Apprendre le Hack Index du Forum
Apprendre le Hack

 
Apprendre le Hack Index du ForumFAQRechercherS’enregistrerConnexion

:: Les termes du hacker ::

 
Poster un nouveau sujet   Répondre au sujet    Apprendre le Hack Index du Forum -> Acceuil -> Charte Du Forum
Sujet précédent :: Sujet suivant  
Auteur Message
Inf3rnus
Administrateur

Hors ligne

Inscrit le: 22 Aoû 2011
Messages: 196

MessagePosté le: Mar 8 Mai - 02:11 (2012)    Sujet du message: Les termes du hacker Répondre en citant

Bonjour,

Beaucoup d'entre vous Membres en test voulant comprendre ce que veux dire un mot comme :"FUD", "RAT", "BINDER", "STEALER", "KEYLLOGER" et tant d'autres mots  comme "CRYPTOGRAPHIE", "ALGORITHME", "DÉCRYPTAGE", "CLE DE CRYPTAGE"...

Voici une partie des différents termes : prise sur deux trois endroits différents pas trop  le temps de mieux le présenté pour l'instant ...

Le premier termes barbare qui vous interpellera lors de votre présentation  sera


 et la je vous vois venir ! Vous êtes devant votre pc et  décrypter un code c'est quoi ça


Je suis n00b moi et la pour apprendre c'est pas c00l ça
! Pas de soucis , il fait savoir que si l'on veut utilisé les termes exact le challenge que vous devrais résoudre pour accéder au reste du forum consiste à Déchiffrer {Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement } le message et non Décrypter {Retrouver le message clair correspondant à un message chiffré sans posséder la clef de déchiffrement } à proprement parler ....

Faites un tour ---> ICI <---   et --->  ICI <--- voila qui vous aidera un peu en plus du lien au dessus du chat ....


                 Voici donc un petit lexique du pirate informatique et sur l'informatique en générale ...



Appz :
Désigne les logiciels piratés.

Antivirus :
Un antivirus est un logiciel dont le but est de protéger un système contre les logiciels malveillants tels que les virus ou les vers.

Authentifier (s') :
Apporter la preuve de son identité. Ne pas confondre avec le terme « s'identifier » !

Autorité de certification :
Une autorité de certification est un tiers de confiance qui peut créer, émettre et révoquer des certificats électroniques.

Backdoor :
Une backdoor (qu'on traduit par « porte dérobée ») est dans un logiciel un accès secret, inconnu de l'utilisateur.
Elle peut-être mise en place soit par le développeur du logiciel, soit par un pirate. Voir aussi « cheval de Troie ».

Batch :
Fichier dont l'extension est ".BAT" il enchaine plusieurs commandes DOS.

Black hat hacker :
Un « black hat hacker » est un pirate informatique. Il utilise ses connaissances pour nuire, a contrario du « white hat hacker ».

Botnet :
Un botnet est un réseau d'ordinateurs infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via internet par un pirate.

Brute force :
En cryptanalyse, l'attaque par « brute force » (« force brute ») est une méthode de recherche exhaustive.
Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef.

BSOD :
De l'angalis "Blue Screen Of Death" l'écran bleu de la mort, qui indique que votre Windows vient probablement de planter.

Buffer overflow :
Un « buffer overflow » ou « débordement de tampon » est un exploit qui consiste à envoyer à un logiciel une requête (ou un paquet) plus longue que ce qu’il attend afin d'écraser une adresse de retour et la remplacer par une autre adresse permettant de prendre le contrôle du système par la suite.

Bypasser :
Contourner , passer à travers une sécurité.

Cache poisonning :
Le « cache poisoning » ou « empoisonnement de cache » consisye à rentrer de fausses données dans le cache d’un logiciel réseau. On parle fréquemment d’ « ARP poisoning » ou de « DNS poisoning ».

