Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?


Les ordinateurs contiennent des documents privés et données confidentielles (renseignements personnels, identifiants bancaires, codes secrets) qui peuvent être convoités par une tierce personne mal intentionnée. En cas de cyberattaque, il est important de savoir réagir vite pour se protéger d’une utilisation frauduleuse de vos données personnelles. Nous expliquons ici les principales cybermenaces qui planent sur les internautes, les recommandations de sécurité pour s’en prémunir et, surtout, comment agir si vous êtes la victime d’un cybercriminel.

 

Les recommandations de sécurité pour se protéger des cyber-escrocs

Selon l’ANSII (agence nationale de la sécurité des systèmes d’information), il vous est fortement conseillé de respecter quelques règles simples pour vous protéger contre les cyberattaques. Effectuer des sauvegardes régulières de vos fichiers importants sur des supports de stockage amovibles (CD, clé USB, disque dur externe). Mettre à jour régulièrement les principaux logiciels de vos appareils numériques (ex : Windows, antivirus, lecteur PDF, navigateur, etc.) en privilégiant leur mise à jour automatique. Ne pas avoir une confiance aveugle dans le nom de l’expéditeur de l’email. En cas de doute, n’hésitez pas à contacter directement l’expéditeur par un autre moyen de communication. Se méfier de courriel type « hameçonnage ciblé » qui vous propose un contenu personnalisé pour mieux tromper votre vigilance. Ne pas ouvrir les pièces jointes et ne pas suivre les liens des messages électroniques douteux (fautes d’orthographe, caractères accentués, nom des pièces jointes trop succinct). Ne jamais répondre à une demande d’information confidentielle par courriel.

 

 

En cas de cyber-attaque, il faut immédiatement déconnecter du réseau tout appareil susceptible d’être infecté et alerter au plus vite le responsable de sécurité ou le service informatique. Dans le cadre d’un rançongiciel, il est primordial de ne pas payer la rançon, car il n’est nullement garanti que la victime récupère la clé de déchiffrement qui lui permettra de récupérer l’accès à ses données personnelles.

Comment réagir si vous êtes victime d’un rançongiciel ou d’hameçonnage ?

Vous devez vous rendre dans un commissariat de police ou une brigade de gendarmerie pour déposer plainte, ou bien adresser un courrier au Procureur de la République auprès du Tribunal de Grande Instance compétent.

Pour mener correctement l’enquête, il faudra fournir les renseignements suivants.

  • Les références du (ou des) transfert(s) d’argent effectué(s).
  • Les informations de la (ou des) personne(s) contactée(s) : pseudos utilisés, adresse de messagerie ou adresse postale, numéros de téléphone, fax, copie des courriels…
  • Le numéro complet de la carte bancaire ayant servi au paiement, la référence de votre banque et de votre compte, et la copie du relevé de compte bancaire où apparaît le débit frauduleux.
  • Tout autre renseignement utile à l’identification du cyber-escroc.

 

 

Vous pouvez également utiliser la plateforme de signalement Pharos ou le numéro de téléphone dédié : 0811 02 02 17 pour signaler les faits dont vous avez été victime. La suite de l’enquête sera prise en charge par des services spécialisés…[lire la suite]

 


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nousNOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?




Tout ce que vous ne savez pas sur les clés USB | Denis JACOPINI

Tout ce que vous ne savez pas sur les clés USB | FunInformatique

Tout ce que vous ne savez pas sur les clés USB


La majorité des personnes savent très bien que la clé USB est un support de stockage amovible, c’est ce qui leur fait penser qu’une clé USB permet uniquement de stocker des fichiers à partir de tout système disposant de prises USB ou de transférer des données entre ordinateur.Or la clé USB peut être utilisée de plusieurs manière différentes.

 

 

Aujourd’hui, je vais vous montrer qu’il existe d’autres fonctions plus intéressante qu’on peut les utiliser à l’aide d’une simple clé USB.

 

 

1.Transformer votre clé USB à une barrette mémoire RAM

Une clé USB peut être utiliser pour améliorer les performances de votre ordinateur et augmenter la vitesse de son fonctionnement. L’astuce consiste à utiliser une clé USB pour augmenter la mémoire de votre ordinateur et booster ses performances à l’aide de logiciel eBoostr. Pour en savoir plus, je vous invite à lire cet article: l’utilisation de clé USB en tant que barrette.

 

 

2.Sécuriser votre PC avec une clé USB

On peut aussi utiliser une clé USB pour sécuriser son PC. L’utilitaire Rohos Logon Key fera en sorte que votre ordinateur s’ouvrira automatiquement au moment où vous insérerez la clé USB et se verrouillera lorsque vous la retirerez. Vous pourrez donc quitter votre ordinateur en toute sérénité. Pour en savoir plus, je vous invite à lire l’article suivant: la sécurité de votre pc avec une clé USB

 

 

3.Création d’une clé USB rootkit

Une autre fonction qu’on peut l’utiliser avec une clé USB, c ‘est la récupération des mots de passe d’un ordinateur. La clé USB s’exécute automatiquement et récupère la plupart des mots de passe stockés sur votre ordinateur. Il est vraiment très utile surtout quand on perd les mots de passe.  Pour en savoir les étapes pour créer une clé USB rootkit, je vous invite à lire cet article: création d’une clé USB rootkit.

 

 

4.Injecter une backdoor dans une machine Windows avec une clé USB

On peut aussi utiliser une clé USB pour accéder à votre PC à distance depuis n’importe quelle machine. Pour créer votre USB backdoor suivez les étapes de notre  article: injection d’une backdoor dans une machine Windows avec une clé USB.

 

 

5.Emporter dans une clé USB vos logiciels préférés sans avoir besoin de les installer

Enfin, une autre fonction qui pourrait vous intéresser: c’est d’utiliser des logiciels stockés sur votre clé USB sans avoir besoin de les installer. Pour cela, il faut installer le programme gratuit PortableApps .

Il devient alors très facile d’ajouter vos logiciels préférés au lanceur d’applications portable « PortableApps ». Un outil principalement destiné aux développeurs qui enrichit et complète la suite logicielle référence en la matière. Le logiciel Open Source PortableApps propose déjà un panel très large d’applications portables : Firefox, LibreOffice, Google Chrome, Skype ou encore Dropbox. Ce lanceur vous permet d’utiliser les logiciels stockés sur la clé USB depuis un autre PC sans avoir à les installer.

Comme nous l’avons vu précédemment, une clé USB peut servir à autre chose qu’à stocker des données. Elle possède d’autres avantages. Si vous avez d’autres fonctions d’une clé USB,  n’hésitez pas de les partager avec nous dans un commentaire . 🙂
Article original de Ahmed


 

Réagissez à cet article

Original de l’article mis en page : Tout ce que vous ne savez pas sur les clés USB | FunInformatique




10 bonnes pratiques pour des soldes sur Internet en sécurité

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Afficher l'image d'origine

10 bonnes pratiques pour des soldes sur Internet en sécurité


Pour réaliser vos achats en ligne en toute sécurité, ESET vous donne des conseils pour éviter de se faire pirater sa carte bancaire.

 

 

 

Faites attention aux sites Internet que vous ne connaissez pas. Au moindre doute, n’effectuez pas vos achats, car il peut s’agir d’un faux site Internet qui tente de récupérer les informations de votre carte bancaire.

 

 

Préparez-vous aux attaques par phishing. Elles se diffusent massivement par e-mail lors des soldes, car c’est à cette période que les internautes passent le plus de temps sur les sites Internet de vente en ligne. ESET a réalisé une courte vidéo pour vous expliquer comment éviter le phishing par e-mail.

 

 

Utilisez des méthodes de paiement sécurisé. Vérifiez que l’URL mentionne HTTPS. Effectuez toujours vos paiements sur des sites Internet chiffrés.

 

 

Attention aux annonces sur Facebook. Les plateformes des réseaux sociaux abondent de fausses annonces et sites Internet proposant des offres intéressantes. Évitez également de partager les détails de votre carte bancaire par message : vous ne pouvez pas vérifier l’identité des personnes qui ont accès au compte et qui recevront ces informations.

 

 

Effectuez toujours vos achats sur des appareils sécurisés et évitez de vous connecter à un Wi-Fi public. Ce genre d’arnaque, appelé Man-in-the-Middle (MiTM) est très répandu. En 10 minutes, le pirate peut voler toutes les informations vous concernant.

 

 

Utilisez des mots de passe forts ou un gestionnaire de mots de passe. Plusieurs études ont montré que les utilisateurs ayant plus de 20 comptes en ligne et étant actifs sur Internet sont plus susceptibles de réutiliser les mêmes mots de passe pour plusieurs accès. Selon le rapport de recherche et de stratégie Javelin, cette méthode augmente de 37% le risque de voir ses comptes compromis. Aussi, les experts ESET recommandent d’utiliser des mots de passe forts mélangeant des minuscules et des majuscules à des symboles et chiffres. Les gestionnaires de mots de passe peuvent être utilisés pour ne pas avoir à les apprendre par cœur. Retrouvez les erreurs les plus courantes lors de l’utilisation d’un mot de passe en cliquant ici.

 

 

Soyez prudent avec votre smartphone. Le nombre de cybermenaces sur cette plateforme a considérablement augmenté. Pour commencer, faites vos achats uniquement via des applications certifiées et supprimez les applications dont vous ne vous servez pas. Pensez à désactiver le Wi-Fi lorsque vous faites votre shopping dans un lieu public, privilégiez les données cellulaires, ceci permettra d’empêcher les cybercriminels de vous diriger vers un faux Wi-Fi afin de voler vos informations bancaires.

 

 

Utilisez une e-carte bleue. Non seulement elle est déconnectée de vos comptes bancaires et est également assurée contre les fraudes.

 

 

Respectez les règles de sécurité de base. Cela peut paraître évident, mais avant de faire vos achats, assurez-vous d’être correctement protégé : installez une solution de sécurité efficace et mise à jour. Optez pour une solution qui offre une navigation sécurisée pour les transactions bancaires. Enfin, ajoutez des mots de passe à votre écran de verrouillage ou un code PIN à votre smartphone.

 

 

Évitez de réaliser vos achats sur différents appareils (1 à 2 maximum). Plus vous entrerez les informations de votre carte de crédit sur des appareils différents (PC, tablette, smartphone…), plus vous multipliez le risque d’être victime d’une fraude.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Article original de ESET




Victime d’un piratage informatique, quelles sont les bonnes pratiques ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

L'association Donne-Moi un Logement victime d'un piratage informatique - Limoges (87000) - Le Populaire du Centre

Victime d’un piratage informatique, quelles sont les bonnes pratiques ?


Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base.

Les 3 axes vers lesquels votre structure devra progresser seront  :

  • Technique, par une amélioration des mesures de sécurité  en place ;
  • Juridique, par une présentation, auprès des principaux acteurs de votre structure pour une meilleure acceptation, des principales mesures de mise en conformité avec les règles françaises et européennes relatives à la protection des données personnelles ;
  • Humain, par une meilleure prise de conscience des dangers numériques, pour une évolution des comportements vers une utilisation plus responsable des outils numériques.

 

Face à vos besoins d’accompagnement, nos formateurs ont élaboré un parcours destinés aux équipes de direction de votre structure, à l’équipe informatique et aux utilisateurs susceptibles d’être piégés.

En vous accompagnant sur ces 3 axes et auprès de ces 3 profils, vous pourrez alors comprendre comment les pirates informatiques vous ont piégé, découvrir s’ils pourront encore vous piéger et surtout, le plus important, quelles changements mettre en place pour limiter les risques à l’avenir.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr




Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Boîte de réception (42) - denis.jacopini@gmail.com - Gmail

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises


Présentation

Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos
comportements au quotidien.
Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ?

Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des
attitudes responsables seront les clés permettant d’enrayer le phénomène….

 

Objectif

Découvrez les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer ce phénomène.

 

 

Durée

1 journée

ou conférence de 2 heures.

 

 

Public concerné

Chefs d’entreprise, présidents d’associations, élus, décideurs, employés, agents, ….

 

 

Moyens pédagogiques

Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.

 

 

Animateur

Denis JACOPINI
Expert Judiciaire en Informatique diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire. Spécialisé en Protection des données personnelles et  certifié ISO 27005, il a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.  

Son métier : Aider les professionnels à se protéger des pirates informatiques, et à se mettre en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles.

Il intervient dans la France entière et à l’étranger pour former ou sensibiliser les décideurs, informaticiens et utilisateurs sur les techniques utilisées par les Pirates informatiques pour piéger leurs victimes et sur les obligations en matière de protection des données à caractère personnel.

Différentes interventions pour  :

– Le Conseil de l’Europe ;

– Un Centre d’Enseignement et de Recherche en Informatique  ;

– Le Centre d’Etudes des Techniques Financières et d’Ingénierie d’Aix en Provence ;

– Des écoles d’avocats ;

– Des Compagnies d’Experts Judiciaires ;

– De nombreux clubs ou associations de chefs d’entreprises dans la France entière et à l’étranger ;

– Le Centre National de la Fonction Publique Territoriale (CNFPT) pour des élus, des S.G. et des agents publics.

(Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle – Numéro formateur : 93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 

 




La cybersécurité pour les débutants – Un lexique informatique

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Lexique - La préfecture de Police

La cybersécurité pour les débutants – Un lexique informatique


Nous avons jugé utile de vous relayer ce lexique, bonne base pour tous ceux qui souhaiteraient se familiarier avec des termes parfois barbares.

A

ADSL

L’ADSL, Asymmetric Digital Subscriber Line, (Réseau de Raccordement Numérique Asymétrique), technologie de communication permettant de faire passer de l’information (issue d’Internet par exemple) à haut débit sur les fils de cuivre utilisés habituellement pour les lignes téléphoniques (RTC). Avec l’ADSL, il est possible d’obtenir des débits plus de 20 fois supérieurs à ceux des modemsclassiques…

A.F.N.I.C.

Association Française pour le Nommage Internet en Coopération, elle gère le registre des noms de domaine français : .fr (France), .re (Ile de la Réunion), .pm (Saint-Pierre et Miquelon), .tf (Terres australes et antarctiques Françaises), .wf (Wallis et Futuna), .yt (Mayotte).

