Par Jiel
Dans son utilisation courante de GNU/Linux, on rencontre fréquemment sur Internet et dans la documentation spécialisée des termes de sécurité informatiques ésotériques, bien souvent en anglais. Ce petit lexique a pour but de mettre les choses au clair. On peut aussi le voir comme un petit dictionnaire de la sécurité. Il ne recense pas les noms de protocoles et les logiciels de sécurité.
Un antivirus est un logiciel dont le but est de protéger un système contre les logiciels malveillants tels que les virus ou les vers.
Apporter la preuve de son identité. Ne pas confondre avec le terme « s'identifier » !
Une autorité de certification est un tiers de confiance qui peut créer, émettre et révoquer des certificats électroniques.
Une backdoor (qu'on traduit par « porte dérobée ») est dans un logiciel un accès secret, inconnu de l'utilisateur. Elle peut-être mise en place soit par le développeur du logiciel, soit par un pirate. Voir aussi « cheval de Troie ».
Un « black hat hacker » est un pirate informatique. Il utilise ses connaissances pour nuire, a contrario du « white hat hacker ».
Un botnet est un réseau d'ordinateurs infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via internet par un pirate.
En cryptanalyse, l'attaque par « brute force » (« force brute ») est une méthode de recherche exhaustive. Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef.
Un « buffer overflow » ou « débordement de tampon » est un exploit qui consiste à envoyer à un logiciel une requête (ou un paquet) plus longue que ce qu’il attend afin d'écraser une adresse de retour et la remplacer par une autre adresse permettant de prendre le contrôle du système par la suite.
Le « cache poisoning » ou « empoisonnement de cache » consisye à rentrer de fausses données dans le cache d’un logiciel réseau. On parle fréquemment d’ « ARP poisoning » ou de « DNS poisoning ».
Un CERT (Computer Emergency Response Team) est un centre d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations.
Un certificat électronique a pour but d'identifier un utilisateur ou une équipement.
Un cheval de Troie (« trojan » en anglais) est un logiciel malveillant qui exécute en cachette des actions nuisibles à l'utilisateur. Le nom fait évidemment allusion à l'Iliade d'Homère. Les chevaux de Troie servent en général à introduire une backdoor sur un ordinateur, de façon à ce qu'un pirate informatique puisse prendre le contrôle de l'ordinateur à distance.
En cryptographie, algorithme utilisé pour le chiffrement ; à l'origine ce mot signifiait « code secret ».
Transformation d'un message en clair en un message incompréhensible (cryptogramme) à l'aide d'une clef de chiffrement. Le terme anglais correspondant est « encryption ». Les médias (et même certains dictionnaires !) utilisent à tort les anglicismes « crypter » et « cryptage » à la place des mots « chiffrer » et « chiffrement ». Par contre, on notera qu'en français les mots « déchiffrer » et « décrypter » existent tout deux, mais ne sont pas synonymes.
Une clef est un paramètre utilisé en cryptologie pour de nombreuses opérations : chiffrement, déchiffrement, scellement, signature numérique etc. C’est généralement une suite plus ou moins longue de caractères.
Propriété d'une information qui n’est divulguée qu'aux personnes habilitées à y accéder.
Le contrôle d'accès à un système d'information consiste à associer des droits d'accès et/ou des ressources à une personne ou une machine pour qu’elle puisse accéder à la ressource souhaitée, si elle en a les droits.
Science analysant les cryptogrammes en vue de les décrypter.
Science regroupant la cryptographie et la cryptanalyse.
Science visant à créer des cryptogrammes, c'est-à-dire à chiffrer.
On parle de « cryptographie symétrique » ou de « cryptographie à clef privée » quand la même clef de chiffrement, secrète, sert à chiffrer et à déchiffrer.
On parle de « cryptographie asymétrique » ou de « cryptographie à clef publique » lorsque l’on utilise deux clefs différentes : la clef de chiffrement est publique, tandis que celle servant au déchiffrement, qui ne peut pas se déduire de la clé publique, est conservée secrètement par son propriétaire.
Message chiffré.
Un cracker, ou « casseur », est une personne qui casse des protections de logiciels propriétaires. On dit qu'il « cracke » un logiciel ou qu'il fait du ’’’cracking ’’’ de logiciel.
On parle de débordement arithmétique (« arithmetic overflow» en anglais) lorsqu’une valeur calculée est plus grande que l’endroit où elle doit être stockée.
voir « Buffer overflow ».