CERT :
Un CERT (Computer Emergency Response Team) est un centre d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations.
Certificat électronique :
Un certificat électronique a pour but d'identifier un utilisateur ou une équipement.

Cheval de Troie :
Un cheval de Troie (« trojan » en anglais) est un logiciel malveillant qui exécute en cachette des actions nuisibles à l'utilisateur. Le nom fait évidemment allusion à l'Iliade d'Homère.
Les chevaux de Troie servent en général à introduire une backdoor sur un ordinateur, de façon à ce qu'un pirate informatique puisse prendre le contrôle de l'ordinateur à distance.

Chiffre :
En cryptographie, algorithme utilisé pour le chiffrement ; à l'origine ce mot signifiait « code secret ».

Chiffrement, chiffrer :
Transformation d'un message en clair en un message incompréhensible (cryptogramme) à l'aide d'une clef de chiffrement. Le terme anglais correspondant est « encryption ». Les médias (et même certains dictionnaires !) utilisent à tort les anglicismes « crypter » et « cryptage » à la place des mots « chiffrer » et « chiffrement ».
Par contre, on notera qu'en français les mots « déchiffrer » et « décrypter » existent tout deux, mais ne sont pas synonymes.

Clef, clé :
Une clef est un paramètre utilisé en cryptologie pour de nombreuses opérations : chiffrement, déchiffrement, scellement, signature numérique etc. C’est généralement une suite plus ou moins longue de caractères.

Confidentialité :
Propriété d'une information qui n’est divulguée qu'aux personnes habilitées à y accéder.

Contrôle d’accès :
Le contrôle d'accès à un système d'information consiste à associer des droits d'accès et/ou des ressources à une personne ou une machine pour qu’elle puisse accéder à la ressource souhaitée, si elle en a les droits.

Cookie :
Les cookies sont des petits fichiers texte qui contiennent des informations qui identifient chaque utilisateur, par exemple: connexion ou nom d'utilisateur , mots de passe , panier d'information, les préférences, et ainsi de suite. Quand un utilisateur revisite un site Web, son ordinateur automatiquement "sert" le cookie, ce qui établit l'identité de l'utilisateur, éliminant ainsi le besoin pour le client de ressaisir les informations. Le serveur a besoin de savoir ces informations pour que le site Web fonctionne correctement, et l'information n'est rien de plus qu'une chaîne de lettres et de chiffres.

Cracker :
Un cracker n'est pas qu'un Bretzel; c'est aussi celui qui "pirate" ou plutôt crack des logiciels. C'est à dire qu'il modifie un programme à partir du code source de celui-ci. Grâce à cela il peut par exemple utiliser un programme d'essai de 30 jours pour un temps illimité ou débloquer toutes les fonctionnalités d'un logiciel.

Cryptanalyse :
Science analysant les cryptogrammes en vue de les décrypter.

Crypter :
Un crypter est un logiciel qui permet de crypter vos virus pour les rendres indétectables par les antivirus.

Cryptologie :
Science regroupant la cryptographie et la cryptanalyse.

Cryptogramme :
Message chiffré.

Cryptographie :
Science visant à créer des cryptogrammes, c'est-à-dire à chiffrer.
On parle de « cryptographie symétrique » ou de « cryptographie à clef privée » quand la même clef de chiffrement, secrète, sert à chiffrer et à déchiffrer.
On parle de « cryptographie asymétrique » ou de « cryptographie à clef publique » lorsque l’on utilise deux clefs différentes : la clef de chiffrement est publique, tandis que celle servant au déchiffrement, qui ne peut pas se déduire de la clé publique, est conservée secrètement par son propriétaire.

Débordement arithmétique :
On parle de débordement arithmétique (« arithmetic overflow» en anglais) lorsqu’une valeur calculée est plus grande que l’endroit où elle doit être stockée.

Débordement de tampon :
voir « Buffer overflow ».

Déchiffrer :
Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement (si on ne la possède pas, on dira qu'on décrypte).

