Cyberespace

Cybersécurité

Cyberdéfense

ARP

SEO

Spoofing

Bruteforce

FTP

HTTP

SSL

WWW

DNS

Exploit virus

Chevaux de Troie

Vers

Bruteforce

Pirate

OS

Hijacking

TCP/IP

Port

Buffer-overflow

Spam

Spywares

Backdoor

Firewall

Wi-fi

DDOS

Unix

Windows

MacOS

Cryptographie

Chiffrement

Pentest

VLAN

VRF

IDS

IPS

*Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.  (Source ssi.gouv.fr)

*Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation. (Source ssi.gouv.fr)

Keylogger (maliciel enregistreur de frappe)

0-day : C'est lorsqu'un exploit est rendu disponible. Cela peut provoquer la création de vers en raison de la parution récente.

Adware : C'est un programme qui vous affichera des publicité intempestives. Elle peuvent ciblées de vrais campagnes publicitaires mais pour d'autres elles peuvent être détournées à des fins malhonnêtes.

Address Space Layout Randomization (ASLR) : C'est une technique qui permet de placer de façon aléatoire les données dans la mémoire virtuelle. Cela permet ainsi de limiter les attaques de type buffer overflow

Backdoor : Dans la sécurité d'un système, cela consiste à laisser délibérément une faille sur celui-ci, en général le concepteur afin de l'utiliser pour accéder aux données des machines utilisant ce système. Voir aussi Botnet.

Backtrack : Lorsque vous faites du Daisy Chaining, vous allez par exemple récupérer la base de données du serveur ciblé puis pour rapatrier les données vous le ferez de serveurs à serveurs tout en supprimant les preuves (logs) de chacun d'eux.

Black Hat : Un Black Hat est un pirate qui a de mauvaises intentions. Voir aussi Cracker.

Bot : Un programme malveillant installé sur un ordinateur qui fait parti en général d'un réseau de bots appelé aussi Botnet. Un bot est en général une Backdoor permettant un accès non-autorisé à la machine. Ce réseau de PC est en général contrôlé via IRC.

Botnet : C'est un ensemble d'ordinateurs contrôlés par un pirate qui va exécuter des commandes pour les diriger. Ces commandes sont en générales exécutées depuis IRC si l'on veut exécuter l'action de manière centralisée ou bien via P2P pour une action décentralisée.

Brown Hat : Un hat pas très connu et très peu utilisé. Celui-ci va réfléchir avant d'agir en bien ou en mal. C'est un gros mélange de tous les autres en quelque sorte.

Browser Hijackers : Voir Browser Modifier et aussi Hijacking Browser Modifier : Un programme qui change les paramètres de votre navigateur tel que la page d'accueil sans son consentement. Brute Force : Un type d'attaque dans lequel l'attaquant tente d'avoir accès à un système en essayant de deviner le mot de passe via en général un programme qui génère automatiquement et aléatoirement les mots de passe ou soit via un dictionnaire. Ce procédé peut prendre du temps suivant la complexité du mot de passe et de la machine utilisée. Cavity Infection : C'est un virus qui infecte un fichier en insérant son code dans l'espace libre de ce dit fichier afin d'être moins susceptible d'être remarqué par l'utilisateur. Chosen-Ciphertext Attack : L'attaque à texte chiffré choisi s'effectue lorsqu'un cryptanalyste peut choisir différents textes chiffrés à déchiffrer. Les textes déchiffrés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du déchiffrement automatique. Sa tâche est de retrouver la clef. Chosen-Plaintext Attack : L'attaque à texte clair choisi s'effectue lorsqu'un cryptanalyste a non seulement accès aux textes chiffrés et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est plus efficace que l'attaque à texte clair connu, car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d'informations sur la clef. Ciphertext-Only Attack : L'attaque à texte chiffré seulement s'effectue lorsqu'un cryptanalyste dispose du texte chiffré de plusieurs messages, tous ayant été chiffrés avec le même algorithme. La tâche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux encore de retrouver la ou les clefs qui ont été utilisées, ce qui permettrait de déchiffrer d'autres messages chiffrés avec ces mêmes clefs. Cracker : Désigne celui qui brise la sécurité d'un système ou d'un programme. Ce terme a été créé par les pirates pour éviter les abus journalistiques autour du terme Hacker. Un cracker ne fait pas ça pour le fun mais Bienvenue ! | Connexion | Informations pour causer des dégâts. voir Black Hat