A.P.N.I.C.

Asia-Pacific Network Information Center, elle gère le registre régional d’adressage I.P. du continent asiatique (sauf le Moyen-Orient) et les pays du Pacifique.

A.R.I.N.

American Registry for Internet Numbers, elle gère le registre régional d’adressage I.P. du Canada, des USA et des iles des Caraïbes et de l’Atlantique.

ANONYMISEUR

C’est un service permettant de naviguer anonymement (avec des outils d’anonymisation). En général, c’est un serveur/proxy qui masque les informations personnelles (adresse IP, système d’exploitation, navigateur,…) aux sites visités. Par exemple utilisation du logiciel TOR pour une navigation anonyme.

ANONYMOUS

« Anonyme » en français est un « mème internet ». Anonymous peut être qualifié comme concept, il n’y a ni leader, ni responsable, ni porte-parole. La devise des Anonymous est : « We are Anonymous, We are Legion, We do not Forget, We do not Forgive, Expect us ! » (Nous sommes les Anonymes, nous sommes Légion, nous n’oublions pas, nous ne pardonnons pas, attendez-vous à nous !).
On peut les qualifier d’HACKTIVISTES.

A.N.S.S.I.

L’Agence Nationale de la Sécurité des Systèmes d’Information (anciennement appelée DCSSI) a été créée par le décret n° 2009-834 du 7  juillet 2009 sous la forme d’un service à compétence nationale. Elle est rattachée au Secrétaire Général de la Défense Nationale (S.G.D.N). Elle assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. L’ANSSI est principalement chargée d’assurer un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

APACHE HTTP SERVER

Souvent appelé Apache, c’est un logiciel de serveur HTTP produit par l’Apache Software Foundation. Ce logiciel permet d’héberger des sites Internet. Il est le plus populaire du Web et le plus répandu. C’est un logiciel libre à licence spécifique.

ARBORESCENCE

Organisation des données informatiques de manière logique et hiérarchisée utilisant une structure algorithmique d’arbre. Le premier niveau de l’arborescence appelé « racine » contient les dossiers, les sous-dossiers et les fichiers d’un ordinateur personnel.

B

BACKBONE

Désigne la dorsale qui réalise l’interconnexion de plusieurs sous-réseaux et de lignes haut débit. C’est une autoroute numérique par laquelle passent obligatoirement les données envoyées sur un réseau.

BACKDOOR

De l’anglais « Porte dérobée », c’est un programme malicieux visant à détourner les fonctionnalités d’un service ou d’un système en ouvrant sur la machine touchée un canal d’accès masqué et utilisé par une personne malveillante.

BALAYAGE DE PORT

« Port scanning » en anglais est une technique de base pour l’administrateur réseau ou un pirate en herbes pour vérifier quels sont les ports en écoute sur un serveur de réseau. Cette technique est considérée comme une tentative d’intrusion car ce balayage sert souvent à préparer une intrusion.
Cette écoute des ports vise à déterminer si un logiciel est en écoute sur un port donné. Si c’est le cas on dit que le port est ouvertsinon qu’il est fermé.

BENCHMARK

En français « test de performance », il permet, avec des tests prédéfinis, de mesurer les performances d’un système aux fins de comparaison.

BIOS

(Basic Input Output System) Programme encapsulé dans l’EEPROM de votre ordinateur (mémoire que l’on peut reprogrammer par « flashage »). Ce programme est sollicité lorsque l’ordinateur est mis sous tension. Le BIOS est chargé de vérifier le microprocesseur, l’horloge interne, la mémoire vive, le clavier, les lecteurs de disques et disquettes, etc.

BLOG

C’est un site web visible par tous constitué de billets (appelés aussi notes ou articles) mis bout à bout à l’image d’un journal de bord ou d’un journal intime.

BLUETOOTH

Bluetooth est l’équivalent d’USB mais sans fil, il sert à relier des périphériques entre eux (clavier,souris, caméra, imprimante…).

BOT

C’est la contraction de « robot ».  Un « bot  informatique »  ou  « robogiciel » est un logiciel qui agit de façon autonome pour un humain ou un autre programme informatique. Il se connecte et agit automatiquement ou semi automatiquement avec des serveurs informatiques. Utilisé principalement pour effectuer des tâches répétitives rapidement.
Les « bots » ont été détournés pour effectuer des attaques distribuées contre des services Internet. Par exemple :

  •  « WEBBOT » est utilisé pour la fraude au clic.
  •  « SPAMBOT » permet de s’inscrire sur de forums dediscussion dans le but de spammer.

BOTNET VOIR BOT

C’est un ensemble de BOTS INFORMATIQUES reliés entre eux. Leur usage bien que légitime au début fût vite détourné et désigne aujourd’hui des machines ZOMBIES.

BUFFER OVERFLOW

Le « Buffer overflow », dépassement de tampon ou débordement de tampon en français, est une attaque utilisant un bug d’un programme ou d’un système. Le « BUFFER » est une zone mémoire temporaire.
Le but de cette attaque est d’écrire plus de données que le buffer ne peut en contenir écrasant ainsi des informations nécessaires au processus.
Les conséquences sont multiples :

  • Soit le bug est non intentionnel ou mal maitrisé,le résultat est un blocage du programme ou du système.
  • Soit  le  bug  est  intentionnel  auquel  cas  la  personne  tente  de  faire  exécuter  des  instructions  pour  accéder  au système.

Il s’agit d’une attaque redoutable. L’attaquant doit avoir des connaissances avancées sur la programmation ce qui n’est pas à la portée de tout le monde ni d’un simple « script kiddies».

BUREAU À DISTANCE (CLIENT TERMINAL SERVER)

Le bureau à distance est un logiciel client utilisant, TERMINAL SERVER EDITION (TSE), un composant de Microsoft Windows, autorisant l’utilisateur à se connecter à un serveur exécutant le service de TERMINAL. Elle permet par exemple l’administrateur réseau d’installer une base de données ou un ou des logiciel(s) sur un seul serveur, les utilisateurs eux se connectent à distance (par le réseau) afin d’utiliser le ou les logiciel(s) ou la  base de données.
Elle simplifie aussi les mises à jour, le dépannage et la gestion des logiciels. Utilise le protocole réseau RDP (Remote Desktop Protocol).

BREIDBART (INDICE DE)

L’indice de Breidbart ou BI est l’unité de mesure destiné à quantifier le degré de nocivité des messages diffusés sur les NEWSGROUP USENET. On parle aussi d’EMP « Publication Multiple Abusive » (Excessive MultiPosting) ou ECP « Publication Croisée Excessive » (Excessive Cross-Posting).

C

CACHE

Mémoire tampon dans laquelle se trouvent stockées des informations que le système estime être susceptible de redemander, afin d’accélérer l’accès à la mémoire ou à un dispositif de stockage (disque dur par exemple).

CANULAR (HOAX)

Le HOAX (canular) est généralement un SPAM que l’on reçoit par courriel. Il joue avec les émotions tristes ou joyeuses afin d’inciter le destinataire à propager une rumeur, fausse nouvelle ou légendes urbaines. Même si l’objectif reste un peu flou, le HOAX sert à faire une mauvaise blague mais aussi à saturer les serveurs de messageries. Il est donc bon de vérifier la véracité sur le site hoaxbuster.com .

CAPTCHA

Il s’agît d’une forme de test de Turing (du nom d’Alan TURING) permettant de différencier de manière automatisée un utilisateur humain d’un ordinateur. Ce test est utilisé sur Internet dans les formulaires pour se prémunir contre les soumissions automatisées et intensives réalisées par des robots malveillants. La vérification utilise la capacité d’analyse d’image ou de son de l’être humain.
Un « captcha » usuel requiert ainsi que l’utilisateur tape les lettres et les chiffres visibles sur une image distordue qui apparait à l’écran. Certains sites web préfèrent afficher une image qui contient une opération mathématique à résoudre, identifier un dessin ou un son. Ils sont généralement utilisés pour lutter contre le spam, lors  de l’inscription à des webmails gratuits, lors de la soumission de messages dans des forums et des blogs, contre l’extraction automatisée de bases de données, contre les tentatives d’attaque par force brute et pour la participation à des sondages.

Pour aller plus loin : « Captcha » est un rétro-acronyme : le mot se prononce comme « capture » en anglais et est censé être composé des initiales de « Completely Automated Public Turing test to Tell Computers and Humans Apart », soit en français, « test public de Turing complètement automatique ayant pour but de différencier les humains des ordinateurs ».

CARDING

Piratage de carte bancaire.

CERTA

Le Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques (CERTA) est un organisme rattaché à la Direction centrale de la Sécurité des systèmes d’information, destiné à coordonner la  lutte contre les intrusions dans les systèmes d’information des administrations de l’État français. Il a pour objectifs d’assurer la détection des vulnérabilitéset la résolution d’incidents concernant la sécurité des systèmes d’information ainsi que l’aide à la mise en place de moyens permettant de se prémunir contre de futursincidents.
Créé le 19 janvier 1999, le CERTA est membre du FIRST depuis le 12 septembre 2000 et participe depuis le 25 mars 2002 à l’activité TF-CSIRT (Computer Security Incident Response Team), qui est la coordination des CERTs européens.

CHAT

Système de conversation en temps réel sur Internet.

CHEVAL DE TROIE

Logiciel d’apparence légitime qui permet de s’introduire sur les machines des utilisateurs et d’en prendre leur contrôle sans qu’ils ne s’en aperçoivent.
Le cheval de Troie se compose de deux parties distinctes : un « client » et un « serveur ».

 La partie « serveur » est envoyée à la victime par mail ou sous couvert d’une amélioration logiciel, de jeux, …
La partie « clien », elle, est sur l’ordinateur dupirate en rentrant en profondeur dans le système ouvrant ainsi en grand l’ordinateur de la victime. Le pirate contrôle donc entièrement l’ordinateur de la victime.

CHIFFREMENT

Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé) chiffrement.

CLIENT

Logiciel permettant de se connecter sur un serveur et d’effectuer des recherches de documents. Plus généralement une entité demandant un service.

CLOUD COMPUTING

C’est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur. Les noms officiels en français sont « informatique dans le nuage », « informatique en nuage », « informatique dématérialisée », ou encore « infonuagique ».
Les utilisateurs ou les entreprises ne sont plus gérants de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l’infrastructure sous-jacente, souvent complexe.
Les applications et les données ne se trouvent plus sur l’ordinateur local, mais – métaphoriquement parlant – dans un nuage « cloud » composé d’un certain nombre de serveurs distants interconnectés au moyen d’une excellente bande passante indispensable à la fluidité du système. L’accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web.

CLUSTER

En français « BLOC », est l’unité minimale de stockage de l’information pouvant être inscrite et manipulé par le système sur un disque dur. Sa taille varie selon le mode de formatage du disque dur et ce choix influera les performances et la capacité utile du disque dur.
Se dit aussi d’une grappe de serveurs informatiques utilisés pour une continuité de service.

COOKIE

Petit fichier incluant des paramètres (exemple : votre adresse mail si vous l’avez donnée, ou bien le type de navigateur que vous utilisez) transmis d’un serveur Internet vers la machine de l’internaute. Lors des prochaines connexions sur le même serveur, ce dernier pourra récupérer les renseignements inclus dans le cookie ce qui évite de les demander à nouveau.

COPIE-IMAGE

Terme adapté de l’anglais « forensic copy ». L’expression « copie-image » représente une copie intégrale à l’identique de l’information numérique présente sur un support d’information, y compris les espaces non utilisés.
Elle est réalisée dans le cadre d’une investigationnumérique légale.

COURRIEL

Abréviation de l’expression courrier électronique (appelé aussi mail – email – mél) désigne l’envoi par le réseau de documents numérisés.

CPL

Le Courant Porteur en Ligne est la technique qui permet de faire circuler l’information par le réseau électrique. Cette technique permet d’être utilisé par une entreprise ou un particulier afin de créer son réseau informatique.
Elle permet donc de palier aux difficultés d’utilisation du wifi dans une zone ou une habitation où les ondes wifi passent mal.

CROSS SITE SCRIPING

En abrégé XSS, est un type de faille de sécurité des sites Web, que l’on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux.
Le principe est d’injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, mais aussi par des paramètres d’URL, etc. Si ces données arrivent telles quelles dans la page web transmise au navigateur (par les paramètres d’URL, un messageposté, etc.) sans avoir été vérifiées, alors il existe une faille : on peut s’en servir pour faire exécuter du code malveillant en langage de script (du JavaScript le plus souvent) par le navigateur web qui consulte cette page.

CRYPTOGRAPHIE

Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur contenu ne soit perçu et/ou d’empêcher leur utilisation non autorisée.

CRYPTAGE

Le terme « cryptage » est utilisé à tort en informatique, puisque d’une manière générale ce mot n’existe pas. Étymologiquement, il vient de la francisation du verbe anglo-saxon « to  crypt ». Le terme convenable est chiffrement ; qui signifie appliquer une cryptologie. Il est admis que le terme « crypté » est utilisé dans  le jargon télévisuel pour désigner une chaîne privée dont les programmes sont brouillés.

CYBERCRIME

On l’utilise quand il s’agit de l’utilisation des systèmes informatiques et des réseaux comme moyen pour commettre des infractions, comme la fraude, le jeu,la diffamation, la violation du droit d’auteur, etc

CYBERTERRORISME

On l’utilise quand il s’agit de menace contre les infrastructures d’Internet et les autres systèmes informatiques comme le piratage, la diffusion de virus et l’usurpation d’identité etc. …

D

DEFACING

Un défacement, ou défaçage désigne la modification non sollicitée de la présentation d’un site Web, suite au piratage de celui-ci. Il s’agit donc d’une forme dedétournement de site Web par un pirate.

DEGROUPAGE

Le dégroupage est la technique utilisé par les FAI tiers afin d’accéder à la boucle local de l’opérateur téléphonique historique. Cette ouverture du réseau local a pour but de permettent qu’une partie des signaux téléphoniques ne soient plus gérés par l’opérateur historique rendant possible une réelle concurrence.

