Glossaire

Explication des termes techniques

Explications

IP-Adresse
Une adresse IP est l'adresse d'un appareil connecté dans un réseau informatique. Cette dernière est basée sur le protocole Internet (Internet Protocol). Un appareil peut avoir plus d'une adresse IP. Grâce aux adresses IP, les appareils connectés à Internet peuvent communiquer entre eux.

En savoir plus...

Attaque de drive-by download (par téléchargement à la dérobée)
Dans le cas d'une attaque de drive-by download, les internautes visitant un site Web corrompu par un logiciel malveillant sont infectés par un code malicieux. Les cybercriminels exploitent la plupart du temps des failles de sécurité dans le navigateur et les plugins de l'internaute pour infecter son ordinateur. Le logiciel malveillant est ainsi téléchargé sans que l'utilisateur ne s'en aperçoive.

En savoir plus...

Bot
Le terme « bot », de l'anglais « robot », désigne un programme informatique dont la fonction est en général d'exécuter automatiquement des tâches répétitives sans nécessiter l'interaction d'un utilisateur. Les bots nuisibles peuvent notamment être utilisés pour envoyer du spam ou porter des attaques DDos. Mais le mot « bot » est aussi associé aux systèmes informatiques sur lesquels s'exécutent les bots nuisibles.

Botnetze
Les botnets sont des réseaux de plusieurs bots interconnectés. Pour en savoir plus, veuillez consulter l'article correspondant à la rubrique « Aspects techniques ».

Trojaner
Un cheval de Troie (« trojan horse » en anglais), en jargon informatique « trojan », désigne un programme informatique d'apparence légitime mais qui exécute des commandes sournoises à l'insu de l'utilisateur. Les chevaux de Troie appartiennent à la famille des programmes indésirables et nuisibles, autrement dit des malwares.

En savoir plus...

Distributed Denial of Service (DDoS)
Une attaque par déni de service, en anglais « Denial of Service », abrégé DoS, est un type d’attaque visant à compromettre la disponibilité de services réseau, dans la plupart des cas de services Internet, comme par exemple des serveurs Web ou DNS. Parmi les attaques DoS, on distingue principalement : a) le mail-bombing (ou bombardement de messagerie) : envoi d’une grande quantité de courriels à un même destinataire. L’objectif de ce genre d’attaque est de mettre hors service la boîte de messagerie, à travers l’allongement excessif des temps d'attente ou la saturation du serveur de messagerie. b) bombardement par liste de diffusion : abonnement à plusieurs listes de diffusion d’une adresse email inconnue. c) attaque par déni de service distribuée (DDoS) : attaque menée simultanément par plusieurs ordinateurs. Dans ce type d’attaque, on prend généralement pour cible des systèmes mal protégés avec une connexion directe à Internet et une bande passante large. De petits programmes appelés « agents » sont déployés sur ces systèmes et coordonnés par une centrale à travers ce que l'on appelle des handlers.

En savoir plus...

Exploit Zero Day
EiUn exploit est un logiciel malveillant permettant d'exploiter une faille informatique. On parle d'exploit Zero Day quand la vulnérabilité ne peut être corrigée à ce jour (zéro jour). Le cycle de vie d'une faille de sécurité peut être subdivisé en 4 périodes :

  1. La période où la faille n'a pas été identifiée
  2. Une personne découvre la faille de sécurité et en informe éventuellement le fabriquant du programme concerné. Celui-ci peut lui aussi concevoir éventuellement un programme permettant d'exploiter cette vulnérabilité (exploit) ou vendre ces informations aux services secrets ou à des cybercriminels.
  3. Le fabricant développe alors un correctif (patch) en fonction de l'importance de la faille (seuls 60%-80% des failles de sécurité connues sont corrigés). Il publie alors le correctif - parfois au même moment qu'il communique l'existence de la faille de sécurité. (Les correctifs peuvent eux aussi comporter des failles de sécurité !)
  4. Le moment où l'utilisateur installe le correctif (éventuellement après avoir vérifié la comptabilité).

Les exploits sont également générés de façon automatique à partir des correctifs publiés et ce, en l'espace de quelques minutes. Les processus de mise à jour des fabricants représentent donc aussi un facteur de risque pour les utilisateurs.

Fournisseur d'accès Internet (Internet Service Provider)
Les fournisseurs d'accès à Internet sont des entreprises qui permettent aux utilisateurs de se connecter à Internet.. Les principaux fournisseurs d'accès à Internet suisses sont, entre autres, Swisscom, upc, cablecom et Sunrise.

Ingénierie sociale (Social Engineering)
L'ingénierie sociale ou Social Engineering est une méthode d'espionnage répandue visant à obtenir l’accès à des données confidentielles. La cible de l’attaque est toujours la personne humaine. Pour soutirer des informations confidentielles, les arnaqueurs exploitent très souvent la bonne foi, la serviabilité, mais aussi l’insécurité des personnes. Que ce soit par téléphone, en se faisant passer pour quelqu’un d’autre, ou par Internet (attaques par hameçonnage), ils sont prêts à tout pour obtenir ce qu’ils veulent.

