Tutoriel Dictionnaire du Hacker

zTurko

Fondateur
Administrateur
Messages
1 944
J'aimes
2 930
Points
22 116
Salut la Communauté Streamweb.fr :D

Bonne lecture !

Abo ou aboz :
Crédits achetés à un BBS pirate permettant de télécharger un certain nombre de logiciels. Exemple : Pour 800 francs par mois vous pouvez télécharger 1 Giga bits de logiciels, jeux, piratés (illégal niveau jeux et surtout revente !!!).

Appz :
Terme désignant des applications piratés, vient de l'association entre "application" diminutif de et de "warez", il existe aussi "gamez", "ftpz", "isoz", disons que c'est pour y mettre un accent sympas !


Agence pour la protection des programmes : Association offrant aux programmeurs la possibilté de proteger leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982.

Arpanet :
Ce réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet L'idée était de palier les problémes de communication en cas de conflit nucléaire. Les premiers protocoles de l'Internet y seront testés.

Abandonware :
C'est le fait qu'un éditeur de jeu vidéo décide de faire don d'un de ses plus vieux jeux. Il peu donc être téléchargé en toute légalité. Très souvent utilisé dans le petite monde de l'émulation de console de jeux (star craft est un abandonware, il y a même le site abandonware.com avec tout ces jeux à télécharger).

BBS :
Bulletin Board System. Site sur un sujet particulier. Pour joindre un BBS il faut utiliser un numéro de téléphone dédié à ce BBS qui vous connectera à la machine hébergeant ce board.

Beta :
Une version "primaire" d'un logiciel, un essais, ce n'est pas la version finale !

Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

BSD :
Berkeley Software Distribution. Le sigle BSD designe toute une famille d'Unix originaires de l'Universite de Berkeley. Les premieres versions tournaient sur des VAX ou des PDP-11 (Digital Equipment). Porté sur PC (i386) sous le nom 386BSD. une version freeware est distillée dans les moteurs FreeBSD, NetBSD et OpenBSD. C'est a BSD que l'on doit les sockets (TCP/IP).

BSA :
Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n'a aucun pouvoir légal en France.

Black box :
C'est le moyen hardware du piratage des télécommunications. Un boitier bourré d'éléctronique qui pouvait faire croire que votre ligne téléphonique etait occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de fantasme perdure sur le web au sujet des box (boites téléphoniques).

Black Hat Briefings :
Rassemblement de hackers se déroulant à New York en Juillet. Le BHB Précéde le DEF bête de Las Vegas.

BCRCI :
Brigade centrale de la repression du crime informatique. police spécialisé dans la lutte de la cyber criminalité en France.

Board :
Autre terme désignant un BBS, ou alors un forum des news sur internet ou l'on s'échange des logiciels illégaux ou des url ammenant à cela.

Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a été arrêté.

Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes vivent sous le regard et le contrôle quasi-mental de Big Brother. / Ordinateur connu qui était (ou est) le plus puissant du monde, créé pour une université américaine.

Bios :
Basic Input/Output System - Il est le pillier central de votre ordinateur. Il se trouve directement sur votre carte mére. Il contrôle au demarage votre machine, les périphériques, etc...

Bootleg :
Morceau de concert pris à l'insu des chanteurs. Cette copie pirate du concert s'arrache au pret des collectionneur et des downloadeurs (récement l'épisode II de star wars se vendait près de 1000 FF sur le web à 6 mois de son avant première).

Calling-card :
C'est le principe des cartes de téléphoniques utilisant un abonnement. En France nous avons eu la carte pastel. 10 chiffres et un code secret. Le pirate téléphone ou il le souhaite sur le compte du vrai propriétaire de la carte. Cette technique a évolué avec l'apparition des cartes pré-payées de type Kertel.

CCC :
Le Chaos computer club. Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne. Groupement légal depuis 1986. Son but, protéger les utilisateurs des abus de l'informatique. Son porte parole se nomme Andy Mueller-Maghun. Le CCC a eu à ses débuts quelques problémes avec les services de contre espionnage allemande et français et n'existe plus qu'a titre de présence et de communication entre hackers.

CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connéctés au réseau.

Clipper : Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

Coder : Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc...

Cracker : Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List ainsi qu'à la création de logiciels évitant l'utilisation obligatoire du CD pour un jeu...

Crasher : Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande, Aucun "vrai" hacker ne fait ça, c'est très rejetté par cette "communauté".

Crédit : Représente la somme en Kilo-octets dont on dispose sur un Board pirate.

CNIL : Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés -.

Cookie : Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complèté et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gèrer les cookies: Soit en faisant appel au javascript, soit au moyens de programes CGI. Ils permettent de connaitre vos habitudes sur la page web, etc... Il peuvent malheuresement aussi donner votre identité à une quelconque entreprise malhonete de publicité.

Cache : Le repertoire cache est le lieu ou est répertoiré et stocké toutes les pages web et leurs élements, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois.

DARPA : Defense Advance Research Project Agency. Cette agence américaine depend du secretariat de la defense américaine. Ils sont à l'origine, entre autre, de l'ARPANET.

Demomaker : Il est passé du bon coté de l'underground informatique. Il réalise des démos, intros (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc... Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une "démo".

Déplombe, déplombage, déplomber : C'est le fait d'enlever une protection. Le déplombeur est aussi appelé cracker.

Deleter ou Deleterz : Personne qui télécharge sur un FTP puis supprime tout le contenu des répertoires.

Désassembleur : C'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appele l'assembleur (asm, souvent utilisé par nos calculatrice pour les programmes (ti...)). Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C (langage de programation, il y a aussi le C+, le C++, pascal, basic, cobol et bien d'autres)... Cela s'appelle aussi faire du "reverse engenering". Cela sert à traduire un programme dans un autre langage de programation.

DoS : Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requetes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de repondre a toutes les requetes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute le Maroc vous appelle en même temps. Votre ligne sera saturée.

Dongle : Protection physique pour proteger un logiciel. Une sorte de clef a inserer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

DNS : Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.109.33.56 àhttp://Net-all.fr.st par exemple !

D.S.T : Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST car des rumeurs disent que l'on y recrute pour des grandes firmes informatiques qui payent très bien pour la sécurité de leur réseau. Les Hackers les surnomment, les V.

DGSE : Service de contre-espionnage, dépend de l'armée. S'occupe des affaires exterieures à la France.

Def bête : Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF bête à Las Vegas se déroule le Black Hat Briefings à New York.

DISSI : Délégation Interministérielle pour la Sécurité des Systèmes d'Information.

Electro-Wizard : Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box, décodeur de canal+...

Espiogiciel : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc…), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc…Afin de lui addresser des catalogues à sa porté, ils sont souvent utilisés à partir de logiciels tels que gator accelerator, flash get, les logiciels de peer to peer...

Elite : Ils connaissent tout, décryptent tout et sont toujours les meilleurs de leurs groupes en informatique, si vous trouvez un jour sur le web un site parlant d'une equipe d'infomaticiens de l'Elite, dites vous bien que ces gens là ne se ventent pas à partir d'un site, il n'affichent pas leurs identitées.

Empty site : Site vide. Ne contient aucune news ou que des goodies (petits logiciels).
Je cite :"ProHackingFrench".

Emulateur : Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur (mac sur pc, playstation sur ordinateur...).

Ezine : appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, qui relate, aide, apprend sur n'importe quel domaine, l'ezinez est un magasine de HACK, il y relatte tout ce qui concerne cela.

Eurodac : Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen. Et bien sur sur informatique et par un genre d'internet.

Fake : Faux programme. Il permet d'attirer les internautes sur un site. L'interet ? Y cacher un trojan, faire tourner le compteur à pub. La cible est souvent un logiciel ou un jeu très attendus, de telle manière que tout le monde se rue dessus (comme un emulateur de console avant sa sortie : ex : X bo[img src="http://www.en.kolobok.us/smiles/madhouse/sarcastic.gif" class="mceSmilie" alt="x)" title="XD x)" >.

Fake stamps : Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode la plus connue, c'est la colle uhu sur le timbre. La colle séche, il suffit de passer une éponge sur le timbre pour pouvoir ensuite le réutiliser. La poste à bien sur trouver un moyen de contre carrer cette technique, pourquoi j'en parles ici ? car c'est issus du web, c'est une sorte de hack relaté sur des sites de se genre comme pour pirater le téléphone).

FAT : File allocation Table, liste gérée par le systhème d'exploitation pour organiser les espaces pleins et vides du disque dur. (fat 16 pour les disques dur de - de 2.16 Go sinon Fat 32).

Flatrate : Fournisseur d'accès à l'internet propoosant la connexion au web et les communications illimitées dans un même pack (peu connu à l'époque donc très uilisé).

Fat ass site : Site de pro. Il est la caverne d'Ali baba de la news. Plein à raz bord de nouveautés. Un site web bien géré en quelques sortes.

FAI : Fournisseur d'Accès à Internet.

Firewalls (porte coupe feu) : Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque exterieur. Filtre et contrôle les accés.

Fuck U "censored" : Message laissé par un Elite qui n'a pas trouvé son bonheur sur un site. C'est aussi le message laissé par un hacker qui a percé un code de sécurité trop rapidement. (je ne traduis pas).

Goodies : Petit programme sans trop d'importance à télécharger !

Gamez : Jeu piraté... Vous pouvez y jouer sans la license ni sont support original...

Générateur : Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc...

Godfrain : La Loi Godfrain, votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.

GPRS : Nouveau standard de téléphonie mobile basée sur la norme GSM il permet des échanges de données raîdes pour la navigation sur internet.