Décrypter :
Retrouver le message clair correspondant à un message chiffré sans posséder la clef de déchiffrement (si on la possède, on dira qu'on déchiffre). En anglais, « to break ».

Déni de service (DoS) :
Le déni de service, en anglais « denial of service » (DoS), a lieu lorsqu'une application informatique est incapable de répondre aux requêtes de ses utilisateurs. On parle « d'attaque par déni de service », qui vise donc à empêcher l'accès à des ressources ou à retarder leur utilisation.

Ddos :
Une attaque par déni de service (distribute denis of service , d'où l'abréviation Dd oS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de :
-l'inondation d'un réseau afin d'empêcher son fonctionnement ;
-la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;
-l'obstruction d'accès à un service à une personne en particulier.
L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet.

Digital Watermarking :
Le « digital watermarking » (marquage d'eau digital) est une technique qui permet d'ajouter une signature ou un copyright à une image, une vidéo, ou tout autre document.
Cela peut être visible ou invisible pour l'utilisateur.

Disponibilité :
La disponibilité est la capacité d’un service ou d’une machine à fonctionner correctement. On l’exprime généralement sous la forme d’un pourcentage. Ainsi, un taux de 99,99% de disponibilité pour un système signifie que le système est indisponible moins d’une heure par an.

DOS :
Disk Operating System, un des premiers OS pour PC, il a été racheté par microsoft.

Down :
Terme utilisé pour dire qu'un site a été attaqué par Ddos ou DOS et qu'il n'est plus en service.

Dropper :
Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie. Le code du logiciel malveillant est soit inclus à même l'injecteur ou est soit téléchargé sur la machine à partir d'Internet un fois activé. Une fois le logiciel malveillant activé, il arrive que l'injecteur s'autodétruise. Les injecteurs sont peu courants.

Exploit :
On appelle « exploit » (anglicisme) l’exploitation d’une faille de sécurité.

FAI :
Fournisseur d'Acces Internet (free, aol, wanadoo ...)

Faille de sécurité :
Une faille de sécurité ou « vulnérabilité » est une faiblesse dans un système ou un logiciel permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information.

Fake :
Un faux (faux mail, faux site web,

Firewall :
voir « Pare-feu ».

Flood :
Le flood (en français, « déluge » est l'attaque qui consiste à envoyer un flux important de données ou de paquets pour saturer une victime. Fréquemment utilisé pour polluer les canaux IRC et pour les attaques de déni de service.

Freewares :
Contrairement aux sharewares les freewares sont des logiciels gratuits.

FTP:
File Transfere Protocol, comme son nom l'indique c'est un protocole de transfert de fichiers.

FUD :
Non Détécté.

Gamez :
Désigne les jeux piratés.

Grub :
GRUB (acronyme signifiant en anglais « GRand Unified Bootloader ») est un programme d'amorçage de micro-ordinateur. Il s'exécute à la mise sous tension de l'ordinateur, après les séquences de contrôle interne et avant le système d'exploitation proprement dit, puisque son rôle est justement d'en organiser le chargement. Lorsque le micro-ordinateur héberge plusieurs systèmes (on parle alors de multi-amorçage), il permet à l'utilisateur de choisir quel système démarrer.

Hacker, Hack :
Au premier sens du terme, le hacker est un « bidouilleur », un programmeur qui réalise des petits programmes informatiques « vite faits », appelés « hacks ».
Le terme est utilisé abusivement par les médias pour désigner les pirates informatiques.

Hackeur :
C'est un spécialiste de la sécurité informatique. Il parvient à contourner les mesures de sécurité d'un site Internet pour obtenir des données auquel l'accès lui est normalement interdit.
Selon Damien Bancal, journaliste spécialisé dans la cybercriminalité, la distinction doit être faite entre le hacker et le pirate.
Si le premier va rendre publique son action afin que la sécurité du site qu'il a réussi à déjouer soit renforcée, le pirate ne cherche quant à lui qu'une forme de gratification personnelle.
Un distingo qui ne fait pas l'unanimité sur la toile. En effet, on retrouve parfois le hacker et le pirate mis sur un pied d'égalité et opposés au « crasher », dont l'unique but est la dégradation du site piraté.