DENI DE SERVICE OU DOS

(Denial of Service). C’est, d’une manière générale, l’attaque qui vise à rendre un serveur quelconque incapable de répondre aux requêtes des utilisateurs, par saturation délibérée. L’attaquant procède parl’envoi de requêtes incompréhensibles pour le serveur. Ce dernier consomme alors toutes ses ressources à leur résolution et finalement devient hors-service. On dit alors que le serveur « tombe ».

DENI DE SERVICE DISTRIBUE OU DDOS

(Distributed Denial of  Service). C’est une attaque informatique qui vise à rendre un ou des serveurs incapables de répondre aux requêtes des utilisateurs. Elle se déroule en deux temps :

  • La première consiste à infecter un maximum d’ordinateur sur la planète (comprenez plusieurs milliers, voire dizaine de milliers) par un programme malicieux précis.
  • La seconde étape consiste à envoyer simultanément, via ces machines, des paquets éventuellement résolubles, mais tellement nombreux qu’ils vont entraîner la saturation du serveur. On dit alors que le serveur « tombe ».

DEVOIEMENT

Voir PHARMING.

DIALER

Logiciel permettant de composer un numéro de téléphone.

DISCLAIMER

Vient d’un mot anglais « disclaimer » et de l’ancien français « desclamer » qui  veut  dire « Avis de non responsabilité ». Le disclaimer est généralement le propriétaire d’un site Internet (ou son hébergeur) qui défini, délimite ou se dédouane de sa responsabilité. Ce terme peut convenir à un créateur de logiciel qui spécifie l’usage de son logiciel et désengage sa responsabilité des dégâts causés par son produit.

DISQUE DUR

C’est un des organes servant à conserver les données de manière permanente dans un ordinateur.

DISQUE DUR  VIRTUEL

Il s’agit précisément d’un volume de stockage en ligne (i.e. espace dédié sur un serveur distant) permettant d’être accessible partout dès lors que l’on possède une connexion à un réseau ou Internet. Ne pas confondre avec serveur virtuel.

DISTANCE DE LEVENSHTEIN (OU DISTANCE D’ÉDITION)

Cela mesure la similarité entre deux chaînes de caractères. C’est donc le nombre minimal de caractère qu’il faut supprimer, insérer ou remplacer pour passer d’une chaîne à l’autre. Elle permet en informatique de comparer deux fichiers afin de déterminer les modifications éventuelles.

DLL (EXTENSION DE FICHIER)

Les fichiers avec l’extension « .dll » (Dynamic Link Library) pouvant être traduit littéralement « bibliothèque de liaisons dynamiques », sont des fichiers systèmes exécutable permettant à des programmes de partager du code et/ou d’autres ressources nécessaires pour effectuer des tâches particulières. Un fichier DLL peut alors être associé au programme qui l’utilise par le biais de liens dynamiques.

D.N.S.

(Domaine Name Server), que l’on peut traduire en français par « résolution du nom de domaine », a pour principe d’associer une adresse I.P. à un nom de domaine (site internet). En règle générale, chaque FAI possède son, voire ses,  propres  serveurs DNS. On distingue toutefois les serveurs DNS racine, qui sont au nombre de 13 dans le monde. Leur rôle est de répertorier les Top Domain (.fr ou .com par exemple).

D.N.S. SPOOFING

Attaque informatique consistant à faire parvenir de fausses réponses à des requêtes DNS émises par une victime. La technique, dite DNS ID Spoofing, consiste à envoyer les réponses à l’internaute demandeur avant quele serveur DNS ne le fasse ; ce qui implique de prédire l’identifiant « ID » de la demande envoyée par la victime. Cette prédiction est réalisable, dans un réseau interne seulement, en sniffant le trafic réseau.

D.N.S. SQUATTING

Le DNS squatting consiste, ou plutôt consistait, à acheter et enregistrer le nom de domaine d’une entreprise ou marque connue avant qu’elle-même ne l’achète. S’enchaîne généralement ensuite un processus de vente au titulaire légitime du nom de domaine, dont le prix est décuplé.
Par exemple, l’achat du domaine www.nutella.com avant que cette société ne l’achète. Quand elle se manifestera, il pourra lui être revendu pour quelques milliers d’euros. Cette pratique n’existe quasiment plus, puisque d’une part les grandes marques ont toutes leur nom de domaine et d’autre part la justice considère le propriétaire de la marque comme étant le légitime titulaire du nom de domaine.

D.N.S. PHARMING

Aussi appelée DNS Cache Poisoning, cette attaque consiste à compromettre le cache d’un serveur DNS par une fausse  résolution.  En effet, pour alléger la consommation de ses ressources, le serveur DNS va conserver cette résolution temporairement dans son cache.
Cette fausse résolution, du site www.cible.fr vers www.attaquant.fr  par exemple, suivie de plusieurs interrogations va faire que la résolution IP du site www.cible.fr   va s’effectuer vers www.attaquant.fr  tant que des demandes seront effectuées. Ainsi un internaute voulant visiter le site original sera redirigé, par le serveur DNS lui-même, sur le site de l’attaquant et de manière transparente.

DONGLE

Un « dongle » est un composant matériel se branchant sur les ordinateurs soit par le port parallèle soit de nos jours sur le port USB afin de valider le droit d’utiliser un logiciel ou un matériel. Il remplit le rôle de « verrous matériels ».

DONNEES PERSONNELLES

Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

DOWNLOAD

En français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait.
Il est dont appelé download le téléchargement depuis un ordinateur (téléchargement descendant) ; c’est à dire lorsque je reçois.

DROPBOX

« DROPBOX » est un service en ligne sécurisé de stockage et de partage des fichiers proposé par la société « Dropbox, Inc. » localisée aux Etats-Unis.

DSI

Directeur des Systèmes d’Information, au sein d’une organisation (entreprise, association ou  institution), il est responsable de l’ensemble des composants matériels (postes de travail, serveurs, équipements de réseaux, systèmes de stockage, de sauvegarde et d’impression…) et logiciels du système d’information, ainsi que du choix et de l’exploitation des services de télécommunications mis en œuvre.

DSLAM

DSLAM est le sigle anglais de « Digital Subscriber Line Access Multiplexer », soit en français, « Multiplexeur d’Accès à la Ligne d’Abonné Numérique » (plus simplement : « Multiplexeur d’accès DSL »).
C’est un appareil assurant une fonction de multiplexage, il permet d’assurer sur les lignes téléphoniques un service de type DSL (ADSL, ADSL 2+, SDSL…).

DUMP

Opération qui consiste à capturer les données d’un fichier, d’un réseau ou d’une zone de mémoire. Généralement le contenu de cette capture est affiché au format hexadécimal.

E

EBOOK

L’eBook, « Livre électronique » en français, est un fichier numérique contenant du texte qui peut être lu par tout appareil numérique comme un ordinateur, un « ordiphone » ou une tablette numérique.

E.F.I.

L’E.F.I. : Extensible Firmware Interface (traduction en français, interface micrologicielle extensible) est un logiciel intermédiaire entre le micrologiciel (firmware) et le système d’exploitation (OS) d’un ordinateur. Cette interface est appelée à être le successeur du BIOS.
Il offre de multiples avantages par rapport au BIOS :

  • Prise en charge de beaucoup plus de fonctionnalités réseaux car intégrées en standard dans son Firmeware.
  • Propose une véritable interface graphique haute résolution.
  • Offre une gestion intégrée des installations multiples de systèmes d’exploitation.

Il est développé de manière à offrir une plus grande indépendance entre le système d’exploitation et la plateforme matérielle sur laquelle il tourne.
Disponible sur AMD, American Megatrends, Dell, HP, Intel, IBM, Insyde, Microsoft et Phoenix Technologies ceux-ci constituent aujourd’hui au sein de l’UEFI forum desacteurs majeurs autour de cette technologie.

Systèmes d’exploitation utilisant l’E.F.I. :

  • Les systèmes basés sur Linux sont capables de gérer l’EFI au boot depuis 2000 en utilisant le chargeur d’amorçage Elilo.
  • HP-UX utilise l’EFI sur ses systèmes IA-64 depuis2002.
  • Apple a, quant à lui, adopté l’EFI pour les derniers ordinateurs Apple,. Mac OS X v10.4 Tiger pour Intel et Mac OS X v10.5 Leopard prennent entièrement en charge l’EFI.
  • Microsoft Windows : Les versions Itanium de Windows 2000 supportaient l’EFI 1.1 en 2002. Microsoft Windows Vista contient un système de gestion de l’UEFI depuis la version SP1. Microsoft Windows Server 2008, basé sur le noyau de Windows Vista SP1, gère également les plates-formes UEFI.

EEPROM

La mémoire EEPROM (Electrically  Erasable Programmable Read-Only Memory), mémoire morte électriquement et programmable en français. Ce composant électroniquesert à enregistrer des informations qui ne s’effaceront pas lors de la mise hors tension d’un appareil.

EMP OU ECP

Voir indice de BREIDBART.

EMPREINTE NUMERIQUE(HASH VALUE)

L’empreinte numérique (hash value) est un calcul mathématique particulier qui, à partir d’une donnée fournie en entrée, détermine une empreinte servant à identifier rapidement la donnée initiale. Cette fonction, qui est mise en œuvre via un algorithme cryptographique (MD5, SHA-1, etc.), va authentifier un contenu (fichier ou chaîne de caractères) et en restituer la somme sous la forme d’une chaîne hexadécimale. Ainsi, toute modification qui pourrait être apportée à l’original en modifiera obligatoirement l’empreinte numérique.
Son intérêt est d’authentifier l’intégrité d’une donnée (CD-Rom saisi chez un mis en cause, clé USB remise par la victime, etc.)

ESPACE NON ALLOUE

Espace du disque dur disponible qui n’est pas assigné à une partition, à un lecteur logique ou à un volume. C’est la partie de la partition du média non utilisé. Elle peut contenir des fichiers ou des morceaux des fichiers déclarés supprimés mais toujours présent sur le disque.

ETHERNET

Norme de protocole de réseau local très répandue initialement développée par Xerox dans les années 1970. Le standard Ethernet utilise la méthode de partage du support technique CSMA/CD et correspond à la norme IEEE 802.3.

F

FACEBOOK

Le nom s’inspire des albums photo « trombinoscope » en français. C’est un site « web » permettant, à toute personne ayant créé un profil, de publier des informations textuelles et documents multimédias pour toute personne ou groupe de personne possédant un compte ou non. Il fait partie des réseaux sociaux.
Il permet aussi de commenter en direct les diverses informations publiées par le titulaire du compte.
Une fonction de messagerie instantanée est intégrée et permet de voir les membres d’un groupe en ligne. Les discutions peuvent être privées si nécessaire.

FAI

C’est une abréviation de Fournisseur d’Accès à Internet. ISP (Internet Service Provider).

FILETIME

A l’image du « timestamp », ce terme désigne un compteur numérique servant de référence temporelle. C’est une valeur de 64 bits, utilisée exclusivement sur les systèmes Windows et qui représente le nombre d’intervalles de 100 nanosecondes depuis le 1er janvier 1601 à minuit UTC.
Pour aller plus loin

FIREWALL

En français « Pare-feu ». Système protégeant le réseau local de l’entreprise contre les intrusions pouvant venir de l’extérieur (Internet). Ce système est un filtre, il peut permettre également de mettre en place des restrictions de connexion pour les machines de l’entreprise qui veulent se connecter sur certaines ressources externes.

FIRMWARE

Micrologiciel en français, vient des mots anglo-saxon « software » (programme informatique) et « firm » (« ferme », état intermédiaire entre « soft » et « hard »), ou parfois par « logiciel système »,  » logiciel interne », « logiciel embarqué ». C’est un logiciel qui est intégré dans un composant matériel (« hardware » en anglais). C’est le cas, par exemple, des programmes qui vous permettent de naviguer sur un disque dans votre lecteur DVD, de créer une liste de lecture sur votre baladeur mp3 ou encore de sélectionner les options à partir du menu de votre téléviseur.

FLASHAGE

Cette action permet d’effacer et de reprogrammer la mémoire d’un composant électronique. On s’en sert souvent pour mettre à jours le BIOS ou la mémoire EEPROM par exemple.

FLOOD

Matraquage en français, c’est une forme de « déni de service » consistant à envoyer une grande quantité de données inutiles dans un réseau (site web par exemple) provocant un ralentissement ou un crash (plantage) des machines du réseau.

FORENSIC

En français « informatique légale », elle désigne l’application de techniques ou de protocoles d’investigation numérique respectant les procédures légales afin de recueillir et d’apporter la preuve numérique. Elle regroupe donc l’ensemble des connaissances et méthodes qui permettent la conservation, la collecte et l’analyse de la preuve numérique en vue de les produire dans le cadre d’une action en justice.

FLUX WEB

Un flux Web (ou « news feed ») est une technique de l’Internet pour transmettre des nouvelles ou des changements récents.

FRAMING

Vient du mot anglais « frame », cadre en français. Cette méthode consiste à incruster tout ou partie d’une autre page web ou site web dans un cadre de la page active de son propre site. Les FRAMES insérée ne laissent pas paraître leurs liens d’origine. Le FRAMING permet donc de constituer sans efforts et sans engager de frais un contenu éditorial riche. Les préjudices sont multiples :

  • Appropriation du travail et des efforts financiers d’autrui ;
  • Contrefaçon de marque si un tel signe est reproduit ;
  • Reproduction illicite d’œuvres protégées par droits d’auteur : textes, images, musique, vidéo, etc.
  • Concurrence déloyale et parasitaire ;
  • Détournement de clientèle ;
  • Préjudice à l’image de marque (ternissement de l’image)…

FREAKING

Voir PHREAKING.

FREEWARE

Logiciel pouvant être échangé, copié sans perception de droits d’auteur. On dit aussi logiciel du domaine public.

FTP

(File Transfer Protocol) est un protocole de communication destiné à l’échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d’administrer un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.

G

GEEK

(Prononcez guik) stéréotype décrivant une personne passionnée, voire obsédée, par un domaine précis. Le plus souvent le terme « geek » est employé dans le domaine de l’informatique. Les geeks forment une communauté et leur passion ne se fait pas au détriment de leurs autres activités et ne joue pas vraiment sur leur vie sociale.

