Glossaire de la sécurité informatique

Ce mois, dans notre rubrique « Trucs et stuces », nous avons choisi de vous donner les définitions de quelques termes techniques, en relation avec la sécurité informatique, que nous croisons tous les jours mais que nous ne comprenons pas forcément. Adware

    <br />
    Forme de spyware. Un adware est un logiciel qui fait apparaître sur votre ordinateur toutes sortes de publicités, généralement sous la forme d’un pop-up, c’est-à-dire une petite fenêtre s’ouvrant de manière intempestive et qui contient un message publicitaire. 
    <br />

    <br />
    Cette publicité ne doit pas être confondue avec la publicité que vous voyez souvent quand vous visitez un site Web.
    <br />

    <br />
    Antispam Challenge Response System 
    <br />

    <br />
    Système antispam où quelqu’un qui envoie un e-mail pour la première fois à l’utilisateur de ce système doit d’abord démontrer qu’il n’est pas un spammer, via une opération simple. Ce n’est qu’alors qu’il peut envoyer un message à l’utilisateur du système challenge response.
    <br />

    <br />
    Backdoor
    <br />

    <br />
    Littéralement ‘porte de derrière’. Certains virus laissent une porte dérobée ouverte sur votre ordinateur afin que quelqu’un d’autre puisse avoir accès à votre ordinateur par ce biais.
    <br />

    <br />
    Browser Hijackers 
    <br />

    <br />
    Littéralement ‘les pirates de navigateur’: programmes spyware qui peuvent changer la page d’accueil de votre navigateur (le programme avec lequel vous surfez). Ils sont particulièrement ennuyeux et difficiles à éliminer.
    <br />
    Bulk e-mail
    <br />
    Autre formule pour qualifier le spam.
    <br />

    <br />
    Cheval de Troie 
    <br />

    <br />
    Les chevaux de Troie ne sont pas des virus au sens strict, mais ils sont souvent considérés comme tels par les profanes. Ils ne peuvent pas se propager de façon autonome, mais sont généralement envoyés en même temps qu’un programme – souvent gratuit – ou un fichier, et ils se nichent à votre insu sur votre ordinateur. Une fois qu’ils sont sur votre ordinateur, ils peuvent détruire des fichiers. 
    <br />

    <br />
    Les chevaux de Troie sont souvent écrits par des individus qui veulent ainsi avoir accès à votre PC via l’Internet par le biais d’une porte dérobée.
    <br />

    <br />
    Cookies
    <br />

    <br />
    Il s’agit de petits fichiers de texte qui sont placés sur votre ordinateur quand vous visitez un site Web. Ils renferment des informations concises sur cette visite. 
    <br />

    <br />
    Ces informations ne peuvent généralement pas être ‘lues’ par d’autres sites Web. En outre, elles sont souvent innocentes et même utiles.
    <br />

    <br />
    Defacing
    <br />

    <br />
    Pratique consistant pour des pirates à remplacer les pages Web d’un site Web par des images scandaleuses ou un message indiquant que le site a été piraté.
    <br />

    <br />
    Dialers
    <br />

    <br />
    Les dialers sont de petits logiciels qui se logent à votre insu sur votre ordinateur et qui appellent en catimini un numéro de téléphone payant, pouvant ainsi vous occasionner des frais élevés. Ils ne sont efficaces qu’avec des connexions par ligne commutée: des connexions Internet plus lentes qui utilisent un appareil (un modem) qui doit d’abord composer un numéro avant que vous ne disposiez d’une connexion Internet.
    <br />

    <br />
    E-mail spoofing
    <br />

    <br />
    Une technique utilisée par des escrocs (phishers) et consistant à envoyer des e-mails à partir d’un faux nom d’expéditeur, au lieu de leur véritable adresse.
    <br />

    <br />
    Malware
    <br />

    <br />
    Nom générique pour toutes les formes de logiciels malveillants dont les virus, spyware, vers et autres.
    <br />

