se présente sous la forme d’un serveur (logiciel) dans lequel sont intégrées les bases de données à gérer. Cette gestion s’effectue soit par des instructions SQL (langage indépendant) soit parune interface
    d’administration appelée PHPMyAdmin. Pour être lues par un site Internet, les serveurs HTTP et MySQL doivent être « synchronisés ».

    MODEM

    MOdulateur DEModulateur, périphérique qui interprète et convertitles signaux d’une ligne téléphonique de type RTC (Réseau Téléphonique Commuté) rendant possible l’échange de données entre ordinateurs distants et connectés.

    N

    NERD

    (Prononcez neurde) stéréotype de la culture populaire désignant une personne solitaire et intelligente, à la fois socialement handicapée (mai  pas forcément isolée) et passionnée par des sujets liés à la science et aux techniques. Aujourd’hui, le terme nerd peut être employé chez les personnes qui se déclarent geeks mais sans en avoir les connaissances techniques (courant chez les adolescents ou jeunes adultes passant le plus clair de leur temps devant un ordinateur à jouer, sans pour autant rentrer dans la catégorie des NoLife).
    Ce terme est devenu plutôt péjoratif puisque l’on considère qu’un nerd est relativement asocial et polarisé sur ses centres d’intérêts ; auxquels il consacre plus de temps.

    NEWSGROUP

    La traduction veut dire FORUM sur internet. C’est un site Internet où n’importe qu’elle personne peut émettre des informations ou idées sur un sujet particulier.

    NIBBLE

    En informatique, il s’agît d’un agrégat de 4 bits, soit un demi-octet. Un nibble contenant 4 bits, il peut prendre seize (24) valeurs différentes et correspond donc à un seul chiffre hexadécimal, d’où son autre appellation de hex digit (ou hexit). Deux chiffres hexadécimaux formant un octet, ce dernier est souvent représenté par deux nibble.
    On trouve aussi les termes « semioctet » ou « quartet » dans les domaines du réseau ou des télécommunications. Dans certains langages, on peut également rencontrer tétrade du grec tetra (« quatre »).

    NNTP

    (Network News Transfer Protocol) est un protocole réseau utilisé en particulier par les forums de discussion Usenet. Les serveurs NNTP écoutent habituellement sur le port 119.

    NOLIFE

    Un nolife, littéralement « pas de vie » ou  « sans vie », est une personne qui consacre une très grande part si ce n’est l’exclusivité de son temps à pratiquer sa passion voire son travail au détriment d’autres activités, d’une manière addictive, ce qui affecte fortement ses relations sociales et sentimentales. Le terme est le plus souvent utilisé pour désigner un joueur accro aux jeux vidéo qui ne sort pas de chez lui pendant plusieurs jours, semaines ou mois. Contrairement aux Hikikomori japonais, le nolife n’a pas développé une pathologie, mais  les risques proviennent de son équilibre alimentaire, son hygiène et de l’introversion que cela dégage.

    NOMOPHOBIE

    Ce mot vient de la contraction de l’expression anglaise « no mobile phobia ». Mot inventé lors d’une étude effectué par une organisation de recherche du Royaume-Uni. Cette étude montre que 53% des utilisateurs de mobile (76% chez les jeunes) en Grande-Bretagne sont anxieux quand ils ont perdu leur mobile, en court de batterie ou de crédit voire lors d’aucune couverture réseau.

    O

    OPDS

    (Open  Publication  Distribution  System) est un protocole permettant de favoriser la  diffusion de contenus sur des terminaux mobiles. Il est basé sur le format « ATOMXML » un dérivé plus élaboré du flux RSS. Le flux  RSS désigne une famille de formats XML (Langage pour le web au même titre que le HTML) utilisés pour la « syndication » de contenu Web. Pour le moment, OPDS est utilisé pour signaler des catalogues de contenus d’œuvre numérique (ebook), le paiement se fait en effet sur la plateforme de chaque éditeur, sans être centralisé par le protocole OPDS.
    Un « ordiphone » doté d’une application de lecture peut être doté d’un logiciel compatible avec les catalogues OPDS.

    ORACLE

    C’est un système de gestion de base de données relationnel développé par Oracle Corporation. Il se base sur le format SQL des bases de données mais possède son propre langage ; appelé PL/SQL.

    ORDIPHONE

    Le « smartphone» en anglais est un téléphone mobile. La mobilité  est devenu incontournable voir indispensable. Les fabricants ont du faire converger le maximum defonctionnalité.
    Cet appareil doit donc lire des fichiers numériques, gérer des taches bureautiques, envoyer et/ou recevoir des courriels en temps réel, se connecter sur n’importequel réseau, aider à se déplacer géographiquement,etc.

    P

    P2P

    Le « peer-to-peer » est un réseau d’échange et de partage de fichiers entre internautes. Le principe du « peer-topeer » (P2P) est de mettre directement en liaison un internaute avec un autre internaute qui possède un fichier convoité. Il existe 2 méthodes pour accomplir cette tâche :

    • La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l’internaute possédant le fichier convoité.
    • La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l’avantage de répartir les responsabilités et d’éviter les actions en justice.

    PABX

    Private Branch eXchange. Autocommutateur privé utilisé dans les entreprises, assurant les communications internes et le lien avec le réseau téléphonique commuté global. Un autocommutateur est un central téléphonique.

    PAGEFILE.SYS

    C’est un fichier système de Windows situé par défaut à la racine du disque système. Ce fichier correspondant à une extension de la mémoire vive, également appelée fichier d’échange ou fichier swap, c’est une mémoire virtuelle présente sur le disque dur.

    PAYPAL

    C’est une plateforme de paiements sécurisés sur Internet, faisant parti du groupe eBay.com. Le titulaire d’un compte Paypal, dont l’enregistrement est gratuit et nécessite simplement une adresse e-mail valide, peut y lier sa carte de paiement. Il peut ainsi régler ses achats, sur des sites marchands ou auprès de particuliers, en effectuant un paiement sur le compte Paypal de son créancier. L’acheteur ne communique ainsi pas ses données bancaires. Chronologiquement, la carte  bancaire va être débitée au profit du compte Paypal de l’acheteur.  Ce compte va ensuite être débité au profit du compte Paypal du vendeur. Le vendeur peut alors conserver cet argent sur son compte Paypal ou le transférer sur son propre  compte. Paypal  nécessite, bien évidemment, un mot de passe sûr et fort.

    PERL

    C’est un langage de programmation, créé par Larry Wall en 1985, reprenant principalement des fonctionnalités du langage C. Pour aller plus loin, il s’inspire des commandes de scripts sed, awk et shell.

    PDA

    Agenda électronique ou assistant numérique personnel.

    PHARMING VOIR DNS PHARMING

    Dévoiement en français, est une technique de piratage exploitant des vulnérabilités DNS (DNS  PHARMING). Cette technique d’escroquerie consiste à rediriger le trafic Internet d’un site WEB vers un autre sitelui ressemblant afin de vous obliger à donner votre nom d’utilisateur (login) et votre mot de passe (password) qui seront enregistrés dans la base de données du site frauduleux. Attention à ne pas le confondre avec l’hameçonnage (PHISHING).

    PHISHING (HAMECONNAGE OU FILOUTAGE)

    Ce terme vient de l’expression anglaise Password Harvesting Fishingsoit en français pêche au mot de passe ou HAMECONNAGE. Technique utilisée par les escrocs en ligne, visant à usurper l’identité d’une personne ou d’une entité connue en faisant croire à la victime qu’elle s’adresse à un tiers de confiance. Le  phishingpeut se faire par divers moyens : courriel, site WEB falsifiés ou tout autre moyen électronique.

    PHP

    PHP Hypertext Processor : ou PHP, est un langage informatique interprété qui s’exécute du côté du serveur, et non du côté du client (votre ordinateur). Avec l’HTML, il est le langage le plus populaire pour les sites Internet. Son exécution  nécessite l’installation d’un module spécifique qui doit être associé au serveur HTTP (Apache) et à la base de données.

    PHPMYADMIN

    (Prononcez « p h p maï admine »), parfois abrégé PMA, est une interface conviviale et gratuite réalisée en langage PHP pour faciliter la gestion des bases de données MySQL.

    PHREAKING

    Le mot anglais PHREAKING et la contraction des mots PHONE et FREAK (freak signifiant « marginal »). Le piratage téléphonique (ou phreaking en anglais) désigne le fait d’utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin par exemple de rester anonyme. On peut évoquer l’utilisation frauduleuse de PABX ou l’apparition des boxes (Black Box, Blue Box, Beige Box ou red Box) dans les années 1980. Aujourd’hui, ces boxes sont repérés par un robot nommé SIRIUS, développé par France Télécom. Le phreaking redevient à la mode avec les IPBX.

    PROXY SERVER

    En Français serveur mandataire est un serveur intermédiaire qui a pour fonction de relayer les requêtes d’utilisateurs et d’entretenir un cache des réponses. Lorsque la requête aboutit l’adresse IP de sa provenance n’est généralement pas celle du demandeur, mais celle du serveur proxy. C’est donc un bon moyen pour brouiller les pistes. A noter que, généralement, les serveurs proxy ralentissent le trafic. On distingue les serveurs proxy non anonymes, anonymes et hautement anonymes. Leur niveau d’anonymisation intervient sur la rapidité des échanges.

    PODCAST

    Le podcasting est un moyen de diffusion de fichiers multimédias (audio, vidéo ou autres) sur Internet  appelés « podcasts ». Par l’entremise d’un abonnement aux flux RSS, le « podcasting » permet aux utilisateurs l’écoute ou le téléchargement  automatique d’émissions audio ou vidéo pour les baladeurs numériques en vue d’une écoute immédiate (« streaming ») ou ultérieure. Par exemple, le journal de 8h00 d’une radio est disponible en podcast sur son site ou une chronique hebdomadaire vidéo est consultable en podcast, etc.

    POP3

    (Post Office Protocol Version 3) est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique, donc la réception.Le port utilisé est le 110.

    POP-UP

    En anglais surgir. Le POP-UP désigne une « fenêtre surgissante » ou « fenêtre intruse » du navigateur internet. C’est une fenêtre secondaire qui s’ouvre sans avoir été sollicité par l’utilisateur lors de la consultation d’un site Web. Se sont en général des fenêtres publicitaires.