Hacking :
Attention, souvent les journalistes confondent hacking et piratage. Le hacking est l'art de contourner les systèmes (jusque là c'est comme le piratage) mais les hackeurs ne se servent pas de ce qu'ils ont découvert pour détruire.

Hacktiviste :
Contraction de « hacker » et « activiste ». Son action est guidée par des convictions idéologiques, politiques ou religieuses.

Hameçonage :
voir « Phishing ».

Hoax :
Fausse information.

Honeypot :
Un honeypot (littéralement « pot de miel ») est un outil permettant d’attirer les pirates pour observer leurs méthodes d'attaques.

Host :
Machine distante sur laquelle on se connecte via un réseau.

HTTP:
Hyper Text Transfert Protocol. En français ça donne : Protocole de Transfert HyperTexte. Il s'agit du protocole qui rend les textes lisibles par votre navigateur internet.

Icann :
Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gerer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Identifier (s') :
Communiquer son identité. Ne pas confondre avec s'authentifier!

IDS :
Un système de détection d'intrusion, généralement appelé IDS (Intrusion Detection System) est un outil qui a pour but de détecter des activités suspectes sur une cible analysée. Contrairement aux IPS, l’IDS est un outil passif.
Si la cible analysée est un réseau, on parle de N-IDS (Network based Intrusion Detection System), si c’est un hôte, on parle alors d’ H-IDS (Host based Intrusion Detection System).

Injection SQL :
L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.
Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.

Ingénierie sociale :
L'ingénierie sociale (« social engineering » en anglais) consiste à user de psychologie en jouant sur la confiance ou la crédulité, pour obtenir des informations d'une victime.

Intégrité :
Propriété d'une information qui n'a été ni altérée, ni modifiée.

IP :
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l'Internet Protocol.

IPS :
Un système de prévention d'intrusion, généralement appelé IPS (Intrusion Prevention System) est un IDS actif qui peut réagir afin de diminuer les risques d'impact d'une attaque.

IRC :
internet Relay Chat. Outil de communication en temps réel. IRC a été concu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run.

Keylogger :
Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !

Lamerz :
Ils sont en quelque sorte le contraire des vrais hackers, ils sont généralement moins bons en piratage et eux par contre passent leur temps à bousiller des ordinateurs, sites ou autres sans aucune raison. Il le font en fait pour s'amuser ou se venger de quelqu'un un ou de quelque chose.

Leech :
En informatique, un leech, ou leecher (de l'anglais leech i.e. sangsue) est un utilisateur qui profite d'un système sans rien apporter en retour. Par exemple, sur les réseaux peer to peer, c'est un utilisateur qui télécharge sans jamais proposer ses fichiers aux autres utilisateurs. Ce comportement est assez peu apprécié dans le cadre de réseaux P2p, certains logiciels du type BitTorrent fonctionnent sur un système de ratio : pour pouvoir télécharger il faut avoir offert autant de données.

Mail Bomber :
Logiciel permettant de "Bomber" une e-mail c'est a dire d'envoyer plein de messages anonymes.

Man in the middle :
L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu », généralement appelée attaque « par interposition », « du troisième homme » ou « hi jacking ») est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu.

Newbies (Noob):
C'est juste une personne qui vient de débuter dans le hacking et qui est très motivée pour apprendre.

Notarisation :
Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude.

OS :
Operating System, les systèmes d'exploitations du genre windows, linux ...

Overclocker, overcloking :
C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte mére. Trois possibiltés d'overclokage dans votre machine : le processeur, la carte mere et et votre carte video.