GET – POST (REQUÊTE)

Le protocole HTTP « client-serveur » utilise les commandes GET ou POST pour des requêtes sur un serveur. Une requête est une interrogation du serveur sur la ressource identifiée par l’URL qui suit le nom de la méthode. GET est la méthode la plus courante pour demander une ressource (afficher une page web). POST est la méthode utilisée pour transmettre des données en vue d’un traitement à une ressource (le plus souvent depuis un formulaire HTML).

GPRS

Le GPRS (General Packet Radio Service) offre un débit trois fois supérieur au GSM avec un maximum théorique de 170 kpbits/s. Le GPRS utilise les mêmes codages de données que le GSM et le même réseau radio, mais gagne en puissance  grâce à deux nouvelles fonctions : d’abord le GPRS adapte les correcteurs d’erreurs à la qualité du réseau, ensuite, le GPRS distribue l’espace réseau selon les besoins des utilisateurs.

GSM

GSM (Global System for Mobile communication) est un réseau radio cellulaire numérique.

H

HACKER

Ce terme est à l’origine un mot anglais signifiant « bricoleur – bidouilleur « . Il désigne une personne dont les connaissances techniques lui permettent de modifier, un objet ou un mécanisme, pour lui faire faire autre chose que ce pour quoi il a été initialement prévu. Mais il a de multiple signification en informatique :

  • Black hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif personnel, souvent un gain financier.
  • White hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser.
  • Grey hat hacker, un hacker hybride entre les chapeaux blancs et chapeaux noirs.
  • Script kiddie, qui est pour l’opinion générale un hacker, souvent jeune, pénétrant par effraction dans des systèmes, généralement pour se vanter auprès de ses amis, en utilisant des programmes déjà prêts à l’emploi.

Pour les communautés underground, le script kiddie n’est pas un hacker mais un « lamer » (l’exact contraire, donc, un individu dénué de toute compétence en informatique).

HACKING

C’est l’action du hacker qui cherche à pénétrer un système pour y dérober des informations. A ce jour, le hacking regroupe un ensemble de techniques relevant de failles et vulnérabilités d’un élément ou d’un groupe d’éléments, matériels ou humains (social engineering). Les attaques informatiques à l’époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à notre époque.
De nos jours, la menace est moins virulente, mais beaucoup plus massive, notamment par l’augmentation croissante des « script kiddies ».

HACKTIVISME

Contraction de HACKER et ACTIVISME. Il infiltre les réseaux informatiques ou autre mettant ainsi son talent au service de ses convictions politiques. Il organise donc des opérations coup de poing technologique : piratage, détournement de serveurs, defacing de page d’accueil par des tracts…

HAMECONNAGE

Voir PHISHING.

HASH VALUE

Voir EMPREINTE NUMERIQUE.

HEBERGEUR

Un hébergeur Internet (ou hébergeur Web) est une entité ayant pour vocation de mettre à disposition des internautes un service d’hébergement, gratuit ou payant, fournissant ainsi un espace disque sur son serveur, afin de diffuser sur Internet des sites Web ou des pages personnelles. Il existe plusieurs types d’hébergements :

  • Hébergement mutualisé : C’est l’hébergement de base d’un site web qui suffit souvent dans la plupart des cas, c’est une offre packagée et prête à l’emploi. On parle de mutualisation, car le site web partage les ressources d’un serveur  avec d’autres sites web. Il existe de nombreuses offres d’hébergement offrant plus ou moins d’espace disque, de bande passante, de bases de données… Le coût est bon marché.
  • Hébergement dédié : ce type d’hébergement est entièrement réservé à  celui qui le loue. L’administrateur en est responsable, il choisit quels programmes et logiciels à installer. Cette solution demande du temps d’administration et des connaissances. Elle est réservée aux clients ayant une audience importante et un fort contenu dynamique. Il est plus coûteux.
  • Hébergements dédiés  dits « managés », « info gérés »  : Le client dispose de son propre serveur mais les techniciens de l’hébergeur s’occupent de sa gestion système. Cette solution est parfaite si vous n’avez aucune connaissance technique sur son administration. Il suffit simplement de déposer son site. Ce type d’hébergement cherche à s’adapter aux besoins.

HIBERFIL.SYS

C’est un fichier système de Windows situé par défaut à la racine du disque système, utilisé pour stocker l’état de la mémoire vive lors d’une mise en veille prolongée (hibernation).

HOAX

 Voir CANULAR.

HTML

Hypertext Markup Language. Langage de description utilisé pour concevoir des documents hypertextes accessibles via un navigateur Internet.

HTTP

(Hypertext Transfert Protocol). C’est donc un protocole mis en œuvre pour le chargement des pages web. La méthode est une Commande spécifiant un type de requête, c’est-à-dire qu’elle demande au serveur d’effectuer une action. En général l’action concerne une ressource identifiée par l’URL qui suit le nom de la méthode. HTTPS est le mode sécurisé du protocole.

HUB

En anglais le mot HUB signifie « centre d’une roue » ou d’un cylindre. En informatique le HUB est utilisé pour désigner un concentrateur. C’est un appareil autorisant l’interconnexion entre plusieurs autres appareils, typiquement des ordinateurs, périphériques ou même d’autres commutateurs ou routeurs. Par exemple un HUB ETHERNET, il va pouvoir redistribuer une arrivé du flux internet au différentes sortie dont il dispose sans protection particulière.

I

IEEE 802.3

C’est une norme pour les réseaux informatiques édictée par l’Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement appelée ETHERNET.

I.E.F.

En anglais « Internet Evidence Finder » est une solution d’investigation numérique dédiée à la recherche de traces internet se trouvant aussi bien sur le disque dur que sur tout autre appareil numérique tel un téléphone ou une tablette. Conçu pour les enquêteurs spécialisés en cybercriminalité, il est aussi utilisé par les responsables de sécurité informatique.

IFRAME (BALISE)

Iframe signifie « inline frame », en français « cadre en ligne », il s’insère dans le flot du contenu de la page. En claire cette balise est utilisée afin d’insérer dans une page HTML un autre document HTML pouvant venir d’un autre site web.

IMAP

(Internet  Message  Access  Protocol). C’est un protocole utilisé par les serveurs de messagerie électronique, fonctionnant pour la réception. Il permet de laisser les mails sur le serveur dans le but de pouvoir les consulter de différents clients de messagerie ou en « webmail ». Il comporte des fonctionnalités avancées, commeles boîtes aux lettres multiples, la possibilité de créer des dossiers pour trier ses e-mails… Du fait que les messages soient archivés sur le serveur, l’utilisateur peut donc y accéder depuis n’importe où sur le réseau. L’administrateur lui peut facilement en faire des copies de sauvegarde. Il utilise le port 143.

IMEI

International Mobile Equipment Identity. Identifiant des équipements mobiles, en particulier des téléphones portables. Chaque équipement a son propre numéro qui a la forme suivante : nnnnnn–nn-nnnnnn-n.

INCLUDE (FAILLE)

La faille « Include » est certainement la faille PHP la plus connue. Elle n’est pas liée à une vulnérabilité dans une fonction spéciale, mais est due (comme beaucoup de failles en PHP) à une erreur de programmation, en matière de sécurité, commise par un développeur. Pour aller plus loin, sa mise en œuvre touche les fonctions du type « include() » natives à PHP. Elle a pour objectif d’inclure un fichier et d’exécuter son contenu sur le serveur.

INJECTION SQL (FAILLE)

C’est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le systèmeet pouvant compromettre sa sécurité. Pour aller plus loin, sa mise en œuvre consiste à soumettre une requête SQL afin de contourner un élément de sécurité, tel un mot de passe.
Par exemple, un attaquant peut envoyer une requête en utilisant l’identifiant « Toto » tout en injectantune requête SQL, sous forme de commentaire, pour le mot de passe associé. Le serveur répondra alors que l’identifiant « Toto » existe et validera l’entrée. Cette technique implique de savoir, auparavant, que le serveur ne vérifiera pas les données soumises.

INODE

C’est la contraction de : Index et Node, en français « nœud d’index ». L’inode contient la totalité des informations sur le fichier, sauf le nom et sont tous de même taille. Les informations sont : le type de fichier, droits d’accès, nombre de liens, UID (User  Identification), GID (Groupe  IDentificaton), taille, atime (date  de  la  dernière  lecture), ntime (date de la dernière modification), ctime (date de la dernière connexion) et adresse du fichier). L’inode concerne les informations sur les fichiers stockés dans certains systèmes de fichiers notamment de type LINUX/UNIX.

INTERNET

International Network. Internet est un réseau informatique, il fait communiquer tous les ordinateurs de la planète qui y sont connectés.

IP (VERSION4)

Numéro unique de la forme XXX.XXX.XXX.XXX (XXX étant un nombre entier compris entre 0 et 255) qui identifie chaque ordinateur connecté à Internet ou à tout autre réseau utilisant le protocole TCP/IP. Indispensable aux échanges d’informations entre les différentes machines, l’adresse IP peut être fixe,c’est-à-dire attribuée pour une durée indéterminée à un même ordinateur, ou bien dynamique, c’est-à-dire attribuée à chaque nouvelle connexion (cas de la majorité des fournisseurs d’accès grand public).
Enregistrée dans les fichiers log des serveurs visités, l’adresse IP permet généralement de remonter jusqu’à l’identité physique de l’internaute par le biais de son fournisseur d’accès, dans le cadre d’une procédure judiciaire.

IP (VERSION6)

Les adresses IP version4 sont saturées et devront être remplacé par sa version 6. En 2014, le déploiement d’IPv6 est encore limité, la proportion d’utilisateurs Internet en IPv6 étant estimée à 2%, et ce en dépit d’appels pressants à accélérer la migration adressés aux fournisseurs d’accès à Internet et aux fournisseurs de contenu de la part des registres Internet régionaux et de l’ICANN, l’épuisement des adresses IPv4 publiques disponibles étantimminent.

IPBX (OU PABX IP OU PBX IP)

Désigne un PABX utilisant le protocole internet IP que ce soit en interne sur le réseau local (LAN) ou le réseau étendu (WAN) afin d’acheminer les communications téléphonique d’une entreprise.

IRC

Internet Relay Chat. Système de conversation en temps réel sur Internet.

J

JAVASCRIPT

C’est un langage de programmation permettant l’amélioration d’une page web. Il peut être implémenté et intégré directement dans la page web, avec pour but d’exécuter des commandes sur le navigateur du poste client. C’est le navigateur web de l’internaute, et non pas le serveur web, qui prend en charge l’exécution de ces programmes appelés scripts.

K

KEYLOGGER

Programme permettant d’enregistrer dans un journal (un log) les séquences de touches frappées au clavier.

L

L.A.C.N.I.C.

Latin America and Caribbean Network Information Centre, gère le registre d’adressage IP du continent de l’Amérique latine.

LAN

Voir RESEAU L.A.N.

LOG

Version anglaise de journal, ou de « fichier journal ». Synonyme « logfile ». Ce terme est employé en informatique pour désigner un historique d’événements.

M

MAC (ADRESSE)

Il s’agit de l’adresse physique d’un composant réseau (carte RJ45, dongle Wifi, FreeBox, routeur…). C’est une adresse unique permettant d’identifier un matériel sur le réseau. Une adresse MAC correspondra à une adresse IP le temps de la connexion.

MAIL

Voir COURRIEL.

MAIL-BOMBING

Le mail-bombing (bombarderie en français québécois) est une technique d’attaque visant à saturer une boîte aux lettres électronique par l’envoi en masse de messages quelconques par un programme automatisé.

MAIL DAEMON OU MAIL DELIVERY SYSTEM

Le MAIL DAEMON est un petit programme fonctionnant sur les serveurs de messagerie. Il est là pour envoyer automatiquement un courriel de retour lorsqu’un courriel n’a pu être remis à son destinataire.
Il se déclenche en général pour trois raisons :

  • USER UNKNOWN   : vous avez fait une erreur dans l’adresse du destinataire,
  • MAILBOX OVER QUOTA  : la boite de votre destinataire est pleine,
  • DELIVERY TEMPORARILY SUSPENDED  : le serveur de messagerie est surchargé le courriel est mis dans une file d’attente pendant 6 à 8 heures.

MALWARE :

Ce terme anglo-saxon, utilisé depuis quelques années seulement, désigne toutes les familles de « logiciels malveillants » développés dans le but de nuire à unsystème informatique. Les plus connus sont les virus, les vers, les chevaux de Troie, les logiciels espions (« spyware »), les « rootkits », etc. Cliquez pour consulter toutes les classes .
Il ne s’agît en aucun cas d’un nouveau type de menace.

MAN

Voir RESEAU M.A.N.

MBR

Le Master Boot Record ou zone d’amorçage en français est le nom donné au premier secteur adressable du disque dur. Le MBR vérifie s’il existe une partition active sur le disque et les tables de partitions. Une fois fait, il charge en mémoire le secteur de démarrage (boot) de la partition active, ce qui a pour but de charger le système d’exploitation.

MÈME INTERNET

Le mème internet est une iconographie persistante au sein d’une communauté virtuelle. Le mème est moins présent sur l’internet francophone car il est souvent repris de l’anglais.

METADONNEE(S)

« Méta » vient du grec qui veut dire ce qui englobe un objet, une science. Donc une métadonnée est littéralement une donnée sur une donnée. En informatique elle sert à décrire une ressource numérique à savoir un document web, texte, photographique, sonore, etc.

MFT

(Master File Table) – Elément principal d’une partition NTFS du système de fichier de Windows. Elle contient l’ensemble de la liste des fichiers sur le disque dur et représente la structure de stockage des données de la partition.

MICROBLOG OU MICROBLOGUE

C’est un blog concis. Il permet de publier un courtarticle, bien plus court que dans un blog traditionnel. L’article peut contenir du multimédia et être diffusé en restreint à un groupe de personne. Son but est de diffuser en temps réel des informations rapidement et succinctement.
Le plus connu des « microblog » à ce jour est « TWITTER », qui fait parti du « WEB 2.0 ».