Hacker's Handbook : C'est le manuel du parfait pirate. Un bible qui met en ligne la conduite du hacker, l'éthique à suivre, etc... On en trouve peu de très complètes sur le web.

Hacker : C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker, c'est le Pirate, quoi que l'on confond les deux...

Hadopi : L'Hadopi est la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet.(Truc de merde)!

Hijacking : L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé.
Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations.
Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B et à s'y infiltrer.

Hexagone : La protection hexagone existe depuis le cpc (voir définition. Elle protege donc un logiciel en 5 phases. Si on en oublie une, les 4 autres reparent la sécurité manquante, une sorte de porte blindée.

HIP : Hacking in Progress. Rassemblement de hackers. Conférences, testes, et concours autours du Hacking y sont organisés.

HTML : Hyper Text Markup Langage. Langage de balises hypertexte (, ) Pour pages web.

Hub : Boitier reliant plusieurs ordinateurs servant d'aiguilleur pour les informations.

Intro-makers : Réalise des intros qu'il place au lancement d'un logiciel cracké (ou un logiciel permettant de craquer). (voir aussi demonmaker).

IP : internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

ISO, ISOZ : Désigne des copies de CdRoms complets. En opposition au RIPS (allégé, rippé) qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD", films non compressés.

IRC : Internet Relay Chat. Outil de communication en temps réel. IRC a été concu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run, ils sont utilisés par des millions de personnes tout les jours.

Icann : Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gerer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Leech, leetch, leecher : Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout, veux tout les logiciels qu'il voit, vient de l'anglais "leech" = "sangsue". Peut aussi désigner un vol de liens entre sites !

Loaded site : BBS ou Site à visiter d'urgence. Contient beaucoup de logiciels à télécharger.

Lag : Temps que prend un message sur le web ; latence. les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag.

News : Nouveautés, articles sur n'importe quel sujet. En informatique logiciels qui viennent tout juste de sortir sur une Board, un site.

NSA : Service secret américain, très piraté (mais très peu de réussites)...

Oldiez, Oldies : Synonyme de Fake, abbandonware. Vieux programmes ou jeux, généralement plus d'un an par rapport à sa sortie.

Overclocker, overcloking : C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte mére. Trois possibiltés d'overclokage dans votre machine : le processeur, la carte mere et votre carte video. Le processeur le plus a overclocké au 15/05/2002 est un PC de 2 GHz passé à 3 GHz à l'aide d'un système de refroidissement.

P(A)BX (Private (Automatic) Branch (E)xchanger : Un PABX est un standard automatique qui vous aiguille sur le poste désiré après avoir composé un code particulier. Le PBX utilise le réseau téléphonique interne de l'entreprise, des modems.

PKI : La Public Key Infrastructure permet de sécuriser de facon globale l'accès à un réseau, à des informations et données. La PKI est utilisée dans les domaines suivants : E-mail, e-commerce, VPNs (réseau privé virtuels), Extranets.
Elle permet d'assurer de bout en bout la securisation des accès et de transferts de données. Plusieurs éléments entrent en jeu dans ce système, notamment les serveurs de certificats et d authentification, les signatures electrnoiques, le cryptage du traffic internet (souvent par chiffrement SSL).
Si vous achetez sur Internet (avec paiement enn ligne), c est un système de PKI qui assurera la sécurité de vos achats.

Party-lines : Permettent d'appeler n'importe qui sans payer la communication. Plus trop possible avec france télécom, cela se fesait massivement dans les années fin 1980-90.

Pirate : Un pirate utilise son savoir, ou celui des autres, à des fins personnelles, ce n'et pas un hacker car son but n'est qu'un projet, celui de hacker un site, de s'introduire dans un ordinateur en détruisant tout.

PGP (Pretty Good Privacy) : Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise une clé public et une clé privée pour sécuriser vos messages. PGP est l'un des programmes le plus utilisé sur du web.

Porteuse : Son émi par une ligne téléphonique indiquant une Connexion à un modem, un fax...

Proggy : Programme qui enregistre les frappes du clavier et l'enregistre pour être consulter plus tard. Très pratique pour les mots de passe.

Proxy : Sorte de gros disque dur qui garde en mémoire les sites demandés sur le web. Permet d'accélerer les connections.

Ping 'O Death : Le ping de la mort / Ping of death. c'est un exploit de BUG de l'ICMP. Le principe est d'envoyer des pings (ou autre messages ICMP) tres mal formé, en depassant par exemple la taille max que doit avoir un ping pour seul but de faire planter une machine.

Ping : Un ping est un paquet numérique envoyé afin de vérifier le lag, le temps d'accés. Selon le temps du lag vous recevrez une réponse du ping (ping reply ou pong). on peux se procurer une IP grace à un "ping" sur un ordinateur (appel à informations sur l'ordinateur).

Pixel : Petit point coloré, qui cote à cote à d'autres forme une image, ce que vous voyez sur votre écrant, plus il y en a, plus ils sont petits, plus la qualité est bonne !

PS/2 : Norme de branchement d'une souris, d'un clavier. Il en existe d'autres suivant les machines.

Reverse engineering : C'est le fait de retravailler un logiciel existant pour l'améliorer, le mettre au goût de son utilisateur.

RSA : Systéme de cryptage asymétrique inventé en 1978 par l'équipe d'experts en chiffrement Rivest, Shamir et Adelman.
Le 20 septembre 2000, à minuit, la licence de ce cryptage asymétrique est rentrée dans le domaine public.

Rips, RIPZ, Ripped, ripé : Versions de jeux ou logiciels qui ont été néttoyés de leurs parties non indispensables - Vidéos, notices, etc... - et compressés à donf pour permettre un téléchargement plus rapide (genre LINUX sur une disquette formaté à 2 Mo ^^ ça c'est du rip).

Rape, Rapped : Version de jeux ou logiciel ou le Rip à été trop important gâchant ainsi l'intérêt ou la fonctionnalité. Exemple : Un jeu d'aventure sans musiques, vidéos, sons, sous-titres, ...

ROM : Copie d'un logiciel, souvent une cartouche de jeu provenant d'une console de jeux vidéo. En émulation, on parle de ROM pour les suports non réinscriptibles à
l'origine, comme les cartouches de consoles.
Dans l'émultaion des ordinateurs (8 ou 16 bits), la ROM
désigne bien souvent le système en mémoire. Les jeux, eux, sont des
images-disques (pour les disquettes) ou images-cassettes (pour... Les jeux sur K7), on parle donc en général, et pour faire court, d'images.
Read Only Memory.

Scanner : Logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes normale, fax, modem, Pabx... Sur internet cela ne numérise pas les images mais cherches des infos (comme l'ip) sur tout les ordinateurs connectés à internet).

SEFTI : Service d'enquéte lié aux fraudes technologique et informatique. Police française spécialisée dans la lutte de la cyber criminalité.

Sites FTP warez : Site Internet ou l'on trouve des logiciels pirates, du warez.

Social engineering : Mentir pour mieux tromper, ce faire passer pour quelqu'un d'autre pour soutirer des informations, pour obtenir le numero d'une carte de crédit, un e-mail ou autre... C'est avoir de la tchatche en français courant !

Systhème d'exploitation (Operating System - OS) : Gére la machine, l'organise pour être à la portée de nimporte qui (windows, linux...)

Swapper : Qui diffuse les tout derniers logiciels piratés.

Swapper-Scanner : Chasseur de calls, de porteuses, de tous ce qui lui permettra de distribuer des communications gratuites.

Sniffer : Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre de récuperer les Ip, les mails, tout depend de sa configuration et de ce que l'on cherche.

Sysop, Root : Personne qui gère un système, une Board, un site Internet. Un acces root veut dire un acces donnant tout pouvoir.En clair un Admin.

Spoofing : Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement.

SWIFT : Système d'échange interbancaire.

SCSSI : Services Centraux de la Sécurité des Systèmes d'Informations.

Script Kiddies : Utilisateurs de logiciels de piratage, sans vraiment en connaitre le fonctionnement, à des fins de : frimes, bétises, criminels. Ex.: "mafiaboy".

SPAM : Message, souvent publicitaire, envoyé en grand nombre. C'est répéter x000 fois le même message dans un forum, news group. Ce message n'est pas sollicité... Appelés pourriels en français (contraction de pourri et courriel), les spams sont des messages indésirables publicitaires ou d'arnaque (exemple : M. Amin Dada, du Burkina Faso, est décédé et 80% de sa fortune, soit 2 millions de $ vous reviennent, envoyez vos coordonnées bancaires). Les scams sont basés sur le même principe, mais ils sont propagés à travers des réseaux de messageries instantanée (MSN, AOL, eBuddy, Yahoo Messenger...). Ils ressemblent souvent à un message du type "Regarde les photos de la dernière fête t'as l'air complètement bourré : "lien vers un site pourri". Ils peuvent être envoyés par vos contacts si un pirate a pris le contrôle de leur messagerie, donc prudence!

Spyware : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc…), puis de les diffuser jusqu'à son concepteur.

Telco : Compagnie du téléphone. France Télécom, AT&T...

This site sucks : Site pirate vide. C'est un site qui attire avec de fausses news, de faux warez. Le but ? gagner de l'argent avec la publicité ou alors pirater les visiteurs. on demande de cliquer 100 fois sur les pub pour arriver soit disant sur des pages remplies de logiciels, evidement vides !

Trader : Ce sont les dealers de logiciels pirates. Ils se chargent de récupérer et de distribuer les news.

Trainers : Petit programme permettant d'avoir dans un jeu, des vies, de l'énergies infinies, en autre...