    PORT

    Porte unique destinée à l’échange entre deux ordinateurs pour un type d’application précis. Par exemple le port 80 est destiné par défaut aux échanges HTTP, c’est-à-dire pour la navigation internet, le port 21, lui, est prévu par défaut pour les échanges en FTP et 25 pour les e-mails sortants. Les ports sont numérotés de 1 à 65535. Le tandem adresse IP + port (10.213.56.120:80) est appelé socket et représente l’adresse unique identifiant le service sur la machine.

    R

    RAM

    La RAM (Random Access Memory) est la mémoire informatique d’un ordinateur.C’est l’endroit où l’ordinateur place les données pour son traitement.
    Les caractéristiques de cette mémoire sont :

    • sa rapidité d’accès (cette rapidité est essentielle pour fournir rapidement les données au processeur)
    • sa volatilité (cette volatilité implique que les données sont perdues dès que l’ordinateur cesse d’être alimenté en électricité).

    La *mémoire vive (RAM)* est généralement définie en opposition à la mémoire morte (ROM) : les données contenues dans la mémoire vive sont perdues lorsque l’alimentation électrique est coupée alors que la mémoire morte conserve ses données en absence d’alimentation électrique.
    En résumé, il est donc utile de retenir, que plus l’ordinateur possède de mémoire RAM, et plus il pourra exécuter de programmes en même temps.

    RAT

    (Remote Administration Tool), littéralement outil d’administration distant. C’est un programme permettant la prise de contrôle totale et à distance d’un ordinateur depuis un autre ordinateur. Il existe de nombreux R.A.T. hostiles dédiés à la malveillance informatique. Ils sont constitués de deux parties : le « client » et le « serveur ». 
Le client est installé sur l’ordinateur de celui qui prend le contrôle et le serveur est installé sur l’ordinateur contrôle.
    Ils sont implantés à l’insu de l’utilisateur, par le biais d’une faille humaine ou technique, notamment à partir des manières suivantes :

    • Accès physique du pirate à l’ordinateur de la victime
    • Ouverture d’un courrier piège
    • Téléchargement de fichiers vidéo, musicaux, ou images piégés
    • Usage d’un trojan (Cheval de Troie)
    • Usage d’une faille de sécurité système ou de sites piégés

    Les RAT permettent au pirate d’observer l’activité sur le moniteur de l’ordinateur piraté comme s’il était devant, faire des captures d’écran, espionner et voir les victimes à travers leur caméra, relever les mots de passe à la volée stockés dans les navigateurs internet ou le système, enregistrés les communications de messagerie instantanée.

    RECYCLE.BIN

    C’est un fichier du système Windows associé à la Corbeille. Ce fichier est utilisé pour stocker temporairement les éléments de l’utilisateur avant qu’ils ne soient définitivement déclarés vacants pour le système. La Corbeille permet de garder un état temporaire des éléments avant une suppression permettant ainsi de les restaurer, le cas échéant, à leur emplacement d’origine.

    REGISTRAR

    Un registrar (bureau d’enregistrement en français) est une entité qui gère les noms de domaine. Les registrars sont accrédités par l’ICANN ou l’AFNIC qui les autorisent à créer des noms de domaines en ayant préalablement vérifiés qu’ils ne sont pas pris. Il est possible d’obtenir de nombreuses informations sur un nom de domaine en interrogeant une base WHOIS.

    REGISTRANT

    Un registrant est une personne physique ou morale qui a enregistré un nom de domaine auprès d’un « Registrar ». Les informations sont des données déclaratives non vérifiées à l’exception de l’adresse du courriel qui doit être valide. Un contrat (entre le Registar et le Registrant) fixe le montant et la durée de jouissance du nom de domaine.

    REMAILER

    Ce sont des serveurs de mails qui font suivre votre message en enlevant dans les en-têtes de message toutes les informations qui permettent de remonter à l’expéditeur.

    REMOTE DESKTOP PROTOCOL

    C’est un protocole qui permet d’utiliser une application cliente spécifique à chaque système d’exploitation, permettant d’afficher, voire même de contrôler la session d’une autre machine qui exécute, elle, un serveur (TSE) compatible. Le serveur écoute par défaut le port TCP 3389. RealVNC écoute lui le port 5900.

    RESEAU : L.A.N.

    (Local Area Network) est un réseau local appartenant à une même organisation, entreprise ou particulier. Il a une zone géographique restreinte.

    RESEAU : M.A.N.

    (Metropolitan Area Network) est une interconnexion de plusieurs L.A.N., qui peut englober une zone géographique plus étendue comme un campus ou une ville. L’interconnexion se fait alors par fibre optique.

    RESEAU : W.A.N.

    (Wide Area Network) est un réseau informatique couvrant une grande zone géographique, à l’échelle d’un pays, d’un continent voir de la planète, le plus grand WAN étant le réseau internet.

    RESEAU SOCIAL OU SOCIAL NETWORK

    C’est l’ensemble des identités sociales telles que des individus ou encore des organisations sociales reliées entre elles par des liens créés lors des interactions sociales. Cela se représente par une structure ou une forme dynamique d’un  groupement social. Des réseaux sociaux peuvent être créés stratégiquement pour agrandir ou rendre plus efficient son propre réseau social. Un réseau social représente une structure sociale dynamique se modélisant par des sommets et des arêtes. Les sommets désignent généralement des gens et/ou des organisations et sont reliées entre elles par des interactions sociales. Le terme provient de John A. Barnes en 1954. A ce jour, les principaux réseaux sociaux sont FaceBook, Twitter, MySpace ou Google Groups, par exemple.

    RFID

    De l’anglais Radio Frequency Identification qui désigne la RadioIDentification. Des radio-étiquettes contenant des éléments d’identification et de données complémentaires sont collés ou incorporés dans ou sur des objets, produits, voire même implantés dans des organismes vivants animaux ou corps humain. Exemple d’une puce pour animaux de compagnie à la place du tatouage traditionnelle.

    R.I.P.E. N.C.C.

    Réseaux  IP  Européen –  Network  Coordination  Centre, est un  RIR(Registre Internet Régional) qui gère le registre d’adressage IP du continent Européen et du Moyen-Orient.

    R.I.R.

    Registre Internet Régional est un organisme qui alloue les blocs d’adressage I.P. dans sa zone géographique. Il existe aujourd’hui cinq R.I.R. : RIPE-NCC (Europe et Moyen-Orient), ARIN (Amérique du Nord), APNIC (Asie et Pacifique), LACNIC (Amérique latine et iles des Caraïbes) et AFriNIC (Afrique).

    RNIS

    RNIS ou Réseau Numérique à Intégration de Service, ISDN en anglais. Il permet de transporter les données numériques de l’ordinateur local à l’ordinateur distant sans emprunter aucun lien ou périphérique analogique intermédiaire tel que modem ou ligne téléphonique.

    ROM

    La ROM (Read-Only Memory), mémoire morte en français est la mémoire non volatile, c’est à dire une mémoire qui ne s’efface pas.
    Les mémoires mortes sont utilisées, entre autres, pour stocker :

    • les informations nécessaires au démarrage d’un ordinateur (BIOS, instructions de démarrage, microcode).
    • des tables de constantes ou des tables de facteurs de conversion ;
    • des jeux vidéo d’anciennes générations ; à cause de sa faible capacité de stockage, la mémoire mortea été remplacée par les CD-ROM et les DVD pour le stockage des jeux vidéo ;
    • les équipements embarqués (relativement lents), pour contenir le programme de la partie numérique, en association avec une RAM dynamique pour traiter les données ;

    ROUTEUR

    Interface entre deux réseaux différents. On parle souvent de « routeur Internet », qui a pour but de relier le réseau local au réseau mondial. Cette pratique permet de mutualiser un accès Internet pour plusieurs postes.

    ROOTKIT

    C’est un programme malveillant dont le but est de garder le contrôle partiel ou total d’un système après une intrusion, tout en restant furtif. Le développement d’un rootkit s’effectue selon certaines contraintes : il doit s’exécuter avec des droits  restreints et privilégier la furtivité, sans laisser trop de traces sur le système d’exploitation.

    RTC

    RTC ou Réseau Téléphonique Commuté est le  réseau de téléphone fixe que tout le monde connaît. Ce réseau d’abord conçu pour transmettre de la voix permet aussi de transporter des données.

    RSS (FLUX)

    RSS désigne une famille de formats XML utilisés pour la « syndication » de contenu Web. (La syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs  diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux.)
    Trois formats peuvent être désignés par ces initiales :

    • Rich Site Summary (RSS 0.91)
    • RDF Site Summary (RSS 0.90 et 1.0)
    • Really Simple Syndication (RSS 2.0)

    Un flux RSS est donc un fichier dont le contenu est produit automatiquement (sauf cas exceptionnels) en fonction des mises à jour d’un site Web. Les flux RSS sont souvent utilisés par les sites d’actualité ou les blogs pour présenter les titres des dernières informations consultables en ligne.

    RSSI

    Responsable de la Sécurité des Systèmes d’Information (CISO en anglais) d’une organisation (entreprise, association ou institution). Personne responsable du maintien du niveau de sécurité des systèmes d’information. Il est chargé notamment des choix et des actions concernant : la sensibilisation des utilisateurs aux problèmes de sécurité, la sécurité des réseaux, des systèmes, des communications, des applications et la mise en place de la stratégie de sauvegarde de données. Il dispose depuis 1995 de standards pour effectuer son travail (ISO/CEI 27001).

    S

    SCAM

    Escroquerie pratiquée via le spam : vous recevez un message vous disant qu’une importante somme d’argent (des millions de dollars au minimum) est bloquée dans un pays riche, suite à une quelconque révolution dans un pays du tiers-monde. A vous d’envoyer de l’argent pour débloquer les fonds qui avaient été « mis à l’abri ». En échange, vous êtes censé recevoir un pourcentage sur la somme…

    SCAN DE PORT

    Voir BALAYAGE DE PORT.

    SCRIPT

    Liste de commandes ou d’instructions permettant l’automatisation d’une tâche.

    SECTEUR

    En informatique, il correspond à la plus petite unité physique de stockage sur un support de données numériques. Le support est donc divisé en bloc de secteur permettant l’enregistrement des données qui compose un fichier.