MYSQL

C’est un système de gestion de base de données. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels. Sa
licence est généralement libre, mais pas exclusivement, libre. Il est une alternative à Oracle ou Microsoft SQL Server. Ce système se présente sous la forme d’un serveur (logiciel) dans lequel sont intégrées les bases de données à gérer. Cette gestion s’effectue soit par des instructions SQL (langage indépendant) soit parune interface
d’administration appelée PHPMyAdmin. Pour être lues par un site Internet, les serveurs HTTP et MySQL doivent être « synchronisés ».

MODEM

MOdulateur DEModulateur, périphérique qui interprète et convertitles signaux d’une ligne téléphonique de type RTC (Réseau Téléphonique Commuté) rendant possible l’échange de données entre ordinateurs distants et connectés.

N

NERD

(Prononcez neurde) stéréotype de la culture populaire désignant une personne solitaire et intelligente, à la fois socialement handicapée (mai  pas forcément isolée) et passionnée par des sujets liés à la science et aux techniques. Aujourd’hui, le terme nerd peut être employé chez les personnes qui se déclarent geeks mais sans en avoir les connaissances techniques (courant chez les adolescents ou jeunes adultes passant le plus clair de leur temps devant un ordinateur à jouer, sans pour autant rentrer dans la catégorie des NoLife).
Ce terme est devenu plutôt péjoratif puisque l’on considère qu’un nerd est relativement asocial et polarisé sur ses centres d’intérêts ; auxquels il consacre plus de temps.

NEWSGROUP

La traduction veut dire FORUM sur internet. C’est un site Internet où n’importe qu’elle personne peut émettre des informations ou idées sur un sujet particulier.

NIBBLE

En informatique, il s’agît d’un agrégat de 4 bits, soit un demi-octet. Un nibble contenant 4 bits, il peut prendre seize (24) valeurs différentes et correspond donc à un seul chiffre hexadécimal, d’où son autre appellation de hex digit (ou hexit). Deux chiffres hexadécimaux formant un octet, ce dernier est souvent représenté par deux nibble.
On trouve aussi les termes « semioctet » ou « quartet » dans les domaines du réseau ou des télécommunications. Dans certains langages, on peut également rencontrer tétrade du grec tetra (« quatre »).

NNTP

(Network News Transfer Protocol) est un protocole réseau utilisé en particulier par les forums de discussion Usenet. Les serveurs NNTP écoutent habituellement sur le port 119.

NOLIFE

Un nolife, littéralement « pas de vie » ou  « sans vie », est une personne qui consacre une très grande part si ce n’est l’exclusivité de son temps à pratiquer sa passion voire son travail au détriment d’autres activités, d’une manière addictive, ce qui affecte fortement ses relations sociales et sentimentales. Le terme est le plus souvent utilisé pour désigner un joueur accro aux jeux vidéo qui ne sort pas de chez lui pendant plusieurs jours, semaines ou mois. Contrairement aux Hikikomori japonais, le nolife n’a pas développé une pathologie, mais  les risques proviennent de son équilibre alimentaire, son hygiène et de l’introversion que cela dégage.

NOMOPHOBIE

Ce mot vient de la contraction de l’expression anglaise « no mobile phobia ». Mot inventé lors d’une étude effectué par une organisation de recherche du Royaume-Uni. Cette étude montre que 53% des utilisateurs de mobile (76% chez les jeunes) en Grande-Bretagne sont anxieux quand ils ont perdu leur mobile, en court de batterie ou de crédit voire lors d’aucune couverture réseau.

O

OPDS

(Open  Publication  Distribution  System) est un protocole permettant de favoriser la  diffusion de contenus sur des terminaux mobiles. Il est basé sur le format « ATOMXML » un dérivé plus élaboré du flux RSS. Le flux  RSS désigne une famille de formats XML (Langage pour le web au même titre que le HTML) utilisés pour la « syndication » de contenu Web. Pour le moment, OPDS est utilisé pour signaler des catalogues de contenus d’œuvre numérique (ebook), le paiement se fait en effet sur la plateforme de chaque éditeur, sans être centralisé par le protocole OPDS.
Un « ordiphone » doté d’une application de lecture peut être doté d’un logiciel compatible avec les catalogues OPDS.

ORACLE

C’est un système de gestion de base de données relationnel développé par Oracle Corporation. Il se base sur le format SQL des bases de données mais possède son propre langage ; appelé PL/SQL.

ORDIPHONE

Le « smartphone» en anglais est un téléphone mobile. La mobilité  est devenu incontournable voir indispensable. Les fabricants ont du faire converger le maximum defonctionnalité.
Cet appareil doit donc lire des fichiers numériques, gérer des taches bureautiques, envoyer et/ou recevoir des courriels en temps réel, se connecter sur n’importequel réseau, aider à se déplacer géographiquement,etc.

P

P2P

Le « peer-to-peer » est un réseau d’échange et de partage de fichiers entre internautes. Le principe du « peer-topeer » (P2P) est de mettre directement en liaison un internaute avec un autre internaute qui possède un fichier convoité. Il existe 2 méthodes pour accomplir cette tâche :

  • La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l’internaute possédant le fichier convoité.
  • La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l’avantage de répartir les responsabilités et d’éviter les actions en justice.

PABX

Private Branch eXchange. Autocommutateur privé utilisé dans les entreprises, assurant les communications internes et le lien avec le réseau téléphonique commuté global. Un autocommutateur est un central téléphonique.

PAGEFILE.SYS

C’est un fichier système de Windows situé par défaut à la racine du disque système. Ce fichier correspondant à une extension de la mémoire vive, également appelée fichier d’échange ou fichier swap, c’est une mémoire virtuelle présente sur le disque dur.

PAYPAL

C’est une plateforme de paiements sécurisés sur Internet, faisant parti du groupe eBay.com. Le titulaire d’un compte Paypal, dont l’enregistrement est gratuit et nécessite simplement une adresse e-mail valide, peut y lier sa carte de paiement. Il peut ainsi régler ses achats, sur des sites marchands ou auprès de particuliers, en effectuant un paiement sur le compte Paypal de son créancier. L’acheteur ne communique ainsi pas ses données bancaires. Chronologiquement, la carte  bancaire va être débitée au profit du compte Paypal de l’acheteur.  Ce compte va ensuite être débité au profit du compte Paypal du vendeur. Le vendeur peut alors conserver cet argent sur son compte Paypal ou le transférer sur son propre  compte. Paypal  nécessite, bien évidemment, un mot de passe sûr et fort.

PERL

C’est un langage de programmation, créé par Larry Wall en 1985, reprenant principalement des fonctionnalités du langage C. Pour aller plus loin, il s’inspire des commandes de scripts sed, awk et shell.

PDA

Agenda électronique ou assistant numérique personnel.

PHARMING VOIR DNS PHARMING

Dévoiement en français, est une technique de piratage exploitant des vulnérabilités DNS (DNS  PHARMING). Cette technique d’escroquerie consiste à rediriger le trafic Internet d’un site WEB vers un autre sitelui ressemblant afin de vous obliger à donner votre nom d’utilisateur (login) et votre mot de passe (password) qui seront enregistrés dans la base de données du site frauduleux. Attention à ne pas le confondre avec l’hameçonnage (PHISHING).

PHISHING (HAMECONNAGE OU FILOUTAGE)

Ce terme vient de l’expression anglaise Password Harvesting Fishingsoit en français pêche au mot de passe ou HAMECONNAGE. Technique utilisée par les escrocs en ligne, visant à usurper l’identité d’une personne ou d’une entité connue en faisant croire à la victime qu’elle s’adresse à un tiers de confiance. Le  phishingpeut se faire par divers moyens : courriel, site WEB falsifiés ou tout autre moyen électronique.

PHP

PHP Hypertext Processor : ou PHP, est un langage informatique interprété qui s’exécute du côté du serveur, et non du côté du client (votre ordinateur). Avec l’HTML, il est le langage le plus populaire pour les sites Internet. Son exécution  nécessite l’installation d’un module spécifique qui doit être associé au serveur HTTP (Apache) et à la base de données.

PHPMYADMIN

(Prononcez « p h p maï admine »), parfois abrégé PMA, est une interface conviviale et gratuite réalisée en langage PHP pour faciliter la gestion des bases de données MySQL.

PHREAKING

Le mot anglais PHREAKING et la contraction des mots PHONE et FREAK (freak signifiant « marginal »). Le piratage téléphonique (ou phreaking en anglais) désigne le fait d’utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin par exemple de rester anonyme. On peut évoquer l’utilisation frauduleuse de PABX ou l’apparition des boxes (Black Box, Blue Box, Beige Box ou red Box) dans les années 1980. Aujourd’hui, ces boxes sont repérés par un robot nommé SIRIUS, développé par France Télécom. Le phreaking redevient à la mode avec les IPBX.

PROXY SERVER

En Français serveur mandataire est un serveur intermédiaire qui a pour fonction de relayer les requêtes d’utilisateurs et d’entretenir un cache des réponses. Lorsque la requête aboutit l’adresse IP de sa provenance n’est généralement pas celle du demandeur, mais celle du serveur proxy. C’est donc un bon moyen pour brouiller les pistes. A noter que, généralement, les serveurs proxy ralentissent le trafic. On distingue les serveurs proxy non anonymes, anonymes et hautement anonymes. Leur niveau d’anonymisation intervient sur la rapidité des échanges.

PODCAST

Le podcasting est un moyen de diffusion de fichiers multimédias (audio, vidéo ou autres) sur Internet  appelés « podcasts ». Par l’entremise d’un abonnement aux flux RSS, le « podcasting » permet aux utilisateurs l’écoute ou le téléchargement  automatique d’émissions audio ou vidéo pour les baladeurs numériques en vue d’une écoute immédiate (« streaming ») ou ultérieure. Par exemple, le journal de 8h00 d’une radio est disponible en podcast sur son site ou une chronique hebdomadaire vidéo est consultable en podcast, etc.

POP3

(Post Office Protocol Version 3) est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique, donc la réception.Le port utilisé est le 110.

POP-UP

En anglais surgir. Le POP-UP désigne une « fenêtre surgissante » ou « fenêtre intruse » du navigateur internet. C’est une fenêtre secondaire qui s’ouvre sans avoir été sollicité par l’utilisateur lors de la consultation d’un site Web. Se sont en général des fenêtres publicitaires.

PORT

Porte unique destinée à l’échange entre deux ordinateurs pour un type d’application précis. Par exemple le port 80 est destiné par défaut aux échanges HTTP, c’est-à-dire pour la navigation internet, le port 21, lui, est prévu par défaut pour les échanges en FTP et 25 pour les e-mails sortants. Les ports sont numérotés de 1 à 65535. Le tandem adresse IP + port (10.213.56.120:80) est appelé socket et représente l’adresse unique identifiant le service sur la machine.

R

RAM

La RAM (Random Access Memory) est la mémoire informatique d’un ordinateur.C’est l’endroit où l’ordinateur place les données pour son traitement.
Les caractéristiques de cette mémoire sont :

  • sa rapidité d’accès (cette rapidité est essentielle pour fournir rapidement les données au processeur)
  • sa volatilité (cette volatilité implique que les données sont perdues dès que l’ordinateur cesse d’être alimenté en électricité).

La *mémoire vive (RAM)* est généralement définie en opposition à la mémoire morte (ROM) : les données contenues dans la mémoire vive sont perdues lorsque l’alimentation électrique est coupée alors que la mémoire morte conserve ses données en absence d’alimentation électrique.
En résumé, il est donc utile de retenir, que plus l’ordinateur possède de mémoire RAM, et plus il pourra exécuter de programmes en même temps.

RAT

(Remote Administration Tool), littéralement outil d’administration distant. C’est un programme permettant la prise de contrôle totale et à distance d’un ordinateur depuis un autre ordinateur. Il existe de nombreux R.A.T. hostiles dédiés à la malveillance informatique. Ils sont constitués de deux parties : le « client » et le « serveur ». 
Le client est installé sur l’ordinateur de celui qui prend le contrôle et le serveur est installé sur l’ordinateur contrôle.
Ils sont implantés à l’insu de l’utilisateur, par le biais d’une faille humaine ou technique, notamment à partir des manières suivantes :

  • Accès physique du pirate à l’ordinateur de la victime
  • Ouverture d’un courrier piège
  • Téléchargement de fichiers vidéo, musicaux, ou images piégés
  • Usage d’un trojan (Cheval de Troie)
  • Usage d’une faille de sécurité système ou de sites piégés

Les RAT permettent au pirate d’observer l’activité sur le moniteur de l’ordinateur piraté comme s’il était devant, faire des captures d’écran, espionner et voir les victimes à travers leur caméra, relever les mots de passe à la volée stockés dans les navigateurs internet ou le système, enregistrés les communications de messagerie instantanée.

RECYCLE.BIN

C’est un fichier du système Windows associé à la Corbeille. Ce fichier est utilisé pour stocker temporairement les éléments de l’utilisateur avant qu’ils ne soient définitivement déclarés vacants pour le système. La Corbeille permet de garder un état temporaire des éléments avant une suppression permettant ainsi de les restaurer, le cas échéant, à leur emplacement d’origine.

REGISTRAR

Un registrar (bureau d’enregistrement en français) est une entité qui gère les noms de domaine. Les registrars sont accrédités par l’ICANN ou l’AFNIC qui les autorisent à créer des noms de domaines en ayant préalablement vérifiés qu’ils ne sont pas pris. Il est possible d’obtenir de nombreuses informations sur un nom de domaine en interrogeant une base WHOIS.

REGISTRANT

Un registrant est une personne physique ou morale qui a enregistré un nom de domaine auprès d’un « Registrar ». Les informations sont des données déclaratives non vérifiées à l’exception de l’adresse du courriel qui doit être valide. Un contrat (entre le Registar et le Registrant) fixe le montant et la durée de jouissance du nom de domaine.

REMAILER

Ce sont des serveurs de mails qui font suivre votre message en enlevant dans les en-têtes de message toutes les informations qui permettent de remonter à l’expéditeur.