    <br />
    Nigerian Scam
    <br />

    <br />
    Ou scam nigérian. Scam signifie ‘arnaque’ en anglais. Dans l’univers de l’Internet, ce terme est généralement utilisé pour décrire une forme très spécifique d’escroquerie. Celle-ci est également appelée ‘Advanced fee fraud’. La formule Nigerian Scam renvoie à une forme d’arnaque Internet qui était initialement surtout commise par des Nigérians se faisant passer pour des fonctionnaires. La description ‘Advance fee fraud’ (traduction littérale: ‘Fraude à l’acompte’) indique bien que le scam vise toujours à escroquer de l’argent à quelqu’un, généralement sous la forme d’une sorte d’avance dans l’attente d’une gratification financière plus importante.
    <br />

    <br />
    Pare-feu
    <br />

    <br />
    Littéralement ‘mur coupe-feu’: matériel ou logiciel qui surveille le trafic de l’Internet vers un ordinateur ou un réseau d’ordinateurs, et inversement, et qui déclenche une alarme en cas d’activités suspectes. Il protège contre les pirates, vers et spyware.
    <br />

    <br />
    Phishing
    <br />

    <br />
    Les escrocs qui recourent aux techniques de phishing veulent vous faire divulguer sous de faux prétextes des données qu’ils peuvent utiliser ensuite pour vous escroquer. Ils le font souvent par le biais de spam qui ont une allure très officielle et qui vous conseillent généralement de réagir très rapidement. Phishing est une combinaison du mot ‘fishing’ (aller à la pêche aux informations confidentielles) avec les initiales des mots ‘password harvesting’ (littéralement ‘la récolte de mots de passe’). 
    <br />

    <br />
    POP
    <br />

    <br />
    Post Office Protocol. Une norme pour retirer du courrier électronique d’un serveur e-mail et le charger sur votre propre programme e-mail (client).
    <br />

    <br />
    Liste Robinson
    <br />

    <br />
    Une liste à laquelle vous pouvez vous inscrire si vous ne voulez plus recevoir de sollicitations commerciales, que ce soit par téléphone, courrier, e-mail ou SMS. Toutes les sociétés qui sont membres de l’ABMD respectent cette liste. 
    <br />

    <br />
    Routeur
    <br />

    <br />
    Les réseaux informatiques se composent de différents ordinateurs reliés entre eux, qui communiquent les uns avec les autres et sont connectés à d’autres réseaux, comme l’Internet. Ces connexions passent par un type précis de matériel: les routeurs. Si vous avez un réseau domestique relié à l’Internet, vous utilisez également un routeur. 
    <br />

    <br />
    Scam
    <br />

    <br />
    Littéralement ‘arnaque’. Voir aussi ‘Nigerian scam’.
    <br />

    <br />
    Scam 419
    <br />

    <br />
    Autre nom du ‘scam nigérian’ ou ‘Advanced fee fraud’. ‘Scam’ signifie arnaque. Un scam 419 vise à escroquer de l’argent à quelqu’un, généralement sous la forme d’une sorte d’avance dans l’attente d’une gratification financière nettement plus importante. L’escroquerie commence souvent par un spam qui sollicite l’aide du destinataire. 
    <br />

    <br />
    Serveur
    <br />

    <br />
    Un serveur est un ordinateur central dans un réseau informatique. Cet ordinateur peut se voir affecter différentes tâches comme le stockage de fichiers, le partage de certaines sources réseau, etc.
    <br />

    <br />
    Serveur e-mail 
    <br />

    <br />
    Un ordinateur qui traite l’envoi et la réception du courrier électronique pour une organisation déterminée comme une entreprise ou un ISP.
    <br />

    <br />
    Serveur Web
    <br />

    <br />
    Un serveur Web est un ordinateur central qui fait en sorte que vous puissiez voir avec votre navigateur les sites Web se trouvant sur ce serveur.
    <br />

    <br />
    SMTP
    <br />

    <br />
    Abréviation de Simple Mail Transfer Protocol. Une norme pour l’envoi d’e-mail via l’Internet.
    <br />

