La cybersécurité pour les débutants – Un lexique informatique |
Nous avons jugé utile de vous relayer ce lexique, bonne base pour tous ceux qui souhaiteraient se familiarier avec des termes parfois barbares.
AADSLL’ADSL, Asymmetric Digital Subscriber Line, (Réseau de Raccordement Numérique Asymétrique), technologie de communication permettant de faire passer de l’information (issue d’Internet par exemple) à haut débit sur les fils de cuivre utilisés habituellement pour les lignes téléphoniques (RTC). Avec l’ADSL, il est possible d’obtenir des débits plus de 20 fois supérieurs à ceux des modemsclassiques… A.F.N.I.C.Association Française pour le Nommage Internet en Coopération, elle gère le registre des noms de domaine français : .fr (France), .re (Ile de la Réunion), .pm (Saint-Pierre et Miquelon), .tf (Terres australes et antarctiques Françaises), .wf (Wallis et Futuna), .yt (Mayotte). A.P.N.I.C.Asia-Pacific Network Information Center, elle gère le registre régional d’adressage I.P. du continent asiatique (sauf le Moyen-Orient) et les pays du Pacifique. A.R.I.N.American Registry for Internet Numbers, elle gère le registre régional d’adressage I.P. du Canada, des USA et des iles des Caraïbes et de l’Atlantique. ANONYMISEURC’est un service permettant de naviguer anonymement (avec des outils d’anonymisation). En général, c’est un serveur/proxy qui masque les informations personnelles (adresse IP, système d’exploitation, navigateur,…) aux sites visités. Par exemple utilisation du logiciel TOR pour une navigation anonyme. ANONYMOUS« Anonyme » en français est un « mème internet ». Anonymous peut être qualifié comme concept, il n’y a ni leader, ni responsable, ni porte-parole. La devise des Anonymous est : « We are Anonymous, We are Legion, We do not Forget, We do not Forgive, Expect us ! » (Nous sommes les Anonymes, nous sommes Légion, nous n’oublions pas, nous ne pardonnons pas, attendez-vous à nous !). A.N.S.S.I.L’Agence Nationale de la Sécurité des Systèmes d’Information (anciennement appelée DCSSI) a été créée par le décret n° 2009-834 du 7 juillet 2009 sous la forme d’un service à compétence nationale. Elle est rattachée au Secrétaire Général de la Défense Nationale (S.G.D.N). Elle assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. L’ANSSI est principalement chargée d’assurer un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État. APACHE HTTP SERVERSouvent appelé Apache, c’est un logiciel de serveur HTTP produit par l’Apache Software Foundation. Ce logiciel permet d’héberger des sites Internet. Il est le plus populaire du Web et le plus répandu. C’est un logiciel libre à licence spécifique. ARBORESCENCEOrganisation des données informatiques de manière logique et hiérarchisée utilisant une structure algorithmique d’arbre. Le premier niveau de l’arborescence appelé « racine » contient les dossiers, les sous-dossiers et les fichiers d’un ordinateur personnel. BBACKBONEDésigne la dorsale qui réalise l’interconnexion de plusieurs sous-réseaux et de lignes haut débit. C’est une autoroute numérique par laquelle passent obligatoirement les données envoyées sur un réseau. BACKDOORDe l’anglais « Porte dérobée », c’est un programme malicieux visant à détourner les fonctionnalités d’un service ou d’un système en ouvrant sur la machine touchée un canal d’accès masqué et utilisé par une personne malveillante. BALAYAGE DE PORT« Port scanning » en anglais est une technique de base pour l’administrateur réseau ou un pirate en herbes pour vérifier quels sont les ports en écoute sur un serveur de réseau. Cette technique est considérée comme une tentative d’intrusion car ce balayage sert souvent à préparer une intrusion. BENCHMARKEn français « test de performance », il permet, avec des tests prédéfinis, de mesurer les performances d’un système aux fins de comparaison. BIOS(Basic Input Output System) Programme encapsulé dans l’EEPROM de votre ordinateur (mémoire que l’on peut reprogrammer par « flashage »). Ce programme est sollicité lorsque l’ordinateur est mis sous tension. Le BIOS est chargé de vérifier le microprocesseur, l’horloge interne, la mémoire vive, le clavier, les lecteurs de disques et disquettes, etc. BLOGC’est un site web visible par tous constitué de billets (appelés aussi notes ou articles) mis bout à bout à l’image d’un journal de bord ou d’un journal intime. BLUETOOTHBluetooth est l’équivalent d’USB mais sans fil, il sert à relier des périphériques entre eux (clavier,souris, caméra, imprimante…). BOTC’est la contraction de « robot ». Un « bot informatique » ou « robogiciel » est un logiciel qui agit de façon autonome pour un humain ou un autre programme informatique. Il se connecte et agit automatiquement ou semi automatiquement avec des serveurs informatiques. Utilisé principalement pour effectuer des tâches répétitives rapidement.
BOTNET VOIR BOTC’est un ensemble de BOTS INFORMATIQUES reliés entre eux. Leur usage bien que légitime au début fût vite détourné et désigne aujourd’hui des machines ZOMBIES. BUFFER OVERFLOWLe « Buffer overflow », dépassement de tampon ou débordement de tampon en français, est une attaque utilisant un bug d’un programme ou d’un système. Le « BUFFER » est une zone mémoire temporaire.
Il s’agit d’une attaque redoutable. L’attaquant doit avoir des connaissances avancées sur la programmation ce qui n’est pas à la portée de tout le monde ni d’un simple « script kiddies». BUREAU À DISTANCE (CLIENT TERMINAL SERVER)Le bureau à distance est un logiciel client utilisant, TERMINAL SERVER EDITION (TSE), un composant de Microsoft Windows, autorisant l’utilisateur à se connecter à un serveur exécutant le service de TERMINAL. Elle permet par exemple l’administrateur réseau d’installer une base de données ou un ou des logiciel(s) sur un seul serveur, les utilisateurs eux se connectent à distance (par le réseau) afin d’utiliser le ou les logiciel(s) ou la base de données. BREIDBART (INDICE DE)L’indice de Breidbart ou BI est l’unité de mesure destiné à quantifier le degré de nocivité des messages diffusés sur les NEWSGROUP USENET. On parle aussi d’EMP « Publication Multiple Abusive » (Excessive MultiPosting) ou ECP « Publication Croisée Excessive » (Excessive Cross-Posting). CCACHEMémoire tampon dans laquelle se trouvent stockées des informations que le système estime être susceptible de redemander, afin d’accélérer l’accès à la mémoire ou à un dispositif de stockage (disque dur par exemple). CANULAR (HOAX)Le HOAX (canular) est généralement un SPAM que l’on reçoit par courriel. Il joue avec les émotions tristes ou joyeuses afin d’inciter le destinataire à propager une rumeur, fausse nouvelle ou légendes urbaines. Même si l’objectif reste un peu flou, le HOAX sert à faire une mauvaise blague mais aussi à saturer les serveurs de messageries. Il est donc bon de vérifier la véracité sur le site hoaxbuster.com . CAPTCHAIl s’agît d’une forme de test de Turing (du nom d’Alan TURING) permettant de différencier de manière automatisée un utilisateur humain d’un ordinateur. Ce test est utilisé sur Internet dans les formulaires pour se prémunir contre les soumissions automatisées et intensives réalisées par des robots malveillants. La vérification utilise la capacité d’analyse d’image ou de son de l’être humain. Pour aller plus loin : « Captcha » est un rétro-acronyme : le mot se prononce comme « capture » en anglais et est censé être composé des initiales de « Completely Automated Public Turing test to Tell Computers and Humans Apart », soit en français, « test public de Turing complètement automatique ayant pour but de différencier les humains des ordinateurs ». CARDINGPiratage de carte bancaire. CERTALe Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques (CERTA) est un organisme rattaché à la Direction centrale de la Sécurité des systèmes d’information, destiné à coordonner la lutte contre les intrusions dans les systèmes d’information des administrations de l’État français. Il a pour objectifs d’assurer la détection des vulnérabilitéset la résolution d’incidents concernant la sécurité des systèmes d’information ainsi que l’aide à la mise en place de moyens permettant de se prémunir contre de futursincidents. CHATSystème de conversation en temps réel sur Internet. CHEVAL DE TROIELogiciel d’apparence légitime qui permet de s’introduire sur les machines des utilisateurs et d’en prendre leur contrôle sans qu’ils ne s’en aperçoivent. La partie « serveur » est envoyée à la victime par mail ou sous couvert d’une amélioration logiciel, de jeux, … CHIFFREMENTLe chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé) chiffrement. CLIENTLogiciel permettant de se connecter sur un serveur et d’effectuer des recherches de documents. Plus généralement une entité