REMOTE DESKTOP PROTOCOL

C’est un protocole qui permet d’utiliser une application cliente spécifique à chaque système d’exploitation, permettant d’afficher, voire même de contrôler la session d’une autre machine qui exécute, elle, un serveur (TSE) compatible. Le serveur écoute par défaut le port TCP 3389. RealVNC écoute lui le port 5900.

RESEAU : L.A.N.

(Local Area Network) est un réseau local appartenant à une même organisation, entreprise ou particulier. Il a une zone géographique restreinte.

RESEAU : M.A.N.

(Metropolitan Area Network) est une interconnexion de plusieurs L.A.N., qui peut englober une zone géographique plus étendue comme un campus ou une ville. L’interconnexion se fait alors par fibre optique.

RESEAU : W.A.N.

(Wide Area Network) est un réseau informatique couvrant une grande zone géographique, à l’échelle d’un pays, d’un continent voir de la planète, le plus grand WAN étant le réseau internet.

RESEAU SOCIAL OU SOCIAL NETWORK

C’est l’ensemble des identités sociales telles que des individus ou encore des organisations sociales reliées entre elles par des liens créés lors des interactions sociales. Cela se représente par une structure ou une forme dynamique d’un  groupement social. Des réseaux sociaux peuvent être créés stratégiquement pour agrandir ou rendre plus efficient son propre réseau social. Un réseau social représente une structure sociale dynamique se modélisant par des sommets et des arêtes. Les sommets désignent généralement des gens et/ou des organisations et sont reliées entre elles par des interactions sociales. Le terme provient de John A. Barnes en 1954. A ce jour, les principaux réseaux sociaux sont FaceBook, Twitter, MySpace ou Google Groups, par exemple.

RFID

De l’anglais Radio Frequency Identification qui désigne la RadioIDentification. Des radio-étiquettes contenant des éléments d’identification et de données complémentaires sont collés ou incorporés dans ou sur des objets, produits, voire même implantés dans des organismes vivants animaux ou corps humain. Exemple d’une puce pour animaux de compagnie à la place du tatouage traditionnelle.

R.I.P.E. N.C.C.

Réseaux  IP  Européen –  Network  Coordination  Centre, est un  RIR(Registre Internet Régional) qui gère le registre d’adressage IP du continent Européen et du Moyen-Orient.

R.I.R.

Registre Internet Régional est un organisme qui alloue les blocs d’adressage I.P. dans sa zone géographique. Il existe aujourd’hui cinq R.I.R. : RIPE-NCC (Europe et Moyen-Orient), ARIN (Amérique du Nord), APNIC (Asie et Pacifique), LACNIC (Amérique latine et iles des Caraïbes) et AFriNIC (Afrique).

RNIS

RNIS ou Réseau Numérique à Intégration de Service, ISDN en anglais. Il permet de transporter les données numériques de l’ordinateur local à l’ordinateur distant sans emprunter aucun lien ou périphérique analogique intermédiaire tel que modem ou ligne téléphonique.

ROM

La ROM (Read-Only Memory), mémoire morte en français est la mémoire non volatile, c’est à dire une mémoire qui ne s’efface pas.
Les mémoires mortes sont utilisées, entre autres, pour stocker :

  • les informations nécessaires au démarrage d’un ordinateur (BIOS, instructions de démarrage, microcode).
  • des tables de constantes ou des tables de facteurs de conversion ;
  • des jeux vidéo d’anciennes générations ; à cause de sa faible capacité de stockage, la mémoire mortea été remplacée par les CD-ROM et les DVD pour le stockage des jeux vidéo ;
  • les équipements embarqués (relativement lents), pour contenir le programme de la partie numérique, en association avec une RAM dynamique pour traiter les données ;

ROUTEUR

Interface entre deux réseaux différents. On parle souvent de « routeur Internet », qui a pour but de relier le réseau local au réseau mondial. Cette pratique permet de mutualiser un accès Internet pour plusieurs postes.

ROOTKIT

C’est un programme malveillant dont le but est de garder le contrôle partiel ou total d’un système après une intrusion, tout en restant furtif. Le développement d’un rootkit s’effectue selon certaines contraintes : il doit s’exécuter avec des droits  restreints et privilégier la furtivité, sans laisser trop de traces sur le système d’exploitation.

RTC

RTC ou Réseau Téléphonique Commuté est le  réseau de téléphone fixe que tout le monde connaît. Ce réseau d’abord conçu pour transmettre de la voix permet aussi de transporter des données.

RSS (FLUX)

RSS désigne une famille de formats XML utilisés pour la « syndication » de contenu Web. (La syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs  diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux.)
Trois formats peuvent être désignés par ces initiales :

  • Rich Site Summary (RSS 0.91)
  • RDF Site Summary (RSS 0.90 et 1.0)
  • Really Simple Syndication (RSS 2.0)

Un flux RSS est donc un fichier dont le contenu est produit automatiquement (sauf cas exceptionnels) en fonction des mises à jour d’un site Web. Les flux RSS sont souvent utilisés par les sites d’actualité ou les blogs pour présenter les titres des dernières informations consultables en ligne.

RSSI

Responsable de la Sécurité des Systèmes d’Information (CISO en anglais) d’une organisation (entreprise, association ou institution). Personne responsable du maintien du niveau de sécurité des systèmes d’information. Il est chargé notamment des choix et des actions concernant : la sensibilisation des utilisateurs aux problèmes de sécurité, la sécurité des réseaux, des systèmes, des communications, des applications et la mise en place de la stratégie de sauvegarde de données. Il dispose depuis 1995 de standards pour effectuer son travail (ISO/CEI 27001).

S

SCAM

Escroquerie pratiquée via le spam : vous recevez un message vous disant qu’une importante somme d’argent (des millions de dollars au minimum) est bloquée dans un pays riche, suite à une quelconque révolution dans un pays du tiers-monde. A vous d’envoyer de l’argent pour débloquer les fonds qui avaient été « mis à l’abri ». En échange, vous êtes censé recevoir un pourcentage sur la somme…

SCAN DE PORT

Voir BALAYAGE DE PORT.

SCRIPT

Liste de commandes ou d’instructions permettant l’automatisation d’une tâche.

SECTEUR

En informatique, il correspond à la plus petite unité physique de stockage sur un support de données numériques. Le support est donc divisé en bloc de secteur permettant l’enregistrement des données qui compose un fichier.

SERVEUR

C’est un ordinateur connecté au réseau mettant à disposition de ses utilisateurs (client) un ensemble de fichiers et d’applications. Il contribue à participer au mode de communication « client-serveur » entre des logiciels dit « client » qui envoient une requête à un logiciel dit « serveur  » qui lui répond le tout suivant un protocole de communication. De manière théorique le serveur n’est pas l’ordinateur mais le logiciel permettant cette fonctionnalité (Apache, MySQL). Toutefois, ces logiciels opèrent sur des ordinateurs dédiés à cet usage ce qui peut entraîner l’amalgame.

SERVEUR DÉDIÉ VIRTUEL

C’est une méthode de partitionnement d’un serveur en plusieurs serveurs virtuels indépendant. Ces différents serveurs virtuels auront chacun les caractéristiques d’un serveur. Ils pourront fonctionner avec un système d’exploitation différent et démarrer indépendamment.

SHELL

C’est un interpréteur de commandes ; c’est à dire un programme faisant partie des composants de base d’un système d’exploitation. C’est le mode de contrôle fondamental d’un ordinateur. Ce dernier prend ses données d’entrées en ligne de commande, qui sont transmises à l’interpréteur en mode interactif. Son rôle est de traiter les commandes tapées au clavier par l’utilisateur. Ces commandes, une fois interprétées, auront pour effetde réaliser telle ou telle tâche d’administration, ou bien de lancer l’exécution d’un logiciel.
Une série de commandes précises peut être sauvegardée dans un fichier, que l’on appellera un script, ou plus précisément « Shell script ».

SIM

Sigle signifiant Subscriber Identity Module. Une carte SIM désigne la carte à puce qu’on  loge dans son téléphone mobile afin qu’il puisse se connecter au réseau de l’opérateur mobile. Elle permet d’identifier personnellement l’abonné et  contient des informations comme le numéro de téléphone et tout ce qui est relatif au réseau de l’opérateur et l’abonnement.

SLACK

Signifie en « forensics » la différence entre la taille du fichier logique et sa taille physique. Un secteur est la place standard que doit prend une données sur un disque dur et sa taille doit être de 512 octets. Donc si le fichier a une taille logique de 400 octets la différence avec la taille du secteur physique est de 112 octets. Alors le système doit remplir cet espace par une décharge partielle de la RAM pour atteindre les 512 octets.

SMARTPHONE

Voir ORDIPHONE.

SMS

Short Message Service, Service de messages courts en français est un service que peut offrir un système de communication sans fil, permettant aux usagers d’envoyer ou de recevoir des messages alphanumériques courts (autour de 160 caractères), qui s’affichent à l’écran de leur terminal mobile, généralement un téléphone portable.

SMTP

(Simple Mail Transfer Protocol) est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique, donc l’envoi. Le port utilisé est le 25.

SNIFFER

Élément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Les informations peuvent être analysés pourdétecter des logins, des mots de passe, etc.

SOURCE

Code textuel (donc lisible par un être humain) à partir duquel sera généré une version exécutable du programme.

SOCIAL ENGINEERING

L’ingénierie sociale est la discipline consistant à obtenir un bien ou une information en exploitant la confiance mais parfois également l’ignorance ou la crédulité de tierces personnes. Il s’agira pour les personnes usant de ces méthodes  d’exploiter le facteur humain, qui peut être considéré comme le maillon faible de tout système de sécurité. Ce terme est surtout utilisé en jargon informatiquepour définir les méthodes des crackers (improprement appelés hackers), qui usent d’ingénierie sociale pour obtenir respectivement un accès à un système informatique ou pour satisfaire leur curiosité.
De nos jours, l’ingénierie sociale en informatique se heurte de plus en plus à l’éducation des utilisateurs. De plus en plus, les départements de gestion informatique fontcirculer un document décrivant les règles de sécurité de base : choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à personne,  pas même à un employé du département informatique…  Ces micro-informations permettent aux employés de ne pas divulguer accidentellement des informations sensibles et de donner l’alerte.

SOCIAL NETWORK :

 Voir RESEAU SOCIAL.

SPAM

Usage abusif d’un système de messagerie électronique ou de traitement automatisé de données destiné à exposer délibérément et généralement de manière répétée tout ou partie de ses utilisateurs à des messages ou à des contenus non pertinents et non sollicités couramment appelés « spams », en faisant en sorte de les confondre avec les messages ou les contenus habituellement échangés ou recherchés par ces utilisateurs. Le spamming s’accompagne souvent de la part du spammer d’une ou plusieurs pratiques généralement reconnues comme illégales au niveau mondial (usurpation d’identité, collecte déloyale de données personnelles, contrefaçon de marque, escroquerie, entrave volontaire à un système,…),  mais ces pratiques sont à considérer comme des circonstances aggravantes et non des caractéristiques intrinsèques du spamming. Sont par exemple considérés comme des actes de spamming le fait d’envoyer un courriel à un inconnu pour lui demander de visiter unsite ou d’acheter un produit, ou encore le fait de poster dans un forum des messages sans rapport avec le thème abordé.

SPOOFING

L’usurpation d’adresse IP (en anglais : IP address spoofing) est une technique de hacker consistant à utiliser l’adresse IP d’une machine, ou d’un équipement, afin d’en usurper l’identité. Elle permet de récupérer l’accès à des informations en se faisant passer pour la machine dont on « spoofe » l’adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec uneadresse IP source appartenant à quelqu’un d’autre.

SPYWARE

Programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée des dits utilisateurs.

SSID

SSID est l’acronyme de Service Set IDentifier. C’est le nom donné à un réseau sans fil par un routeur wifi ou les modems des opérateurs Internet. Ce nom est fourni par l’opérateur mais peut être changé par l’utilisateur.

SSL

(Secure Socket Layer) maintenant appelé (Transport  Layer  Security) (TLS), est un protocole de sécurisation des échanges sur Internet, utilisé notamment pour les paiements sécurisés.

STAD

Abréviation de Système de Traitement Automatisé de Données.

STREAMING :

Le streaming, est la lecture en flux ou lecture en continu (aussi appelée lecture directe ou encore diffusion de flux continu), désigne un principe utilisé principalement pour l’envoi de contenu en « direct » (ou léger différé). Très utilisée sur Internet, elle permet la lecture d’un flux audio ou vidéo (c’est le cas de la V.O.D – vidéo à la demande) à mesure qu’il est diffusé. Elle s’oppose ainsi à la diffusion par téléchargement de fichiers qui nécessite de récupérer l’ensemble des données d’un morceau ou d’un extrait vidéo avant de pouvoir l’écouter ou le regarder. Néanmoins la lecture en continu est, du point de vue théorique, un téléchargement car il y a un échange de données brutes entre un client et un serveur, mais le stockage est provisoire et n’apparaît pas directement sous forme de fichier sur le disque dur du destinataire. Les données sont téléchargées en continu dans la mémoire vive (RAM), sont analysées à la volée par l’ordinateur et rapidementtransférées dans un lecteur multimédia (pour affichage) puis remplacées par de nouvelles données.

SYNDICATION

La syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux.

SYSTEME D’EXPLOITATION (OS)

Programme fondamental permettant la gestion des différents éléments matériels de l’ordinateur et l’utilisation des logiciels.

SYSTEME VOLUME INFORMATION

C’est le nom de la banque de données où Windows XP et Windows Vista conserve son système pour la restauration des fichiers et les bases de données pour la restauration.

T

TCP/IP

Transmission Control Protocol /Internet Protocol. Protocole réseau utilisé dans de nombreuses entreprises et surtout sur Internet. C’est un protocole de remise fiable (contrairement à l’UDP) car il s’assure que le bon destinataire à bien reçu les données qui lui étaient destinées.