Pare-feu :
Un pare-feu (« firewall ») est un logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau. Il filtre le trafic entrant et sortant et définit les types de communication autorisés ou interdits.

Pharming :
Le pharming consiste à mettre en ligne un faux site contenant des copies de pages d'un site donné pour recueillir des informations confidentielles sur les utilisateurs dudit site.

Phishing :
Le Phishing, ou "hameçonnage" dans la langue française, est une technique visant à duper l'utilisateur pour lui subtiliser certaines données personnelles.
C'est une méthode d'escroquerie qui est généralement une fausse page web (exactement comme la vraie) où vous devez rendtrez votre mot de passe et votre identifiant qui est envoyé au pirate.
Cela peut aussi consister à émettre un e-mail en se faisant passer aux yeux du destinataire pour une instance importante (une banque, le plus souvent).
On demande alors une confirmation des coordonnées bancaires à ce destinataire et les coordonées bancaires sont envoyés directement au pirate.
Ancienne arnaque par téléphone, le terme phishing viendrait de la contraction de « phone » (téléphone) et « fishing » (pêche).

Phreaking :
Toute les magouilles concernant la téléphonie, les mobiles, canal +, etc ...

Phreaker :
Pirate qui, à l'instar du pirate informatique, agit sur les réseaux téléphoniques.

Ping :
Un ping est un paquet numérique envoyé afin de vérifier le lag, le temps d'accés. Selon le temps du lag vous recevrez une réponse du ping (ping reply ou pong).

Pirate, Piratage :
Un « pirate informatique », parfois appelé simplement « attaquant » est une personne commettant des actes informatiques considérés comme des délits ou des crimes. Il n'a a priori ni jambe de bois ni crochet.
On désigne par « piratage » l'acte réalisé par un pirate informatique. Il est remarquable que « piratage » est le terme utilisé au sujet de l'informatique. Pour ce qui concerne le vandalisme maritime, le terme bien français est celui de « piraterie ».

PKI :
L’infrastructure à clef publique (PKI pour « Public Key Infrastructure ») permet de sécuriser de façon globale et de bout en bout les accès à un système d’information et les transferts de données. C’est ce que l’on trouve sur les sites d’internet permettant de payer en ligne. Pour mettre en place le PKI, on utilise des serveurs de certificats et d’authentification, les signatures électroniques, le chiffrement etc.

Proof of concept :
Une « proof of concept (POC) » (en français : « preuve de concept ») est la publication d'une faille logicielle afin de démontrer son existence et la faisabilité d’un exploit éventuel.

Proxy :
Un serveur proxy est un ordinateur ou un module qui sert d'intermédiaire entre un navigateur Web et Internet. Le proxy participe à la sécurité du réseau.

RAT :
Un RAT (Remote Administration Tool - Outil d'administration à distance) est un programme permettant la prise de contrôle totale, à distance, d'un ordinateur depuis un autre ordinateur. Il est constitué de deux parties : le "client" et le "serveur". Le "client" est installé sur l'ordinateur de celui qui prend le contrôle et le "serveur" est installé sur l'ordinateur contrôlé.

Rejeu :
L’attaque par rejeu est une attaque de type « man in the middle » qui consiste à intercepter des paquets de données et à les retransmettre tels quel (sans déchiffrement) au destinataire.

Reverse engineering :
Le reverse engineering, ou « rétro-ingénierie », est l'activité qui consiste à étudier un programme pour en déterminer le fonctionnement.

Rootkit :
Un rootkit est un ensemble de programmes permettant à un pirate informatique de maintenir un accès frauduleux à un système informatique déjà compromis.

Script kiddie :
L’expression « script kiddie » désigne les pirates informatiques débutants qui utilisent des scripts ou des programmes mis au point par d'autres pirates plus compétents.

Sécurité informatique :
La sécurité a pour but de résister à des actions délibérées en provenance de l'extérieur.
Attention, en dehors du sens commun (se sentir à l'abri du danger) où les deux mots sont souvent quasiment synonymes, on distingue généralement en informatique le terme sécurité du terme « sûreté ».