demandant un service. CLOUD COMPUTINGC’est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur. Les noms officiels en français sont « informatique dans le nuage », « informatique en nuage », « informatique dématérialisée », ou encore « infonuagique ». CLUSTEREn français « BLOC », est l’unité minimale de stockage de l’information pouvant être inscrite et manipulé par le système sur un disque dur. Sa taille varie selon le mode de formatage du disque dur et ce choix influera les performances et la capacité utile du disque dur. COOKIEPetit fichier incluant des paramètres (exemple : votre adresse mail si vous l’avez donnée, ou bien le type de navigateur que vous utilisez) transmis d’un serveur Internet vers la machine de l’internaute. Lors des prochaines connexions sur le même serveur, ce dernier pourra récupérer les renseignements inclus dans le cookie ce qui évite de les demander à nouveau. COPIE-IMAGETerme adapté de l’anglais « forensic copy ». L’expression « copie-image » représente une copie intégrale à l’identique de l’information numérique présente sur un support d’information, y compris les espaces non utilisés. COURRIELAbréviation de l’expression courrier électronique (appelé aussi mail – email – mél) désigne l’envoi par le réseau de documents numérisés. CPLLe Courant Porteur en Ligne est la technique qui permet de faire circuler l’information par le réseau électrique. Cette technique permet d’être utilisé par une entreprise ou un particulier afin de créer son réseau informatique. CROSS SITE SCRIPINGEn abrégé XSS, est un type de faille de sécurité des sites Web, que l’on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux. CRYPTOGRAPHIEDiscipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur contenu ne soit perçu et/ou d’empêcher leur utilisation non autorisée. CRYPTAGELe terme « cryptage » est utilisé à tort en informatique, puisque d’une manière générale ce mot n’existe pas. Étymologiquement, il vient de la francisation du verbe anglo-saxon « to crypt ». Le terme convenable est chiffrement ; qui signifie appliquer une cryptologie. Il est admis que le terme « crypté » est utilisé dans le jargon télévisuel pour désigner une chaîne privée dont les programmes sont brouillés. CYBERCRIMEOn l’utilise quand il s’agit de l’utilisation des systèmes informatiques et des réseaux comme moyen pour commettre des infractions, comme la fraude, le jeu,la diffamation, la violation du droit d’auteur, etc CYBERTERRORISMEOn l’utilise quand il s’agit de menace contre les infrastructures d’Internet et les autres systèmes informatiques comme le piratage, la diffusion de virus et l’usurpation d’identité etc. … DDEFACINGUn défacement, ou défaçage désigne la modification non sollicitée de la présentation d’un site Web, suite au piratage de celui-ci. Il s’agit donc d’une forme dedétournement de site Web par un pirate. DEGROUPAGELe dégroupage est la technique utilisé par les FAI tiers afin d’accéder à la boucle local de l’opérateur téléphonique historique. Cette ouverture du réseau local a pour but de permettent qu’une partie des signaux téléphoniques ne soient plus gérés par l’opérateur historique rendant possible une réelle concurrence. DENI DE SERVICE OU DOS(Denial of Service). C’est, d’une manière générale, l’attaque qui vise à rendre un serveur quelconque incapable de répondre aux requêtes des utilisateurs, par saturation délibérée. L’attaquant procède parl’envoi de requêtes incompréhensibles pour le serveur. Ce dernier consomme alors toutes ses ressources à leur résolution et finalement devient hors-service. On dit alors que le serveur « tombe ». DENI DE SERVICE DISTRIBUE OU DDOS(Distributed Denial of Service). C’est une attaque informatique qui vise à rendre un ou des serveurs incapables de répondre aux requêtes des utilisateurs. Elle se déroule en deux temps :
DEVOIEMENTVoir PHARMING. DIALERLogiciel permettant de composer un numéro de téléphone. DISCLAIMERVient d’un mot anglais « disclaimer » et de l’ancien français « desclamer » qui veut dire « Avis de non responsabilité ». Le disclaimer est généralement le propriétaire d’un site Internet (ou son hébergeur) qui défini, délimite ou se dédouane de sa responsabilité. Ce terme peut convenir à un créateur de logiciel qui spécifie l’usage de son logiciel et désengage sa responsabilité des dégâts causés par son produit. DISQUE DURC’est un des organes servant à conserver les données de manière permanente dans un ordinateur. DISQUE DUR VIRTUELIl s’agit précisément d’un volume de stockage en ligne (i.e. espace dédié sur un serveur distant) permettant d’être accessible partout dès lors que l’on possède une connexion à un réseau ou Internet. Ne pas confondre avec serveur virtuel. DISTANCE DE LEVENSHTEIN (OU DISTANCE D’ÉDITION)Cela mesure la similarité entre deux chaînes de caractères. C’est donc le nombre minimal de caractère qu’il faut supprimer, insérer ou remplacer pour passer d’une chaîne à l’autre. Elle permet en informatique de comparer deux fichiers afin de déterminer les modifications éventuelles. DLL (EXTENSION DE FICHIER)Les fichiers avec l’extension « .dll » (Dynamic Link Library) pouvant être traduit littéralement « bibliothèque de liaisons dynamiques », sont des fichiers systèmes exécutable permettant à des programmes de partager du code et/ou d’autres ressources nécessaires pour effectuer des tâches particulières. Un fichier DLL peut alors être associé au programme qui l’utilise par le biais de liens dynamiques. D.N.S.(Domaine Name Server), que l’on peut traduire en français par « résolution du nom de domaine », a pour principe d’associer une adresse I.P. à un nom de domaine (site internet). En règle générale, chaque FAI possède son, voire ses, propres serveurs DNS. On distingue toutefois les serveurs DNS racine, qui sont au nombre de 13 dans le monde. Leur rôle est de répertorier les Top Domain (.fr ou .com par exemple). D.N.S. SPOOFINGAttaque informatique consistant à faire parvenir de fausses réponses à des requêtes DNS émises par une victime. La technique, dite DNS ID Spoofing, consiste à envoyer les réponses à l’internaute demandeur avant quele serveur DNS ne le fasse ; ce qui implique de prédire l’identifiant « ID » de la demande envoyée par la victime. Cette prédiction est réalisable, dans un réseau interne seulement, en sniffant le trafic réseau. D.N.S. SQUATTINGLe DNS squatting consiste, ou plutôt consistait, à acheter et enregistrer le nom de domaine d’une entreprise ou marque connue avant qu’elle-même ne l’achète. S’enchaîne généralement ensuite un processus de vente au titulaire légitime du nom de domaine, dont le prix est décuplé. D.N.S. PHARMINGAussi appelée DNS Cache Poisoning, cette attaque consiste à compromettre le cache d’un serveur DNS par une fausse résolution. En effet, pour alléger la consommation de ses ressources, le serveur DNS va conserver cette résolution temporairement dans son cache. DONGLEUn « dongle » est un composant matériel se branchant sur les ordinateurs soit par le port parallèle soit de nos jours sur le port USB afin de valider le droit d’utiliser un logiciel ou un matériel. Il remplit le rôle de « verrous matériels ». DONNEES PERSONNELLESConstitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne. DOWNLOADEn français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait. DROPBOX« DROPBOX » est un service en ligne sécurisé de stockage et de partage des fichiers proposé par la société « Dropbox, Inc. » localisée aux Etats-Unis. DSIDirecteur des Systèmes d’Information, au sein d’une organisation (entreprise, association ou institution), il est responsable de l’ensemble des composants matériels (postes de travail, serveurs, équipements de réseaux, systèmes de stockage, de sauvegarde et d’impression…) et logiciels du système d’information, ainsi que du choix et de l’exploitation des services de télécommunications mis en œuvre. DSLAMDSLAM est le sigle anglais de « Digital Subscriber Line Access Multiplexer », soit en français, « Multiplexeur d’Accès à la Ligne d’Abonné Numérique » (plus simplement : « Multiplexeur d’accès DSL »). DUMPOpération qui consiste à capturer les données d’un fichier, d’un réseau ou d’une zone de mémoire. Généralement le contenu de cette capture est affiché au format hexadécimal. EEBOOKL’eBook, « Livre électronique » en français, est un fichier numérique contenant du texte qui peut être lu par tout appareil numérique comme un ordinateur, un « ordiphone » ou une tablette numérique. E.F.I.L’E.F.I. : Extensible Firmware Interface (traduction en français, interface micrologicielle extensible) est un logiciel intermédiaire entre le micrologiciel (firmware) et le système d’exploitation (OS) d’un ordinateur. Cette interface est appelée à être le successeur du BIOS.