    SERVEUR

    C’est un ordinateur connecté au réseau mettant à disposition de ses utilisateurs (client) un ensemble de fichiers et d’applications. Il contribue à participer au mode de communication « client-serveur » entre des logiciels dit « client » qui envoient une requête à un logiciel dit « serveur  » qui lui répond le tout suivant un protocole de communication. De manière théorique le serveur n’est pas l’ordinateur mais le logiciel permettant cette fonctionnalité (Apache, MySQL). Toutefois, ces logiciels opèrent sur des ordinateurs dédiés à cet usage ce qui peut entraîner l’amalgame.

    SERVEUR DÉDIÉ VIRTUEL

    C’est une méthode de partitionnement d’un serveur en plusieurs serveurs virtuels indépendant. Ces différents serveurs virtuels auront chacun les caractéristiques d’un serveur. Ils pourront fonctionner avec un système d’exploitation différent et démarrer indépendamment.

    SHELL

    C’est un interpréteur de commandes ; c’est à dire un programme faisant partie des composants de base d’un système d’exploitation. C’est le mode de contrôle fondamental d’un ordinateur. Ce dernier prend ses données d’entrées en ligne de commande, qui sont transmises à l’interpréteur en mode interactif. Son rôle est de traiter les commandes tapées au clavier par l’utilisateur. Ces commandes, une fois interprétées, auront pour effetde réaliser telle ou telle tâche d’administration, ou bien de lancer l’exécution d’un logiciel.
    Une série de commandes précises peut être sauvegardée dans un fichier, que l’on appellera un script, ou plus précisément « Shell script ».

    SIM

    Sigle signifiant Subscriber Identity Module. Une carte SIM désigne la carte à puce qu’on  loge dans son téléphone mobile afin qu’il puisse se connecter au réseau de l’opérateur mobile. Elle permet d’identifier personnellement l’abonné et  contient des informations comme le numéro de téléphone et tout ce qui est relatif au réseau de l’opérateur et l’abonnement.

    SLACK

    Signifie en « forensics » la différence entre la taille du fichier logique et sa taille physique. Un secteur est la place standard que doit prend une données sur un disque dur et sa taille doit être de 512 octets. Donc si le fichier a une taille logique de 400 octets la différence avec la taille du secteur physique est de 112 octets. Alors le système doit remplir cet espace par une décharge partielle de la RAM pour atteindre les 512 octets.

    SMARTPHONE

    Voir ORDIPHONE.

    SMS

    Short Message Service, Service de messages courts en français est un service que peut offrir un système de communication sans fil, permettant aux usagers d’envoyer ou de recevoir des messages alphanumériques courts (autour de 160 caractères), qui s’affichent à l’écran de leur terminal mobile, généralement un téléphone portable.

    SMTP

    (Simple Mail Transfer Protocol) est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique, donc l’envoi. Le port utilisé est le 25.

    SNIFFER

    Élément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Les informations peuvent être analysés pourdétecter des logins, des mots de passe, etc.

    SOURCE

    Code textuel (donc lisible par un être humain) à partir duquel sera généré une version exécutable du programme.

    SOCIAL ENGINEERING

    L’ingénierie sociale est la discipline consistant à obtenir un bien ou une information en exploitant la confiance mais parfois également l’ignorance ou la crédulité de tierces personnes. Il s’agira pour les personnes usant de ces méthodes  d’exploiter le facteur humain, qui peut être considéré comme le maillon faible de tout système de sécurité. Ce terme est surtout utilisé en jargon informatiquepour définir les méthodes des crackers (improprement appelés hackers), qui usent d’ingénierie sociale pour obtenir respectivement un accès à un système informatique ou pour satisfaire leur curiosité.
    De nos jours, l’ingénierie sociale en informatique se heurte de plus en plus à l’éducation des utilisateurs. De plus en plus, les départements de gestion informatique fontcirculer un document décrivant les règles de sécurité de base : choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à personne,  pas même à un employé du département informatique…  Ces micro-informations permettent aux employés de ne pas divulguer accidentellement des informations sensibles et de donner l’alerte.

    SOCIAL NETWORK :

     Voir RESEAU SOCIAL.

    SPAM

    Usage abusif d’un système de messagerie électronique ou de traitement automatisé de données destiné à exposer délibérément et généralement de manière répétée tout ou partie de ses utilisateurs à des messages ou à des contenus non pertinents et non sollicités couramment appelés « spams », en faisant en sorte de les confondre avec les messages ou les contenus habituellement échangés ou recherchés par ces utilisateurs. Le spamming s’accompagne souvent de la part du spammer d’une ou plusieurs pratiques généralement reconnues comme illégales au niveau mondial (usurpation d’identité, collecte déloyale de données personnelles, contrefaçon de marque, escroquerie, entrave volontaire à un système,…),  mais ces pratiques sont à considérer comme des circonstances aggravantes et non des caractéristiques intrinsèques du spamming. Sont par exemple considérés comme des actes de spamming le fait d’envoyer un courriel à un inconnu pour lui demander de visiter unsite ou d’acheter un produit, ou encore le fait de poster dans un forum des messages sans rapport avec le thème abordé.

    SPOOFING

    L’usurpation d’adresse IP (en anglais : IP address spoofing) est une technique de hacker consistant à utiliser l’adresse IP d’une machine, ou d’un équipement, afin d’en usurper l’identité. Elle permet de récupérer l’accès à des informations en se faisant passer pour la machine dont on « spoofe » l’adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec uneadresse IP source appartenant à quelqu’un d’autre.

    SPYWARE

    Programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée des dits utilisateurs.

    SSID

    SSID est l’acronyme de Service Set IDentifier. C’est le nom donné à un réseau sans fil par un routeur wifi ou les modems des opérateurs Internet. Ce nom est fourni par l’opérateur mais peut être changé par l’utilisateur.

    SSL

    (Secure Socket Layer) maintenant appelé (Transport  Layer  Security) (TLS), est un protocole de sécurisation des échanges sur Internet, utilisé notamment pour les paiements sécurisés.

    STAD

    Abréviation de Système de Traitement Automatisé de Données.

    STREAMING :

    Le streaming, est la lecture en flux ou lecture en continu (aussi appelée lecture directe ou encore diffusion de flux continu), désigne un principe utilisé principalement pour l’envoi de contenu en « direct » (ou léger différé). Très utilisée sur Internet, elle permet la lecture d’un flux audio ou vidéo (c’est le cas de la V.O.D – vidéo à la demande) à mesure qu’il est diffusé. Elle s’oppose ainsi à la diffusion par téléchargement de fichiers qui nécessite de récupérer l’ensemble des données d’un morceau ou d’un extrait vidéo avant de pouvoir l’écouter ou le regarder. Néanmoins la lecture en continu est, du point de vue théorique, un téléchargement car il y a un échange de données brutes entre un client et un serveur, mais le stockage est provisoire et n’apparaît pas directement sous forme de fichier sur le disque dur du destinataire. Les données sont téléchargées en continu dans la mémoire vive (RAM), sont analysées à la volée par l’ordinateur et rapidementtransférées dans un lecteur multimédia (pour affichage) puis remplacées par de nouvelles données.

    SYNDICATION

    La syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux.

    SYSTEME D’EXPLOITATION (OS)

    Programme fondamental permettant la gestion des différents éléments matériels de l’ordinateur et l’utilisation des logiciels.

    SYSTEME VOLUME INFORMATION

    C’est le nom de la banque de données où Windows XP et Windows Vista conserve son système pour la restauration des fichiers et les bases de données pour la restauration.

    T

    TCP/IP

    Transmission Control Protocol /Internet Protocol. Protocole réseau utilisé dans de nombreuses entreprises et surtout sur Internet. C’est un protocole de remise fiable (contrairement à l’UDP) car il s’assure que le bon destinataire à bien reçu les données qui lui étaient destinées.

    TIMESTAMP

    En informatique, le « timestamp » désigne un compteur numérique servant de référence temporelle et représente le nombre de secondes écoulées depuis un instant deréférence. Le plus souvent l’origine choisie est le 1er janvier 1970 à minuit UTC ; instant qui marque le début de l’ère UNIX. Par exemple, le timestamp du 1er janvier 2010 à 00H00 à Paris (UTC +1) sera 1262300400. Conversion en ligne  et Application à télécharger .

    TOIP

    Telephony over Internet Protocol, en français la téléphonie sur IP comprend tous les services de téléphonie à destination des utilisateurs finaux. (Voir aussi VoIP)

    TOR

    The Onion Router, en français « le routage en oignon ». C’est un logiciel libre qui permet, de manière anonyme, de transmettre des données sur un réseau basé sur le protocole « TCP » (Internet utilise ce protocole pour certains de ses échanges).
    Le site https://www.torproject.org/about/overview.html.fr donne comme origine : « Tor a été initialement conçu, mis en œuvre et déployé en tant que troisième génération du projet routage en oignon du Naval Research Laboratory des États-Unis. Il a été développé avec l’US Navy, dans le but principal de protéger les communications gouvernementales. Aujourd’hui, il est utilisé chaque jour pour de multiples raisons par de simple citoyens, militaires, journalistes, policiers, activistes, etc ».

    TYPOSQUATTING

    Forme de cyber-squatting se fondant principalement sur des erreurs typographiques des utilisateurs du web. Concrètement, il s’agit d’acheter tous les noms de domaines dont l’orthographe est proche de celle d’un domaine connu afin que l’utilisateur faisant une faute d’orthographe involontaire, soit dirigé vers le site du typosquatté.

    TWITTER

    C’est une manière de communiquer en temps réel par des messages courts (140 caractères maximum qui équivaux à environ un a deux phrases). Un « Tweet », gazouillis en français, se dit d’un message envoyé. Cet outil de réseau social est ce que l’on appelle un microblog ou microblogue, mais à la différence d’un blog traditionnel les lecteurs ne peuvent pas commenter les messages postés. Donc pour voire le « tweet » il faut « suivre » la personne le terme est « follower ». La personne suivie, elle, a un abonnement, le terme utilisé est « following ».
    Donc on peut dire que « Twitter » est un réseau social asymétrique. L’asymétrie du réseau fait que chacun a accès aux informations de qui il veut sans que ces personnes soient forcement intéressées par les siennes.
    Comprendre le langage utilisé avec quelques termes :
    TO FOLLOW  : suivre (s’abonner à l’actualité d’un membre de Twitter),
    FOLLOWER : personne abonnée à un flux d’actualité,
    TWEET  : message public,
    DM  : message privé,
    TWITTOS  : membres de Twitter,
    FOLLOWING : personne dont l’actualité est suivie par les followers,
    HASHTAG  : Un mot-clef précédé d’un # permet de regrouper les Tweets qui parle d’un même sujet.