Trojan : Logiciel qui permet de prendre le controle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine a piratée posséde le serveur du trojan et que cette machine est connectée sur le web. Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven...

TCP/IP : Transport Control Protocol / Internet Protocol. C'est un protocole, un échange d'informations compréhensible par au moins deux machines. Il est obligatoirement utilisé par tous les internautes ainsi qu'une bonne partie des utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).

URL : Universal Ressource Locator, addresse de site internet.

Virus : Programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l'ordinateur infecté par ce virus. malware conçu pour se propager en s'insérant dans un programme légitime appelé hôte. Les dégâts qu'il cause peuvent être très variables : de la destruction d'un fichier à la destruction totale de toutes les données du système cible (virus Tchernobyl par exemple). Quelques virus connus : Tchernobyl, un des plus destructeurs, dans les années 2000', Psyb0t, My.Doom.A... Il y en a bien sûr beaucoup d'autres. Par extension, on utilise le mot virus pour désigner n'importe quel malware.

Virii : Pluriel de virus. Un virus, des virii.

Wap : Protocole de communication utilisé pour connecter internet à de petits appareils, par exemple des portables, palms...

War-dialer : Programme qui recherche des numéros de téléphones.

Warez : Logiciels piratés, illégal.

Web : Nom donné à internet (toile)

WMA : Format de fichier audio spécifique à Microsoft.

World List : Liste de mots utilisaient comme dictionnaire dans les logiciels casseurs de mots de passe (cracker).

Zip : Format de compactage permettant de reduire la taille d'un logiciel. Le logiciel de référence est Winzip. Ce format a été créé par la société **WARE avec le logiciel **ZIP.

Zombie : Un ordinateur "Zombie" est en fait un ordinateur piraté qui va servir, à l'insu de son propriétaire à des actes de piratages. Les "zombies" sont utilisées par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de créer plusieurs attaques, rendant la traque du pirate difficile.

2600 : Fréquence utilisée dans le Phreaking, 2600 hz. C'est aussi un groupe de Hackers américain. Il Edite un magazine du même nom. Possèdent un site légal sur le net.

white hat : littéralement chapeau blanc, les hackers cherchent les failles des systèmes informatiques afin d'améliorer la sécurité de ces systèmes. Après une intrusion, le hacker avertir systématiquement l'administrateur ou le responsable du réseau en lui indiquant la faille pour que celle-ci soit corrigée.

Lamer ou Script Kiddy : Individu souvent jeune, très mal considéré par les communautés de hacking, qui utilise des programmes (script) codés par d'autres, n'ayant pas les compétences pour développer leurs propres outils. Ils font des ravages dans les systèmes informatiques en utilisant des programmes destructeurs sans vraiment comprendre ce qu'ils font.

Hacktivistes : généralement des "black hats", ces pirates utilisent leurs connaissances pour défendre une cause, qui peut être la liberté sur Internet, la protection de la vie privée, la liberté d'expression... Le groupe le plus connu est "Anonymous". Pour en savoir plus sur ce groupe, consultez leur blog : anonops.blogspot.com ou sur leur channel IRC : irc.lc/anonops .

Malware : la hantise de n'importe quel utilisateur "classique" d'ordinateur. Il s'agit d'un logiciel malveillant, dont je vais détailler les fonctions ci-dessous

Les vers ("worm" en anglais) : dérivé des virus informatiques, celui-ci n'a cependant pas vocation à s'immiscer dans un programme hôte, il peut s'autodupliquer et se propager par ses propres moyens. Ses objectifs sont des plus divers : espionner l'ordinateur ciblé, y détruire des données, le ralentir, attaquer par déni de service (DoS) Quelques vers très célèbres parmi lesquels le plus célèbre malware de tous les temps : I Love You; Sasser (qui faisait redémarrer le PC sans arrêt), un des malwares les plus élaborés de tous les temps : Stuxnet, qui provoquait des dysfonctionnements dans les logiciels qui géraient les centrifugeuses des centrales nucléaires.

Stealer : programme designé pour voler des informations (généralement des mots de passe) chez un utilisateur. Le plus connu : iStealer.

Rootkits : programmes cachés qui cachent eux-mêmes des spywares, keyloggers ou autres malwares.

Keylogger : enregistreur de frappe en français, qui enregistre les touches tapées au clavier, dans le but d'obtenir des infos comme des numéros de carte bancaire ou des mots de passe et de les envoyer au pirate par la suite.

Ransomware : logiciel que je trouve très original, très peu répandu mais dont le fonctionnement est tellement original qu'il mérite une entrée dans mon dico : c'est un programme qui crypte vos données et ne les décrypte que contre rançon! Fallait y penser...

Défaçage : anglicisme, on utilise parfois en français le terme "défiguré" pour un site qui a subi un défaçage. Cela résulte de l'intrusion d'un pirate dans un site, qui a remplacé la page d'accueil (ou toutes les pages) par une page de sa conception, qui peut être dans les cas les plus classiques "site hacké par tel hacker ou telle team tel jour" ou bien des messages aux administrateurs : "J'ai utilisé la faille *machin*, j'ai fait une sauvegarde de votre page d'accueil à *tel endroit*" dans le cas d'un white hat, ou encore "Bande de salopards capitalistes ne vous en prenez plus jamais à Anonymous" ==> cas des hacktivistes.

Phishing : hameçonnage en français, consiste à se faire passer pour un organisme de confiance : FAI, banque, compagnie d'assurance, administration, hébergeur de mail ou autres services, afin de soutirer des infos personnelles à un individu : identifiants, date de naissance, nom+prénom, numéros de carte bancaire etc... Le pirate peut utiliser plusieurs moyens : faux courrier, fausse page web... Certains sont grossiers et mal conçus, d'autres imitent à la perfection ledit service. Donc n'envoyez jamais d'informations personnelles par courriel/web. Exemple : Quelqu'un a usurpé votre identité et s'est servi de votre carte bancaire. Afin de remédier à cette situation, suivez ce lien : labanque.com. Ils récupèrent ainsi vos identifiants bancaires.


:acoeur:
 

NeyNey

Nouveau membre
Membre
Messages
15
J'aimes
3
Points
0
Super info c'est assez long et un peu compliqué mais faut apprendre :D
 

manssour

Membre Suprêmes
Membre Suprêmes
Messages
240
J'aimes
14
Points
1 415
Salut la Communauté Streamweb.fr :D

Bonne lecture !


Abo ou aboz :
Crédits achetés à un BBS pirate permettant de télécharger un certain nombre de logiciels. Exemple : Pour 800 francs par mois vous pouvez télécharger 1 Giga bits de logiciels, jeux, piratés (illégal niveau jeux et surtout revente !!!).

Appz :
Terme désignant des applications piratés, vient de l'association entre "application" diminutif de et de "warez", il existe aussi "gamez", "ftpz", "isoz", disons que c'est pour y mettre un accent sympas !


Agence pour la protection des programmes : Association offrant aux programmeurs la possibilté de proteger leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982.

Arpanet :
Ce réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet L'idée était de palier les problémes de communication en cas de conflit nucléaire. Les premiers protocoles de l'Internet y seront testés.

Abandonware :
C'est le fait qu'un éditeur de jeu vidéo décide de faire don d'un de ses plus vieux jeux. Il peu donc être téléchargé en toute légalité. Très souvent utilisé dans le petite monde de l'émulation de console de jeux (star craft est un abandonware, il y a même le site abandonware.com avec tout ces jeux à télécharger).

BBS :
Bulletin Board System. Site sur un sujet particulier. Pour joindre un BBS il faut utiliser un numéro de téléphone dédié à ce BBS qui vous connectera à la machine hébergeant ce board.

Beta :
Une version "primaire" d'un logiciel, un essais, ce n'est pas la version finale !

Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

BSD :
Berkeley Software Distribution. Le sigle BSD designe toute une famille d'Unix originaires de l'Universite de Berkeley. Les premieres versions tournaient sur des VAX ou des PDP-11 (Digital Equipment). Porté sur PC (i386) sous le nom 386BSD. une version freeware est distillée dans les moteurs FreeBSD, NetBSD et OpenBSD. C'est a BSD que l'on doit les sockets (TCP/IP).

BSA :
Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n'a aucun pouvoir légal en France.

Black box :
C'est le moyen hardware du piratage des télécommunications. Un boitier bourré d'éléctronique qui pouvait faire croire que votre ligne téléphonique etait occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de fantasme perdure sur le web au sujet des box (boites téléphoniques).

Black Hat Briefings :
Rassemblement de hackers se déroulant à New York en Juillet. Le BHB Précéde le DEF bête de Las Vegas.

BCRCI :
Brigade centrale de la repression du crime informatique. police spécialisé dans la lutte de la cyber criminalité en France.

Board :
Autre terme désignant un BBS, ou alors un forum des news sur internet ou l'on s'échange des logiciels illégaux ou des url ammenant à cela.

Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a été arrêté.

Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes vivent sous le regard et le contrôle quasi-mental de Big Brother. / Ordinateur connu qui était (ou est) le plus puissant du monde, créé pour une université américaine.

Bios :
Basic Input/Output System - Il est le pillier central de votre ordinateur. Il se trouve directement sur votre carte mére. Il contrôle au demarage votre machine, les périphériques, etc...

Bootleg :
Morceau de concert pris à l'insu des chanteurs. Cette copie pirate du concert s'arrache au pret des collectionneur et des downloadeurs (récement l'épisode II de star wars se vendait près de 1000 FF sur le web à 6 mois de son avant première).