Il est développé de manière à offrir une plus grande indépendance entre le système d’exploitation et la plateforme matérielle sur laquelle il tourne. Systèmes d’exploitation utilisant l’E.F.I. :
EEPROMLa mémoire EEPROM (Electrically Erasable Programmable Read-Only Memory), mémoire morte électriquement et programmable en français. Ce composant électroniquesert à enregistrer des informations qui ne s’effaceront pas lors de la mise hors tension d’un appareil. EMP OU ECPVoir indice de BREIDBART. EMPREINTE NUMERIQUE(HASH VALUE)L’empreinte numérique (hash value) est un calcul mathématique particulier qui, à partir d’une donnée fournie en entrée, détermine une empreinte servant à identifier rapidement la donnée initiale. Cette fonction, qui est mise en œuvre via un algorithme cryptographique (MD5, SHA-1, etc.), va authentifier un contenu (fichier ou chaîne de caractères) et en restituer la somme sous la forme d’une chaîne hexadécimale. Ainsi, toute modification qui pourrait être apportée à l’original en modifiera obligatoirement l’empreinte numérique. ESPACE NON ALLOUEEspace du disque dur disponible qui n’est pas assigné à une partition, à un lecteur logique ou à un volume. C’est la partie de la partition du média non utilisé. Elle peut contenir des fichiers ou des morceaux des fichiers déclarés supprimés mais toujours présent sur le disque. ETHERNETNorme de protocole de réseau local très répandue initialement développée par Xerox dans les années 1970. Le standard Ethernet utilise la méthode de partage du support technique CSMA/CD et correspond à la norme IEEE 802.3. FLe nom s’inspire des albums photo « trombinoscope » en français. C’est un site « web » permettant, à toute personne ayant créé un profil, de publier des informations textuelles et documents multimédias pour toute personne ou groupe de personne possédant un compte ou non. Il fait partie des réseaux sociaux. FAIC’est une abréviation de Fournisseur d’Accès à Internet. ISP (Internet Service Provider). FILETIMEA l’image du « timestamp », ce terme désigne un compteur numérique servant de référence temporelle. C’est une valeur de 64 bits, utilisée exclusivement sur les systèmes Windows et qui représente le nombre d’intervalles de 100 nanosecondes depuis le 1er janvier 1601 à minuit UTC. FIREWALLEn français « Pare-feu ». Système protégeant le réseau local de l’entreprise contre les intrusions pouvant venir de l’extérieur (Internet). Ce système est un filtre, il peut permettre également de mettre en place des restrictions de connexion pour les machines de l’entreprise qui veulent se connecter sur certaines ressources externes. FIRMWAREMicrologiciel en français, vient des mots anglo-saxon « software » (programme informatique) et « firm » (« ferme », état intermédiaire entre « soft » et « hard »), ou parfois par « logiciel système », » logiciel interne », « logiciel embarqué ». C’est un logiciel qui est intégré dans un composant matériel (« hardware » en anglais). C’est le cas, par exemple, des programmes qui vous permettent de naviguer sur un disque dans votre lecteur DVD, de créer une liste de lecture sur votre baladeur mp3 ou encore de sélectionner les options à partir du menu de votre téléviseur. FLASHAGECette action permet d’effacer et de reprogrammer la mémoire d’un composant électronique. On s’en sert souvent pour mettre à jours le BIOS ou la mémoire EEPROM par exemple. FLOODMatraquage en français, c’est une forme de « déni de service » consistant à envoyer une grande quantité de données inutiles dans un réseau (site web par exemple) provocant un ralentissement ou un crash (plantage) des machines du réseau. FORENSICEn français « informatique légale », elle désigne l’application de techniques ou de protocoles d’investigation numérique respectant les procédures légales afin de recueillir et d’apporter la preuve numérique. Elle regroupe donc l’ensemble des connaissances et méthodes qui permettent la conservation, la collecte et l’analyse de la preuve numérique en vue de les produire dans le cadre d’une action en justice. FLUX WEBUn flux Web (ou « news feed ») est une technique de l’Internet pour transmettre des nouvelles ou des changements récents. FRAMINGVient du mot anglais « frame », cadre en français. Cette méthode consiste à incruster tout ou partie d’une autre page web ou site web dans un cadre de la page active de son propre site. Les FRAMES insérée ne laissent pas paraître leurs liens d’origine. Le FRAMING permet donc de constituer sans efforts et sans engager de frais un contenu éditorial riche. Les préjudices sont multiples :
FREAKINGVoir PHREAKING. FREEWARELogiciel pouvant être échangé, copié sans perception de droits d’auteur. On dit aussi logiciel du domaine public. FTP(File Transfer Protocol) est un protocole de communication destiné à l’échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d’administrer un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. GGEEK(Prononcez guik) stéréotype décrivant une personne passionnée, voire obsédée, par un domaine précis. Le plus souvent le terme « geek » est employé dans le domaine de l’informatique. Les geeks forment une communauté et leur passion ne se fait pas au détriment de leurs autres activités et ne joue pas vraiment sur leur vie sociale. GET – POST (REQUÊTE)Le protocole HTTP « client-serveur » utilise les commandes GET ou POST pour des requêtes sur un serveur. Une requête est une interrogation du serveur sur la ressource identifiée par l’URL qui suit le nom de la méthode. GET est la méthode la plus courante pour demander une ressource (afficher une page web). POST est la méthode utilisée pour transmettre des données en vue d’un traitement à une ressource (le plus souvent depuis un formulaire HTML). GPRSLe GPRS (General Packet Radio Service) offre un débit trois fois supérieur au GSM avec un maximum théorique de 170 kpbits/s. Le GPRS utilise les mêmes codages de données que le GSM et le même réseau radio, mais gagne en puissance grâce à deux nouvelles fonctions : d’abord le GPRS adapte les correcteurs d’erreurs à la qualité du réseau, ensuite, le GPRS distribue l’espace réseau selon les besoins des utilisateurs. GSMGSM (Global System for Mobile communication) est un réseau radio cellulaire numérique. HHACKERCe terme est à l’origine un mot anglais signifiant « bricoleur – bidouilleur « . Il désigne une personne dont les connaissances techniques lui permettent de modifier, un objet ou un mécanisme, pour lui faire faire autre chose que ce pour quoi il a été initialement prévu. Mais il a de multiple signification en informatique :
Pour les communautés underground, le script kiddie n’est pas un hacker mais un « lamer » (l’exact contraire, donc, un individu dénué de toute compétence en informatique). HACKINGC’est l’action du hacker qui cherche à pénétrer un système pour y dérober des informations. A ce jour, le hacking regroupe un ensemble de techniques relevant de failles et vulnérabilités d’un élément ou d’un groupe d’éléments, matériels ou humains (social engineering). Les attaques informatiques à l’époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à notre époque. HACKTIVISMEContraction de HACKER et ACTIVISME. Il infiltre les réseaux informatiques ou autre mettant ainsi son talent au service de ses convictions politiques. Il organise donc des opérations coup de poing technologique : piratage, détournement de serveurs, defacing de page d’accueil par des tracts… HAMECONNAGEVoir PHISHING. HASH VALUEVoir EMPREINTE NUMERIQUE. HEBERGEURUn hébergeur Internet (ou hébergeur Web) est une entité ayant pour vocation de mettre à disposition des internautes un service d’hébergement, gratuit ou payant, fournissant ainsi un espace disque sur son serveur, afin de diffuser sur Internet des sites Web ou des pages personnelles. Il existe plusieurs types d’hébergements :