TIMESTAMP

En informatique, le « timestamp » désigne un compteur numérique servant de référence temporelle et représente le nombre de secondes écoulées depuis un instant deréférence. Le plus souvent l’origine choisie est le 1er janvier 1970 à minuit UTC ; instant qui marque le début de l’ère UNIX. Par exemple, le timestamp du 1er janvier 2010 à 00H00 à Paris (UTC +1) sera 1262300400. Conversion en ligne  et Application à télécharger .

TOIP

Telephony over Internet Protocol, en français la téléphonie sur IP comprend tous les services de téléphonie à destination des utilisateurs finaux. (Voir aussi VoIP)

TOR

The Onion Router, en français « le routage en oignon ». C’est un logiciel libre qui permet, de manière anonyme, de transmettre des données sur un réseau basé sur le protocole « TCP » (Internet utilise ce protocole pour certains de ses échanges).
Le site https://www.torproject.org/about/overview.html.fr donne comme origine : « Tor a été initialement conçu, mis en œuvre et déployé en tant que troisième génération du projet routage en oignon du Naval Research Laboratory des États-Unis. Il a été développé avec l’US Navy, dans le but principal de protéger les communications gouvernementales. Aujourd’hui, il est utilisé chaque jour pour de multiples raisons par de simple citoyens, militaires, journalistes, policiers, activistes, etc ».

TYPOSQUATTING

Forme de cyber-squatting se fondant principalement sur des erreurs typographiques des utilisateurs du web. Concrètement, il s’agit d’acheter tous les noms de domaines dont l’orthographe est proche de celle d’un domaine connu afin que l’utilisateur faisant une faute d’orthographe involontaire, soit dirigé vers le site du typosquatté.

TWITTER

C’est une manière de communiquer en temps réel par des messages courts (140 caractères maximum qui équivaux à environ un a deux phrases). Un « Tweet », gazouillis en français, se dit d’un message envoyé. Cet outil de réseau social est ce que l’on appelle un microblog ou microblogue, mais à la différence d’un blog traditionnel les lecteurs ne peuvent pas commenter les messages postés. Donc pour voire le « tweet » il faut « suivre » la personne le terme est « follower ». La personne suivie, elle, a un abonnement, le terme utilisé est « following ».
Donc on peut dire que « Twitter » est un réseau social asymétrique. L’asymétrie du réseau fait que chacun a accès aux informations de qui il veut sans que ces personnes soient forcement intéressées par les siennes.
Comprendre le langage utilisé avec quelques termes :
TO FOLLOW  : suivre (s’abonner à l’actualité d’un membre de Twitter),
FOLLOWER : personne abonnée à un flux d’actualité,
TWEET  : message public,
DM  : message privé,
TWITTOS  : membres de Twitter,
FOLLOWING : personne dont l’actualité est suivie par les followers,
HASHTAG  : Un mot-clef précédé d’un # permet de regrouper les Tweets qui parle d’un même sujet.

U

UDP

(User Datagram Protocol) en français protocole de datagramme utilisateur, est un protocole de télécommunication utilisés pour la transmission de paquets de manière très simple entre deux entités sur le réseau. C’est un mode non fiable car il n’y a pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination et dans quel ordre. En revanche, pour un paquet UDP donné, l’exactitude du contenu des données est assurée grâce à une somme de contrôle (checksum).

U.F.E.D.(UNIVERSAL FORENSIC EXTRACTION DEVICE)

Matériel associé à un logiciel permettant l’extraction et l’analyse des données enregistrées dans les téléphones cellulaires ou les tablettes. Ces données regroupent notamment les références techniques et, également, le contenu des calendriers, contacts, courriels, historiques Internet, journaux des appels, messages typeSMS/MMS, appareils connectés, GPS, images, audio, vidéos et tout autre application installée par l’utilisateur.

UPLOAD

En français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait. Il est dont appelé upload le téléchargement vers un ordinateur (téléchargement montant) ; c’est à dire lorsque j’envoie.

URL

Uniform Ressource Locator. C’est l’adresse d’une page Web. Elle se présente généralement sous la forme http://www.<Nomdusite>.<Domaine>.

USB

(Universal Serial Bus). C’est la version moderne du port « Série », il permet de connecter des périphériques type clavier, souris, appareil photo…  à l’ordinateur. Le débit maximum est de 1.5 Mo/s, cette limite étant portée à 60 Mo/s avec l’USB2. Il en existe une version sans fildénommée « BlueTooth ».

USENET

C’est un système de réseau de forums inventé en 1979 (bien avant le World Wide Web (internet) en 1989). Vient de l’abréviation de « UNIX USER NETWORK », il permet de générer, stocker et récupérer des « articles » qui seront par la suite  échangés entre les membres d’une communauté. Ces communautés sont des groupes de discutions ou groupes de nouvelles (newsgroups en anglais). Depuis 2003 et la concurrence du Web le Usenet était en baisse. Mais depuis l’arrivée de nouvelle loi tel que l’HADOPI, le Usenet semble connaître un regain d’intérêt. Ce réseau décentralisé utilisant son propre  protocole NNTP permet d’échanger des fichiers de type P2P en mode sécurisé (SSL). Au final le serveur n’aura aucune information sur les téléchargements que vous aurez faits, il n’aura que le volume total du téléchargement.

V

VER (INFORMATIQUE) OU VIRUS

Le ver informatique est un logiciel malveillant qui exploite les différentes ressources d’un ordinateur hôte pour assurer sa reproduction (survie) et parvenir à son objectif malveillant (espionner, ouvrir des portes dérobées à des pirates, détruire, faire du DoS/DDoS…). Son activité a des effets indésirables visibles comme le ralentissement de la machine et/ou du réseau, l’arrêt de certains services de la machine ou du système d’exploitation, entre autre.

VIRTUALISATION

La virtualisation est une technique consistant à simuler un ou plusieurs systèmes d’exploitation sur votre machine. Pour cela on utilise un logiciel spécifique comme VMWARE ou VIRTUALBOX.

VOIP

Voice over Internet Protocol, en français la voix sur IP est le transport d’un signal audio encapsulé dans un protocole IP. Il permet donc de téléphoner sur toutréseau utilisant le protocole TCP/IP.

VLAN

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Grâce aux réseaux virtuels (VLANs) il est possible de s’affranchir des limitations de l’architecture physique (contraintes géographiques, contraintes d’adressage…) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères comme la MAC adresse, numéros de port, le protocole, etc.

VMWARE

VMware est un logiciel de virtualisation. Il permet de simuler, de virtualiser tout un système et de le contenir dans un fichier unique. Il a donné son nom par extension à la gamme des programmes de virtualisation. VMware est capable de créer un environnement clos, contenu dans un fichier sur un ordinateur, dans lequel sont disponibles un ou plusieurs systèmes virtuels. Ainsi, on peut à partir d’une seule et même machine, exécuter simultanément plusieurs « machines virtuelles » par exemple, Windows XP, Windows 7 et Linux, dans la limite des performances de la machine hôte. Elles sont déclinées dans différentes distributions : 
VMware « Workstation » et « Player » sont des logiciels pour station de travail pouvant avoir des adresses IP différentes.
 VMware « Server » est une application serveur. Un module complémentaire nommé « vnckeymap », permet via VNC (Virtual Network Computing) d’y accéder de manière distante.
 Ainsi, on  peut accéder à VMware de  manière distante  via VNC.
C’est à dire que l’on peut avec cette configuration, accéder de manière distante et sécurisée, à un système contenu dans une distribution VMware, et exécuter des requêtes, en laissant un minimum de traces des actions réalisées, cela contenu dans un fichier unique sur l’ordinateur du mis en cause.

VNC

Virtual Network Computing est un logiciel ouvert pour se connecter à un ordinateur distant. Il permet d’afficher sur votre écran l’écran d’un autre ordinateur et d’utiliser votre souris et votre clavier afin de contrôler à distance les autres PC connectés (via le réseau). Il permet donc de travailler sur un ordinateur distant comme si on était devant lui.

VPN

Virtual Private Network , en français le réseau privé virtuel, permet de transmettre des données sécurisées en utilisant un protocole de « tunnelisation » (en anglais tunneling). Ce tunnel permet donc de faire circuler les informations de façons cryptées d’un bout à l’autredu tunnel. Il existe donc le VPN d’accès, l’intranet VPNet l’extranet VPN.

Le VPN d’accès  est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau privé. L’utilisateur se sert d’une connexion Internet pour établir la connexion VPN. Il existe deux cas :

  • L’utilisateur demande au fournisseur d’accès de lui établir une connexion cryptée vers le serveur distant : il communique avec le NAS (Network Access Server) du fournisseur d’accès et c’est le NAS qui établit la connexion cryptée.
  • L’utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit directement la communication demanière cryptée vers le réseau de l’entreprise.

L‘intranet VPN  est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l’intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le Vpn (base de données clients, informations financières…). Des techniques de cryptographie sont mises en œuvrepour vérifier que les données n’ont pas été altérées. La technologie en la matière est suffisamment avancée pour permettre une sécurité quasi parfaite.

L’extranet VPN  permet à l’entreprise d’utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l’administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci.

W

WARDRIVING

De  l’anglais « war »: guerre et « driving » : en conduisant, est une méthode qui consiste à balayer (scanner) les réseaux sans fil (Wifi) à l’aide d’un ordinateur portable ou d’un PDA. L’objectif de cette pratique de pénétrer sans autorisation dans ces réseaux pour obtenir librement et anonymement un accès à internet ou aux postes connectés. Cette technique s’est principalement développée en raison du manque de sécurité des connexions sans fil. Même si cela tend aujourd’hui à changer, de nombreux réseaux Wifi sont encore accessibles librement, sans chiffrement ni clé d’accès. De plus, la protection de chiffrement utilisée couramment (WEP) peut être contournée en une dizaine de minutes. Les clés WPA et WPA2 ont un plus haut niveau de sécurité, même si certaines techniques sont actuellement en cours de développement pour en venir à bout.
Pour la petite histoire, à la base les pirates utilisaient un moyen de transport, en raison de la rareté de ce type de réseau ; ce qui explique la notion de « driving ». Letemps passant, ils se sont multipliés et  le déplacement des pirates n’est plus vraiment nécessaire. Certains pirates utilisaient même une symbolique pour marquer dans la rue les réseaux ouverts.

WEB (OU WEB 1.0)

Par abus de langage, désigne « l’espace documentaire » de l’Internet, essentiellement composé de documents de type « texte » agrémentés d’une dose de multimédia (photos, et parfois sons ou vidéos). Ces documents utilisent la technologie de l’hypertexte.

WEB 2.0

Désigne l’évolution du WEB 1.0, qui lie no  plus des pages entre elles mais aussi les personnes entre elles. Au départ cela se faisait par le courrier électronique puis la généralisation du phénomène a amené l’interconnexion avec les blogs, les forums de discussion, les réseaux sociaux…

WEB 3.0

Cette expression n’est pas encore bien définie. Elle est donc la prochaine étape de l’évolution du WEB 2.0 comme l’internet des objets, donc la rencontre du monde virtuel avec le monde réel. Par exemple l’association des étiquettes munies de codes, de puces  RFID ou d’URL sot sur des objets réels ou des lieux lues par des dispositifs mobiles sans fil, tel qu’un Smartphone. Le web 3.0 favorisera l’émergence de la réalité augmentée.

WEBMAIL

Service de courriel accessible en ligne. Un webmail est une application web dotée d’une interface graphique qui permet de composer, d’envoyer, de recevoir et de lire des courriels dans une fenêtre d’un navigateur Internet.

WEP

Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique. Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norm  IEEE 802.11i certifiée par la Wi-Fi). Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés, quoique l’on puisse trouver aujourd’hui des utilitaires de crackingde réseaux WEP comme aircrack-ng sous GNU/Linux.

WPA

Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses du WEP. Le WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une solution intermédiaire pour remplacer le WEP.
Le WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes Wifi, mais pas nécessairement avec la première génération des points d’accès Wifi. WPA2 quant à lui respecte la norme entière, mais ne peut pas être implémenté sur les matériels anciens.
Les deux mécanismes fournissent une bonne sécurité,si l’on respecte deux points importants :

  • L’utilisateur doit encore souvent faire le choix  explicite d’activer WPA ou WPA2 en remplacement du WEP, car le WEP reste habituellement le choix de chiffrement par défaut sur la plupart des équipements.
  • Et  lorsque  le  mode  Personal  (le  choix  le  plus  probable  pour  les  individuels  et  les  PME) est utilisé, une phrase secrète plus longue que les classiques mots de passe de 6 à 8 caractères utilisés par les utilisateursest nécessaire pour assurer une sécurité complète.

WIFI

(Wireless Fidelity). Technologie permettant de créer des réseaux locaux Ethernet sans fil.

WHOIS

Whois (contraction de l’anglais who is ?, signifiant littéralement qui est-ce ?) est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d’obtenir des informations sur une adresse IP ou un nom de domaine. Ces informations ont des usages très variés, que ce soit la coordination entre ingénieurs réseaux pour résoudre un problème technique,ou bien le harcèlement d’un titulaire de nom de domaine par une société qui voudrait lui reprendre ce nom, en utilisant ses marques déposées.

X

XSS

Voir CROSS SITE SCRIPTING.

Z

ZOMBIE

En sécurité informatique, une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un hacker. Cette machine servira alors le plus souvent à des fins malveillantes. Un zombie est souvent infesté à l’origine par un ver ou cheval de Troie.

3

3G

Désigne la 3e  génération (3G) de la norme pour les téléphones cellulaires. Cette dernière génération permet d’atteindre des débits de 2 à 42 Mb/s.

3GP

Format vidéo destiné au téléphone portable de 3e  génération « 3G ». C’est un conteneur défini par 3GPP (3ème Generation Partnership Project), coopération avec différent organismes de standardisation en télécommunication.

4

4CHAN

Vient du japonais « Yotsuba Channel » qui veut dire « chaine des quatre feuilles ». C’est un forum anonyme anglophone visualisable sous l’adresse (http://boards.4chan.org/a/ ). Ce réseau est constitué de publication d’image, à sa création il était le support de discussions relatives à l’animation japonaise, mangas etde l’ensemble de la culture japonaise. Aujourd’hui il est connu pour ses diverses sections.