Calling-card :
C'est le principe des cartes de téléphoniques utilisant un abonnement. En France nous avons eu la carte pastel. 10 chiffres et un code secret. Le pirate téléphone ou il le souhaite sur le compte du vrai propriétaire de la carte. Cette technique a évolué avec l'apparition des cartes pré-payées de type Kertel.

CCC :
Le Chaos computer club. Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne. Groupement légal depuis 1986. Son but, protéger les utilisateurs des abus de l'informatique. Son porte parole se nomme Andy Mueller-Maghun. Le CCC a eu à ses débuts quelques problémes avec les services de contre espionnage allemande et français et n'existe plus qu'a titre de présence et de communication entre hackers.

CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connéctés au réseau.

Clipper : Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

Coder : Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc...

Cracker : Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List ainsi qu'à la création de logiciels évitant l'utilisation obligatoire du CD pour un jeu...

Crasher : Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande, Aucun "vrai" hacker ne fait ça, c'est très rejetté par cette "communauté".

Crédit : Représente la somme en Kilo-octets dont on dispose sur un Board pirate.

CNIL : Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés -.

Cookie : Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complèté et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gèrer les cookies: Soit en faisant appel au javascript, soit au moyens de programes CGI. Ils permettent de connaitre vos habitudes sur la page web, etc... Il peuvent malheuresement aussi donner votre identité à une quelconque entreprise malhonete de publicité.

Cache : Le repertoire cache est le lieu ou est répertoiré et stocké toutes les pages web et leurs élements, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois.

DARPA : Defense Advance Research Project Agency. Cette agence américaine depend du secretariat de la defense américaine. Ils sont à l'origine, entre autre, de l'ARPANET.

Demomaker : Il est passé du bon coté de l'underground informatique. Il réalise des démos, intros (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc... Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une "démo".

Déplombe, déplombage, déplomber : C'est le fait d'enlever une protection. Le déplombeur est aussi appelé cracker.

Deleter ou Deleterz : Personne qui télécharge sur un FTP puis supprime tout le contenu des répertoires.

Désassembleur : C'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appele l'assembleur (asm, souvent utilisé par nos calculatrice pour les programmes (ti...)). Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C (langage de programation, il y a aussi le C+, le C++, pascal, basic, cobol et bien d'autres)... Cela s'appelle aussi faire du "reverse engenering". Cela sert à traduire un programme dans un autre langage de programation.

DoS : Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requetes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de repondre a toutes les requetes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute le Maroc vous appelle en même temps. Votre ligne sera saturée.

Dongle : Protection physique pour proteger un logiciel. Une sorte de clef a inserer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

DNS : Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.109.33.56 àhttp://Net-all.fr.st par exemple !

D.S.T : Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST car des rumeurs disent que l'on y recrute pour des grandes firmes informatiques qui payent très bien pour la sécurité de leur réseau. Les Hackers les surnomment, les V.

DGSE : Service de contre-espionnage, dépend de l'armée. S'occupe des affaires exterieures à la France.

Def bête : Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF bête à Las Vegas se déroule le Black Hat Briefings à New York.

DISSI : Délégation Interministérielle pour la Sécurité des Systèmes d'Information.

Electro-Wizard : Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box, décodeur de canal+...

Espiogiciel : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc…), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc…Afin de lui addresser des catalogues à sa porté, ils sont souvent utilisés à partir de logiciels tels que gator accelerator, flash get, les logiciels de peer to peer...

Elite : Ils connaissent tout, décryptent tout et sont toujours les meilleurs de leurs groupes en informatique, si vous trouvez un jour sur le web un site parlant d'une equipe d'infomaticiens de l'Elite, dites vous bien que ces gens là ne se ventent pas à partir d'un site, il n'affichent pas leurs identitées.

Empty site : Site vide. Ne contient aucune news ou que des goodies (petits logiciels).
Je cite :"ProHackingFrench".


Emulateur : Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur (mac sur pc, playstation sur ordinateur...).

Ezine : appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, qui relate, aide, apprend sur n'importe quel domaine, l'ezinez est un magasine de HACK, il y relatte tout ce qui concerne cela.

Eurodac : Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen. Et bien sur sur informatique et par un genre d'internet.

Fake : Faux programme. Il permet d'attirer les internautes sur un site. L'interet ? Y cacher un trojan, faire tourner le compteur à pub. La cible est souvent un logiciel ou un jeu très attendus, de telle manière que tout le monde se rue dessus (comme un emulateur de console avant sa sortie : ex : X bo[img src="http://www.en.kolobok.us/smiles/madhouse/sarcastic.gif" class="mceSmilie" alt="x)" title="XD x)" >.

Fake stamps : Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode la plus connue, c'est la colle uhu sur le timbre. La colle séche, il suffit de passer une éponge sur le timbre pour pouvoir ensuite le réutiliser. La poste à bien sur trouver un moyen de contre carrer cette technique, pourquoi j'en parles ici ? car c'est issus du web, c'est une sorte de hack relaté sur des sites de se genre comme pour pirater le téléphone).

FAT : File allocation Table, liste gérée par le systhème d'exploitation pour organiser les espaces pleins et vides du disque dur. (fat 16 pour les disques dur de - de 2.16 Go sinon Fat 32).

Flatrate : Fournisseur d'accès à l'internet propoosant la connexion au web et les communications illimitées dans un même pack (peu connu à l'époque donc très uilisé).

Fat ass site : Site de pro. Il est la caverne d'Ali baba de la news. Plein à raz bord de nouveautés. Un site web bien géré en quelques sortes.

FAI : Fournisseur d'Accès à Internet.

Firewalls (porte coupe feu) : Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque exterieur. Filtre et contrôle les accés.

Fuck U "censored" : Message laissé par un Elite qui n'a pas trouvé son bonheur sur un site. C'est aussi le message laissé par un hacker qui a percé un code de sécurité trop rapidement. (je ne traduis pas).

Goodies : Petit programme sans trop d'importance à télécharger !

Gamez : Jeu piraté... Vous pouvez y jouer sans la license ni sont support original...

Générateur : Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc...

Godfrain : La Loi Godfrain, votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.

GPRS : Nouveau standard de téléphonie mobile basée sur la norme GSM il permet des échanges de données raîdes pour la navigation sur internet.

Hacker's Handbook : C'est le manuel du parfait pirate. Un bible qui met en ligne la conduite du hacker, l'éthique à suivre, etc... On en trouve peu de très complètes sur le web.

Hacker : C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker, c'est le Pirate, quoi que l'on confond les deux...

Hadopi : L'Hadopi est la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet.(Truc de merde)!

Hijacking : L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé.
Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations.
Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B et à s'y infiltrer.


Hexagone : La protection hexagone existe depuis le cpc (voir définition. Elle protege donc un logiciel en 5 phases. Si on en oublie une, les 4 autres reparent la sécurité manquante, une sorte de porte blindée.

HIP : Hacking in Progress. Rassemblement de hackers. Conférences, testes, et concours autours du Hacking y sont organisés.

HTML : Hyper Text Markup Langage. Langage de balises hypertexte (, ) Pour pages web.

Hub : Boitier reliant plusieurs ordinateurs servant d'aiguilleur pour les informations.

Intro-makers : Réalise des intros qu'il place au lancement d'un logiciel cracké (ou un logiciel permettant de craquer). (voir aussi demonmaker).

IP : internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

ISO, ISOZ : Désigne des copies de CdRoms complets. En opposition au RIPS (allégé, rippé) qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD", films non compressés.

IRC : Internet Relay Chat. Outil de communication en temps réel. IRC a été concu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run, ils sont utilisés par des millions de personnes tout les jours.

Icann : Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gerer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Leech, leetch, leecher : Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout, veux tout les logiciels qu'il voit, vient de l'anglais "leech" = "sangsue". Peut aussi désigner un vol de liens entre sites !

Loaded site : BBS ou Site à visiter d'urgence. Contient beaucoup de logiciels à télécharger.

Lag : Temps que prend un message sur le web ; latence. les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag.

News : Nouveautés, articles sur n'importe quel sujet. En informatique logiciels qui viennent tout juste de sortir sur une Board, un site.

NSA : Service secret américain, très piraté (mais très peu de réussites)...

Oldiez, Oldies : Synonyme de Fake, abbandonware. Vieux programmes ou jeux, généralement plus d'un an par rapport à sa sortie.

Overclocker, overcloking : C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte mére. Trois possibiltés d'overclokage dans votre machine : le processeur, la carte mere et votre carte video. Le processeur le plus a overclocké au 15/05/2002 est un PC de 2 GHz passé à 3 GHz à l'aide d'un système de refroidissement.

P(A)BX (Private (Automatic) Branch (E)xchanger : Un PABX est un standard automatique qui vous aiguille sur le poste désiré après avoir composé un code particulier. Le PBX utilise le réseau téléphonique interne de l'entreprise, des modems.

PKI : La Public Key Infrastructure permet de sécuriser de facon globale l'accès à un réseau, à des informations et données. La PKI est utilisée dans les domaines suivants : E-mail, e-commerce, VPNs (réseau privé virtuels), Extranets.
Elle permet d'assurer de bout en bout la securisation des accès et de transferts de données. Plusieurs éléments entrent en jeu dans ce système, notamment les serveurs de certificats et d authentification, les signatures electrnoiques, le cryptage du traffic internet (souvent par chiffrement SSL).
Si vous achetez sur Internet (avec paiement enn ligne), c est un système de PKI qui assurera la sécurité de vos achats.


Party-lines : Permettent d'appeler n'importe qui sans payer la communication. Plus trop possible avec france télécom, cela se fesait massivement dans les années fin 1980-90.