HIBERFIL.SYSC’est un fichier système de Windows situé par défaut à la racine du disque système, utilisé pour stocker l’état de la mémoire vive lors d’une mise en veille prolongée (hibernation). HOAXVoir CANULAR. HTMLHypertext Markup Language. Langage de description utilisé pour concevoir des documents hypertextes accessibles via un navigateur Internet. HTTP(Hypertext Transfert Protocol). C’est donc un protocole mis en œuvre pour le chargement des pages web. La méthode est une Commande spécifiant un type de requête, c’est-à-dire qu’elle demande au serveur d’effectuer une action. En général l’action concerne une ressource identifiée par l’URL qui suit le nom de la méthode. HTTPS est le mode sécurisé du protocole. HUBEn anglais le mot HUB signifie « centre d’une roue » ou d’un cylindre. En informatique le HUB est utilisé pour désigner un concentrateur. C’est un appareil autorisant l’interconnexion entre plusieurs autres appareils, typiquement des ordinateurs, périphériques ou même d’autres commutateurs ou routeurs. Par exemple un HUB ETHERNET, il va pouvoir redistribuer une arrivé du flux internet au différentes sortie dont il dispose sans protection particulière. IIEEE 802.3C’est une norme pour les réseaux informatiques édictée par l’Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement appelée ETHERNET. I.E.F.En anglais « Internet Evidence Finder » est une solution d’investigation numérique dédiée à la recherche de traces internet se trouvant aussi bien sur le disque dur que sur tout autre appareil numérique tel un téléphone ou une tablette. Conçu pour les enquêteurs spécialisés en cybercriminalité, il est aussi utilisé par les responsables de sécurité informatique. IFRAME (BALISE)Iframe signifie « inline frame », en français « cadre en ligne », il s’insère dans le flot du contenu de la page. En claire cette balise est utilisée afin d’insérer dans une page HTML un autre document HTML pouvant venir d’un autre site web. IMAP(Internet Message Access Protocol). C’est un protocole utilisé par les serveurs de messagerie électronique, fonctionnant pour la réception. Il permet de laisser les mails sur le serveur dans le but de pouvoir les consulter de différents clients de messagerie ou en « webmail ». Il comporte des fonctionnalités avancées, commeles boîtes aux lettres multiples, la possibilité de créer des dossiers pour trier ses e-mails… Du fait que les messages soient archivés sur le serveur, l’utilisateur peut donc y accéder depuis n’importe où sur le réseau. L’administrateur lui peut facilement en faire des copies de sauvegarde. Il utilise le port 143. IMEIInternational Mobile Equipment Identity. Identifiant des équipements mobiles, en particulier des téléphones portables. Chaque équipement a son propre numéro qui a la forme suivante : nnnnnn–nn-nnnnnn-n. INCLUDE (FAILLE)La faille « Include » est certainement la faille PHP la plus connue. Elle n’est pas liée à une vulnérabilité dans une fonction spéciale, mais est due (comme beaucoup de failles en PHP) à une erreur de programmation, en matière de sécurité, commise par un développeur. Pour aller plus loin, sa mise en œuvre touche les fonctions du type « include() » natives à PHP. Elle a pour objectif d’inclure un fichier et d’exécuter son contenu sur le serveur. INJECTION SQL (FAILLE)C’est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le systèmeet pouvant compromettre sa sécurité. Pour aller plus loin, sa mise en œuvre consiste à soumettre une requête SQL afin de contourner un élément de sécurité, tel un mot de passe. INODEC’est la contraction de : Index et Node, en français « nœud d’index ». L’inode contient la totalité des informations sur le fichier, sauf le nom et sont tous de même taille. Les informations sont : le type de fichier, droits d’accès, nombre de liens, UID (User Identification), GID (Groupe IDentificaton), taille, atime (date de la dernière lecture), ntime (date de la dernière modification), ctime (date de la dernière connexion) et adresse du fichier). L’inode concerne les informations sur les fichiers stockés dans certains systèmes de fichiers notamment de type LINUX/UNIX. INTERNETInternational Network. Internet est un réseau informatique, il fait communiquer tous les ordinateurs de la planète qui y sont connectés. IP (VERSION4)Numéro unique de la forme XXX.XXX.XXX.XXX (XXX étant un nombre entier compris entre 0 et 255) qui identifie chaque ordinateur connecté à Internet ou à tout autre réseau utilisant le protocole TCP/IP. Indispensable aux échanges d’informations entre les différentes machines, l’adresse IP peut être fixe,c’est-à-dire attribuée pour une durée indéterminée à un même ordinateur, ou bien dynamique, c’est-à-dire attribuée à chaque nouvelle connexion (cas de la majorité des fournisseurs d’accès grand public). IP (VERSION6)Les adresses IP version4 sont saturées et devront être remplacé par sa version 6. En 2014, le déploiement d’IPv6 est encore limité, la proportion d’utilisateurs Internet en IPv6 étant estimée à 2%, et ce en dépit d’appels pressants à accélérer la migration adressés aux fournisseurs d’accès à Internet et aux fournisseurs de contenu de la part des registres Internet régionaux et de l’ICANN, l’épuisement des adresses IPv4 publiques disponibles étantimminent. IPBX (OU PABX IP OU PBX IP)Désigne un PABX utilisant le protocole internet IP que ce soit en interne sur le réseau local (LAN) ou le réseau étendu (WAN) afin d’acheminer les communications téléphonique d’une entreprise. IRCInternet Relay Chat. Système de conversation en temps réel sur Internet. JJAVASCRIPTC’est un langage de programmation permettant l’amélioration d’une page web. Il peut être implémenté et intégré directement dans la page web, avec pour but d’exécuter des commandes sur le navigateur du poste client. C’est le navigateur web de l’internaute, et non pas le serveur web, qui prend en charge l’exécution de ces programmes appelés scripts. KKEYLOGGERProgramme permettant d’enregistrer dans un journal (un log) les séquences de touches frappées au clavier. LL.A.C.N.I.C.Latin America and Caribbean Network Information Centre, gère le registre d’adressage IP du continent de l’Amérique latine. LANVoir RESEAU L.A.N. LOGVersion anglaise de journal, ou de « fichier journal ». Synonyme « logfile ». Ce terme est employé en informatique pour désigner un historique d’événements. MMAC (ADRESSE)Il s’agit de l’adresse physique d’un composant réseau (carte RJ45, dongle Wifi, FreeBox, routeur…). C’est une adresse unique permettant d’identifier un matériel sur le réseau. Une adresse MAC correspondra à une adresse IP le temps de la connexion. Voir COURRIEL. MAIL-BOMBINGLe mail-bombing (bombarderie en français québécois) est une technique d’attaque visant à saturer une boîte aux lettres électronique par l’envoi en masse de messages quelconques par un programme automatisé. MAIL DAEMON OU MAIL DELIVERY SYSTEMLe MAIL DAEMON est un petit programme fonctionnant sur les serveurs de messagerie. Il est là pour envoyer automatiquement un courriel de retour lorsqu’un courriel n’a pu être remis à son destinataire.
MALWARE :Ce terme anglo-saxon, utilisé depuis quelques années seulement, désigne toutes les familles de « logiciels malveillants » développés dans le but de nuire à unsystème informatique. Les plus connus sont les virus, les vers, les chevaux de Troie, les logiciels espions (« spyware »), les « rootkits », etc. Cliquez pour consulter toutes les classes . MANVoir RESEAU M.A.N. MBRLe Master Boot Record ou zone d’amorçage en français est le nom donné au premier secteur adressable du disque dur. Le MBR vérifie s’il existe une partition active sur le disque et les tables de partitions. Une fois fait, il charge en mémoire le secteur de démarrage (boot) de la partition active, ce qui a pour but de charger le système d’exploitation. MÈME INTERNETLe mème internet est une iconographie persistante au sein d’une communauté virtuelle. Le mème est moins présent sur l’internet francophone car il est souvent repris de l’anglais. METADONNEE(S)« Méta » vient du grec qui veut dire ce qui englobe un objet, une science. Donc une métadonnée est littéralement une donnée sur une donnée. En informatique elle sert à décrire une ressource numérique à savoir un document web, texte, photographique, sonore, etc. MFT(Master File Table) – Elément principal d’une partition NTFS du système de fichier de Windows. Elle contient l’ensemble de la liste des fichiers sur le disque dur et représente la structure de stockage des données de la partition. MICROBLOG OU MICROBLOGUEC’est un blog concis. Il permet de publier un courtarticle, bien plus court que dans un blog traditionnel. L’article peut contenir du multimédia et être diffusé en restreint à un groupe de personne. Son but est de diffuser en temps réel des informations rapidement et succinctement. MYSQLC’est un système de gestion de base de données. