Quelques notions d'informatique pour être moins dépassé...

Posté le 8 Juillet 2018 à 18h10 par Brice Ducruix

Mis à jour le néant


.NFO: simple fichier texte, raccourci de "info" et qui sert donc à informer sur une "release" permettant à ceux qui l'ont produite de la signer afin que les personnes qui vont la récupérer connaissent la nature et les producteurs de cette "release".

ACCESS ou AXS: accès à un serveur stockant des données piratées.


ADWARE ou PUBLICIEL : composant ouvrant des publicités sur l'ordinateur.


ATTAQUE : tentative pour deviner un code d'accès.


BACKDOOR ou PORTE DÉROBÉE : trojans permettant l'accès ou le contrôle du système d'exploitation à un pirate.


BACK-ORIFICE : logiciel d'administration permettant la prise de contrôle à distance d'une machine.

BBS: "Bulletin Board Systems" ou forum. BBS désignaient les forums où se retrouvaient les premiers pirates dans les années 80.


BLOATWARE ou BOUFFICIEL ou INFLAGICIEL ou OBÉSICIEL ou ENFLICIEL ou ÉNORMICIEL ou GROSGICIEL ou GRASGICIEL : logiciel utilisant une quantité excessive de ressource système et/ou logiciel accumulant une quantité importante d'options présentants un défaut de conformité d’un effet désagréable et/ou logiciels pré-installés de partenaires.


BOGUE ou BUG : erreur de programmation, d'adressage... ou virus placé intentionnellement.


BOMBE LOGIQUE : instructions supplémentaires dans un programme activées à un moment donné sur commande.


BOMBING ou MAIL BOMBING : envoi de messages plusieurs par jour afin de paralyser une messagerie électronique.


BOOTKIT : rootkit s'installant sur le secteur de démarrage des disques pour se lancer avant le système d'exploitation.


CERTIFICAT NUMÉRIQUE : carte d'identité numérique identifiant une entité et chiffrant des échanges.


CHAÎNE : message électronique demandant à être renvoyé à d'autres personnes.


CHEVAL DE TROIE ou TROJAN : programme inséré clandestinement dans un autre qui permet de contrôler ou d'avoir des informations à distance sur un ordinateur ou un réseau.


CHIFFREMENT : technique permettant de rendre secret quelque chose.


CLOUD ou nuage : services présents en ligne sur Internet.


CODEC ou format : algorithme de compression et de décompression d'un fichier informatique permettant de visionner des vidéos. Attention il existe aussi de faux codecs.


CONTAMINATEURS DE FICHIERS : virus ajoutant leur code viral aux fichiers exécutables et lorsque ces fichiers sont exécutés, le virus se propage aux autres fichiers exécutables

CONTENUS ILLICITES : documents pédophiles ou à caractère raciste souvent hébergés dans des pays permissifs.


COOKIE : logiciel collectant des informations sur les pages visitées ou la durée de connexion des internautes.

COURIER ou CURRY: personne distribuant des "releases" de site en site.

COWBOYZ: personne utilisant de manière intensive la "leet" quelque soit la forme utilisée (mixed case, substitution lettres/chiffres...).


CRACKER : contourner les protections anti-copie ou pirate informatique criminel.


CRACKS : programmes enlevant les protections des logiciels payants pour les utiliser sans débourser un centime.


CRIMEWARE ou DÉLICTICIEL : logiciel automatisant les cybercrimes.


CRYPTAGE : système à double clé (une publique et une privée) pour chiffrer du contenu => RSA – DES...


CYBERTERRORISME : attaques dirigées contre des infrastructures vitales ou intrusion dans les programmes informatiques d'une infrastructure pour perturber son fonctionnement.


DATAMINING : exploration dans les données stratégiques.


DDOS : attaques en masse à partir du détournement d'ordinateurs infectés.

DEFACER: hacker des pages web. Il s'introduit sur le serveur hébergeur des éléments de la page afin de la modifier (défaçage).


DIALER ou COMPOSEUR : logiciel branchant un ordinateur à un numéro de téléphone surtaxé.


DNS ou Domain Name System ou Système de noms de domaine : service permettant de traduire un nom de domaine en informations qui y sont associées comme les adresses IP d'un site ou d'une machine.


DRIVER ou Pilote : logiciel gérant le fonctionnement d'un élément périphérique.