    U

    UDP

    (User Datagram Protocol) en français protocole de datagramme utilisateur, est un protocole de télécommunication utilisés pour la transmission de paquets de manière très simple entre deux entités sur le réseau. C’est un mode non fiable car il n’y a pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination et dans quel ordre. En revanche, pour un paquet UDP donné, l’exactitude du contenu des données est assurée grâce à une somme de contrôle (checksum).

    U.F.E.D.(UNIVERSAL FORENSIC EXTRACTION DEVICE)

    Matériel associé à un logiciel permettant l’extraction et l’analyse des données enregistrées dans les téléphones cellulaires ou les tablettes. Ces données regroupent notamment les références techniques et, également, le contenu des calendriers, contacts, courriels, historiques Internet, journaux des appels, messages typeSMS/MMS, appareils connectés, GPS, images, audio, vidéos et tout autre application installée par l’utilisateur.

    UPLOAD

    En français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait. Il est dont appelé upload le téléchargement vers un ordinateur (téléchargement montant) ; c’est à dire lorsque j’envoie.

    URL

    Uniform Ressource Locator. C’est l’adresse d’une page Web. Elle se présente généralement sous la forme http://www.<Nomdusite>.<Domaine>.

    USB

    (Universal Serial Bus). C’est la version moderne du port « Série », il permet de connecter des périphériques type clavier, souris, appareil photo…  à l’ordinateur. Le débit maximum est de 1.5 Mo/s, cette limite étant portée à 60 Mo/s avec l’USB2. Il en existe une version sans fildénommée « BlueTooth ».

    USENET

    C’est un système de réseau de forums inventé en 1979 (bien avant le World Wide Web (internet) en 1989). Vient de l’abréviation de « UNIX USER NETWORK », il permet de générer, stocker et récupérer des « articles » qui seront par la suite  échangés entre les membres d’une communauté. Ces communautés sont des groupes de discutions ou groupes de nouvelles (newsgroups en anglais). Depuis 2003 et la concurrence du Web le Usenet était en baisse. Mais depuis l’arrivée de nouvelle loi tel que l’HADOPI, le Usenet semble connaître un regain d’intérêt. Ce réseau décentralisé utilisant son propre  protocole NNTP permet d’échanger des fichiers de type P2P en mode sécurisé (SSL). Au final le serveur n’aura aucune information sur les téléchargements que vous aurez faits, il n’aura que le volume total du téléchargement.

    V

    VER (INFORMATIQUE) OU VIRUS

    Le ver informatique est un logiciel malveillant qui exploite les différentes ressources d’un ordinateur hôte pour assurer sa reproduction (survie) et parvenir à son objectif malveillant (espionner, ouvrir des portes dérobées à des pirates, détruire, faire du DoS/DDoS…). Son activité a des effets indésirables visibles comme le ralentissement de la machine et/ou du réseau, l’arrêt de certains services de la machine ou du système d’exploitation, entre autre.

    VIRTUALISATION

    La virtualisation est une technique consistant à simuler un ou plusieurs systèmes d’exploitation sur votre machine. Pour cela on utilise un logiciel spécifique comme VMWARE ou VIRTUALBOX.

    VOIP

    Voice over Internet Protocol, en français la voix sur IP est le transport d’un signal audio encapsulé dans un protocole IP. Il permet donc de téléphoner sur toutréseau utilisant le protocole TCP/IP.

    VLAN

    Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Grâce aux réseaux virtuels (VLANs) il est possible de s’affranchir des limitations de l’architecture physique (contraintes géographiques, contraintes d’adressage…) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères comme la MAC adresse, numéros de port, le protocole, etc.

    VMWARE

    VMware est un logiciel de virtualisation. Il permet de simuler, de virtualiser tout un système et de le contenir dans un fichier unique. Il a donné son nom par extension à la gamme des programmes de virtualisation. VMware est capable de créer un environnement clos, contenu dans un fichier sur un ordinateur, dans lequel sont disponibles un ou plusieurs systèmes virtuels. Ainsi, on peut à partir d’une seule et même machine, exécuter simultanément plusieurs « machines virtuelles » par exemple, Windows XP, Windows 7 et Linux, dans la limite des performances de la machine hôte. Elles sont déclinées dans différentes distributions : 
VMware « Workstation » et « Player » sont des logiciels pour station de travail pouvant avoir des adresses IP différentes.
 VMware « Server » est une application serveur. Un module complémentaire nommé « vnckeymap », permet via VNC (Virtual Network Computing) d’y accéder de manière distante.
 Ainsi, on  peut accéder à VMware de  manière distante  via VNC.
    C’est à dire que l’on peut avec cette configuration, accéder de manière distante et sécurisée, à un système contenu dans une distribution VMware, et exécuter des requêtes, en laissant un minimum de traces des actions réalisées, cela contenu dans un fichier unique sur l’ordinateur du mis en cause.

    VNC

    Virtual Network Computing est un logiciel ouvert pour se connecter à un ordinateur distant. Il permet d’afficher sur votre écran l’écran d’un autre ordinateur et d’utiliser votre souris et votre clavier afin de contrôler à distance les autres PC connectés (via le réseau). Il permet donc de travailler sur un ordinateur distant comme si on était devant lui.

    VPN

    Virtual Private Network , en français le réseau privé virtuel, permet de transmettre des données sécurisées en utilisant un protocole de « tunnelisation » (en anglais tunneling). Ce tunnel permet donc de faire circuler les informations de façons cryptées d’un bout à l’autredu tunnel. Il existe donc le VPN d’accès, l’intranet VPNet l’extranet VPN.

    Le VPN d’accès  est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau privé. L’utilisateur se sert d’une connexion Internet pour établir la connexion VPN. Il existe deux cas :

    • L’utilisateur demande au fournisseur d’accès de lui établir une connexion cryptée vers le serveur distant : il communique avec le NAS (Network Access Server) du fournisseur d’accès et c’est le NAS qui établit la connexion cryptée.
    • L’utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit directement la communication demanière cryptée vers le réseau de l’entreprise.

    L‘intranet VPN  est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l’intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le Vpn (base de données clients, informations financières…). Des techniques de cryptographie sont mises en œuvrepour vérifier que les données n’ont pas été altérées. La technologie en la matière est suffisamment avancée pour permettre une sécurité quasi parfaite.

    L’extranet VPN  permet à l’entreprise d’utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l’administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci.

    W

    WARDRIVING

    De  l’anglais « war »: guerre et « driving » : en conduisant, est une méthode qui consiste à balayer (scanner) les réseaux sans fil (Wifi) à l’aide d’un ordinateur portable ou d’un PDA. L’objectif de cette pratique de pénétrer sans autorisation dans ces réseaux pour obtenir librement et anonymement un accès à internet ou aux postes connectés. Cette technique s’est principalement développée en raison du manque de sécurité des connexions sans fil. Même si cela tend aujourd’hui à changer, de nombreux réseaux Wifi sont encore accessibles librement, sans chiffrement ni clé d’accès. De plus, la protection de chiffrement utilisée couramment (WEP) peut être contournée en une dizaine de minutes. Les clés WPA et WPA2 ont un plus haut niveau de sécurité, même si certaines techniques sont actuellement en cours de développement pour en venir à bout.
    Pour la petite histoire, à la base les pirates utilisaient un moyen de transport, en raison de la rareté de ce type de réseau ; ce qui explique la notion de « driving ». Letemps passant, ils se sont multipliés et  le déplacement des pirates n’est plus vraiment nécessaire. Certains pirates utilisaient même une symbolique pour marquer dans la rue les réseaux ouverts.

    WEB (OU WEB 1.0)

    Par abus de langage, désigne « l’espace documentaire » de l’Internet, essentiellement composé de documents de type « texte » agrémentés d’une dose de multimédia (photos, et parfois sons ou vidéos). Ces documents utilisent la technologie de l’hypertexte.

    WEB 2.0

    Désigne l’évolution du WEB 1.0, qui lie no  plus des pages entre elles mais aussi les personnes entre elles. Au départ cela se faisait par le courrier électronique puis la généralisation du phénomène a amené l’interconnexion avec les blogs, les forums de discussion, les réseaux sociaux…

    WEB 3.0

    Cette expression n’est pas encore bien définie. Elle est donc la prochaine étape de l’évolution du WEB 2.0 comme l’internet des objets, donc la rencontre du monde virtuel avec le monde réel. Par exemple l’association des étiquettes munies de codes, de puces  RFID ou d’URL sot sur des objets réels ou des lieux lues par des dispositifs mobiles sans fil, tel qu’un Smartphone. Le web 3.0 favorisera l’émergence de la réalité augmentée.

    WEBMAIL

    Service de courriel accessible en ligne. Un webmail est une application web dotée d’une interface graphique qui permet de composer, d’envoyer, de recevoir et de lire des courriels dans une fenêtre d’un navigateur Internet.

    WEP

    Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique. Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norm  IEEE 802.11i certifiée par la Wi-Fi). Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés, quoique l’on puisse trouver aujourd’hui des utilitaires de crackingde réseaux WEP comme aircrack-ng sous GNU/Linux.

    WPA

    Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses du WEP. Le WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une solution intermédiaire pour remplacer le WEP.
    Le WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes Wifi, mais pas nécessairement avec la première génération des points d’accès Wifi. WPA2 quant à lui respecte la norme entière, mais ne peut pas être implémenté sur les matériels anciens.
    Les deux mécanismes fournissent une bonne sécurité,si l’on respecte deux points importants :

    • L’utilisateur doit encore souvent faire le choix  explicite d’activer WPA ou WPA2 en remplacement du WEP, car le WEP reste habituellement le choix de chiffrement par défaut sur la plupart des équipements.
    • Et  lorsque  le  mode  Personal  (le  choix  le  plus  probable  pour  les  individuels  et  les  PME) est utilisé, une phrase secrète plus longue que les classiques mots de passe de 6 à 8 caractères utilisés par les utilisateursest nécessaire pour assurer une sécurité complète.