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels. Sa MODEMMOdulateur DEModulateur, périphérique qui interprète et convertitles signaux d’une ligne téléphonique de type RTC (Réseau Téléphonique Commuté) rendant possible l’échange de données entre ordinateurs distants et connectés. NNERD(Prononcez neurde) stéréotype de la culture populaire désignant une personne solitaire et intelligente, à la fois socialement handicapée (mai pas forcément isolée) et passionnée par des sujets liés à la science et aux techniques. Aujourd’hui, le terme nerd peut être employé chez les personnes qui se déclarent geeks mais sans en avoir les connaissances techniques (courant chez les adolescents ou jeunes adultes passant le plus clair de leur temps devant un ordinateur à jouer, sans pour autant rentrer dans la catégorie des NoLife). NEWSGROUPLa traduction veut dire FORUM sur internet. C’est un site Internet où n’importe qu’elle personne peut émettre des informations ou idées sur un sujet particulier. NIBBLEEn informatique, il s’agît d’un agrégat de 4 bits, soit un demi-octet. Un nibble contenant 4 bits, il peut prendre seize (24) valeurs différentes et correspond donc à un seul chiffre hexadécimal, d’où son autre appellation de hex digit (ou hexit). Deux chiffres hexadécimaux formant un octet, ce dernier est souvent représenté par deux nibble. NNTP(Network News Transfer Protocol) est un protocole réseau utilisé en particulier par les forums de discussion Usenet. Les serveurs NNTP écoutent habituellement sur le port 119. NOLIFEUn nolife, littéralement « pas de vie » ou « sans vie », est une personne qui consacre une très grande part si ce n’est l’exclusivité de son temps à pratiquer sa passion voire son travail au détriment d’autres activités, d’une manière addictive, ce qui affecte fortement ses relations sociales et sentimentales. Le terme est le plus souvent utilisé pour désigner un joueur accro aux jeux vidéo qui ne sort pas de chez lui pendant plusieurs jours, semaines ou mois. Contrairement aux Hikikomori japonais, le nolife n’a pas développé une pathologie, mais les risques proviennent de son équilibre alimentaire, son hygiène et de l’introversion que cela dégage. NOMOPHOBIECe mot vient de la contraction de l’expression anglaise « no mobile phobia ». Mot inventé lors d’une étude effectué par une organisation de recherche du Royaume-Uni. Cette étude montre que 53% des utilisateurs de mobile (76% chez les jeunes) en Grande-Bretagne sont anxieux quand ils ont perdu leur mobile, en court de batterie ou de crédit voire lors d’aucune couverture réseau. OOPDS(Open Publication Distribution System) est un protocole permettant de favoriser la diffusion de contenus sur des terminaux mobiles. Il est basé sur le format « ATOMXML » un dérivé plus élaboré du flux RSS. Le flux RSS désigne une famille de formats XML (Langage pour le web au même titre que le HTML) utilisés pour la « syndication » de contenu Web. Pour le moment, OPDS est utilisé pour signaler des catalogues de contenus d’œuvre numérique (ebook), le paiement se fait en effet sur la plateforme de chaque éditeur, sans être centralisé par le protocole OPDS. ORACLEC’est un système de gestion de base de données relationnel développé par Oracle Corporation. Il se base sur le format SQL des bases de données mais possède son propre langage ; appelé PL/SQL. ORDIPHONELe « smartphone» en anglais est un téléphone mobile. La mobilité est devenu incontournable voir indispensable. Les fabricants ont du faire converger le maximum defonctionnalité. PP2PLe « peer-to-peer » est un réseau d’échange et de partage de fichiers entre internautes. Le principe du « peer-topeer » (P2P) est de mettre directement en liaison un internaute avec un autre internaute qui possède un fichier convoité. Il existe 2 méthodes pour accomplir cette tâche :
PABXPrivate Branch eXchange. Autocommutateur privé utilisé dans les entreprises, assurant les communications internes et le lien avec le réseau téléphonique commuté global. Un autocommutateur est un central téléphonique. PAGEFILE.SYSC’est un fichier système de Windows situé par défaut à la racine du disque système. Ce fichier correspondant à une extension de la mémoire vive, également appelée fichier d’échange ou fichier swap, c’est une mémoire virtuelle présente sur le disque dur. PAYPALC’est une plateforme de paiements sécurisés sur Internet, faisant parti du groupe eBay.com. Le titulaire d’un compte Paypal, dont l’enregistrement est gratuit et nécessite simplement une adresse e-mail valide, peut y lier sa carte de paiement. Il peut ainsi régler ses achats, sur des sites marchands ou auprès de particuliers, en effectuant un paiement sur le compte Paypal de son créancier. L’acheteur ne communique ainsi pas ses données bancaires. Chronologiquement, la carte bancaire va être débitée au profit du compte Paypal de l’acheteur. Ce compte va ensuite être débité au profit du compte Paypal du vendeur. Le vendeur peut alors conserver cet argent sur son compte Paypal ou le transférer sur son propre compte. Paypal nécessite, bien évidemment, un mot de passe sûr et fort. PERLC’est un langage de programmation, créé par Larry Wall en 1985, reprenant principalement des fonctionnalités du langage C. Pour aller plus loin, il s’inspire des commandes de scripts sed, awk et shell. PDAAgenda électronique ou assistant numérique personnel. PHARMING VOIR DNS PHARMINGDévoiement en français, est une technique de piratage exploitant des vulnérabilités DNS (DNS PHARMING). Cette technique d’escroquerie consiste à rediriger le trafic Internet d’un site WEB vers un autre sitelui ressemblant afin de vous obliger à donner votre nom d’utilisateur (login) et votre mot de passe (password) qui seront enregistrés dans la base de données du site frauduleux. Attention à ne pas le confondre avec l’hameçonnage (PHISHING). PHISHING (HAMECONNAGE OU FILOUTAGE)Ce terme vient de l’expression anglaise Password Harvesting Fishingsoit en français pêche au mot de passe ou HAMECONNAGE. Technique utilisée par les escrocs en ligne, visant à usurper l’identité d’une personne ou d’une entité connue en faisant croire à la victime qu’elle s’adresse à un tiers de confiance. Le phishingpeut se faire par divers moyens : courriel, site WEB falsifiés ou tout autre moyen électronique. PHPPHP Hypertext Processor : ou PHP, est un langage informatique interprété qui s’exécute du côté du serveur, et non du côté du client (votre ordinateur). Avec l’HTML, il est le langage le plus populaire pour les sites Internet. Son exécution nécessite l’installation d’un module spécifique qui doit être associé au serveur HTTP (Apache) et à la base de données. PHPMYADMIN(Prononcez « p h p maï admine »), parfois abrégé PMA, est une interface conviviale et gratuite réalisée en langage PHP pour faciliter la gestion des bases de données MySQL. PHREAKINGLe mot anglais PHREAKING et la contraction des mots PHONE et FREAK (freak signifiant « marginal »). Le piratage téléphonique (ou phreaking en anglais) désigne le fait d’utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin par exemple de rester anonyme. On peut évoquer l’utilisation frauduleuse de PABX ou l’apparition des boxes (Black Box, Blue Box, Beige Box ou red Box) dans les années 1980. Aujourd’hui, ces boxes sont repérés par un robot nommé SIRIUS, développé par France Télécom. Le phreaking redevient à la mode avec les IPBX. PROXY SERVEREn Français serveur mandataire est un serveur intermédiaire qui a pour fonction de relayer les requêtes d’utilisateurs et d’entretenir un cache des réponses. Lorsque la requête aboutit l’adresse IP de sa provenance n’est généralement pas celle du demandeur, mais celle du serveur proxy. C’est donc un bon moyen pour brouiller les pistes. A noter que, généralement, les serveurs proxy ralentissent le trafic. On distingue les serveurs proxy non anonymes, anonymes et hautement anonymes. Leur niveau d’anonymisation intervient sur la rapidité des échanges. PODCASTLe podcasting est un moyen de diffusion de fichiers multimédias (audio, vidéo ou autres) sur Internet appelés « podcasts ». Par l’entremise d’un abonnement aux flux RSS, le « podcasting » permet aux utilisateurs l’écoute ou le téléchargement automatique d’émissions audio ou vidéo pour les baladeurs numériques en vue d’une écoute immédiate (« streaming ») ou ultérieure. Par exemple, le journal de 8h00 d’une radio est disponible en podcast sur son site ou une chronique hebdomadaire vidéo est consultable en podcast, etc. POP3(Post Office Protocol Version 3) est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique, donc la réception.Le port utilisé est le 110. POP-UPEn anglais surgir. Le POP-UP désigne une « fenêtre surgissante » ou « fenêtre intruse » du navigateur internet. C’est une fenêtre secondaire qui s’ouvre sans avoir été sollicité par l’utilisateur lors de la consultation d’un site Web. Se sont en général des fenêtres publicitaires. PORTPorte unique destinée à l’échange entre deux ordinateurs pour un type d’application précis. Par exemple le port 80 est destiné par défaut aux échanges HTTP, c’est-à-dire pour la navigation internet, le port 21, lui, est prévu par défaut pour les échanges en FTP et 25 pour les e-mails sortants. Les ports sont numérotés de 1 à 65535. Le tandem adresse IP + port (10.213.56.120:80) est appelé socket et représente l’adresse unique identifiant le service sur la machine. RRAMLa RAM (Random Access Memory) est la mémoire informatique d’un ordinateur.C’est l’endroit où l’ordinateur place les données pour son traitement.
La *mémoire vive (RAM)* est généralement définie en opposition à la mémoire morte (ROM) : les données contenues dans la mémoire vive sont perdues lorsque l’alimentation électrique est coupée alors que la mémoire morte conserve ses données en absence d’alimentation électrique. RAT(Remote Administration Tool), littéralement outil d’administration distant. C’est un programme permettant la prise de contrôle totale et à distance d’un ordinateur depuis un autre ordinateur. Il existe de nombreux R.A.T. hostiles dédiés à la malveillance informatique. Ils sont constitués de deux parties : le « client » et le « serveur ».
Le client est installé sur l’ordinateur de celui qui prend le contrôle et le serveur est installé sur l’ordinateur contrôle.