Cross-site Request Forgery (CSRF or XSRF) : C'est un Exploit dans lequel les commandes non-autorisées d'un pirate sont exécutées par un site web. En général en utilisant un utilisateur ayant des droits avancés. Cross-site Scripting : Une technique d'attaque dans laquelle un attaquant malveillant insère du code HTML et/ou JavaScript dans une page web vulnérable, souvent pour voler des informations sensibles à partir du site web ou de ses visiteurs. Malgré son nom, Le Cross-site Scripting ou XSS n'implique pas nécessairement de multiples sites web. Cybersquatting : C'est le fait d'acheter et/ou posséder un nom de domaine dans l'intention de profiter du nom donné à celui-ci. En général cela concerne les marques de commerce. Voir aussi Typosquatting. Daisy Chaining : C'est ce que chaque bon pirate apprend à faire pour éviter de se faire repérer. En gros on va utiliser un principe de chaîne, c'est-à-dire que lorsque vous gagnez l'accès à un serveur, vous allez utiliser celui- ci afin d'accéder à un autre serveur et ainsi de suite. Data Execution Prevention (DEP) : Dispositif de sécurité intégré à certaines versions de Windows destiné à empêcher l'exécution de code depuis des blocs de mémoire censés contenir des données. Denial-of-Service : Aussi appelée DoS, ce genre d'attaque vise à inonder d'informations un ordinateur comme la mémoire vive ou le réseau. Dialer : Programme qui fait des appels téléphoniques non autorisés. Ces appels génèrent souvent des surcoûts. DDoS : C'est le fait d'utiliser plusieurs ordinateurs pour effectuer des attaques de type Denial of Service etCross-site Request Forgery (CSRF or XSRF) : C'est un Exploit dans lequel les commandes non-autorisées d'un pirate sont exécutées par un site web. En général en utilisant un utilisateur ayant des droits avancés. Cross-site Scripting : Une technique d'attaque dans laquelle un attaquant malveillant insère du code HTML et/ou JavaScript dans une page web vulnérable, souvent pour voler des informations sensibles à partir du site web ou de ses visiteurs. Malgré son nom, Le Cross-site Scripting ou XSS n'implique pas nécessairement de multiples sites web. Cybersquatting : C'est le fait d'acheter et/ou posséder un nom de domaine dans l'intention de profiter du nom donné à celui-ci. En général cela concerne les marques de commerce. Voir aussi Typosquatting. Daisy Chaining : C'est ce que chaque bon pirate apprend à faire pour éviter de se faire repérer. En gros on va utiliser un principe de chaîne, c'est-à-dire que lorsque vous gagnez l'accès à un serveur, vous allez utiliser celui- ci afin d'accéder à un autre serveur et ainsi de suite. Data Execution Prevention (DEP) : Dispositif de sécurité intégré à certaines versions de Windows destiné à empêcher l'exécution de code depuis des blocs de mémoire censés contenir des données. Denial-of-Service : Aussi appelée DoS, ce genre d'attaque vise à inonder d'informations un ordinateur comme la mémoire vive ou le réseau. Dialer : Programme qui fait des appels téléphoniques non autorisés. Ces appels génèrent souvent des surcoûts. DDoS : C'est le fait d'utiliser plusieurs ordinateurs pour effectuer des attaques de type Denial of Service et augmenter les chances de réussite. Plus d'infos sur l'article Explications sur les attaques DDoS et injections SQL. Double-free Condition : C'est modifier les emplacements mémoires d'un programme et donc son comportement afin d'en prendre le contrôle. Dans le cas d'un Double-free Condition, cela se produit lorsque le programme libère sa mémoire deux fois sur la même adresse avec que celle-ci soit réutilisée. Drive-by Download : C'est une méthode assez courante sur le net, celle-ci désigne le fait de télécharger involontairement un programme. Souvent cette action est effectuée par l'utilisateur qui n'est pas assez consciencieux dans ses actions ou bien via un programme qui exploite les failles d'un navigateur. Ethical Hacker : voir Sneaker. Exploit : C'est un programme utilisé par des pirates pour exploiter une faille de sécurité. Flaming : Cela consiste à poster des messages insultants sur un réseau comme IRC, Usenet, un forum, un site web, etc... Voir aussi Netiquette. Foo : En français ce terme se traduirait par toto. Il ne veut rien dire mais est souvent utilisé lorsque l'on souhaite nommer un programme ou un fichier à la va-vite. Form grabbing : C'est un hook des APIs du navigateur pour intercepter les données d'un formulaire dans le but de voler des informations de connexion ou d'altérer le contenu envoyé par exemple. Hijacking : Une vulnérabilité dans laquelle un canal de communication est intercepté par un pirate dans le but par exemple de voler une session utilisateur. Grey Hat : Une combinaison entre le White Hat et le Black Hat. Le Grey Hat est en général un pirate qualifié qui ne commet pas d'actes pour de l'argent et qui ne dispose pas d'intentions malveillantes. Mais il arrive que parfois ils commettent des crimes au cours de leurs exploits. Hacker : C'est une personne qui aime connaître les moindres détails d'un programme afin par exemple d'étendre les capacités ou modifier celui-ci. Il existe plusieurs types de hackers et cela n'a pas seulement à voir avec l'informatique. Hacktivism : Vous l'avez remarqué ou vous le savez probablement déjà, hacktivism est un mélange entre hacker et activiste. En gros un hacker qui pirate pour une cause. Par exemple la liberté d'expression et on le voit pas mal en ce moment. Hoax : C'est un e-mail qui avertit les utilisateurs d'un logiciel malveillant ou un virus qui bien sûr est imaginaire. Ce genre d'e-mail est souvent bien rédigé et de manière très technique en décrivant que ce logiciel/virus est très dangereux. Cela peut aussi concerner toute autre type d'informations. In-the-wild : Cela concerne les ordinateurs directement reliés à Internet, contrairement à ceux qui sont confinés dans des réseaux internes. Known-Plaintext Attack : L'attaque à texte clair connu s'effectue lorsqu'un cryptanalyste a non seulement accès aux textes chiffrés de plusieurs messages, mais aussi aux textes clairs correspondants. La tâche est de retrouver la ou les clefs qui ont été utilisées pour chiffrer ces messages ou un algorithme qui permet de déchiffrer d'autres messages chiffrés avec ces mêmes clefs. Kangaroo Code : voir Spaghetti Code. KeyLogger : Un malware qui est utilisé pour transmettre les touches tapées ou bien des captures d'écran à un pirate. Leaked : Ce sont tout simplement des données qui ont été volé suite au piratage d'un système.