    WIFI

    (Wireless Fidelity). Technologie permettant de créer des réseaux locaux Ethernet sans fil.

    WHOIS

    Whois (contraction de l’anglais who is ?, signifiant littéralement qui est-ce ?) est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d’obtenir des informations sur une adresse IP ou un nom de domaine. Ces informations ont des usages très variés, que ce soit la coordination entre ingénieurs réseaux pour résoudre un problème technique,ou bien le harcèlement d’un titulaire de nom de domaine par une société qui voudrait lui reprendre ce nom, en utilisant ses marques déposées.

    X

    XSS

    Voir CROSS SITE SCRIPTING.

    Z

    ZOMBIE

    En sécurité informatique, une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un hacker. Cette machine servira alors le plus souvent à des fins malveillantes. Un zombie est souvent infesté à l’origine par un ver ou cheval de Troie.

    3

    3G

    Désigne la 3e  génération (3G) de la norme pour les téléphones cellulaires. Cette dernière génération permet d’atteindre des débits de 2 à 42 Mb/s.

    3GP

    Format vidéo destiné au téléphone portable de 3e  génération « 3G ». C’est un conteneur défini par 3GPP (3ème Generation Partnership Project), coopération avec différent organismes de standardisation en télécommunication.

    4

    4CHAN

    Vient du japonais « Yotsuba Channel » qui veut dire « chaine des quatre feuilles ». C’est un forum anonyme anglophone visualisable sous l’adresse (http://boards.4chan.org/a/ ). Ce réseau est constitué de publication d’image, à sa création il était le support de discussions relatives à l’animation japonaise, mangas etde l’ensemble de la culture japonaise. Aujourd’hui il est connu pour ses diverses sections.

    4G

    Désigne la 4e génération de la norme pour les téléphones cellulaire. Elle permet des débits appelé : « très haut débit mobile », avec des transmissions de données supérieurs à 100 Mb/s, voire supérieurs à 1  Gb/s. En pratique, les débits sont de l’ordre de quelques dizaines de Mb/s selon le nombre d’utilisateurs, puisque la bande passante est partagée entre les terminaux actifs des utilisateurs présents dans une même cellule radio. Une des particularités de la 4G est d’avoir un « cœur de réseau » basé sur IP et de ne plus offrir de mode commuté (établissement d’un circuit pour transmettre un appel « voix »), ce qui signifie que les communications téléphoniques utiliseront la voix sur IP (en mode paquet).

    5

    5G

    Désigne la 5e génération de standards pour la téléphonie cellulaire. Mais ce standard n’est pas encore défini et n’est  donc  pas  encore  officiel. L’utilisation de ce terme est employé pour désigner la prochaine génération successeur de la 4G dans certains journaux et documents spécialisés. La 5G pourrait voir le jour vers 2020.

     

    Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
    Les 10 conseils pour ne pas se faire «hacker» pendant l’été
    Les meilleurs conseils pour choisir vos mots de passe
    Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
    Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
    Attaques informatiques : comment les repérer ?

     

    Quel est notre métier ?
    Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

     

    Quel sont nos principales activités ?

     

     

     

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
    Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

    « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
    Denis JACOPINI
     »

     

     

    Besoin d'un Expert ? contactez-nous
     




     

     


    Original de l’article mis en page : Lexique – La préfecture de Police




    Formation RGPD pour TPE / PME / DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats, Experts comptables et consultants

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Formation RGPD pour TPE / PME / DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats, Experts comptables et 

    consultants


    Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

     

     

    2 SOLUTIONS POUR SE METTRE EN CONFORMITÉ AVEC LE RGPD

    1. Vous apprenez à vous mettre en conformité avec le RGPD en suivant une formation (ci-dessous) ;

    2. Vous faîtes appel à un expert / formateur qui vous accompagne dans votre mise en conformité avec le RGPD de votre établissement (Consultez notre page « Services d’accompagnement à la mise en conformité avec le RGPD »).


    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
    Je me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m’est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

    « Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

     

     

     

    Pour cela,  j’ai créé 3 niveaux de formation.

    1. Une formation d’une journée pour les indépendants, TPE et les PME « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer ». Cette formation a pour objectif de vous faire découvrir l’essentiel de ce règlement Européen, de vous apprendre les principes du RGPD permettant à la fois de comprendre l’intérêt de la démarche de mise en conformité RGPD et de réaliser les premières actions ;
    2. Une formation de deux jours pour les DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement ». Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement ;
    3. Une formation sur 4 jours pour les consutlants « J’accompagne mes clients dans leur mise en conformité avec le RGPD ». Vous êtes une société d’Informatique, un cabinet d’avocat, un cabinet d’expertise comptable et souhaitez accompagner vos clients dans leur mise en conformité avec le RGPD,  cette formation est composée de 2 jours de théorie et 2 jours de pratique dont 1 dans l’établissement de votre choix (le votre ou celui d’un client). Suivez LA formation qui vous apportera la plus grande autonomie avec le RGPD de tout notre catalogue.

     

     

    et des services sur mesure.

    1. Vous souhaitez tout faire -> Nous vous apprendrons à mettre votre établissement en conformité. La plupart du temps, le contenu de ces formations est personnalisé et adapté à vos besoins spécifiques ;
    2. Vous ne savez pas par où commencer -> Nous ferons l’état des lieux, mettrons en place le registre puis nous vous apprendrons à maintenir la conformité des traitements ;
    3. Vous ne souhaitez rien faire -> Nous nous occuperons de tout.

    Plus d’information sur nos services d’accompagnement
    à la mise en conformité avec le RGPD ici


    Formation pour TPE/PME « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » : 1 jour
    (Découvrez et comprenez la démarche de mise en conformité)

    Découvrez l’essentiel du RGPD, apprenez les principes du RGPD permettant à la fois de comprendre l’intérêt de la démarche de mise en conformité RGPD et de réaliser les premières actions.

    Consultez les dates de nos prochaines formations
    « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer »

     


    Formation pour DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement » : 2 jours
    (Mettez en place une démarche de mise en conformité RGPD)

    Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement.

    Consultez les dates de nos prochaines formations
    « Je veux devenir le Délégué à la Protection des Données de mon établissement »

     


    Formation pour consultants « J’accompagne mes clients dans leur mise en conformité avec le RGPD » : 3 jours + 1 jour dans votre établissement
    (C’est le moment ou jamais de vendre des services autour du RGPD)

    Enfin,  si votre objectif est avant tout de développer l’activité de mise en conformité avec le RGPD afin de vendre cette prestation auprès de vos clients, cette formation est faite sur-mesure pour vous en vous apportant l’ensemble des mesures et des cas qu’il est nécessaire de maîtriser pour que vos clients soient mis sur le chemin de la mise en conformité. Vous êtes une société d’Informatique, un cabinet d’avocat, un cabinet d’expertise comptable, un consultant et souhaitez accompagner vos clients dans leur mise en conformité avec le RGPD,  cette formation se passe sur 3 jours en groupe plus une journée supplémentaire en individuel pour superviser la mise en place du RGPD dans votre établissement ou chez un de vos clients (frais liés au déplacement dans cet établissement en sus). Suivez LA formation qui vous apportera la plus grande autonomie dans la mise en conformité de tout notre catalogue.

    Consultez les dates de nos prochaines formations
    « J’accompagne mes clients dans leur mise en conformité avec le RGPD »

     


    Formation RGPD « Mise en conformité RGPD sur mesure » (pour TPE/PME)
    (Pour ceux qui souhaitent une formation ou un accompagnement personnalisé dans la mise en conformité RGPD)

    Que ayez bientôt ou déjà désigné « Délégué à la Protection des Données » ou « DPO » dans votre établissement, si vous souhaitez que nous établissions un programme de formation personnalisé dans son contenu ou dans son organisation, nous nous ferons un plaisir d’étudier votre demande et d’élaborer une proposition adaptée à vos besoins.

     


    Accompagnement à la mise en conformité RGPD de mon établissement

    Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

    1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
    2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
    3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

     

    Pour chacune des phases, nous vous laissons une totale liberté et vous choisisez si vous souhaitez :

    • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
    • « Faire » ;
    • ou « Nous laisser faire ».

     

    Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.

     

     

    N’hésitez pas à contacter notre équipe.


     

    Intéressé pour assister à une de nos sessions de formation en France, choisissez la ville qui vous intéresse. Vous souhaitiez que nous nous déplacions au sein de votre établissement pour une formation ou pour un accompagnement individuel, indiquez-le dans les commentaires.




      Vous souhaitez avoir des informations sur :
      - la formation « Comprendre le RGPD » : 1 jour
      - la formation « Je veux devenir Délégué à la Protection des Données » 2 jours
      - la formation « Je mets en conformité mon établissement » 3+1 jours
      - la formation « Mise en conformité RGPD sur mesure »
      - un accompagnement personnalisé au RGPD


      Vous souhaitez réserver une ou plusieurs place(s) à la formation :
       
       
      Formation pour TPE/PME : « Comprendre le RGPD et ce qu'il faut savoir pour bien démarrer »
       

       
       
      Formation pour DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement »
       

       
       
      Formation pour consultants : « J'accompagne mes clients dans leur mise en conformité avec le RGPD »
       
       

       
       
      Autre ville ou sujets souhaités en individuel (indiquez ci-dessous)
       


       
       

       

       

      Nos formations s’organisent en groupe. Le lieu de la formation sera facilement accessible à Métro à Paris, facilement accessible en tramway à Lyon et à proximité d’une gare TGV et disposera d’un parking à Marseille. Votre place ne sera réservée qu’à la réception de votre acompte. Si la formation était annulée (nombre de participants insuffisants ou en cas de force majeure), votre acompte sera remboursé en intégralité dans les 5 jours (les chèques seront encaissés à partir du jour de la formation). En cas d’annulation de votre part moins de 48 heures avant la formation, l’acompte pourra ne pas être remboursé car destiné à régler les frais de réservation de salle et d’organisation, eux même non remboursables.