Pirate : Un pirate utilise son savoir, ou celui des autres, à des fins personnelles, ce n'et pas un hacker car son but n'est qu'un projet, celui de hacker un site, de s'introduire dans un ordinateur en détruisant tout.

PGP (Pretty Good Privacy) : Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise une clé public et une clé privée pour sécuriser vos messages. PGP est l'un des programmes le plus utilisé sur du web.

Porteuse : Son émi par une ligne téléphonique indiquant une Connexion à un modem, un fax...

Proggy : Programme qui enregistre les frappes du clavier et l'enregistre pour être consulter plus tard. Très pratique pour les mots de passe.

Proxy : Sorte de gros disque dur qui garde en mémoire les sites demandés sur le web. Permet d'accélerer les connections.

Ping 'O Death : Le ping de la mort / Ping of death. c'est un exploit de BUG de l'ICMP. Le principe est d'envoyer des pings (ou autre messages ICMP) tres mal formé, en depassant par exemple la taille max que doit avoir un ping pour seul but de faire planter une machine.

Ping : Un ping est un paquet numérique envoyé afin de vérifier le lag, le temps d'accés. Selon le temps du lag vous recevrez une réponse du ping (ping reply ou pong). on peux se procurer une IP grace à un "ping" sur un ordinateur (appel à informations sur l'ordinateur).

Pixel : Petit point coloré, qui cote à cote à d'autres forme une image, ce que vous voyez sur votre écrant, plus il y en a, plus ils sont petits, plus la qualité est bonne !

PS/2 : Norme de branchement d'une souris, d'un clavier. Il en existe d'autres suivant les machines.

Reverse engineering : C'est le fait de retravailler un logiciel existant pour l'améliorer, le mettre au goût de son utilisateur.

RSA : Systéme de cryptage asymétrique inventé en 1978 par l'équipe d'experts en chiffrement Rivest, Shamir et Adelman.
Le 20 septembre 2000, à minuit, la licence de ce cryptage asymétrique est rentrée dans le domaine public.


Rips, RIPZ, Ripped, ripé : Versions de jeux ou logiciels qui ont été néttoyés de leurs parties non indispensables - Vidéos, notices, etc... - et compressés à donf pour permettre un téléchargement plus rapide (genre LINUX sur une disquette formaté à 2 Mo ^^ ça c'est du rip).

Rape, Rapped : Version de jeux ou logiciel ou le Rip à été trop important gâchant ainsi l'intérêt ou la fonctionnalité. Exemple : Un jeu d'aventure sans musiques, vidéos, sons, sous-titres, ...

ROM : Copie d'un logiciel, souvent une cartouche de jeu provenant d'une console de jeux vidéo. En émulation, on parle de ROM pour les suports non réinscriptibles à
l'origine, comme les cartouches de consoles.
Dans l'émultaion des ordinateurs (8 ou 16 bits), la ROM
désigne bien souvent le système en mémoire. Les jeux, eux, sont des
images-disques (pour les disquettes) ou images-cassettes (pour... Les jeux sur K7), on parle donc en général, et pour faire court, d'images.
Read Only Memory.


Scanner : Logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes normale, fax, modem, Pabx... Sur internet cela ne numérise pas les images mais cherches des infos (comme l'ip) sur tout les ordinateurs connectés à internet).

SEFTI : Service d'enquéte lié aux fraudes technologique et informatique. Police française spécialisée dans la lutte de la cyber criminalité.

Sites FTP warez : Site Internet ou l'on trouve des logiciels pirates, du warez.

Social engineering : Mentir pour mieux tromper, ce faire passer pour quelqu'un d'autre pour soutirer des informations, pour obtenir le numero d'une carte de crédit, un e-mail ou autre... C'est avoir de la tchatche en français courant !

Systhème d'exploitation (Operating System - OS) : Gére la machine, l'organise pour être à la portée de nimporte qui (windows, linux...)

Swapper : Qui diffuse les tout derniers logiciels piratés.

Swapper-Scanner : Chasseur de calls, de porteuses, de tous ce qui lui permettra de distribuer des communications gratuites.

Sniffer : Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre de récuperer les Ip, les mails, tout depend de sa configuration et de ce que l'on cherche.

Sysop, Root : Personne qui gère un système, une Board, un site Internet. Un acces root veut dire un acces donnant tout pouvoir.En clair un Admin.

Spoofing : Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement.

SWIFT : Système d'échange interbancaire.

SCSSI : Services Centraux de la Sécurité des Systèmes d'Informations.

Script Kiddies : Utilisateurs de logiciels de piratage, sans vraiment en connaitre le fonctionnement, à des fins de : frimes, bétises, criminels. Ex.: "mafiaboy".

SPAM : Message, souvent publicitaire, envoyé en grand nombre. C'est répéter x000 fois le même message dans un forum, news group. Ce message n'est pas sollicité... Appelés pourriels en français (contraction de pourri et courriel), les spams sont des messages indésirables publicitaires ou d'arnaque (exemple : M. Amin Dada, du Burkina Faso, est décédé et 80% de sa fortune, soit 2 millions de $ vous reviennent, envoyez vos coordonnées bancaires). Les scams sont basés sur le même principe, mais ils sont propagés à travers des réseaux de messageries instantanée (MSN, AOL, eBuddy, Yahoo Messenger...). Ils ressemblent souvent à un message du type "Regarde les photos de la dernière fête t'as l'air complètement bourré : "lien vers un site pourri". Ils peuvent être envoyés par vos contacts si un pirate a pris le contrôle de leur messagerie, donc prudence!

Spyware : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc…), puis de les diffuser jusqu'à son concepteur.

Telco : Compagnie du téléphone. France Télécom, AT&T...

This site sucks : Site pirate vide. C'est un site qui attire avec de fausses news, de faux warez. Le but ? gagner de l'argent avec la publicité ou alors pirater les visiteurs. on demande de cliquer 100 fois sur les pub pour arriver soit disant sur des pages remplies de logiciels, evidement vides !

Trader : Ce sont les dealers de logiciels pirates. Ils se chargent de récupérer et de distribuer les news.

Trainers : Petit programme permettant d'avoir dans un jeu, des vies, de l'énergies infinies, en autre...

Trojan : Logiciel qui permet de prendre le controle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine a piratée posséde le serveur du trojan et que cette machine est connectée sur le web. Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven...

TCP/IP : Transport Control Protocol / Internet Protocol. C'est un protocole, un échange d'informations compréhensible par au moins deux machines. Il est obligatoirement utilisé par tous les internautes ainsi qu'une bonne partie des utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).

URL : Universal Ressource Locator, addresse de site internet.

Virus : Programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l'ordinateur infecté par ce virus. malware conçu pour se propager en s'insérant dans un programme légitime appelé hôte. Les dégâts qu'il cause peuvent être très variables : de la destruction d'un fichier à la destruction totale de toutes les données du système cible (virus Tchernobyl par exemple). Quelques virus connus : Tchernobyl, un des plus destructeurs, dans les années 2000', Psyb0t, My.Doom.A... Il y en a bien sûr beaucoup d'autres. Par extension, on utilise le mot virus pour désigner n'importe quel malware.

Virii : Pluriel de virus. Un virus, des virii.

Wap : Protocole de communication utilisé pour connecter internet à de petits appareils, par exemple des portables, palms...

War-dialer : Programme qui recherche des numéros de téléphones.

Warez : Logiciels piratés, illégal.

Web : Nom donné à internet (toile)

WMA : Format de fichier audio spécifique à Microsoft.

World List : Liste de mots utilisaient comme dictionnaire dans les logiciels casseurs de mots de passe (cracker).

Zip : Format de compactage permettant de reduire la taille d'un logiciel. Le logiciel de référence est Winzip. Ce format a été créé par la société *WARE avec le logiciel *ZIP.

Zombie : Un ordinateur "Zombie" est en fait un ordinateur piraté qui va servir, à l'insu de son propriétaire à des actes de piratages. Les "zombies" sont utilisées par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de créer plusieurs attaques, rendant la traque du pirate difficile.

2600 : Fréquence utilisée dans le Phreaking, 2600 hz. C'est aussi un groupe de Hackers américain. Il Edite un magazine du même nom. Possèdent un site légal sur le net.

white hat : littéralement chapeau blanc, les hackers cherchent les failles des systèmes informatiques afin d'améliorer la sécurité de ces systèmes. Après une intrusion, le hacker avertir systématiquement l'administrateur ou le responsable du réseau en lui indiquant la faille pour que celle-ci soit corrigée.

Lamer ou Script Kiddy : Individu souvent jeune, très mal considéré par les communautés de hacking, qui utilise des programmes (script) codés par d'autres, n'ayant pas les compétences pour développer leurs propres outils. Ils font des ravages dans les systèmes informatiques en utilisant des programmes destructeurs sans vraiment comprendre ce qu'ils font.

Hacktivistes : généralement des "black hats", ces pirates utilisent leurs connaissances pour défendre une cause, qui peut être la liberté sur Internet, la protection de la vie privée, la liberté d'expression... Le groupe le plus connu est "Anonymous". Pour en savoir plus sur ce groupe, consultez leur blog : anonops.blogspot.com ou sur leur channel IRC : irc.lc/anonops .