Macro virus : C'est un type de Virus écrit comme une macro dans une application. Ce virus infecte un fichier et sera exécuté au lancement de celui-ci. Malware : Logiciel malveillant et potentiellement indésirable installé sans le consentement de l'utilisateur. Man-in-the-middle (MITM) : Une forme d'espionnage qui consiste à se positionner entre deux protocoles de communication afin d'intercepter les données transférées. Le pirate va relayer des messages d'une personne à l'autre à leur insu. Cela peut lui donner la possibilité de manipuler ou collecter les messages comme il l'entend. Mutex (Mutual Exclusion Object) : C'est un objet de programmation qui peut être créé par des malwares pour dire qu'il est en cours d'exécution sur un ordinateur. C'est une sorte d'Infection Marker afin d'éviter de lancer plusieurs instances du malware pour ne pas éveiller les soupçons. Netiquette : Traduisez par Nétiquette en français. Cela concerne les conventions de politesse reconnues sur Usenet. En général une personne enfreint ce genre de règles : Parler de quelque chose qui n'a rien à voir avec le groupe dans lequel on est ou bien aussi faire de la pub abusive en dehors des groupes de type biz. Non-persistent XSS : C'est un type de Cross-site Scripting dans lequel le serveur ne nettoie pas correctement certains caractères saisis par l'utilisateur. Cela peut ainsi modifier la réponse de l'en-tête HTTP. Packer : C'est la technique qui consiste à obscurcir la structure d'un programme. Souvent utilisé par les auteurs de malwares afin que celui-ci ne soit pas détecté. Password Stealer : Appelé aussi PWS, c'est un malware qui est utilisé pour transmettre des informations personnelles tels que des identifiants. Le fonctionnement se rapproche de celui d'un KeyLogger. Persistent Cross-site Scripting : Un dérivé du Cross-site Scripting qui consiste à insérer du code malveillant dans une base de données afin d'être utilisée par une application web, permettant au code d'être utilisé sur un large public de visiteurs.

Phreaking : C'est cracker un réseau téléphonique (pour passer des appels gratuits à longue distance par exemple) et par extension sur d'autres systèmes qui ne sont pas forcément des réseaux de communication. Phishing : Aussi appelé hameçonnage ou filoutage, c'est une méthode couramment utilisée pour usurper l'identité d'une personne ou d'un organisme, en général une banque, afin d'obtenir des renseignements personnels comme les identifiants ou numéro de carte de crédit. Polymorphic : Un virus polymorphique est un virus qui peut muter sa structure pour éviter de se faire détecter par les antivirus. En général il change seulement quelques variables dans son code sans changer son algorithme global. Proof of Concept : Une preuve de concept ou POC (de l'anglais : Proof of concept), est la publication d'une faille logicielle afin de démontrer son existence et de favoriser le processus de correction de celle-ci. Ransomware : C'est un type de malware qui empêche l'utilisation d'un ordinateur jusqu'à ce que l'utilisateur paie un certain montant au pirate. Remote Code Execution (RCE) : Une situation dans laquelle un pirate est capable d'exécuter du code arbitraire sans avoir un accès physique au système cible. Reckless : Un Reckless concerne en général un administrateur négligent. Si par exemple celui-ci utilise le même mot de passe sur tous ses serveurs ou si il ne met pas à jour ses plateformes. Resident : Un malware qui fonctionne en permanence dans l'ordinateur. En général ce genre de malware se fait une copie de lui-même un peu partout dans l'ordinateur.