       


       

      LE FORMATEUR : Denis JACOPINI

      Denis JACOPINI est Expert de Justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel). Il est diplômé en Cybercriminalité, e, Droit de l’Expertise Judiciaire et est Certifié en Gestion des Risques des Systèmes d’ Information. IL est formateur depuis 1998 et consultant depuis 1996, il a une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique dans la sécurité informatique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD à tout public.

      « Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

      Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

      Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


      Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

      Contactez-nous


      Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

      « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

       

       

      Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

      Nous animons des Formations sur le RGPD en individuel ou en groupe 
       

      Quelques articles sélectionnés par nos Experts :
      Comment se mettre en conformité avec le RGPD
      Accompagnement à la mise en conformité avec le RGPD de votre établissement
      Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
      Comment devenir DPO Délégué à la Protection des Données
      Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
      Mise en conformité RGPD : Mode d’emploi
      Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
      DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
      Comprendre le Règlement Européen sur les données personnelles en 6 étapes
      Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

       



       


      Source : Denis JACOPINI et Règlement européen : se préparer en 6 étapes




      Audit en sécurité informatique : Liste des risques

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Liste des risques de sécurité informatique | Blog de Philippe Garin

      Audit en sécurité informatique : Liste des risques


      La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.

      Risques physiques

      • Incendie ;
      • Dégât des eaux, crue ;
      • Pollution ;
      • Accidents majeurs.

       

       

      Risques naturels

      • Phénomène climatique ;
      • Phénomène sismique, volcanique ;
      • Phénomène météorologique.

      Perte de services essentiels

      • Défaillance de la climatisation ;
      • Perte d’alimentation énergétique ;
      • Perte des moyens de télécommunication.

       

      Rayonnements

      • Rayonnements électromagnétiques ;
      • Rayonnements thermiques.

       

      Compromission des informations et des fonctions

      • Interception de signaux parasites compromettants ;
      • Espionnage à distance ;
      • Ecoute passive ;
      • Vol de supports ;
      • Vol de documents ;
      • Vol de matériels ;
      • Divulgation interne ;
      • Divulgation externe ;
      • Piégeage du matériel ;
      • Utilisation illicite du matériel ;
      • Abus de droit ;
      • Usurpation de droit ;
      • Fraude ;
      • Altération du logiciel ;
      • Copie frauduleuse du logiciel ;
      • Utilisation de logiciels contrefaits ou copiés ;
      • Altération des données ;
      • Utilisation de données personnelles dans autorisation ;
      • Traitement de données personnelles nos déclarés
      • Atteinte à la disponibilité du personnel.

      Défaillances techniques

      • Panne du matériel ;
      • Dysfonctionnement du matériel ;
      • Saturation du matériel ;
      • Dysfonctionnement logiciel ;
      • Atteinte à la maintenabilité du SI.

      Agressions Physiques, Erreurs

      • Destruction des matériels ;
      • Reniement d’actions ;
      • Erreurs de saisie ;
      • Erreur d’utilisation.

       

      Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
      Les 10 conseils pour ne pas se faire «hacker» pendant l’été
      Les meilleurs conseils pour choisir vos mots de passe
      Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
      Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
      Attaques informatiques : comment les repérer ?

       

      Quel est notre métier ?
      Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

       

      Quel sont nos principales activités ?

       

       

       

      Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
      Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

      « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
      Denis JACOPINI
       »

       

       

      Besoin d'un Expert ? contactez-nous
       




       

       


      Source : https://phgarin.wordpress.com/2008/07/27/liste-des-risques-de-securite-informatique




      Comment se protéger sur Internet ? Denis JACOPINI vous répond sur Sud Radio à l’occasion de la présentation de son livre « CYBERARNAQUES : S’informer pour mieux se protéger »

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Comment se protéger sur Internet ? Denis JACOPINI vous répond sur Sud Radio à l’occasion de la présentation de son livre « CYBERARNAQUES : S’informer pour mieux se protéger »

      Internet et les réseaux sociaux ont envahi notre quotidien, pour le meilleur mais aussi pour le pire… Qui n’a jamais reçu de propositions commerciales pour de célèbres marques de luxe à prix cassés, un email d’appel au secours d’un ami en vacances à l’autre bout du monde ayant besoin d’argent ou un mot des impôts informant qu’une somme substantielle reste à rembourser contre la communication de coordonnées bancaires ? La Toile est devenue en quelques années le champ d’action privilégié d’escrocs en tout genre à l’affût de notre manque de vigilance. Leur force ? Notre ignorance des dangers du Net et notre « naïveté » face aux offres trop alléchantes qui nous assaillent.

       

       

      « Puisse cet ouvrage avoir de nombreux lecteurs ! Il ne devrait pas plaire aux arnaqueurs, car il est un réquisitoire contre leur perfidie et, sans aucun doute, une entrave à leur chiffre d’affaire. »
      Général d’armée (2S) Watin- Augouard

       

       

      Commandez CYBERARNAQUES

       

      Plutôt qu’un inventaire, Denis Jacopini, avec la collaboration de
      Marie Nocenti, a choisi de vous faire partager le quotidien de
      victimes d’Internet en se fondant sur des faits vécus, présentés
      sous forme de saynètes qui vous feront vivre ces arnaques en
      temps réel. Il donne ensuite de précieux conseils permettant de
      s’en prémunir. Si vous êtes confronté un jour à des circonstances
      similaires, vous aurez le réflexe de vous en protéger et en éviterez
      les conséquences parfois dramatiques… et coûteuses.
      Un livre indispensable pour « surfer » en toute tranquillité !

      Denis Jacopini est expert judiciaire en informatique, diplômé en
      cybercriminalité et en droit, sécurité de l’information et informatique
      légale à l’université de droit et science politique de Montpellier.
      Témoin depuis plus de vingt ans d’attaques de sites Internet, de
      piratages d’ordinateurs, de dépouillements de comptes bancaires
      et d’autres arnaques toujours plus soigneusement élaborées,
      il apprend aux professionnels à se protéger des pirates informatiques.
      Marie Nocenti est romancière.


      CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
      Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

      Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

      Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

      Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

      Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

      Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

      Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

      Commandez sur Fnac.fr

       


      https://www.youtube.com/watch?v=lDw3kI7ra2s

      06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

      Commandez sur Fnac.fr


      https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

      12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
      Comment se protéger des arnaques Internet

      Commandez sur amazon.fr

       


      Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
      Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
      J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

      Commandez sur Fnac.fr


      Source : Cyberarnaques S’informer pour mieux se protéger – broché – Denis Jacopini, MARIE NOCENTI – Achat Livre – Achat & prix | fnac




      Voici 320 millions de mots de passe … à éviter pour votre cybersécurité !

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Voici 320 millions de mots de passe … à éviter pour votre cybersécurité !


      Le spécialiste en sécurité informatique Troy Hunt a mis à disposition un nouvel outil recensant 320 millions de mots de passe corrompus. Une base de données impressionnante qui devrait limiter de futurs impairs.

       

      Boites mail corrompues, comptes piratés… chaque jour les cas se multiplient : virus et hackers sont bien présents, et ce, partout sur la toile. Personne n’est à l’abri et sans le savoir, vous utilisez peut-être vous-même un mot de passe corrompu. L’expert en sécurité informatique Troy Hunt en a détecté 320 millions !

      Sur son site Have I been pwned ?, il était déjà possible de savoir si un compte avait été compromis. En indiquant son adresse mail ou son nom d’utilisateur, sans révéler le mot de passe associé, vous pouvez savoir si votre compte a été piraté et fait l’objet d’une fuite de données.

      Depuis ce jeudi, le site propose désormais l’outil inverse : une collection de 320 millions de mots de passe consultables, déjà compromis, sans les identifiants associés. Car avec la multiplication des fuites de données, mieux vaut être armé. La CNIL conseille ainsi d’utiliser au moins 12 caractères et 4 types différents (minuscules, majuscules, chiffres et caractères spéciaux). Il faut également en changer régulièrement…[lire la suite]

       

      Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
      Les 10 conseils pour ne pas se faire «hacker» pendant l’été
      Les meilleurs conseils pour choisir vos mots de passe
      Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
      Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
      Attaques informatiques : comment les repérer ?

       

      Quel est notre métier ?
      Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

       

      Quel sont nos principales activités ?

       

       

       

      Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
      Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

      « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
      Denis JACOPINI
       »

       

       

      Besoin d'un Expert ? contactez-nous
       




       

       


      Source : Cyber-sécurité : voici 320 millions de mots de passe … à éviter ! – LCI




      Comment détecter les arnaques sur Internet ? Denis JACOPINI vous en parle sur Europe 1 à l’occasion de la présentation de son livre « CYBERARNAQUES : S’informer pour mieux se protéger »

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Comment détecter les arnaques sur Internet ? Denis JACOPINI vous en parle sur Europe 1 à l’occasion de la présentation de son livre « CYBERARNAQUES : S’informer pour mieux se protéger »

      Internet et les réseaux sociaux ont envahi notre quotidien, pour le meilleur mais aussi pour le pire… Qui n’a jamais reçu de propositions commerciales pour de célèbres marques de luxe à prix cassés, un email d’appel au secours d’un ami en vacances à l’autre bout du monde ayant besoin d’argent ou un mot des impôts informant qu’une somme substantielle reste à rembourser contre la communication de coordonnées bancaires ? La Toile est devenue en quelques années le champ d’action privilégié d’escrocs en tout genre à l’affût de notre manque de vigilance. Leur force ? Notre ignorance des dangers du Net et notre « naïveté » face aux offres trop alléchantes qui nous assaillent.

       

       

      « Puisse cet ouvrage avoir de nombreux lecteurs ! Il ne devrait pas plaire aux arnaqueurs, car il est un réquisitoire contre leur perfidie et, sans aucun doute, une entrave à leur chiffre d’affaire. »
      Général d’armée (2S) Watin- Augouard

       

       

      Commandez CYBERARNAQUES

       

      Plutôt qu’un inventaire, Denis Jacopini, avec la collaboration de
      Marie Nocenti, a choisi de vous faire partager le quotidien de
      victimes d’Internet en se fondant sur des faits vécus, présentés
      sous forme de saynètes qui vous feront vivre ces arnaques en
      temps réel. Il donne ensuite de précieux conseils permettant de
      s’en prémunir. Si vous êtes confronté un jour à des circonstances
      similaires, vous aurez le réflexe de vous en protéger et en éviterez
      les conséquences parfois dramatiques… et coûteuses.
      Un livre indispensable pour « surfer » en toute tranquillité !