Malware : la hantise de n'importe quel utilisateur "classique" d'ordinateur. Il s'agit d'un logiciel malveillant, dont je vais détailler les fonctions ci-dessous

Les vers ("worm" en anglais) : dérivé des virus informatiques, celui-ci n'a cependant pas vocation à s'immiscer dans un programme hôte, il peut s'autodupliquer et se propager par ses propres moyens. Ses objectifs sont des plus divers : espionner l'ordinateur ciblé, y détruire des données, le ralentir, attaquer par déni de service (DoS) Quelques vers très célèbres parmi lesquels le plus célèbre malware de tous les temps : I Love You; Sasser (qui faisait redémarrer le PC sans arrêt), un des malwares les plus élaborés de tous les temps : Stuxnet, qui provoquait des dysfonctionnements dans les logiciels qui géraient les centrifugeuses des centrales nucléaires.

Stealer : programme designé pour voler des informations (généralement des mots de passe) chez un utilisateur. Le plus connu : iStealer.

Rootkits : programmes cachés qui cachent eux-mêmes des spywares, keyloggers ou autres malwares.

Keylogger : enregistreur de frappe en français, qui enregistre les touches tapées au clavier, dans le but d'obtenir des infos comme des numéros de carte bancaire ou des mots de passe et de les envoyer au pirate par la suite.

Ransomware : logiciel que je trouve très original, très peu répandu mais dont le fonctionnement est tellement original qu'il mérite une entrée dans mon dico : c'est un programme qui crypte vos données et ne les décrypte que contre rançon! Fallait y penser...

Défaçage : anglicisme, on utilise parfois en français le terme "défiguré" pour un site qui a subi un défaçage. Cela résulte de l'intrusion d'un pirate dans un site, qui a remplacé la page d'accueil (ou toutes les pages) par une page de sa conception, qui peut être dans les cas les plus classiques "site hacké par tel hacker ou telle team tel jour" ou bien des messages aux administrateurs : "J'ai utilisé la faille machin, j'ai fait une sauvegarde de votre page d'accueil à tel endroit" dans le cas d'un white hat, ou encore "Bande de salopards capitalistes ne vous en prenez plus jamais à Anonymous" ==> cas des hacktivistes.

Phishing : hameçonnage en français, consiste à se faire passer pour un organisme de confiance : FAI, banque, compagnie d'assurance, administration, hébergeur de mail ou autres services, afin de soutirer des infos personnelles à un individu : identifiants, date de naissance, nom+prénom, numéros de carte bancaire etc... Le pirate peut utiliser plusieurs moyens : faux courrier, fausse page web... Certains sont grossiers et mal conçus, d'autres imitent à la perfection ledit service. Donc n'envoyez jamais d'informations personnelles par courriel/web. Exemple : Quelqu'un a usurpé votre identité et s'est servi de votre carte bancaire. Afin de remédier à cette situation, suivez ce lien : labanque.com. Ils récupèrent ainsi vos identifiants bancaires.


:acoeur:
merci
 

Ilhame

Membre Suprêmes
Membre Suprêmes
Messages
49
J'aimes
0
Points
110
Rien à voir avec le post mais j'ai besoin d'aide je n'ai acces que à cette page... Quand je veux accéder à l'accueil de stream ou autre section pas moyen me marque erreur que la page est trop redirigé donc je supprimé cookies du site mais le problème est pareil ça ne marche pas, qui peut me dire ce qui bloque, merci par avance de votre aide.
 

balla

Nouveau membre
Membre
Messages
1
J'aimes
0
Points
35
Salut la Communauté Streamweb.fr :D

Bonne lecture !


Abo ou aboz :
Crédits achetés à un BBS pirate permettant de télécharger un certain nombre de logiciels. Exemple : Pour 800 francs par mois vous pouvez télécharger 1 Giga bits de logiciels, jeux, piratés (illégal niveau jeux et surtout revente !!!).

Appz :
Terme désignant des applications piratés, vient de l'association entre "application" diminutif de et de "warez", il existe aussi "gamez", "ftpz", "isoz", disons que c'est pour y mettre un accent sympas !


Agence pour la protection des programmes : Association offrant aux programmeurs la possibilté de proteger leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982.

Arpanet :
Ce réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet L'idée était de palier les problémes de communication en cas de conflit nucléaire. Les premiers protocoles de l'Internet y seront testés.

Abandonware :
C'est le fait qu'un éditeur de jeu vidéo décide de faire don d'un de ses plus vieux jeux. Il peu donc être téléchargé en toute légalité. Très souvent utilisé dans le petite monde de l'émulation de console de jeux (star craft est un abandonware, il y a même le site abandonware.com avec tout ces jeux à télécharger).

BBS :
Bulletin Board System. Site sur un sujet particulier. Pour joindre un BBS il faut utiliser un numéro de téléphone dédié à ce BBS qui vous connectera à la machine hébergeant ce board.

Beta :
Une version "primaire" d'un logiciel, un essais, ce n'est pas la version finale !

Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

BSD :
Berkeley Software Distribution. Le sigle BSD designe toute une famille d'Unix originaires de l'Universite de Berkeley. Les premieres versions tournaient sur des VAX ou des PDP-11 (Digital Equipment). Porté sur PC (i386) sous le nom 386BSD. une version freeware est distillée dans les moteurs FreeBSD, NetBSD et OpenBSD. C'est a BSD que l'on doit les sockets (TCP/IP).

BSA :
Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n'a aucun pouvoir légal en France.

Black box :
C'est le moyen hardware du piratage des télécommunications. Un boitier bourré d'éléctronique qui pouvait faire croire que votre ligne téléphonique etait occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de fantasme perdure sur le web au sujet des box (boites téléphoniques).

Black Hat Briefings :
Rassemblement de hackers se déroulant à New York en Juillet. Le BHB Précéde le DEF bête de Las Vegas.

BCRCI :
Brigade centrale de la repression du crime informatique. police spécialisé dans la lutte de la cyber criminalité en France.

Board :
Autre terme désignant un BBS, ou alors un forum des news sur internet ou l'on s'échange des logiciels illégaux ou des url ammenant à cela.

Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a été arrêté.

Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes vivent sous le regard et le contrôle quasi-mental de Big Brother. / Ordinateur connu qui était (ou est) le plus puissant du monde, créé pour une université américaine.

Bios :
Basic Input/Output System - Il est le pillier central de votre ordinateur. Il se trouve directement sur votre carte mére. Il contrôle au demarage votre machine, les périphériques, etc...

Bootleg :
Morceau de concert pris à l'insu des chanteurs. Cette copie pirate du concert s'arrache au pret des collectionneur et des downloadeurs (récement l'épisode II de star wars se vendait près de 1000 FF sur le web à 6 mois de son avant première).

Calling-card :
C'est le principe des cartes de téléphoniques utilisant un abonnement. En France nous avons eu la carte pastel. 10 chiffres et un code secret. Le pirate téléphone ou il le souhaite sur le compte du vrai propriétaire de la carte. Cette technique a évolué avec l'apparition des cartes pré-payées de type Kertel.

CCC :
Le Chaos computer club. Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne. Groupement légal depuis 1986. Son but, protéger les utilisateurs des abus de l'informatique. Son porte parole se nomme Andy Mueller-Maghun. Le CCC a eu à ses débuts quelques problémes avec les services de contre espionnage allemande et français et n'existe plus qu'a titre de présence et de communication entre hackers.

CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connéctés au réseau.

Clipper : Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

Coder : Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc...

Cracker : Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List ainsi qu'à la création de logiciels évitant l'utilisation obligatoire du CD pour un jeu...

Crasher : Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande, Aucun "vrai" hacker ne fait ça, c'est très rejetté par cette "communauté".

Crédit : Représente la somme en Kilo-octets dont on dispose sur un Board pirate.

CNIL : Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés -.

Cookie : Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complèté et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gèrer les cookies: Soit en faisant appel au javascript, soit au moyens de programes CGI. Ils permettent de connaitre vos habitudes sur la page web, etc... Il peuvent malheuresement aussi donner votre identité à une quelconque entreprise malhonete de publicité.

Cache : Le repertoire cache est le lieu ou est répertoiré et stocké toutes les pages web et leurs élements, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois.

DARPA : Defense Advance Research Project Agency. Cette agence américaine depend du secretariat de la defense américaine. Ils sont à l'origine, entre autre, de l'ARPANET.

Demomaker : Il est passé du bon coté de l'underground informatique. Il réalise des démos, intros (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc... Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une "démo".

Déplombe, déplombage, déplomber : C'est le fait d'enlever une protection. Le déplombeur est aussi appelé cracker.

Deleter ou Deleterz : Personne qui télécharge sur un FTP puis supprime tout le contenu des répertoires.

Désassembleur : C'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appele l'assembleur (asm, souvent utilisé par nos calculatrice pour les programmes (ti...)). Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C (langage de programation, il y a aussi le C+, le C++, pascal, basic, cobol et bien d'autres)... Cela s'appelle aussi faire du "reverse engenering". Cela sert à traduire un programme dans un autre langage de programation.

DoS : Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requetes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de repondre a toutes les requetes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute le Maroc vous appelle en même temps. Votre ligne sera saturée.

Dongle : Protection physique pour proteger un logiciel. Une sorte de clef a inserer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

DNS : Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.109.33.56 àhttp://Net-all.fr.st par exemple !

D.S.T : Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST car des rumeurs disent que l'on y recrute pour des grandes firmes informatiques qui payent très bien pour la sécurité de leur réseau. Les Hackers les surnomment, les V.

DGSE : Service de contre-espionnage, dépend de l'armée. S'occupe des affaires exterieures à la France.

Def bête : Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF bête à Las Vegas se déroule le Black Hat Briefings à New York.

DISSI : Délégation Interministérielle pour la Sécurité des Systèmes d'Information.

Electro-Wizard : Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box, décodeur de canal+...