DROPPER ou INJECTEUR : forme minimaliste de cheval de troie.

DUMP: serveur rapide servant à stocker et distribuer des données pirates vers les membres d'un groupe ou vers des sites.


ÉCOUTE : interception de données téléphoniques.


FAILLE DE SÉCURITÉ : faiblesse dans un système informatique pouvant porter atteinte à l'intégrité du système.


FAKE : fichier leurre.


FAST FLUX : technique dissimulant des sites de phishing et disséminateurs de logiciels malveillants en utilisant le protocole DNS.


FAUX NÉGATIF : programme malsain non détecté comme étant une infection .


FAUX POSITIF : programme sain détecté comme étant une infection .


FORM GRABBING ou récupération de formulaire : méthode criminelle utilisée pour récupérer les données des navigateurs.


FRAUDE A LA CARTE BANCAIRE : utilisation des numéros de cartes bancaires obtenues illégalement.


FRAUDE AU CLIC : dérive abusive pour alourdir la facture des enseignes utilisant des biens sponsorisés pour se faire connaître.

GEEK ou G33K: personne passant sa vie scotchée sur son écran. Variante: "freak" ou "nerd".

HACKER ou HAXOR : pirate du net à la recherche de failles dans des logiciels, des systèmes matériels et des réseaux informatiques.


HEURISTIQUE : technique permettant la détection de malwares inconnus à partir de comportements.


HOAX ou CANULAR : fausse alerte, virus ou tentative d'escroquerie.


HTTPS : protocole sécurisé pour le transfert des données.


ICANN ou INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS : organisme gérant les adresses numériques d'Internet et leur corrélation avec les noms de domaines.


IP ou Adresse : permet d'identifier un ordinateur connecté à Internet (Ipv4 ou Ipv6).


KERNEL ROOTKIT : rootkit s'installant au cœur du noyau d'un système d'exploitation.


KEYGENS : programmes inscrivant un numéro de série pour utiliser un logiciel payant gratuitement.


KEYLOGGER : programme enregistrant les frappes du clavier.

LAMER, 14M3R ou L4l\/l3R: personne qui croit comprendre mais qui est totalement largué.

LEET, 1337 ou L33T: signifie l'élite. Langage argot du Net utilisé par une petite partie de la communauté en-ligne dont les développeurs et les membres de la "scène warez". Contrairement à un langage normal, le leet language est toujours en mouvement par ajout, suppression et empilement de mot.

LEECHER: personne qui prend sans rien donner en retour. Il est très très mal vu.


LPI ou Logiciels potentiellement indésirables : logiciels pas forcément dangereux mais installés à l'insu de l'utilisateur de l'appareil ou utilisés à des fins malveillantes.

M$, MICRO$OFT, MICRO$UX ou MICROSUXOR: éditeur de logiciel américain basé à Redmond près de Seattle, connu surtout pour son système d'exploitation.


MAIL BOMBING : saturation d'une boîte mail par bombardement de mail.


MALWARE : logiciel malveillant développé dans le but de nuire à un système informatique et regroupe les virus, les vers, les chevaux de Troie ou Trojans, les backdoor s ou portes dérobées, le ransomware, le crimeware , les wabbits, les portes dérobées, les logiciels espions ou spywares, les keylogger, les exploits, les Scamwares/Rogues Anti-spyware, les rootkits, les composeurs ou dialers, les RATs, les publiciels ou adwares, les canulars, l'hameçonnage et le pharming.


MTBF ou MEAN TIME BETWEEN FAILURE : temps moyen entre pannes.

NEWBIE, NEWB ou NOOB: le nouveau, celui qui connaît et comprend rien et qu'on peut aider ou enfoncer.


OPT IN : envoi de messages électroniques à un destinataire inscrit à un site.


OPT OUT : envoi de messages électroniques tant que le destinataire ne demande pas à être retiré de la liste de diffusion.


P2P ou PEER-TO-PEER ou PAIR A PAIR : ordinateurs reliés entre eux prévu pour la recherche et l'échange de fichiers.

PATCH ou Rustine: mise à jour comblant les défaillances d'un programme.


PHARMING : infiltration dans les serveurs de noms de domaines pour rediriger les utilisateurs vers un faux site imitant un site officiel.

PH-: remplace le "f" sur Internet.

PHE4R: interjection servant à mettre en garde quelqu'un d'énervant, qui peut ou va être hacké.