      Denis Jacopini est expert judiciaire en informatique, diplômé en
      cybercriminalité et en droit, sécurité de l’information et informatique
      légale à l’université de droit et science politique de Montpellier.
      Témoin depuis plus de vingt ans d’attaques de sites Internet, de
      piratages d’ordinateurs, de dépouillements de comptes bancaires
      et d’autres arnaques toujours plus soigneusement élaborées,
      il apprend aux professionnels à se protéger des pirates informatiques.
      Marie Nocenti est romancière.


      CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
      Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

      Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

      Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

      Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

      Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

      Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

      Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

      Commandez sur Fnac.fr

       


      https://www.youtube.com/watch?v=lDw3kI7ra2s

      06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

      Commandez sur Fnac.fr


      https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

      12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
      Comment se protéger des arnaques Internet

      Commandez sur amazon.fr

       


      Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
      Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
      J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

      Commandez sur Fnac.fr


      Source : Cyberarnaques S’informer pour mieux se protéger – broché – Denis Jacopini, MARIE NOCENTI – Achat Livre – Achat & prix | fnac




      Comment créer sa charte Informatique ? (ANSSI)

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Comment créer sa charte Informatique ? (ANSSI)


      L’ANSSI publie un guide pour accompagner les organisations dans l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace.

      1. L’OBJECTIF

      La charte d’utilisation des moyens informatiques a pour finalité de contribuer à la préservation de la sécurité du système d’information de l’entité et fait de l’utilisateur un acteur essentiel à la réalisation de cet objectif…[lire la suite]

       

       

      2. DES DÉFINITIONS CLAIRES ET PRÉCISES

      Définir les termes clés du document permet de limiter leur interprétation juridique (administrateur, messagerie électronique, moyens d’authentification, système d’information, utilisateur, etc.)…[lire la suite]

       

       

      3. L’OBJET ET SA PORTÉE

      La charte doit rappeler ce sur quoi elle porte. Notamment, elle doit exprimer de manière explicite qu’elle a pour objet de préciser les droits et devoirs de l’utilisateur…[lire la suite]

       

       

      4. LES USAGES

      De nombreuses questions sont à envisager lorsque l’entité souhaite fixer les règles d’usage de son système d’information. L’entité met-elle à disposition une messagerie professionnelle ?…[lire la suite]

       

       

      5. DÉFINIR LES DEVOIRS DE L’UTILISATEUR

      Outre les obligations générales qu’il est bon de rappeler, les devoirs de l’utilisateur découlent directement des usages autorisés définis en amont…[lire la suite]

       

       

      6. LES MESURES DE CONTRÔLE

      Les mesures de contrôle que l’entité peut mettre en place peuvent être étendues, pourvu qu’elles aient fait l’objet d’une information préalable des utilisateurs (via la charte) et qu’elles soient conformes au droit en vigueur…[lire la suite]

       

       

      7. LES SANCTIONS

      La charte informatique étant un document de portée juridique, elle permettra de fonder les sanctions à l’encontre d’un utilisateur qui ne l’aurait pas respectée. Il est impératif de prévoir une échelle des sanctions disciplinaires…[lire la suite]

       

       

      8. S’ASSURER DE L’OPPOSABILITÉ DE LA CHARTE

      L’opposabilité de la charte nécessite également son acceptation par les utilisateurs (signature de la charte ou annexe au contrat de travail)…[lire la suite]
      [Consultez le guide complet de l’ANSSI]

       

      Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
      Les 10 conseils pour ne pas se faire «hacker» pendant l’été
      Les meilleurs conseils pour choisir vos mots de passe
      Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
      Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
      Attaques informatiques : comment les repérer ?

       

      Quel est notre métier ?
      Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

       

      Quel sont nos principales activités ?

       

       

       

      Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
      Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

      « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
      Denis JACOPINI
       »

       

       

      Besoin d'un Expert ? contactez-nous
       




       

       


      Source : Charte d’utilisation des moyens informatiques et des outils numériques – Le guide indispensable pour les PME et ETI | Agence nationale de la sécurité des systèmes d’information




      Notre avis sur le choix des logiciels de sécurité | Denis JACOPINI

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Acheter ou renouveler votre licence ESET - Boutique ESET

      Notre avis sur le choix des logiciels de sécurité


      Très souvent, et encore récemment, à la suite de comparatifs apparaissant régulièrement dans la presse spécialisée, il nous est demandé notre avis sur le choix d’antivirus ou le choix de logiciels de sécurité.  Alors, qu’en pense notre expert Denis JACOPINI ?

       

       

      Je tiens à préciser, en préambule, que les informations suivantes sont destinées à un public d’utilisateurs. Les professionnels de l’informatique ne devraient pas apprendre grand chose, enfin je l’espère !

      Denis JACOPINI

       

      Définition du Virus

      Selon Wikipédia :

      Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

       

      Selon Denis JACOPINI :

      Un virus informatique ou plus généralement un programme informatique malveillant, faisant partir d’une catégorie de programmes appelé communément « malware » et par moi même un « méchangiciel », est un programme informatique volontairement développé pour nuire à un ou à des système informatiques ou industriels, à une personne ou à un groupe de personnes ciblés ou non. Il peut avoir 4 objectifs différents :

      • Soutier de l’argent ;
      • Montrer une supériorité technique ou à la suite d’un défit lancé face à une protection sois-disant invulnérable ;
      • Se venger ou transmettre un message (comme par exemple les plusieurs dizaines de milliers de sites Internet défigurés à la suite des attentes de Charlie Hebdo en janvier 2015);
      • Espionner un individu ou une organisation (pratique couramment utilisée dans les hautes sphères bancaires, industrielles, étatiques…).
      • Un virus informatique ou plus généralement un programme informatique malveillant,l

       

       

      Les moyens utilisés par les pirates

      Autrefois

      Notre expérience de plusieurs dizaines d’années en matière de virus et d’antivirus a d’abord fait ressortir que tout fichier qui a été infecté, lors qu’il est désinfecté ne revient pas dans sa position d’origine. Ce que j’appelle des cicatrices, sont la résultante de l’incapacité d’un antivirus de retirer la totalité d’un virus d’un fichier infecté, mais seulement le code qu’il connait, et ceci de manière incomplète. Le résultat final est un fichier désinfecté différent de l’original, sont le nettoyage incomplet peut engendrer des dysfonctionnement complètement imprévisibles. Sachez que cet inconvénient ne concerne désormais que les quelques rares cas où les fichiers indispensables au lancement de l’ordinateur ont vu leur contenu modifié par le virus, garantissant ainsi à la bête un hôte numérique.

      C’était la bonne époque (pour les informaticiens). Un ordinateur infecté était lent, affichait intempestivement des publicités, nous redirigeait vers des sites internet indésirés, ou parfois rendaient l’ordinateur tellement inutilisable qu’il fallait l’emmener chez le réparateur pour le « formatter » et réinstaller Windows ». C’étai l’époque des virus qui touchaient essentiellement les PC et qui laissent une paix royale aux appareils sérigraphiés d’une Pomme croquée.

       

      Aujourd’hui

      Aujourd’hui, les objectifs des « méchangiciels » (logiciels malveillants) sont tout autres.

      Soit le programme malveillant est parfaitement visible, c’est le cas des CryptoVirus qui ont pour unique objectif de prendre en otage vos données pour vous demander en échange une rançon, soit le programme de la fripouille est complètement invisible et son objectif n’est plus de se montrer, mais plutôt de se cacher, rester invisible et inconnu, pour vous espionner et dérober en silence la totalité des informations présentes sur votre système informatique (photos, courriers, factures, relevés de compte, informations bancaires, informations confidentielles et sensibles…), autant dire la totalité de votre vie pour certains.

      Nous avons analysé les différents moyens utilisés par les pirates informatiques pour vous piéger. Pour rester simple, même si certains des moyens utilisés par ces hackers de génie sont purement basés sur des connaissances approfondies de la techniques et des failles de la technologie désormais omniprésente, le plus grand nombre des actions sont menées par des pirates informatique en herbe, vulgaires copieurs de techniques ayant malheureusement largement fait leurs preuves : l’ingénierie sociale (l’art de manipuler l’humain par ses failles comportementale qu’il est possible de découvrir en s’intéressant à la PNL).

      Seule une petite poignée de génies dans le monde met au point des nouvelles techniques de piratage. Les millions d’autres adeptes des délits informatiques dispersés sur toute la planète numérique ne font qu’apprendre et mettre en pratique ce que des vidéos parfois très professionnelles détaillent sur Internet, utiliser tels quels des packs « spécial piratage » vendus sur le marché noir d’Internet « le Black Market » ou pour les moins mauvais, transformer ou « améliorer » ces pack, pour les personnaliser avec leur signature et leur code spécifique qui sera probablement temporairement indétectable.