Les RAT permettent au pirate d’observer l’activité sur le moniteur de l’ordinateur piraté comme s’il était devant, faire des captures d’écran, espionner et voir les victimes à travers leur caméra, relever les mots de passe à la volée stockés dans les navigateurs internet ou le système, enregistrés les communications de messagerie instantanée. RECYCLE.BINC’est un fichier du système Windows associé à la Corbeille. Ce fichier est utilisé pour stocker temporairement les éléments de l’utilisateur avant qu’ils ne soient définitivement déclarés vacants pour le système. La Corbeille permet de garder un état temporaire des éléments avant une suppression permettant ainsi de les restaurer, le cas échéant, à leur emplacement d’origine. REGISTRARUn registrar (bureau d’enregistrement en français) est une entité qui gère les noms de domaine. Les registrars sont accrédités par l’ICANN ou l’AFNIC qui les autorisent à créer des noms de domaines en ayant préalablement vérifiés qu’ils ne sont pas pris. Il est possible d’obtenir de nombreuses informations sur un nom de domaine en interrogeant une base WHOIS. REGISTRANTUn registrant est une personne physique ou morale qui a enregistré un nom de domaine auprès d’un « Registrar ». Les informations sont des données déclaratives non vérifiées à l’exception de l’adresse du courriel qui doit être valide. Un contrat (entre le Registar et le Registrant) fixe le montant et la durée de jouissance du nom de domaine. REMAILERCe sont des serveurs de mails qui font suivre votre message en enlevant dans les en-têtes de message toutes les informations qui permettent de remonter à l’expéditeur. REMOTE DESKTOP PROTOCOLC’est un protocole qui permet d’utiliser une application cliente spécifique à chaque système d’exploitation, permettant d’afficher, voire même de contrôler la session d’une autre machine qui exécute, elle, un serveur (TSE) compatible. Le serveur écoute par défaut le port TCP 3389. RealVNC écoute lui le port 5900. RESEAU : L.A.N.(Local Area Network) est un réseau local appartenant à une même organisation, entreprise ou particulier. Il a une zone géographique restreinte. RESEAU : M.A.N.(Metropolitan Area Network) est une interconnexion de plusieurs L.A.N., qui peut englober une zone géographique plus étendue comme un campus ou une ville. L’interconnexion se fait alors par fibre optique. RESEAU : W.A.N.(Wide Area Network) est un réseau informatique couvrant une grande zone géographique, à l’échelle d’un pays, d’un continent voir de la planète, le plus grand WAN étant le réseau internet. RESEAU SOCIAL OU SOCIAL NETWORKC’est l’ensemble des identités sociales telles que des individus ou encore des organisations sociales reliées entre elles par des liens créés lors des interactions sociales. Cela se représente par une structure ou une forme dynamique d’un groupement social. Des réseaux sociaux peuvent être créés stratégiquement pour agrandir ou rendre plus efficient son propre réseau social. Un réseau social représente une structure sociale dynamique se modélisant par des sommets et des arêtes. Les sommets désignent généralement des gens et/ou des organisations et sont reliées entre elles par des interactions sociales. Le terme provient de John A. Barnes en 1954. A ce jour, les principaux réseaux sociaux sont FaceBook, Twitter, MySpace ou Google Groups, par exemple. RFIDDe l’anglais Radio Frequency Identification qui désigne la RadioIDentification. Des radio-étiquettes contenant des éléments d’identification et de données complémentaires sont collés ou incorporés dans ou sur des objets, produits, voire même implantés dans des organismes vivants animaux ou corps humain. Exemple d’une puce pour animaux de compagnie à la place du tatouage traditionnelle. R.I.P.E. N.C.C.Réseaux IP Européen – Network Coordination Centre, est un RIR(Registre Internet Régional) qui gère le registre d’adressage IP du continent Européen et du Moyen-Orient. R.I.R.Registre Internet Régional est un organisme qui alloue les blocs d’adressage I.P. dans sa zone géographique. Il existe aujourd’hui cinq R.I.R. : RIPE-NCC (Europe et Moyen-Orient), ARIN (Amérique du Nord), APNIC (Asie et Pacifique), LACNIC (Amérique latine et iles des Caraïbes) et AFriNIC (Afrique). RNISRNIS ou Réseau Numérique à Intégration de Service, ISDN en anglais. Il permet de transporter les données numériques de l’ordinateur local à l’ordinateur distant sans emprunter aucun lien ou périphérique analogique intermédiaire tel que modem ou ligne téléphonique. ROMLa ROM (Read-Only Memory), mémoire morte en français est la mémoire non volatile, c’est à dire une mémoire qui ne s’efface pas.
ROUTEURInterface entre deux réseaux différents. On parle souvent de « routeur Internet », qui a pour but de relier le réseau local au réseau mondial. Cette pratique permet de mutualiser un accès Internet pour plusieurs postes. ROOTKITC’est un programme malveillant dont le but est de garder le contrôle partiel ou total d’un système après une intrusion, tout en restant furtif. Le développement d’un rootkit s’effectue selon certaines contraintes : il doit s’exécuter avec des droits restreints et privilégier la furtivité, sans laisser trop de traces sur le système d’exploitation. RTCRTC ou Réseau Téléphonique Commuté est le réseau de téléphone fixe que tout le monde connaît. Ce réseau d’abord conçu pour transmettre de la voix permet aussi de transporter des données. RSS (FLUX)RSS désigne une famille de formats XML utilisés pour la « syndication » de contenu Web. (La syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux.)
Un flux RSS est donc un fichier dont le contenu est produit automatiquement (sauf cas exceptionnels) en fonction des mises à jour d’un site Web. Les flux RSS sont souvent utilisés par les sites d’actualité ou les blogs pour présenter les titres des dernières informations consultables en ligne. RSSIResponsable de la Sécurité des Systèmes d’Information (CISO en anglais) d’une organisation (entreprise, association ou institution). Personne responsable du maintien du niveau de sécurité des systèmes d’information. Il est chargé notamment des choix et des actions concernant : la sensibilisation des utilisateurs aux problèmes de sécurité, la sécurité des réseaux, des systèmes, des communications, des applications et la mise en place de la stratégie de sauvegarde de données. Il dispose depuis 1995 de standards pour effectuer son travail (ISO/CEI 27001). SSCAMEscroquerie pratiquée via le spam : vous recevez un message vous disant qu’une importante somme d’argent (des millions de dollars au minimum) est bloquée dans un pays riche, suite à une quelconque révolution dans un pays du tiers-monde. A vous d’envoyer de l’argent pour débloquer les fonds qui avaient été « mis à l’abri ». En échange, vous êtes censé recevoir un pourcentage sur la somme… SCAN DE PORTVoir BALAYAGE DE PORT. SCRIPTListe de commandes ou d’instructions permettant l’automatisation d’une tâche. SECTEUREn informatique, il correspond à la plus petite unité physique de stockage sur un support de données numériques. Le support est donc divisé en bloc de secteur permettant l’enregistrement des données qui compose un fichier. SERVEURC’est un ordinateur connecté au réseau mettant à disposition de ses utilisateurs (client) un ensemble de fichiers et d’applications. Il contribue à participer au mode de communication « client-serveur » entre des logiciels dit « client » qui envoient une requête à un logiciel dit « serveur » qui lui répond le tout suivant un protocole de communication. De manière théorique le serveur n’est pas l’ordinateur mais le logiciel permettant cette fonctionnalité (Apache, MySQL). Toutefois, ces logiciels opèrent sur des ordinateurs dédiés à cet usage ce qui peut entraîner l’amalgame. SERVEUR DÉDIÉ VIRTUELC’est une méthode de partitionnement d’un serveur en plusieurs serveurs virtuels indépendant. Ces différents serveurs virtuels auront chacun les caractéristiques d’un serveur. Ils pourront fonctionner avec un système d’exploitation différent et démarrer indépendamment. SHELLC’est un interpréteur de commandes ; c’est à dire un programme faisant partie des composants de base d’un système d’exploitation. C’est le mode de contrôle fondamental d’un ordinateur. Ce dernier prend ses données d’entrées en ligne de commande, qui sont transmises à l’interpréteur en mode interactif. Son rôle est de traiter les commandes tapées au clavier par l’utilisateur. Ces commandes, une fois interprétées, auront pour effetde réaliser telle ou telle tâche d’administration, ou bien de lancer l’exécution d’un logiciel. SIMSigle signifiant Subscriber Identity Module. Une carte SIM désigne la carte à puce qu’on loge dans son téléphone mobile afin qu’il puisse se connecter au réseau de l’opérateur mobile. Elle permet d’identifier personnellement l’abonné et contient des informations comme le numéro de téléphone et tout ce qui est relatif au réseau de l’opérateur et l’abonnement. SLACKSignifie en « forensics » la différence entre la taille du fichier logique et sa taille physique. Un secteur est la place standard que doit prend une données sur un disque dur et sa taille doit être de 512 octets. Donc si le fichier a une taille logique de 400 octets la différence avec la taille du secteur physique est de 112 octets. Alors le système doit remplir cet espace par une décharge partielle de la RAM pour atteindre les 512 octets. SMARTPHONEVoir ORDIPHONE. SMSShort Message Service, Service de messages courts en français est un service que peut offrir un système de communication sans fil, permettant aux usagers d’envoyer ou de recevoir des messages alphanumériques courts (autour de 160 caractères), qui s’affichent à l’écran de leur terminal mobile, généralement un téléphone portable. SMTP(Simple Mail Transfer Protocol) est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique, donc l’envoi. Le port utilisé est le 25. SNIFFERÉlément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Les informations peuvent être analysés pourdétecter des logins, des mots de passe, etc. SOURCECode textuel (donc lisible par un être humain) à partir duquel sera généré une version exécutable du programme. SOCIAL ENGINEERINGL’ingénierie sociale est la discipline consistant à obtenir un bien ou une information en exploitant la confiance mais parfois également l’ignorance ou la crédulité de tierces personnes. Il s’agira pour les personnes usant de ces