Espiogiciel : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc…), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc…Afin de lui addresser des catalogues à sa porté, ils sont souvent utilisés à partir de logiciels tels que gator accelerator, flash get, les logiciels de peer to peer...

Elite : Ils connaissent tout, décryptent tout et sont toujours les meilleurs de leurs groupes en informatique, si vous trouvez un jour sur le web un site parlant d'une equipe d'infomaticiens de l'Elite, dites vous bien que ces gens là ne se ventent pas à partir d'un site, il n'affichent pas leurs identitées.

Empty site : Site vide. Ne contient aucune news ou que des goodies (petits logiciels).
Je cite :"ProHackingFrench".


Emulateur : Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur (mac sur pc, playstation sur ordinateur...).

Ezine : appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, qui relate, aide, apprend sur n'importe quel domaine, l'ezinez est un magasine de HACK, il y relatte tout ce qui concerne cela.

Eurodac : Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen. Et bien sur sur informatique et par un genre d'internet.

Fake : Faux programme. Il permet d'attirer les internautes sur un site. L'interet ? Y cacher un trojan, faire tourner le compteur à pub. La cible est souvent un logiciel ou un jeu très attendus, de telle manière que tout le monde se rue dessus (comme un emulateur de console avant sa sortie : ex : X bo[img src="http://www.en.kolobok.us/smiles/madhouse/sarcastic.gif" class="mceSmilie" alt="x)" title="XD x)" >.

Fake stamps : Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode la plus connue, c'est la colle uhu sur le timbre. La colle séche, il suffit de passer une éponge sur le timbre pour pouvoir ensuite le réutiliser. La poste à bien sur trouver un moyen de contre carrer cette technique, pourquoi j'en parles ici ? car c'est issus du web, c'est une sorte de hack relaté sur des sites de se genre comme pour pirater le téléphone).

FAT : File allocation Table, liste gérée par le systhème d'exploitation pour organiser les espaces pleins et vides du disque dur. (fat 16 pour les disques dur de - de 2.16 Go sinon Fat 32).

Flatrate : Fournisseur d'accès à l'internet propoosant la connexion au web et les communications illimitées dans un même pack (peu connu à l'époque donc très uilisé).

Fat ass site : Site de pro. Il est la caverne d'Ali baba de la news. Plein à raz bord de nouveautés. Un site web bien géré en quelques sortes.

FAI : Fournisseur d'Accès à Internet.

Firewalls (porte coupe feu) : Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque exterieur. Filtre et contrôle les accés.

Fuck U "censored" : Message laissé par un Elite qui n'a pas trouvé son bonheur sur un site. C'est aussi le message laissé par un hacker qui a percé un code de sécurité trop rapidement. (je ne traduis pas).

Goodies : Petit programme sans trop d'importance à télécharger !

Gamez : Jeu piraté... Vous pouvez y jouer sans la license ni sont support original...

Générateur : Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc...

Godfrain : La Loi Godfrain, votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.

GPRS : Nouveau standard de téléphonie mobile basée sur la norme GSM il permet des échanges de données raîdes pour la navigation sur internet.

Hacker's Handbook : C'est le manuel du parfait pirate. Un bible qui met en ligne la conduite du hacker, l'éthique à suivre, etc... On en trouve peu de très complètes sur le web.

Hacker : C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker, c'est le Pirate, quoi que l'on confond les deux...

Hadopi : L'Hadopi est la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet.(Truc de merde)!

Hijacking : L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé.
Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations.
Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B et à s'y infiltrer.


Hexagone : La protection hexagone existe depuis le cpc (voir définition. Elle protege donc un logiciel en 5 phases. Si on en oublie une, les 4 autres reparent la sécurité manquante, une sorte de porte blindée.

HIP : Hacking in Progress. Rassemblement de hackers. Conférences, testes, et concours autours du Hacking y sont organisés.

HTML : Hyper Text Markup Langage. Langage de balises hypertexte (, ) Pour pages web.

Hub : Boitier reliant plusieurs ordinateurs servant d'aiguilleur pour les informations.

Intro-makers : Réalise des intros qu'il place au lancement d'un logiciel cracké (ou un logiciel permettant de craquer). (voir aussi demonmaker).

IP : internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

ISO, ISOZ : Désigne des copies de CdRoms complets. En opposition au RIPS (allégé, rippé) qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD", films non compressés.

IRC : Internet Relay Chat. Outil de communication en temps réel. IRC a été concu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run, ils sont utilisés par des millions de personnes tout les jours.

Icann : Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gerer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Leech, leetch, leecher : Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout, veux tout les logiciels qu'il voit, vient de l'anglais "leech" = "sangsue". Peut aussi désigner un vol de liens entre sites !

Loaded site : BBS ou Site à visiter d'urgence. Contient beaucoup de logiciels à télécharger.

Lag : Temps que prend un message sur le web ; latence. les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag.

News : Nouveautés, articles sur n'importe quel sujet. En informatique logiciels qui viennent tout juste de sortir sur une Board, un site.

NSA : Service secret américain, très piraté (mais très peu de réussites)...

Oldiez, Oldies : Synonyme de Fake, abbandonware. Vieux programmes ou jeux, généralement plus d'un an par rapport à sa sortie.

Overclocker, overcloking : C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte mére. Trois possibiltés d'overclokage dans votre machine : le processeur, la carte mere et votre carte video. Le processeur le plus a overclocké au 15/05/2002 est un PC de 2 GHz passé à 3 GHz à l'aide d'un système de refroidissement.

P(A)BX (Private (Automatic) Branch (E)xchanger : Un PABX est un standard automatique qui vous aiguille sur le poste désiré après avoir composé un code particulier. Le PBX utilise le réseau téléphonique interne de l'entreprise, des modems.

PKI : La Public Key Infrastructure permet de sécuriser de facon globale l'accès à un réseau, à des informations et données. La PKI est utilisée dans les domaines suivants : E-mail, e-commerce, VPNs (réseau privé virtuels), Extranets.
Elle permet d'assurer de bout en bout la securisation des accès et de transferts de données. Plusieurs éléments entrent en jeu dans ce système, notamment les serveurs de certificats et d authentification, les signatures electrnoiques, le cryptage du traffic internet (souvent par chiffrement SSL).
Si vous achetez sur Internet (avec paiement enn ligne), c est un système de PKI qui assurera la sécurité de vos achats.


Party-lines : Permettent d'appeler n'importe qui sans payer la communication. Plus trop possible avec france télécom, cela se fesait massivement dans les années fin 1980-90.

Pirate : Un pirate utilise son savoir, ou celui des autres, à des fins personnelles, ce n'et pas un hacker car son but n'est qu'un projet, celui de hacker un site, de s'introduire dans un ordinateur en détruisant tout.

PGP (Pretty Good Privacy) : Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise une clé public et une clé privée pour sécuriser vos messages. PGP est l'un des programmes le plus utilisé sur du web.

Porteuse : Son émi par une ligne téléphonique indiquant une Connexion à un modem, un fax...

Proggy : Programme qui enregistre les frappes du clavier et l'enregistre pour être consulter plus tard. Très pratique pour les mots de passe.

Proxy : Sorte de gros disque dur qui garde en mémoire les sites demandés sur le web. Permet d'accélerer les connections.

Ping 'O Death : Le ping de la mort / Ping of death. c'est un exploit de BUG de l'ICMP. Le principe est d'envoyer des pings (ou autre messages ICMP) tres mal formé, en depassant par exemple la taille max que doit avoir un ping pour seul but de faire planter une machine.

Ping : Un ping est un paquet numérique envoyé afin de vérifier le lag, le temps d'accés. Selon le temps du lag vous recevrez une réponse du ping (ping reply ou pong). on peux se procurer une IP grace à un "ping" sur un ordinateur (appel à informations sur l'ordinateur).

Pixel : Petit point coloré, qui cote à cote à d'autres forme une image, ce que vous voyez sur votre écrant, plus il y en a, plus ils sont petits, plus la qualité est bonne !

PS/2 : Norme de branchement d'une souris, d'un clavier. Il en existe d'autres suivant les machines.

Reverse engineering : C'est le fait de retravailler un logiciel existant pour l'améliorer, le mettre au goût de son utilisateur.

RSA : Systéme de cryptage asymétrique inventé en 1978 par l'équipe d'experts en chiffrement Rivest, Shamir et Adelman.
Le 20 septembre 2000, à minuit, la licence de ce cryptage asymétrique est rentrée dans le domaine public.


Rips, RIPZ, Ripped, ripé : Versions de jeux ou logiciels qui ont été néttoyés de leurs parties non indispensables - Vidéos, notices, etc... - et compressés à donf pour permettre un téléchargement plus rapide (genre LINUX sur une disquette formaté à 2 Mo ^^ ça c'est du rip).

Rape, Rapped : Version de jeux ou logiciel ou le Rip à été trop important gâchant ainsi l'intérêt ou la fonctionnalité. Exemple : Un jeu d'aventure sans musiques, vidéos, sons, sous-titres, ...

ROM : Copie d'un logiciel, souvent une cartouche de jeu provenant d'une console de jeux vidéo. En émulation, on parle de ROM pour les suports non réinscriptibles à
l'origine, comme les cartouches de consoles.
Dans l'émultaion des ordinateurs (8 ou 16 bits), la ROM
désigne bien souvent le système en mémoire. Les jeux, eux, sont des
images-disques (pour les disquettes) ou images-cassettes (pour... Les jeux sur K7), on parle donc en général, et pour faire court, d'images.
Read Only Memory.


Scanner : Logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes normale, fax, modem, Pabx... Sur internet cela ne numérise pas les images mais cherches des infos (comme l'ip) sur tout les ordinateurs connectés à internet).