      Ainsi, pour vous piéger, les voleurs se sont spécialisés. Rares sont ceux qui vont utiliser plusieurs techniques mais vous, utilisateurs avertis, devez désormais vous protéger contre les attaques suivantes :

      • Pièce jointe piégée
        C’est la méthode d’attaque la plus répandue.  Pour rester simple : au travers d’un e-mail bien présenté et bien tentant , le pirate va essayer de vous faire ouvrir une pièce jointe. Cette pièce jointe, pouvant contenir ou pas un virus aura comme fonction de modifier le système pour qu’un programme indésiré se lance à chaque démarrage. Une fois la modification effectuée, il est fort probable que le pirate informatique puisse facilement savoir ce que vous tapez au clavier et ce qui s’affiche sur votre écran. A ce stade, il ne sert plus à rien d’utiliser des mots de passe complexes qui respectent l’ensemble des précautions dictées par les organismes les plus surs, car même si votre mot de passe fait 50 caractères, le pirater peut en prendre connaissance quasiment en temps réel. Le programme ainsi déposé dans votre outil numérique s’appelle un « spyware » ou « espiongiciel » ou plus simplement logiciel espion.
      • Site Internet piégé
        Cette autre méthode d’infection de votre ordinateur est basée soit :

        • par la contamination un site internet existant à forte fréquentation (technique du waterhole) ;
        • par la création d’un site internet contaminé proposant un contenu à fort pouvoir attractif (par exemple un soir de finale de football seulement accessible sur une chaîne cryptée mais accessible gratuitement sur ce site spécialement créé pour l’occasion par les pirates) ; La technique d’infection consiste à exploiter les failles de votre navigateur pour qu’il lance un programme malveillant, comme si vous aviez téléchargé cliqué et lancé le programme malveillant caché dans une pièce jointe d’e-mail.
      • Lien dans un e-mail vers un site Internet Piégé
        C’est un mélange de « Pièce jointe piégée » et de « Site Internet piégé ». Vous recevez dans un e-mail un lien vous invitant à cliquant à cliquer. Ce lien vous emmène vers un site internet piégé.
      • Clé USB piégée
        Très souvent utilisée pour piéger les P.D.G. ou les personnes à haute responsabilité, cette technique utilise le comportement pré-programmé identique à celui que l’on a lorsque nos mains découvrent un briquet : Elles ne peuvent s’empêcher à faire glisser la roulette ou à appuyer sur le percuteur (même si on sait déjà que le briquet fonctionne…). Pour la clé USB c’est pareil. Dès qu’on trouve une Clé USB, (les pirates informatiques les plus efficaces savent très bien ou la placer  et notre formation « Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises » vous en dira plus), on ne peut s’empêcher de la clisser dans un port USB pour voir ce qui s’y trouve.
        Sachez qu’une clé USB adaptée peut en une fraction de secondes vous injecter un logiciel espion, collecter un grand nombre d’informations dont l’ensemble des identifiants et mots de passe de vos navigateurs et envoyer le tout au pirate informatique par la liaison Internet du poste ainsi piégé.
      • Intrusion par le réseau
        En passant par la porte principale (port réseau) ou par la fenêtre (en piratant la clé de votre connexion Wifi), le pirate informatique peut aisément s’introduire dans votre réseau, chercher les failles de vos équipements (y compris les objets connectés) et prendre leur contrôle. Le cas le plus fréquent est la prise de contrôle d’une TV, d’une caméra, mais aussi d’un ordinateur portable, de sa WebCam pour vous voir, de son microphone pour vous écouter, de son clavier pour savoir ce que vous tapez, de son écran pour savoir ce que vous voyez, des processus en mémoire pour savoir ce que vous lancez et même des fichiers pour savoir ce que vous avez fait par le passé.
      • Intrusion par Internet
        Comme pour les intrusions par le réseau, détecter les failles de vos équipements Internet permettra d’accéder à distance à votre réseau. Nous ne détaillerons pas plus cette complexe technique mais sachez qu’elle existe.
      • D’autres techniques
        Notre formation « Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises » vous explique de très nombreuses autres techniques utilisées par les pirates informatiques mais aussi, comment, avec des bonnes pratiques pour la plupart « gratuites », vous pouvez vous protéger des pirates informatiques.
        Contactez-nous pour en savoir plus.

       

      Comment se protéger ?

      Au delà des bonnes pratiques pour la plupart « gratuites », pour vous protéger des pirates informatiques que vous pouvez découvrir lors de notre formation « Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises » (Contactez-nous pour en savoir plus), vous pouvez aussi installer des logiciels de sécurité.

      Nombreux sont ces logiciels qui vous promettent monts et merveilles mais sachez qu’aucun n’est fiable à 100%, aucun ne vous garantira une protection fiable et parfaite.

      Même s’il existe encore des informaticiens qui ont tendances à vous rassurer à coups d' »Antivirus et de Firewall », sachez que ces techniques de protection sont complètement dépassées (10 ans en informatique est dinosoresque).

      Certes, le logiciel de pack de sécurité que vous devez choisir doit comporter une fonction Antivirus et pare-feu (ou firewall), mais il doit aussi comporter des fonctions permettant de détecter à votre place les logiciels malveillants, les e-mails malveillants, les sites internet malveillants, surprotéger les sites internet bancaires, proposer des fonctions de bac à sables (sandbox).

       

       

      Logiciel Gratuit ou Payant ?

      Cette question revient souvent sur le tapis. Est-ce qu’un logiciel de sécurité gratuit est aussi efficace qu’un logiciel payant ?

      J’imagine que vous connaissez déjà la réponse. Peut-on vous demander de travailler gratuitement et conjointement en retour les mêmes engagements et les mêmes responsabilités que si vous étiez payé pour les apporter ? C’est la même chose pour les autres et encore plus en matière de sécurité.

      La grande différence entre un logiciel de sécurité et un autre réside dans l’équipe de développeurs, ingénieurs et techniciens qui s’y trouve rattachée. Développer un logiciel demande du temps mais détecter de nouveaux virus, chevaux de troie, spywares, botnets etc. en demande encore plus.

      1. Détection
        Avant de pouvoir identifier un nouveau programme malveillant il faut d’abord en détecter les symptômes. Tous les programmes hostiles ne se déclenchent pas immédiatement. Certains programmes dormants se déclenchent seulement à partir d’une certaine date, d’autres à partir d’une certains action, d’autres encore à la demande du pirate qui aura une forme de télécommande pouvant piloter son jouer à distance. Avant de mettre au point une protection, vous l’aurez compris, au aura fallu au moins un ou plusieurs cas d’infection avérée.
      2. Analyse
        Une fois les symptômes identifiés, il faudra ensuite dérouler la pelote pour comprendre le fonctionnement et remonter jusqu’à ce qui les ont causés. C’est à cette étape que les équipes d’ingénieurs feront toute la différence. C’est là que les équipes ayant des moeysn plus faibles peuvent faire la différence.
      3. Protection
        Enfin, une fois le code venimeux détecté et identifié, une protection peut être mise en place sur l’ordinateur dont le fonctionnement et l’intégrité sont à protéger. Elle se fera sous forme de miseà jour, que certains éditeurs attendent avec impatience pour la décrypter et ainsi mettre à jour leur propre outil de sécurité informatique.

      Voilà une des raisons pour lesquelles, un logiciel gratuit avec des moyens réduits, peut protéger un ordinateur avec brio. Les tests comparatifs prennent rarement en compte leur réactivité face à de nouvelles menaces. C’est face à de telles explosions de cybermenaces (1. Le nombre d’attaques cybercriminelles multiplié par 5 au cours du mois de février 2016 par rapport aux autres mois de l’année) que la consistance des équipes font la différence. Ainsi, il ne faut pas seulement un logiciel capable de détecter les nouvelles cybermenaces, il ne faut pas seulement non plus un logiciel de sécurité capable de protéger votre ordinateur contre les nouvelles cybermenaces, mais il faut désormais un système de sécurité capable de détecter et protéger un système informatique « le plus vite possible dès la découverte d’une nouvelle cybermenace ».

       

       

      Notre conseil

      J’ai été depuis 1996 directeur d’une société d’informatique. J’avais une équipe commerciale, de développeurs et de techniciens. Les années 2000 se sont traduites par la création de 4 postes rattachées au Web (développeur, graphiste et commerciaux) mais aussi par un doublement des postes de techniciens pour faire face à l’explosion du nombre de pannes informatiques causées par les virus (nous réparions parfois par semaine entre 20 et 50 ordinateurs). Pendant presque une vingtaine d’année nous avons pu voir arriver plusieurs milliers d’ordinateurs infectés et constater les antivirus présents sur ces ordinateurs mal en point.

      Nous nous sommes servi de cette expérience pour identifier à la fois les antivirus que l’on retrouvaient dans la très grande majorité des cas (les antivirus et les logiciels de sécurité gratuits) et ceux qui, malgré qu’ils soient payants avaient mal protégé leur hôte. Cette analyse nous a aussi permis de constater que quasiment aucun ordinateur infecté n’était équipé de l’antivirus d’un certain éditeur.

      Au risque de voir notre réputation entachée et afin de valider notre analyse, nous avons ensuite choisi de conseiller à tous ces utilisateurs piégés souhaitant mettre une solution de sécurité de proposer le logiciel de sécurité de cet éditeur pourtant discret.

      Le système de sécurité que nous conseillons n’a pas été choisi parce qu’il est le meilleur, parce qu’il est le moins cher ou parce qu’il nous a permis d’engendrer le plus grand bénéfice (ce qui n’est d’ailleurs pas le cas), nous l’avons choisi par retour d’expérience et surtout nous l’avons choisi parce que parmi les milliers d’ordinateurs infectés par des virus passés entre nos mains, quasiment aucun n’avaient ce logiciel de sécurité.

       

      Découvrez notre conseil sur www.protection-malwares.lenetexpert.fr

       

      Le choix du logiciel vous appartient, mais le logiciel que vous devez choisir doit avoir toutes les fonctions permettant de compenser les failles du principal responsable si vous vous faites piéger. Ce responsable, vous l’aurez deviné, est placé entre la chaise et le clavier c’est vous. Vous devez désormais intégrer qu’ils ne s’agit plus de compter sur la technologie pour vous protéger; les logiciel de sécurité sont là au cas où vous auriez un doute, mais le mieux que vous puissiez faire pour vous protéger est de vous tenir informé des techniques utilisées par les pirates informatiques pour nous piéger.

      Nous avons pu voir pendant ces trente dernière années l’imagination sans limite dont on fait preuves les pirates informatiques et on peu conclure sans risque que ce n’est pas une légende, on ne peut pas tout protéger et on ne peut que se retrouver donc dans une position où on n’a pas d’autre choix que de laisser un coup d’avance au pirates informatiques.

       

      Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
      Les 10 conseils pour ne pas se faire «hacker» pendant l’été
      Les meilleurs conseils pour choisir vos mots de passe
      Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
      Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
      Attaques informatiques : comment les repérer ?

       

      Quel est notre métier ?
      Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

       

      Quel sont nos principales activités ?

       

       

       

      Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
      Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

      « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
      Denis JACOPINI
       »

       

       

      Besoin d'un Expert ? contactez-nous
       




       

       


      1. http://assiste.com.free.fr/p/abc/a/pirates_informatiques.html
      2. http://www.imprimer-dematerialiser.fr/la-cybercriminalite-2015-en-8-chiffres