méthodes d’exploiter le facteur humain, qui peut être considéré comme le maillon faible de tout système de sécurité. Ce terme est surtout utilisé en jargon informatiquepour définir les méthodes des crackers (improprement appelés hackers), qui usent d’ingénierie sociale pour obtenir respectivement un accès à un système informatique ou pour satisfaire leur curiosité. SOCIAL NETWORK :Voir RESEAU SOCIAL. SPAMUsage abusif d’un système de messagerie électronique ou de traitement automatisé de données destiné à exposer délibérément et généralement de manière répétée tout ou partie de ses utilisateurs à des messages ou à des contenus non pertinents et non sollicités couramment appelés « spams », en faisant en sorte de les confondre avec les messages ou les contenus habituellement échangés ou recherchés par ces utilisateurs. Le spamming s’accompagne souvent de la part du spammer d’une ou plusieurs pratiques généralement reconnues comme illégales au niveau mondial (usurpation d’identité, collecte déloyale de données personnelles, contrefaçon de marque, escroquerie, entrave volontaire à un système,…), mais ces pratiques sont à considérer comme des circonstances aggravantes et non des caractéristiques intrinsèques du spamming. Sont par exemple considérés comme des actes de spamming le fait d’envoyer un courriel à un inconnu pour lui demander de visiter unsite ou d’acheter un produit, ou encore le fait de poster dans un forum des messages sans rapport avec le thème abordé. SPOOFINGL’usurpation d’adresse IP (en anglais : IP address spoofing) est une technique de hacker consistant à utiliser l’adresse IP d’une machine, ou d’un équipement, afin d’en usurper l’identité. Elle permet de récupérer l’accès à des informations en se faisant passer pour la machine dont on « spoofe » l’adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec uneadresse IP source appartenant à quelqu’un d’autre. SPYWAREProgramme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée des dits utilisateurs. SSIDSSID est l’acronyme de Service Set IDentifier. C’est le nom donné à un réseau sans fil par un routeur wifi ou les modems des opérateurs Internet. Ce nom est fourni par l’opérateur mais peut être changé par l’utilisateur. SSL(Secure Socket Layer) maintenant appelé (Transport Layer Security) (TLS), est un protocole de sécurisation des échanges sur Internet, utilisé notamment pour les paiements sécurisés. STADAbréviation de Système de Traitement Automatisé de Données. STREAMING :Le streaming, est la lecture en flux ou lecture en continu (aussi appelée lecture directe ou encore diffusion de flux continu), désigne un principe utilisé principalement pour l’envoi de contenu en « direct » (ou léger différé). Très utilisée sur Internet, elle permet la lecture d’un flux audio ou vidéo (c’est le cas de la V.O.D – vidéo à la demande) à mesure qu’il est diffusé. Elle s’oppose ainsi à la diffusion par téléchargement de fichiers qui nécessite de récupérer l’ensemble des données d’un morceau ou d’un extrait vidéo avant de pouvoir l’écouter ou le regarder. Néanmoins la lecture en continu est, du point de vue théorique, un téléchargement car il y a un échange de données brutes entre un client et un serveur, mais le stockage est provisoire et n’apparaît pas directement sous forme de fichier sur le disque dur du destinataire. Les données sont téléchargées en continu dans la mémoire vive (RAM), sont analysées à la volée par l’ordinateur et rapidementtransférées dans un lecteur multimédia (pour affichage) puis remplacées par de nouvelles données. SYNDICATIONLa syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux. SYSTEME D’EXPLOITATION (OS)Programme fondamental permettant la gestion des différents éléments matériels de l’ordinateur et l’utilisation des logiciels. SYSTEME VOLUME INFORMATIONC’est le nom de la banque de données où Windows XP et Windows Vista conserve son système pour la restauration des fichiers et les bases de données pour la restauration. TTCP/IPTransmission Control Protocol /Internet Protocol. Protocole réseau utilisé dans de nombreuses entreprises et surtout sur Internet. C’est un protocole de remise fiable (contrairement à l’UDP) car il s’assure que le bon destinataire à bien reçu les données qui lui étaient destinées. TIMESTAMPEn informatique, le « timestamp » désigne un compteur numérique servant de référence temporelle et représente le nombre de secondes écoulées depuis un instant deréférence. Le plus souvent l’origine choisie est le 1er janvier 1970 à minuit UTC ; instant qui marque le début de l’ère UNIX. Par exemple, le timestamp du 1er janvier 2010 à 00H00 à Paris (UTC +1) sera 1262300400. Conversion en ligne et Application à télécharger . TOIPTelephony over Internet Protocol, en français la téléphonie sur IP comprend tous les services de téléphonie à destination des utilisateurs finaux. (Voir aussi VoIP) TORThe Onion Router, en français « le routage en oignon ». C’est un logiciel libre qui permet, de manière anonyme, de transmettre des données sur un réseau basé sur le protocole « TCP » (Internet utilise ce protocole pour certains de ses échanges). TYPOSQUATTINGForme de cyber-squatting se fondant principalement sur des erreurs typographiques des utilisateurs du web. Concrètement, il s’agit d’acheter tous les noms de domaines dont l’orthographe est proche de celle d’un domaine connu afin que l’utilisateur faisant une faute d’orthographe involontaire, soit dirigé vers le site du typosquatté. C’est une manière de communiquer en temps réel par des messages courts (140 caractères maximum qui équivaux à environ un a deux phrases). Un « Tweet », gazouillis en français, se dit d’un message envoyé. Cet outil de réseau social est ce que l’on appelle un microblog ou microblogue, mais à la différence d’un blog traditionnel les lecteurs ne peuvent pas commenter les messages postés. Donc pour voire le « tweet » il faut « suivre » la personne le terme est « follower ». La personne suivie, elle, a un abonnement, le terme utilisé est « following ». UUDP(User Datagram Protocol) en français protocole de datagramme utilisateur, est un protocole de télécommunication utilisés pour la transmission de paquets de manière très simple entre deux entités sur le réseau. C’est un mode non fiable car il n’y a pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination et dans quel ordre. En revanche, pour un paquet UDP donné, l’exactitude du contenu des données est assurée grâce à une somme de contrôle (checksum). U.F.E.D.(UNIVERSAL FORENSIC EXTRACTION DEVICE)Matériel associé à un logiciel permettant l’extraction et l’analyse des données enregistrées dans les téléphones cellulaires ou les tablettes. Ces données regroupent notamment les références techniques et, également, le contenu des calendriers, contacts, courriels, historiques Internet, journaux des appels, messages typeSMS/MMS, appareils connectés, GPS, images, audio, vidéos et tout autre application installée par l’utilisateur. UPLOADEn français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait. Il est dont appelé upload le téléchargement vers un ordinateur (téléchargement montant) ; c’est à dire lorsque j’envoie. URLUniform Ressource Locator. C’est l’adresse d’une page Web. Elle se présente généralement sous la forme http://www.<Nomdusite>.<Domaine>. USB(Universal Serial Bus). C’est la version moderne du port « Série », il permet de connecter des périphériques type clavier, souris, appareil photo… à l’ordinateur. Le débit maximum est de 1.5 Mo/s, cette limite étant portée à 60 Mo/s avec l’USB2. Il en existe une version sans fildénommée « BlueTooth ». USENETC’est un système de réseau de forums inventé en 1979 (bien avant le World Wide Web (internet) en 1989). Vient de l’abréviation de « UNIX USER NETWORK », il permet de générer, stocker et récupérer des « articles » qui seront par la suite échangés entre les membres d’une communauté. Ces communautés sont des groupes de discutions ou groupes de nouvelles (newsgroups en anglais). Depuis 2003 et la concurrence du Web le Usenet était en baisse. Mais depuis l’arrivée de nouvelle loi tel que l’HADOPI, le Usenet semble connaître un regain d’intérêt. Ce réseau décentralisé utilisant son propre protocole NNTP permet d’échanger des fichiers de type P2P en mode sécurisé (SSL). Au final le serveur n’aura aucune information sur les téléchargements que vous aurez faits, il n’aura que le volume total du téléchargement. VVER (INFORMATIQUE) OU VIRUSLe ver informatique est un logiciel malveillant qui exploite les différentes ressources d’un ordinateur hôte pour assurer sa reproduction (survie) et parvenir à son objectif malveillant (espionner, ouvrir des portes dérobées à des pirates, détruire, faire du DoS/DDoS…). Son activité a des effets indésirables visibles comme le ralentissement de la machine et/ou du réseau, l’arrêt de certains services de la machine ou du système d’exploitation, entre autre. VIRTUALISATIONLa virtualisation est une technique consistant à simuler un ou plusieurs systèmes d’exploitation sur votre machine. Pour cela on utilise un logiciel spécifique comme VMWARE ou VIRTUALBOX. VOIPVoice over Internet Protocol, en français la voix sur IP est le transport d’un signal audio encapsulé dans un protocole IP. Il permet donc de téléphoner sur toutréseau utilisant le protocole TCP/IP. VLANUn VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Grâce aux réseaux virtuels (VLANs) il est possible de s’affranchir des limitations de l’architecture physique (contraintes géographiques, contraintes d’adressage…) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères comme la MAC adresse, numéros de port, le protocole, etc. VMWAREVMware est un logiciel de virtualisation. Il permet de simuler, de virtualiser tout un système et de le contenir dans un fichier unique. Il a donné son nom par extension à la gamme des programmes de virtualisation. VMware est capable de créer un environnement clos, contenu dans un fichier sur un ordinateur, dans lequel sont disponibles un ou plusieurs systèmes virtuels. Ainsi, on peut à partir d’une seule et même machine, exécuter simultanément plusieurs « machines virtuelles » par exemple, Windows XP, Windows 7 et Linux, dans la limite des performances de la machine hôte. Elles sont déclinées dans différentes distributions :
VMware « Workstation » et « Player » sont des logiciels pour station de travail pouvant avoir des adresses IP différentes.