SEFTI : Service d'enquéte lié aux fraudes technologique et informatique. Police française spécialisée dans la lutte de la cyber criminalité.

Sites FTP warez : Site Internet ou l'on trouve des logiciels pirates, du warez.

Social engineering : Mentir pour mieux tromper, ce faire passer pour quelqu'un d'autre pour soutirer des informations, pour obtenir le numero d'une carte de crédit, un e-mail ou autre... C'est avoir de la tchatche en français courant !

Systhème d'exploitation (Operating System - OS) : Gére la machine, l'organise pour être à la portée de nimporte qui (windows, linux...)

Swapper : Qui diffuse les tout derniers logiciels piratés.

Swapper-Scanner : Chasseur de calls, de porteuses, de tous ce qui lui permettra de distribuer des communications gratuites.

Sniffer : Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre de récuperer les Ip, les mails, tout depend de sa configuration et de ce que l'on cherche.

Sysop, Root : Personne qui gère un système, une Board, un site Internet. Un acces root veut dire un acces donnant tout pouvoir.En clair un Admin.

Spoofing : Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement.

SWIFT : Système d'échange interbancaire.

SCSSI : Services Centraux de la Sécurité des Systèmes d'Informations.

Script Kiddies : Utilisateurs de logiciels de piratage, sans vraiment en connaitre le fonctionnement, à des fins de : frimes, bétises, criminels. Ex.: "mafiaboy".

SPAM : Message, souvent publicitaire, envoyé en grand nombre. C'est répéter x000 fois le même message dans un forum, news group. Ce message n'est pas sollicité... Appelés pourriels en français (contraction de pourri et courriel), les spams sont des messages indésirables publicitaires ou d'arnaque (exemple : M. Amin Dada, du Burkina Faso, est décédé et 80% de sa fortune, soit 2 millions de $ vous reviennent, envoyez vos coordonnées bancaires). Les scams sont basés sur le même principe, mais ils sont propagés à travers des réseaux de messageries instantanée (MSN, AOL, eBuddy, Yahoo Messenger...). Ils ressemblent souvent à un message du type "Regarde les photos de la dernière fête t'as l'air complètement bourré : "lien vers un site pourri". Ils peuvent être envoyés par vos contacts si un pirate a pris le contrôle de leur messagerie, donc prudence!

Spyware : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc…), puis de les diffuser jusqu'à son concepteur.

Telco : Compagnie du téléphone. France Télécom, AT&T...

This site sucks : Site pirate vide. C'est un site qui attire avec de fausses news, de faux warez. Le but ? gagner de l'argent avec la publicité ou alors pirater les visiteurs. on demande de cliquer 100 fois sur les pub pour arriver soit disant sur des pages remplies de logiciels, evidement vides !

Trader : Ce sont les dealers de logiciels pirates. Ils se chargent de récupérer et de distribuer les news.

Trainers : Petit programme permettant d'avoir dans un jeu, des vies, de l'énergies infinies, en autre...

Trojan : Logiciel qui permet de prendre le controle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine a piratée posséde le serveur du trojan et que cette machine est connectée sur le web. Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven...

TCP/IP : Transport Control Protocol / Internet Protocol. C'est un protocole, un échange d'informations compréhensible par au moins deux machines. Il est obligatoirement utilisé par tous les internautes ainsi qu'une bonne partie des utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).

URL : Universal Ressource Locator, addresse de site internet.

Virus : Programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l'ordinateur infecté par ce virus. malware conçu pour se propager en s'insérant dans un programme légitime appelé hôte. Les dégâts qu'il cause peuvent être très variables : de la destruction d'un fichier à la destruction totale de toutes les données du système cible (virus Tchernobyl par exemple). Quelques virus connus : Tchernobyl, un des plus destructeurs, dans les années 2000', Psyb0t, My.Doom.A... Il y en a bien sûr beaucoup d'autres. Par extension, on utilise le mot virus pour désigner n'importe quel malware.

Virii : Pluriel de virus. Un virus, des virii.

Wap : Protocole de communication utilisé pour connecter internet à de petits appareils, par exemple des portables, palms...

War-dialer : Programme qui recherche des numéros de téléphones.

Warez : Logiciels piratés, illégal.

Web : Nom donné à internet (toile)

WMA : Format de fichier audio spécifique à Microsoft.

World List : Liste de mots utilisaient comme dictionnaire dans les logiciels casseurs de mots de passe (cracker).

Zip : Format de compactage permettant de reduire la taille d'un logiciel. Le logiciel de référence est Winzip. Ce format a été créé par la société **WARE avec le logiciel **ZIP.

Zombie : Un ordinateur "Zombie" est en fait un ordinateur piraté qui va servir, à l'insu de son propriétaire à des actes de piratages. Les "zombies" sont utilisées par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de créer plusieurs attaques, rendant la traque du pirate difficile.

2600 : Fréquence utilisée dans le Phreaking, 2600 hz. C'est aussi un groupe de Hackers américain. Il Edite un magazine du même nom. Possèdent un site légal sur le net.

white hat : littéralement chapeau blanc, les hackers cherchent les failles des systèmes informatiques afin d'améliorer la sécurité de ces systèmes. Après une intrusion, le hacker avertir systématiquement l'administrateur ou le responsable du réseau en lui indiquant la faille pour que celle-ci soit corrigée.

Lamer ou Script Kiddy : Individu souvent jeune, très mal considéré par les communautés de hacking, qui utilise des programmes (script) codés par d'autres, n'ayant pas les compétences pour développer leurs propres outils. Ils font des ravages dans les systèmes informatiques en utilisant des programmes destructeurs sans vraiment comprendre ce qu'ils font.

Hacktivistes : généralement des "black hats", ces pirates utilisent leurs connaissances pour défendre une cause, qui peut être la liberté sur Internet, la protection de la vie privée, la liberté d'expression... Le groupe le plus connu est "Anonymous". Pour en savoir plus sur ce groupe, consultez leur blog : anonops.blogspot.com ou sur leur channel IRC : irc.lc/anonops .

Malware : la hantise de n'importe quel utilisateur "classique" d'ordinateur. Il s'agit d'un logiciel malveillant, dont je vais détailler les fonctions ci-dessous

Les vers ("worm" en anglais) : dérivé des virus informatiques, celui-ci n'a cependant pas vocation à s'immiscer dans un programme hôte, il peut s'autodupliquer et se propager par ses propres moyens. Ses objectifs sont des plus divers : espionner l'ordinateur ciblé, y détruire des données, le ralentir, attaquer par déni de service (DoS) Quelques vers très célèbres parmi lesquels le plus célèbre malware de tous les temps : I Love You; Sasser (qui faisait redémarrer le PC sans arrêt), un des malwares les plus élaborés de tous les temps : Stuxnet, qui provoquait des dysfonctionnements dans les logiciels qui géraient les centrifugeuses des centrales nucléaires.

Stealer : programme designé pour voler des informations (généralement des mots de passe) chez un utilisateur. Le plus connu : iStealer.

Rootkits : programmes cachés qui cachent eux-mêmes des spywares, keyloggers ou autres malwares.

Keylogger : enregistreur de frappe en français, qui enregistre les touches tapées au clavier, dans le but d'obtenir des infos comme des numéros de carte bancaire ou des mots de passe et de les envoyer au pirate par la suite.

Ransomware : logiciel que je trouve très original, très peu répandu mais dont le fonctionnement est tellement original qu'il mérite une entrée dans mon dico : c'est un programme qui crypte vos données et ne les décrypte que contre rançon! Fallait y penser...

Défaçage : anglicisme, on utilise parfois en français le terme "défiguré" pour un site qui a subi un défaçage. Cela résulte de l'intrusion d'un pirate dans un site, qui a remplacé la page d'accueil (ou toutes les pages) par une page de sa conception, qui peut être dans les cas les plus classiques "site hacké par tel hacker ou telle team tel jour" ou bien des messages aux administrateurs : "J'ai utilisé la faille *machin*, j'ai fait une sauvegarde de votre page d'accueil à *tel endroit*" dans le cas d'un white hat, ou encore "Bande de salopards capitalistes ne vous en prenez plus jamais à Anonymous" ==> cas des hacktivistes.

Phishing : hameçonnage en français, consiste à se faire passer pour un organisme de confiance : FAI, banque, compagnie d'assurance, administration, hébergeur de mail ou autres services, afin de soutirer des infos personnelles à un individu : identifiants, date de naissance, nom+prénom, numéros de carte bancaire etc... Le pirate peut utiliser plusieurs moyens : faux courrier, fausse page web... Certains sont grossiers et mal conçus, d'autres imitent à la perfection ledit service. Donc n'envoyez jamais d'informations personnelles par courriel/web. Exemple : Quelqu'un a usurpé votre identité et s'est servi de votre carte bancaire. Afin de remédier à cette situation, suivez ce lien : labanque.com. Ils récupèrent ainsi vos identifiants bancaires.


:acoeur:
Merci pour ces infos ...
 

Attention :
- Les messages de leech, visant à remercier abusivement un utilisateur (ex : "meriiiiiiii", "merci merci merci", .. etc ) sont strictement interdits et sanctionnés par un BAN à vie du forum !
- Les messages à caractère superflu, autrement appelé « SPAMS » (ex : hujubjnnhybjnmhbn .. ) sont strictement interdits et sanctionnés par un BAN à vie du forum !
- Le contenu de chaque message doit être soigneusement rédigé, le langage SMS est donc a proscrire.

Discussions similaires


Haut