    <br />
    Snoopware 
    <br />

    <br />
    Une forme de spyware qui est déclenchée sur votre ordinateur par quelqu’un que vous connaissez et qui veut savoir tout ce que vous faites sur l’Internet et avec votre PC. Parfois, ce sont des parents qui veulent savoir ce que leur enfant fait avec son ordinateur, mais il peut également s’agir d’employeurs méfiants. Dans ce dernier cas, cette pratique est strictement interdite dans notre pays, sans l’autorisation du travailleur.
    <br />

    <br />
    Spam
    <br />

    <br />
    Courrier électronique non sollicité, avec un objectif commercial ou malveillant, qui est envoyé de manière massive vers différents destinataires simultanément, alors que ces derniers n’ont rien demandé. 
    <br />
    Certains estiment que ce terme est une abréviation de l’expression ‘Sending People Annoying Messages’, mais cette explication ne fait pas l’unanimité. Ce qui est sûr, en revanche, c’est que le terme provient d’un produit de viande en conserve qui porte le même nom.
    <br />

    <br />
    Spyware
    <br />

    <br />
    Egalement appelé logiciel espion, ce terme est né de la contraction de deux mots: spy (espion en anglais) et software. Les programmes de sypware sont de petits programmes informatiques qui visent à épier tout ce que vous faites sur votre ordinateur ou sur l’Internet.
    <br />

    <br />
    Vers
    <br />

    <br />
    Les vers ne sont pas des virus au sens strict, mais ils sont souvent considérés comme tels par les profanes. Ce sont des programmes qui se propagent eux-mêmes d’un ordinateur à l’autre via les connexions réseau et Internet, souvent sans la moindre intervention humaine. C’est précisément parce que les vers visent les réseaux d’ordinateurs qu’ils peuvent ralentir ceux-ci, voire les paralyser complètement. Les vers s’introduisent aussi souvent sous la forme de fichiers joints à un e-mail. Si vous cliquez dessus, le ver se propage automatiquement, par exemple via votre carnet d’adresses. 
    <br />

    <br />
    Virus
    <br />

    <br />
    Les virus sont des programmes créés par des personnes malintentionnées. Ces intentions peuvent être très diverses. Mais ils ont tous une chose en commun: causer des dégâts. Celui qui installe sans le savoir un virus sur son ordinateur (par exemple en cliquant sur un virus dans un e-mail) risque à son tour de contaminer de nombreux autres utilisateurs. Ce qui explique le nom donné à ces nuisances.
    <br />

    <br />
    Virus hoax
    <br />

    <br />
    Un hoax n’est pas un virus au sens informatique du terme, il n’a pas d’activité autonome. Un hoax est un e-mail qui vous incite à réaliser une opération sur votre ordinateur qui peut en fait s’avérer dangereuse pour votre ordinateur ou pour vos données.Un hoax peut par exemple vous mettre en garde contre un soi-disant nouveau virus dangereux et vous demander de transmettre rapidement cet avertissement à tous vos amis. 
    <br />
    Comme il y a toujours bien deux ou trois destinataires pour tomber dans le piège, le message – généralement inoffensif – se propage comme une traînée de poudre. Certains hoax sont toutefois dangereux parce qu’ils poussent les destinataires crédules à effacer d’importants fichiers système.
    <br />

    <br />
    Zombie
    <br />

    <br />
    Un ‘zombie’ est un ordinateur qui est en quelque sorte ‘détourné’ par un virus afin de réaliser toutes sortes d’attaques sur de grands ordinateurs d’entreprises. Les auteurs de ce genre de virus installent le programme zombie sur le plus d’ordinateurs possible, souvent sans même que les utilisateurs ne remarquent quoi que ce soit. 
    <br />
    A un moment donné, ils utilisent tous ces ordinateurs simultanément pour mener une attaque massive sur un ordinateur précis, généralement les serveurs d’un grand site Web (les ordinateurs sur lesquels ce site Web se trouve). 
    <br />

    <br />
    Ces sites Web deviennent ainsi inutilisables. Ces attaques à grande échelle sont également appelées DDoS, pour Distributed Denial of Service. 
    <br />

    <br />
    Source : N'TIC N24
    <br />