Séparation des privilèges :
La séparation des privilèges consiste à ne donner à une fonctionnalité lors de son exécution que les privilèges nécessaires et l’accès aux éléments nécessaires.

Sharewares :
Ce sont des logiciels payants mais téléchargeables légalement comme démo (limité à x nombre d'utilisations, ou limité à x jours)

Shellcode :
Un shellcode est une chaîne de caractère correspondant à un code binaire exécutable donnant accès à la ligne de commande. Massivement utilisé dans la les exploits.

Signature numérique :
La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.

SMTP :
Simple Mail Transfere Protocol, le protocole d'envoie de mail, très utile pour le mail-bombing.

Sniffer :
Un sniffer, aussi appelé en français « renifleur » ou « analyseur réseau » est outil permettant d'écouter et d’analyser les informations qui circulent sur un réseau.

Social engineering :
voir « Ingénieurie sociale ».

Spam :
E-mail non sollicité par l'internaute, généralement à visée publicitaire.

Spoofing :
Le spoofing est une usurpation d'adresse. On parle notamment d' « IP spoofing », « ARP spoofing », « DNS spoofing ».

Spread :
Diffusion d'un virus.

Spyware :
Un spyware (aussi appelé « logiciel espion » voire « mouchard ») est un logiciel malveillant dont le but est de collecter et de transmettre des informations sur le système dans lequel il est installé.

SSH :
Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs.

Stealer :
Un stealer est un petit logiciel qui sert à récolter des mots de passe et identifiants enregistrés sur l'ordinateur infecté.

Sûreté informatique :
Condition de protection contre les pannes, les défauts, les bugs, les dommages, les accidents non délibérés.

SYN flood :
Le SYN flood est une attaque visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible. 

Trojan :
voir « Cheval de Troie ».

Uploader :
Mettre un fichier en ligne pour permettre au autres utilisateur de le télécharger.

Ver :
Un ver informatique est un logiciel malveillant qui se reproduit sur des ordinateurs par le réseau. Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire.

Virus :
Terme utilisé aujourd'hui de façon générique pour qualifier les logiciels malveillants.
Leur caractéristique première est qu'ils se reproduisent eux-mêmes.
Leur action peut être plus ou moins néfaste, de l'affichage de messages humoristiques à la destruction de données.

VPN :
Signifie Virtual Private Network : réseau de données privé exploitant un réseau public tel qu'Internet, mais invisible des autres utilisateurs, qui chiffre les données au niveau d'un noud et utilise des procédures de sécurité pour créer un « tunnel » à travers lequel les données peuvent être transmises.(permet donc d'être anonyme sur internet)

Vulnérabilité :
voir « Faille de sécurité ».

Wardriving :
Le wardriving consiste à se promener en scannant des réseaux sans fil, en vue de les squatter.

Warez :
Désigne toute les activités du milieu "underground" de l'informatique.

Watermarking :
voir « Digital watermarking ».

White hat hacker :
Un hacker white hat est une personne qui essaie de s'introduire dans les systèmes afin d'informer leur propriétaire d'éventuels problème de sécurité. On définit souvent un white hat comme une personne altruiste ayant une éthique.

WWW :
World Wide Web ce qui veut dire "toile d'araignée mondiale" en français. C'est en fait le nom d'un consortium qui a normalisé les protocoles internet. Le WWW englobe tout ce que vous pouvez voir sur l'Internet avec votre navigateur : les sites Web.

Zero day :
Zero day (« zéro jour ») est l'exploitation d'une faille de sécurité le jour même où elle est rendue publique.


Revenir en haut
Publicité






MessagePosté le: Mar 8 Mai - 02:11 (2012)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    Apprendre le Hack Index du Forum -> Acceuil -> Charte Du Forum Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  




Index | creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com