Retrouver le message clair correspondant à un message chiffré en possédant la clef de déchiffrement (si on ne la possède pas, on dira qu'on décrypte).
Retrouver le message clair correspondant à un message chiffré sans posséder la clef de déchiffrement (si on la possède, on dira qu'on déchiffre). En anglais, « to break ».
Le déni de service, en anglais « denial of service » (DoS), a lieu lorsqu'une application informatique est incapable de répondre aux requêtes de ses utilisateurs. On parle « d'attaque par déni de service », qui vise donc à empêcher l'accès à des ressources ou à retarder leur utilisation.
Le déni de service distribué a lieu suite à une parallèlisation d'attaques de déni de service (DoS) simultanément menées par plusieurs systèmes contre un seul système victime.
Le « digital watermarking » (marquage d'eau digital) est une technique qui permet d'ajouter une signature ou un copyright à une image, une vidéo, ou tout autre document. Cela peut être visible ou invisible pour l'utilisateur.
La disponibilité est la capacité d’un service ou d’une machine à fonctionner correctement. On l’exprime généralement sous la forme d’un pourcentage. Ainsi, un taux de 99,99% de disponibilité pour un système signifie que le système est indisponible moins d’une heure par an.
On appelle « exploit » (anglicisme) l’exploitation d’une faille de sécurité.
Une faille de sécurité ou « vulnérabilité » est une faiblesse dans un système ou un logiciel permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information.
voir « Pare-feu ».
Le flood (en français, « déluge » est l'attaque qui consiste à envoyer un flux important de données ou de paquets pour saturer une victime. Fréquemment utilisé pour polluer les canaux IRC et pour les attaques de déni de service.
Au premier sens du terme, le hacker est un « bidouilleur », un programmeur qui réalise des petits programmes informatiques « vite faits », appelés « hacks ». Le terme est utilisé abusivement par les médias pour désigner les pirates informatiques.
voir « Phishing ».
Fausse information.
Un honeypot (littéralement « pot de miel ») est un outil permettant d’attirer les pirates pour observer leurs méthodes d'attaques.
Communiquer son identité. Ne pas confondre avec s'authentifier!
Un système de détection d'intrusion, généralement appelé IDS (Intrusion Detection System) est un outil qui a pour but de détecter des activités suspectes sur une cible analysée. Contrairement aux IPS, l’IDS est un outil passif.
Si la cible analysée est un réseau, on parle de N-IDS (Network based Intrusion Detection System), si c’est un hôte, on parle alors d’ H-IDS (Host based Intrusion Detection System).
L’attaque par injection SQL a pour cible les sites internet s'appuyant sur une base de données où des paramètres sont passés à la base de données par des requêtes SQL.
Par exemple, s’il n’y a aucun contrôle sur les paramètres passés dans un formulaire (qui va donner lieu à une requête), un pirate pourra entrer une requête SQL de telle sorte à ce que cela effectue certaines opérations nuisibles dans la base de données.
L'ingénierie sociale (« social engineering » en anglais) consiste à user de psychologie en jouant sur la confiance ou la crédulité, pour obtenir des informations d'une victime.
Propriété d'une information qui n'a été ni altérée, ni modifiée.
Un système de prévention d'intrusion, généralement appelé IPS (Intrusion Prevention System) est un IDS actif qui peut réagir afin de diminuer les risques d'impact d'une attaque.
Logiciel malveillant qui enregistre secrètement tout ce qu’un utilisateur tape sur son clavier.
L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu », généralement appelée attaque « par interposition », « du troisième homme » ou « hi jacking ») est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie éventuellement les échanges à leur insu.
Enregistrement des éléments (contenu d'un message, son origine, sa date, sa destination, clefs etc.) d'une transaction entre deux parties chez un tiers de confiance, qui pourra par la suite en garantir l'exactitude.
Un pare-feu (« firewall ») est un logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau. Il filtre le trafic entrant et sortant et définit les types de communication autorisés ou interdits.
Le phishing, ou « hameçonnage », consiste à faire croire à un internaute qu'il s'adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des données confidentielles : mot de passe, numéro de carte de crédit, etc.
Ancienne arnaque par téléphone, le terme phishing viendrait de la contraction de « phone » (téléphone) et « fishing » (pêche).
Un « pirate informatique », parfois appelé simplement « attaquant » est une personne commettant des actes informatiques considérés comme des délits ou des crimes. Il n'a a priori ni jambe de bois ni crochet.