PHR3AKING: grand ancêtre du piratage consistant à exploiter les failles du service téléphonique afin de pouvoir passer des appels gratuitement.


PING-PONG : fait rebondir une balle sur l'écran.


PISHING ou PHISHING ou Hameçonnage ou tentative d'escroquerie : messages électroniques non sollicités usurpant l'identité d'un organisme (banque, gouvernement...) afin que l'internaute lui révèle ses codes d'accès.


PLUG AND PLAY ou brancher et jouer : matériel à installation simple et rapide.

PLUG-IN et ADD-ON ou extension ou addiciel : programme complémentaire améliorant les capacités d'un logiciel.


POPUP : affichage de publicités .


PRON: désigne la pornographie.


QUARANTAINE : mise à l’écart de programmes douteux et pouvant être dangereux où seul l’antivirus peut accéder.


RANSOMWARE  : logiciel de chantage.


RATS ou ROUGH AUDIT TOOL FOR SECURITY : scan le code-source des applications.


RELEASE: dernière copie pirate produite par un groupe.


ROGUE : faux logiciel de sécurité se faisant passer pour un vrai et demandant généralement de l'argent afin de désinfecter l'ordinateur.


ROOTKIT : programme furtif dissimulant des malwares.

RUL3Z: veut dire aimer et apprécier.


SANDBOX ou bac à sable : exécution des programmes sans risque d'infecter l'ordinateur.


SAUCISSON : détournement de somme minime sur des millions d'opérations monétaires.


SCAM ou FRAUDE 419 ou ARNAQUE NIGÉRIANE : escroquerie répandue sur internet via les messageries électroniques et abusant de la crédulité des victimes pour leur soutirer de l'argent.


SCAMBAITERS ou CROQUE-ESCROCS : internautes spécialisés dans la lutte contre les arnaques en ligne.


SCAMWARE : logiciel frauduleux utilisé pour obtenir le numéro de carte de crédit des victimes.


SCAREWARE : logiciel malveillant provoquant l'inquiétude chez l'utilisateur.


SCENE: c'est le "Milieu" d'Internet. Elle est la leet de la leet.


SCRIPT : programme écrit à l'aide d'un langage informatique pour créer des programmes autorisés ou pour causer des dégâts à leur lancement (script malveillant).

SCRIPT-KIDDY ou SKIPT-KIDDY: personne empruntant des scripts dont il ne comprend pas le fonctionnement et se contentant juste de les exécuter afin de voir l'étendue des dégâts. C'est un mal aimé sur Internet.


SECURE ELECTRONIC TRANSACTION : délivre un certificat d'authenticité des transactions en ligne.


SECURE MULTIPURPOSE INTERNET MAIL EXTENSIONS : version cryptée du protocole Mime définissant la rédaction d'un texte des messages électroniques.


SECURE SOCKET LAYER ou SSL: protocole de sécurité pour le chiffrement du paiement en ligne.


SKIMMING : utilisation frauduleuse d'un instrument de paiement.


SMISHING ou SMS PHISHING : message SMS envoyés dans le but de dérober des données personnelles ou bancaires.


SPAMMING : diffusion d'un message non sollicité à un grand nombre d'internautes.


SPICED PORK AND MEAT ou BULK E-MAIL ou JUNK-MAIL ou POURRIEL ou SPAM : envois de messages électroniques non sollicités à partir d'ordinateurs détournés.

'SPLOIT ou EXPLOIT : faille de sécurité dans un système pouvant être exploité et compromettre la sécurité de la machine jusqu'à même en faire perdre le contrôle.


SPOOFING : usurpation d'adresse IP afin de masquer l'identité lors d'une attaque informatique ou afin d'usurper l'identité d'une machine pour bénéficier des services dont elle a accès.


SPYWARE ou LOGICIEL ESPION ou ESPIONGICIEL: logiciel espion renseignant sur les habitudes de navigation et de consommation d'un internaute sur le web.

SUXOR: quelque chose qui "craint".

STRO ou PUBSTRO: serveur hacké.


TRANSPORT CONTROL PROTOCOL/INTERNET PROTOCOL ou TCP/IP : protocole de communication dans un réseau UNIX et standard sur Internet.

TROJAN ou CHEVAL DE TROIE : logiciel se faisant passer pour légitime et exécutant des actions à l'insu de l'utilisateur.