4G

Désigne la 4e génération de la norme pour les téléphones cellulaire. Elle permet des débits appelé : « très haut débit mobile », avec des transmissions de données supérieurs à 100 Mb/s, voire supérieurs à 1  Gb/s. En pratique, les débits sont de l’ordre de quelques dizaines de Mb/s selon le nombre d’utilisateurs, puisque la bande passante est partagée entre les terminaux actifs des utilisateurs présents dans une même cellule radio. Une des particularités de la 4G est d’avoir un « cœur de réseau » basé sur IP et de ne plus offrir de mode commuté (établissement d’un circuit pour transmettre un appel « voix »), ce qui signifie que les communications téléphoniques utiliseront la voix sur IP (en mode paquet).

5

5G

Désigne la 5e génération de standards pour la téléphonie cellulaire. Mais ce standard n’est pas encore défini et n’est  donc  pas  encore  officiel. L’utilisation de ce terme est employé pour désigner la prochaine génération successeur de la 4G dans certains journaux et documents spécialisés. La 5G pourrait voir le jour vers 2020.

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 


Original de l’article mis en page : Lexique – La préfecture de Police




Comment protéger son site internet des pirates informatiques ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Comment protéger son site internet des pirates informatiques ?


Il n’y a rien de plus stressant que de se faire hacker ou pirater un compte. Cependant, les criminels virtuels ne s’attaquent pas seulement à votre identité, ils prennent votre argent ou même la source de vos revenus. Ici, cette source ce sont les commerces en ligne et les sites web de vente. Que faire pour y remédier ?

 

 

 

La première précaution quand il s’agit de se protéger contre le piratage ? Mettre un plug-in de sécurité sur votre CMS. La deuxième précaution consiste à changer les droits de vos fichiers. Néanmoins, cette option n’est pas sans difficulté, car certains hébergeurs refusent ce genre de modification. Une autre astuce serait de sauvegarder régulièrement vos données pour pouvoir l’effacer en cas de piratages afin de ne laisser aucune trace de ce dernier. Dans le cas contraire, il est fort possible que vous perdiez votre crédibilité auprès de vos internautes et clients.

Pour conclure, le piratage est un sujet et un fléau courant actuellement, qu’il est toutefois possible de contrôler. Par contre, les pirates ne s’arrêtent jamais. Ils peuvent revenir pour hacker votre site ou votre serveur : une mise à jour constante de votre système de protection est donc de mise…[lire la suite]

 

 

Conseil de Denis JACOPINI : 

Nous remarquons de nombreux piratages causés par une relation physique ou logique avec votre Système Informatique d’entreprise. Une autre recommandation consiste en plus de les héberger sur des machines différentes, à utiliser des identifiants et des mots de passe évidemment complexes mais aussi différents non seulement pour chacun de services du site Internet mais surtout des autres éléments de votre Système Informatique.

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 


Source : Piratage informatique : comment protéger son site internet ?




Les grands principes de la cryptologie et du chiffrement

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Comprendre les grands principes de la cryptologie et du chiffrement | CNIL

Les grands principes de la cryptologie et du chiffrement


Historiquement, la cryptologie correspond à la science du secret, c’est-à-dire au chiffrement. Aujourd’hui, elle s’est élargie au fait de prouver qui est l’auteur d’un message et s’il a été modifié ou non, grâce aux signatures numériques et aux fonctions de hachage. À l’occasion du mois européen de la cybersécurité, la CNIL vous explique ce que c’est et à quoi ça sert. 

Les usages de la cryptographie

Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie).

La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore assurer son intégrité (est-ce qu’il a été modifié ?).

Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé,  la signature numérique et le chiffrement.

Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob.

Pour découvrir les grandes phases de l’histoire de la cryptologie, rendez-vous sur le webdocumentaire réalisé par l’ANSSI.


Pourquoi la cryptologie existe-t-elle ?

  1. Pour assurer l’intégrité du message : le hachage

La cryptologie permet justement de détecter si le message, ou l’information, a été involontairement modifié. Ainsi, une « fonction de hachage » permettra d’associer à un message, à un fichier ou à un répertoire, une empreinte unique calculable et vérifiable par tous. Cette empreinte est souvent matérialisée par une longue suite de chiffres et de lettres précédées du nom de l’algorithme utilisé, par exemple « SHA2» ou « SHA256 ».

Il ne faut pas confondre le chiffrement, qui permet d’assurer la confidentialité, c’est-à-dire que seules les personnes visées peuvent y avoir accès (voir « Pour assurer la confidentialité du message »), et le hachage qui permet de garantir que le message est intègre, c’est-à-dire qu’il n’a pas été modifié.

Le hachage, pour quoi faire ?
Pour sauvegarder vos photos sur votre espace d’hébergement (de type « cloud » par exemple) et  vérifier que votre téléchargement s’est bien déroulé ?
Pour sychroniser vos dossiers et détecter ceux qu’il faut sauvegarder à nouveau et ceux qui n’ont pas été modifiés ?

 

Il existe aussi des « fonctions de hachage à clé » qui permettent de rendre le calcul de l’empreinte différent en fonction de la clé utilisée. Avec celles-ci, pour calculer une empreinte, on utilise une clé secrète. Pour deux clés différentes l’empreinte obtenue sur un même message sera différente. Donc pour qu’Alice et Bob calculent la même empreinte, ils doivent tous les deux utiliser la même clé.

C’est parmi ces fonctions de hachage à clé que l’on trouve celles utilisées pour stocker les mots de passe de façon sécurisée.

Le hachage à clé, pour quoi faire ?
Votre service préféré reconnait votre mot de passe quand vous vous connectez ?
Vous voulez pouvoir détecter si quelqu’un modifie des documents sans vous le dire ?

 

Comment fonctionnent les fonctions de hachage et hachage à clé
  1. Pour assurer l’authenticité du message : la signature

Au même titre que pour un document administratif ou un contrat sur support papier, le mécanisme de la « signature » – numérique – permet de vérifier qu’un message a bien été envoyé par le détenteur d’une « clé publique ». Ce procédé cryptographique permet à toute personne de s’assurer de l’identité de l’auteur d’un document et permet en plus d’assurer que celui-ci n’a pas été modifié.

 

 

La signature numérique, pour quoi faire ?
Vous voulez garantir être l’émetteur d’un courriel ?
Vous voulez vous assurer qu’une information provient d’une source sûre ?

Pour pouvoir signer, Alice doit se munir d’une paire de clés :

  • l’une, dite « publique », qui peut être accessible à tous et en particulier à Bob qui est le destinataire des messages qu’envoie Alice ;
  • l’autre, dite « privée », qui ne doit être connue que d’Alice.

En pratique, Alice génère sa signature avec sa clé privée qui n’est connue que d’elle. N’importe quelle personne ayant accès à la clé publique d’Alice, dont Bob, peut vérifier la signature sans échanger de secret.

 

Comment fonctionnent les signatures numériques

 

 

 

  1. Pour assurer la confidentialité du message : le chiffrement

Le chiffrement d’un message permet justement de garantir que seuls l’émetteur et le(s) destinataire(s) légitime(s) d’un message en connaissent le contenu. C’est une sorte d’enveloppe scellée numérique. Une fois chiffré, faute d’avoir la clé spécifique, un message est inaccessible et illisible, que ce soit par les humains ou les machines.

Le chiffrement, pour quoi faire ?
Vous voulez vous assurer que seul le destinataire ait accès au message ?
Vous souhaitez envoyer ces informations sous enveloppe numérique et non lisible par tous comme sur une carte postale ?

Il existe deux grandes familles de chiffrement : le chiffrement symétrique et le chiffrement asymétrique.

Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précautions, sans quoi la clé pourrait être récupérée par les mauvaises personnes, ce qui n’assurerait plus la confidentialité du message.

Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.

Parmi ses avantages, la clé publique peut être connue de tous et publiée. Mais attention : il est nécessaire que les émetteurs aient confiance en l’origine de la clé publique, qu’ils soient sûrs qu’il s’agit bien de celle du destinataire.

Autre point fort : plus besoin de partager une même clé secrète ! Le chiffrement asymétrique permet de s’en dispenser. Mais il est malheureusement plus lent.

Pour cette dernière raison, il existe une technique combinant chiffrements « symétrique » et « asymétrique », mieux connue sous le nom de « chiffrement hybride ».

Cette fois, une clé secrète est déterminée par une des deux parties souhaitant communiquer et celle-ci est envoyée chiffrée par un chiffrement asymétrique. Une fois connue des deux parties, celles-ci communiquent en chiffrant symétriquement leurs échanges. Cette technique est notamment appliquée lorsque vous visitez un site dont l’adresse débute par « https ».

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 


Source : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement




Le livre du jour : CYBERARNAQUES – a l’écoute des livres, Radio Massabielle (97.8 Mhz et 101.8 Mhz)

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Le livre du jour : CYBERARNAQUES - a l'écoute des livres

Le livre du jour : CYBERARNAQUES – a l’écoute des livres, Radio Massabielle (97.8 Mhz et 101.8 Mhz)


Comme les langues d’ Esope, Internet peu être la meilleure et la pire des choses. En effet s’il permet de relier les femmes et les hommes à travers le monde, de travailler, de s’informer, etc.. il es également le point de  toutes sortes d’escrocs. Aussi, en répondant à une annonce ou au message que vous pensez être envoyé par un ami, vous risquez de voir votre compte en banque vidé ou d’être victime d’un chantage.

Les CYBERARNAQUES sont légion et il convient de s’informer pour mieux protéger votre famille et vos biens.
Combien d’entre-nous n’on pas vérifié…[lire la suite]


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : Le livre du jour : CYBERARNAQUES – a l’écoute des livres




Comment empêcher Android de sauvegarder automatiquement nos données personnelles ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Comment empêcher Android de sauvegarder automatiquement vos données personnelles

Comment empêcher Android de sauvegarder automatiquement nos données personnelles ?


Nos smartphones et tablettes Android sauvegardent certaines de nos données personnelles sur les serveurs de Google sans forcément nous demander notre avis. Un système qui peut s’avérer aussi pratique pour certains qu’il peut être dérangeant pour d’autres. Encore faut-il savoir quelles sont les données sauvegardées par Google et celles qui ne le sont le pas. Nous allons donc aujourd’hui nous pencher sur la question.

android sauvegarder

 

 

N’avez-vous jamais remarqué que lorsque vous entrez-vos identifiants Google dans un nouvel appareil Android, ce dernier retrouvait automatiquement certaines de vos informations personnelles, notamment vos contacts. Pourtant, vous n’avez jamais rien fait pour, et pour cause puisque cette option est activée par défaut. Ce qui signifie que vous pouvez également la désactiver. La plupart des utilisateurs la conservent néanmoins activée pour des raisons de praticité.

 

Les données automatiquement sauvegardées par Google

Au sein de son OS, Google a intégré un outil du nom d’Android Backup Service qui sauvegarde certaines données liées aux services que vous utilisez. Ces données sont les suivantes :

  • Contacts qui sont sauvegardés au sein de Google Contacts. Vous pouvez ainsi les retrouver sur tous vos appareils et même sur votre PC en vous connectant simplement à votre compte.
  • Emails qui sont sauvegardés au sein de Gmail
  • Documents, ce qui vous permet d’ailleurs d’éditer vos documents sauvegardés dans le cloud à partir de n’importe lequel de vos appareils
  • Calendriers
  • Chrome : vos favoris et votre historique de navigation sont synchronisés avec votre compte. Idem pour vos mots de passe si vous avez activé la fonction Smart Lock
  • Hangouts : vos conversations sont sauvegardées
  • Google Play Store : les applications que vous avez téléchargées sont automatiquement sauvegardées. Vous pouvez ensuite les retrouvez dans l’onglet « Mes applications » de la boutique. C’est très pratique lorsque vous changez de smartphone car vous n’avez pas besoin de les rechercher une par une, en outre, les applications achetées sont également sauvegardées
  • Vos photos et vidéos, à condition d’utiliser l’application Google Photos et d’avoir activé la sauvegarde automatique de vos médias
  • Certaines données d’applications

Comment empêcher Google de sauvegarder vos données

Vous n’êtes pas ravis à l’idée que Google en sache autant sur vous et vous souhaiteriez que certaines de vos données ne soient pas sauvegardées ? Et bien rassurez-vous, c’est possible et en quelques clics. Il vous suffit pour cela de :

  • Vous rendre dans le menu Paramètres > Personnel > Comptes de votre smartphone
  • Sélectionner votre compte Google
  • Décocher toutes les données que vous ne voulez pas que Google sauvegarde

 

sauvegarde google

 

Et pour aller plus loin, n’hésitez pas à jeter un œil à notre tutoriel comment préserver sa vie privée sur Android.

Les données non sauvegardées par Google

Les données listées ci-dessous ne sont pas sauvegardées par Google. Pour éviter de les perdre en changeant de smartphone, il faudra donc utiliser une application tierce mais nous y viendrons après.

  • Les SMS, il est néanmoins possible de sauvegarder ses SMS sur Android en utilisant une application
  • Google Authentificator : pour des raisons de sécurité, les données d’authentification Google en deux étapes ne sont pas sauvegardées
  • Réglages : les paramètres personnalisés de de votre smartphone ne sont pas sauvegardés
  • Bluetooth : Android ne synchronise pas les périphériques Bluetooth appairés vers votre smartphone

Comment sauvegarder toutes ses données personnelles

Bien que Google ne le permette pas par défaut, il est tout à fait possible de sauvegarder toutes les données de votre smartphone Android à l’aide de notre précédent tutoriel. Certaines de vos données iront directement sur votre support externe, d’autres seront sauvegardées en ligne afin de pouvoir ensuite être réintégrées à votre nouveau smartphone si votre but est de sauvegarder vos données pour les retrouver sur un nouvel appareil.

N’oubliez pas non plus de jeter un œil à notre sélection d’applications pour sauvegarder ses données personnelles. Certaines nécessiteront que votre téléphone soit rooté, d’autres non, et elles vous permettront de sauvegarder toutes vos applications et pas seulement les données.

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 


Source : http://www.phonandroid.com/comment-empecher-android-sauvegarder-automatiquement-donnees-personnelles.html