On désigne par « piratage » l'acte réalisé par un pirate informatique. Il est remarquable que « piratage » est le terme utilisé au sujet de l'informatique. Pour ce qui concerne le vandalisme maritime, le terme bien français est celui de « piraterie ».
L’infrastructure à clef publique (PKI pour « Public Key Infrastructure ») permet de sécuriser de façon globale et de bout en bout les accès à un système d’information et les transferts de données. C’est ce que l’on trouve sur les sites d’internet permettant de payer en ligne. Pour mettre en place le PKI, on utilise des serveurs de certificats et d’authentification, les signatures électroniques, le chiffrement etc.
Le pharming consiste à mettre en ligne un faux site contenant des copies de pages d'un site donné pour recueillir des informations confidentielles sur les utilisateurs dudit site.
Pirate qui, à l'instar du pirate informatique, agit sur les réseaux téléphoniques.
Une « proof of concept (POC) » (en français : « preuve de concept ») est la publication d'une faille logicielle afin de démontrer son existence et la faisabilité d’un exploit éventuel.
L’attaque par rejeu est une attaque de type « man in the middle » qui consiste à intercepter des paquets de données et à les retransmettre tels quel (sans déchiffrement) au destinataire.
Le reverse engineering, ou « rétro-ingénierie », est l'activité qui consiste à étudier un programme pour en déterminer le fonctionnement.
Un rootkit est un ensemble de programmes permettant à un pirate informatique de maintenir un accès frauduleux à un système informatique déjà compromis.
La sécurité a pour but de résister à des actions délibérées en provenance de l'extérieur.
Attention, en dehors du sens commun (se sentir à l'abri du danger) où les deux mots sont souvent quasiment synonymes, on distingue généralement en informatique le terme sécurité du terme « sûreté ».
La séparation des privilèges consiste à ne donner à une fonctionnalité lors de son exécution que les privilèges nécessaires et l’accès aux éléments nécessaires.
Un shellcode est une chaîne de caractère correspondant à un code binaire exécutable donnant accès à la ligne de commande. Massivement utilisé dans la les exploits.
L’expression « script kiddie » désigne les pirates informatiques débutants qui utilisent des scripts ou des programmes mis au point par d'autres pirates plus compétents.
La signature numérique est, par analogie avec la signature manuscrite d'un document papier, le mécanisme permettant d'authentification de l'auteur d'un document électronique. Elle doit aussi garantir l’intégrité, c’est à dire que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.
Un sniffer, aussi appelé en français « renifleur » ou « analyseur réseau » est outil permettant d'écouter et d’analyser les informations qui circulent sur un réseau.
voir « Ingénieurie sociale ».
Le spoofing est une usurpation d'adresse. On parle notamment d' « IP spoofing », « ARP spoofing », « DNS spoofing ».
Un spyware (aussi appelé « logiciel espion » voire « mouchard ») est un logiciel malveillant dont le but est de collecter et de transmettre des informations sur le système dans lequel il est installé.
Secure Shell (SSH) est un protocole de communication sécurisé. Un échange de clefs de chiffrement est fait en début de connexion, et par la suite les communications sont sont chiffrées avec ces clefs.
Condition de protection contre les pannes, les défauts, les bugs, les dommages, les accidents non délibérés.
Le SYN flood est une attaque visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible.
voir « Cheval de Troie ».
Un ver informatique est un logiciel malveillant qui se reproduit sur des ordinateurs par le réseau. Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire.
Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Un virus utilise un programme hôte pour se reproduire et se transmettre à d'autres ordinateurs.
voir « Faille de sécurité ».
Le wardriving consiste à se promener en scannant des réseaux sans fil, en vue de les squatter.
voir « Digital watermarking ».
Un hacker white hat est une personne qui essaie de s'introduire dans les systèmes afin d'informer leur propriétaire d'éventuels problème de sécurité. On définit souvent un white hat comme une personne altruiste ayant une éthique.
Zero day (« zéro jour ») est l'exploitation d'une faille de sécurité le jour même où elle est rendue publique.
@ Retour à la rubrique Réseau et sécurité
© 18/12/2006 Jiel Beaumadier
![]() |
Vous avez l'autorisation de copier, distribuer et/ou modifier ce document suivant les termes de la GNU Free Documentation License, Version 1.2 ou n'importe quelle version ultérieure publiée par la Free Software Foundation; sans section invariante, sans page de garde, sans entête et sans page finale. |