UBER: préfixe signifiant "au dessus" et "supérieur" et sert à renforcer son texte.


VER : programme se propageant à l'infini dans la mémoire d'un ordinateur pour y effacer les données inscrites.


VIRUS : séquences d'instruction glissées dans un programme permettant une modification des résultats, un ralentissement dans l'exécution, un effacement de contenu pour s'approprier d'autres ordinateurs, existent sous deux formes => actifs dans la mémoire de l'ordinateur ou dormants dans des fichiers ou des zones amorce et classées selon leurs techniques => furtifs s'ils cherchent activement à se dissimuler pour échapper à la détection et à la suppression ; polymorphes s'ils mélangent leur code de virus au code du programme ; multicibles s'ils sont à la fois des virus de programme et de zone amorce ; compagnons s'ils créent un nouveau fichier pour être exécuté à la place du fichier programme normalement exécuté ; programmes et scripts dommageables s'ils infectent les programmes agents (par exemple Java et ActiveX) ; résidents en mémoire s'ils restent en mémoire après leur activation ; déclenchés s'ils effectuent une action en fonction de certains critères et cryptés s'ils cryptent leur code viral.


VIRUS DE MACRO ou MACROVIRUS : macros (programmes simples pour effectuer différentes opérations, comme des tâches répétitives automatisées dans un document ou des calculs dans une feuille de calcul ) malveillantes conçues pour se reproduire d'un fichier à l'autre, peuvent souvent modifier ou détruire des données, être transmis d'une plateforme à l'autre et se propager lorsqu'il y a ouverture d'un fichier infecté.


VIRUS DE PROGRAMME : infectent les fichiers programme comportant généralement des extensions .COM, .EXE, .SYS, .DLL, .OVL ou .SCR.



VIRUS DE ZONE AMORCE : infectent les zones non-fichier (système) des disques durs et des disquettes.



VIRUS MIGRATEUR : circule en permanence et aléatoire dans le réseau et capable d'émettre des leurres contre les programmes antiviraux.


VISHING : incitation d'une victime pour appeler un numéro surtaxé, renvoyant vers un serveur vocal interactif, en raison d'un problème supposé avec un organisme.


WABBITS : logiciel malveillant s'autorépliquant.

WAREZ: désigne tout ce qui est illégal: logiciels, jeux, musiques, films...


WHQL : certification par un laboratoire Microsoft de la qualité des pilotes pour le système d'exploitation Windows.

WINCRASH, WINBLOWS, WINDAUBE ou WINCHAOS: désigne le système d'exploitation le plus répandu sur le marché des ordinateurs.

-XOR: suffixe permettant de rendre "leet" n'importe quel mot banal.




Pour finir, je précise que je ne saurais être tenu pour responsable de tout préjudice direct ou indirect du fait d'une information mal utilisée et/ou qui se serait révélée inexacte ou incomplète.




Cet article est une sélection réalisée par mes soins, en toute indépendance. Il est toutefois possible que ce contenu propose des liens d’affiliation et/ou des publicités. Si vous affichez la page et/ou cliquez sur le lien ou la bannière publicitaire, l’e-commerçant ou la régie publicitaire peuvent me reverser une commission mais rien ne change pour l’utilisateur, la consultation des pages reste libre et gratuite.

Les liens d’affiliation sont en lien avec le contenu de l’article et ne sont pas ciblées sur la navigation de l’utilisateur car je trouve normal de monétiser un site mais je me refuse l’espionnage des utilisateurs. Chaque lien dirige l’utilisateur vers un produit ou un service que j’ai pu tester personnellement ou que je n’ai pas testé mais dont je suis sûr qu’il a un intérêt pour l’utilisateur et qu’il ne redirige pas vers un contenu malveillant ou illégale. Ils sont placés par mes soins. Par contre, les publicités sont automatiques et ne sont donc pas placés par mes soins mais en principe elles ne sont pas fondées sur la navigation de l'utilisateur. Elles ne sont pas forcément en lien avec les propos de l'article et elles n'ont pas forcément été testées par moi-même.

(Je fais ce que je dis et je dis ce que je fais. Je fais aux autres ce que j’aimerai qu’on me fasse).

Brice DUCRUIX

Écrire un commentaire

Quelle est la deuxième lettre du mot nxim ?

Fil RSS des commentaires de cet article