VMware « Server » est une application serveur. Un module complémentaire nommé « vnckeymap », permet via VNC (Virtual Network Computing) d’y accéder de manière distante.
Ainsi, on peut accéder à VMware de manière distante via VNC. VNCVirtual Network Computing est un logiciel ouvert pour se connecter à un ordinateur distant. Il permet d’afficher sur votre écran l’écran d’un autre ordinateur et d’utiliser votre souris et votre clavier afin de contrôler à distance les autres PC connectés (via le réseau). Il permet donc de travailler sur un ordinateur distant comme si on était devant lui. VPNVirtual Private Network , en français le réseau privé virtuel, permet de transmettre des données sécurisées en utilisant un protocole de « tunnelisation » (en anglais tunneling). Ce tunnel permet donc de faire circuler les informations de façons cryptées d’un bout à l’autredu tunnel. Il existe donc le VPN d’accès, l’intranet VPNet l’extranet VPN. Le VPN d’accès est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau privé. L’utilisateur se sert d’une connexion Internet pour établir la connexion VPN. Il existe deux cas :
L‘intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l’intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le Vpn (base de données clients, informations financières…). Des techniques de cryptographie sont mises en œuvrepour vérifier que les données n’ont pas été altérées. La technologie en la matière est suffisamment avancée pour permettre une sécurité quasi parfaite. L’extranet VPN permet à l’entreprise d’utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l’administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci. WWARDRIVINGDe l’anglais « war »: guerre et « driving » : en conduisant, est une méthode qui consiste à balayer (scanner) les réseaux sans fil (Wifi) à l’aide d’un ordinateur portable ou d’un PDA. L’objectif de cette pratique de pénétrer sans autorisation dans ces réseaux pour obtenir librement et anonymement un accès à internet ou aux postes connectés. Cette technique s’est principalement développée en raison du manque de sécurité des connexions sans fil. Même si cela tend aujourd’hui à changer, de nombreux réseaux Wifi sont encore accessibles librement, sans chiffrement ni clé d’accès. De plus, la protection de chiffrement utilisée couramment (WEP) peut être contournée en une dizaine de minutes. Les clés WPA et WPA2 ont un plus haut niveau de sécurité, même si certaines techniques sont actuellement en cours de développement pour en venir à bout. WEB (OU WEB 1.0)Par abus de langage, désigne « l’espace documentaire » de l’Internet, essentiellement composé de documents de type « texte » agrémentés d’une dose de multimédia (photos, et parfois sons ou vidéos). Ces documents utilisent la technologie de l’hypertexte. WEB 2.0Désigne l’évolution du WEB 1.0, qui lie no plus des pages entre elles mais aussi les personnes entre elles. Au départ cela se faisait par le courrier électronique puis la généralisation du phénomène a amené l’interconnexion avec les blogs, les forums de discussion, les réseaux sociaux… WEB 3.0Cette expression n’est pas encore bien définie. Elle est donc la prochaine étape de l’évolution du WEB 2.0 comme l’internet des objets, donc la rencontre du monde virtuel avec le monde réel. Par exemple l’association des étiquettes munies de codes, de puces RFID ou d’URL sot sur des objets réels ou des lieux lues par des dispositifs mobiles sans fil, tel qu’un Smartphone. Le web 3.0 favorisera l’émergence de la réalité augmentée. WEBMAILService de courriel accessible en ligne. Un webmail est une application web dotée d’une interface graphique qui permet de composer, d’envoyer, de recevoir et de lire des courriels dans une fenêtre d’un navigateur Internet. WEPLe Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique. Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norm IEEE 802.11i certifiée par la Wi-Fi). Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés, quoique l’on puisse trouver aujourd’hui des utilitaires de crackingde réseaux WEP comme aircrack-ng sous GNU/Linux. WPAWi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses du WEP. Le WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une solution intermédiaire pour remplacer le WEP.
WIFI(Wireless Fidelity). Technologie permettant de créer des réseaux locaux Ethernet sans fil. WHOISWhois (contraction de l’anglais who is ?, signifiant littéralement qui est-ce ?) est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d’obtenir des informations sur une adresse IP ou un nom de domaine. Ces informations ont des usages très variés, que ce soit la coordination entre ingénieurs réseaux pour résoudre un problème technique,ou bien le harcèlement d’un titulaire de nom de domaine par une société qui voudrait lui reprendre ce nom, en utilisant ses marques déposées. XXSSVoir CROSS SITE SCRIPTING. ZZOMBIEEn sécurité informatique, une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un hacker. Cette machine servira alors le plus souvent à des fins malveillantes. Un zombie est souvent infesté à l’origine par un ver ou cheval de Troie. 33GDésigne la 3e génération (3G) de la norme pour les téléphones cellulaires. Cette dernière génération permet d’atteindre des débits de 2 à 42 Mb/s. 3GPFormat vidéo destiné au téléphone portable de 3e génération « 3G ». C’est un conteneur défini par 3GPP (3ème Generation Partnership Project), coopération avec différent organismes de standardisation en télécommunication. 44CHANVient du japonais « Yotsuba Channel » qui veut dire « chaine des quatre feuilles ». C’est un forum anonyme anglophone visualisable sous l’adresse (http://boards.4chan.org/a/ ). Ce réseau est constitué de publication d’image, à sa création il était le support de discussions relatives à l’animation japonaise, mangas etde l’ensemble de la culture japonaise. Aujourd’hui il est connu pour ses diverses sections. 4GDésigne la 4e génération de la norme pour les téléphones cellulaire. Elle permet des débits appelé : « très haut débit mobile », avec des transmissions de données supérieurs à 100 Mb/s, voire supérieurs à 1 Gb/s. En pratique, les débits sont de l’ordre de quelques dizaines de Mb/s selon le nombre d’utilisateurs, puisque la bande passante est partagée entre les terminaux actifs des utilisateurs présents dans une même cellule radio. Une des particularités de la 4G est d’avoir un « cœur de réseau » basé sur IP et de ne plus offrir de mode commuté (établissement d’un circuit pour transmettre un appel « voix »), ce qui signifie que les communications téléphoniques utiliseront la voix sur IP (en mode paquet). 55GDésigne la 5e génération de standards pour la téléphonie cellulaire. Mais ce standard n’est pas encore défini et n’est donc pas encore officiel. L’utilisation de ce terme est employé pour désigner la prochaine génération successeur de la 4G dans certains journaux et documents spécialisés. La 5G pourrait voir le jour vers 2020. |
Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?
Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.
Quel sont nos principales activités ?
« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI »
Original de l’article mis en page : Lexique – La préfecture de Police
Aucun commentaire jusqu'à présent.