Rogue : C'est un faux logiciel de sécurité comme un antivirus ou un antispyware. Rootkit : Un programme dont l'objectif est d'effectuer certaines fonctions qui ne peuvent pas être facilement détectées ou annulées par un administrateur. RTFM : Read The Fucking Manual! Une abréviation utilisée par des personnes qui considèrent certaines questions comme futiles en répondant par exemple : "Utilise le protocole RTFM!" Sandbox : Dans la sécurité informatique, une sandbox (bas à sable) est un mécanisme qui permet l'exécution de logiciel(s) avec moins de risques pour le système d'exploitation. Script Kiddie : Ce terme désigne ceux qui ne savent pas comment pirater un système ou un programme mais utilisent le programme ou le code d'un autre pour y arriver. Security Bypass : Une vulnérabilité avec laquelle un utilisateur est en mesure de contourner les mesures de sécurité d'une application. Shell : L'interpréteur de commandes qui est utilisé pour passer des commandes au système d'exploitation. Signature : C'est un ensemble de caractéristiques qui permettent d'identifier un malware. Les signatures sont utilisées par les antivirus et les antispyware afin de déterminer si un fichier est malveillant ou non. Sneaker : Une personne embauchée pour tester la sécurité d'un système en essayant de la contourner. Spaghetti Code : Un code complexe avec une structure enchevêtrée. Comme par exemple un code avec un paquet de GOTO ou de nombreuses exceptions. Spam : Aussi appelé pourriel, c'est un e-mail non sollicité. En général utilisé par les auteurs de malwares pour distribuer des logiciels malveillants soit via pièce jointe soit via un lien dans l'e-mail. Spoof : Un type d'attaque où la source d'un e-mail est falsifiée afin de distribuer des logiciels malveillants. Spyware : Un programme qui recueille des informations tels que des sites web sans le consentement du visiteur.

SQL Injection : C'est l'exploitation d'une faille de sécurité d'une application utilisant une base de donnée afin d'injecter une requête SQL pour compromettre celle-ci. Plus d'infos sur l'article Explications sur les attaques DDoS et injections SQL. Stealth : Une méthode pour cacher la présence d'un fichier ou d'un processus en général malveillant. Stro : Un stro ou pubstro est en général un serveur piraté sur lequel le pirate va installer un serveur FTP pour y diffuser du contenu illégal. Time Bomb : Une bombe logique qui est programmée pour se déclencher au bout d'un certain laps de temps. Souvent utilisée pour faire du chantage. Ainsi si vous vous faites virer de votre travail vous ne serez plus sur place pour la désactiver (un exemple ALC ). Trojan : Ou troyen / cheval de Troie est du code malicieux embarqué dans un programme à l'allure bénigne comme un jeu ou un antivirus mais qui n'est pas capable de se propager lui-même. Typosquatting : C'est une forme de Cybersquatting où quelqu'un enregistre un nom de domaine se rapprochant de celui d'un site très visité. Par exemple goggle.com. Vaporware : Vous connaissez le software ou le freeware ? Et bien le vaporware se rapproche de ces deux termes à part que celui-ci est toujours retardé.

Virus : C'est un programme qui se réplique en infectant d'autres fichiers dans un ordinateur permettant ainsi l'exécution du code malveillant. D'autres formes de virus se logent dans le secteur de boot (démarrage). Vulnerability : Une faiblesse dans un système qui pourrait le compromettre. Elle peut être découverte accidentellement et souvent des pirates créent un script afin d'exploiter celle-ci (voir Exploit). White Hat : Un hacker avec des intentions défensives d'un point de vue sécurité. Il est semblable au Sneaker ou Ethical Hacker. Wildlist : C'est une liste de malwares qui peut être utilisée pour tester un logiciel anti-malware. Wizard : C'est une personne qui sait comment résoudre un bug en un rien de temps sur un logiciel ou du matériel informatique. Worm : Un ver est un programme qui se propage automatiquement d'ordinateur en ordinateur. Il peut utiliser pour cela plusieurs méthodes : Logiciels d'e-mail, de messagerie instantanée, de partage de fichiers mais aussi via les réseaux sociaux, les partages réseaux, les disques amovibles (clé USB), etc... Would-be Cracker : voir Script Kiddie. XML Injection : Une vulnérabilité dans une application qui n'échappe pas correctement des éléments XML ce qui peut permettre à un pirate de le modifier. XSS : Voir Cross-site Scripting.