En savoir plus...

Malware
Un malware (terme anglais pour « logiciel malveillant ») ou maliciel désigne un programme nuisible qui s'exécute en arrière-plan, à l'insu de l'utilisateur, et dont la fonction est d'intercepter ou de manipuler des données, ou d'exécuter une série de fonctions utiles aux cybercriminels. Parmi les logiciels malveillants, on compte en particulier VirenWürmer und Trojaner.

Navigateur
Un navigateur (« browser » en anglais) est un programme servant à afficher les sites Web sur Internet (WorldWideWeb). Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari et Google Chrome, comptent parmi les navigateurs les plus connus.

Pare-feu
Un pare-feu est un logiciel dont la fonction est de surveiller le flux de données entre deux réseaux (ex. entre celui de l'ordinateur et Internet) et de le filtrer ou de le bloquer sur la base de règles prédéfinies. Un pare-feu peut par exemple empêcher les accès indésirables à votre ordinateur via Internet et augmenter ainsi le niveau de sécurité du système. Le pare-feu se trouve déjà intégré dans certains routeurs.

Patch
Un patch (ou correctif) est une petite mise à jour servant à corriger un défaut dans un programme. Microsoft par exemple publie un mardi sur deux des patchs pour corriger les bugs connus d'un programme, module ou système d'exploitation.

Phishing
Le hameçonnage (Phishing en anglais) est une technique utilisée par les cybercriminels pour accéder aux données personnelles des internautes et commettre des vols d'identité au moyen de sites Web et d’emails frauduleux.

En savoir plus...

Port
Un port est un élément d'une adresse réseau qui permet d'attribuer des flux et des paquets de données à des logiciels serveur et des logiciels client. Le système d'exploitation peut ainsi attribuer jusqu'à un maximum de 6 5535 ports par ordinateur.

En savoir plus...

Programme antivirus
Un programme antivirus est un détecteur de virus qui détecte et supprime les logiciels malveillants actuels et connus tels que virus, vers, etc.

Réseau social
Un réseau social (« social network » en anglais) désigne une plateforme communautaire à travers laquelle les membres peuvent échanger des informations ou des données. Toute personne intéressée peut généralement devenir membre de ces communautés, la plupart du temps gratuitement, et créer son propre profil à partir duquel elle pourra prendre contact avec les autres membres. Le but des réseaux sociaux est de lier ou d'entretenir des contacts, personnels ou professionnels. Faceebook, myspace, studiVZ, Xing, LinkedIn, etc, comptent parmi les plus connus.

En savoir plus...

Scareware
Les scarewares sont des logiciels conçus pour duper l'utilisateur en lui faisant croire qu'un danger menace son ordinateur. Ils se présentent le plus souvent sous la forme de faux antivirus signalant la présence de nombreux virus sur l'ordinateur. Pour supprimer les prétendues maliciels, l'utilisateur doit acheter un programme payant. Le but de l'opération est d'exploiter la peur de la victime pour l'escroquer en lui vendant un faux programme antivirus.

Spam
Le spam désigne l'envoi massif de courriels indésirables ou non sollicités à des fins publicitaires. Un spam contient souvent des pièces jointes infectées ou des liens conduisant à des sites Web piratés.

Virus
Un virus informatique (en latin, le mot virus signifie « poison ») est un programme informatique auto-reproductif conçu pour se propager de façon autonome en s'insérant dans d'autres logiciels informatiques. La classification des virus fait référence au mode de propagation et d'infection. Une fois démarré, il est hors de contrôle de l'utilisateur et peut détériorer l'état du matériel, du système d'exploitation ou de d'autres logiciels. De par leurs fonctions (qu'elles aient été souhaitées ou non par le concepteur), les virus informatiques peuvent nuire à la sécurité d'un ordinateur et font partie de la famille des malwares.

Le terme de virus informatique est aussi souvent utilisé pour désigner les vers informatiques et les chevaux de Troie dans la mesure où il existe souvent des formes mixtes qui rendent difficile une classification bien nette.

VoIP
La Voice over IP est une nouvelle technologie pour la transmission de la voix. Contrairement à la téléphonie classique, la conversation est fragmentée en paquets de données et transportée à travers des réseaux informatiques (par ex. Internet) (« téléphoner par internet »). Les avantages sont les faibles coûts d'acquisition de l'installation téléphonique et l'utilisation de structures de réseau existantes, la plupart du temps bien développées. Dans ce type de communication, la position géographique ne représente plus une contrainte.

WLAN
Wireless Local Area Network (WLAN) ou « réseau sans fil » en français. Pour mettre en place un réseau sans fil, il faut au moins un expéditeur et un destinataire qui communiquent ou échangent des données sur un standard précédemment défini. Beaucoup de fournisseurs d'accès Internet procurent à leurs clients des routeurs avec WLAN intégré pour une connexion sans fil à Internet.

En savoir plus...

Wurm
Ver Un ver est un programme informatique auto-exécutable et auto-reproductif pouvant contaminer d'autres ordinateurs. Il se distingue donc d'un Virus, qui nécessite un programme hôte pour être exécuté.

en haut