Le piratage augmente au fil du temps, et les termes techniques s'accumulent... Mais au fait, connaissez-vous les mots employés par les informaticiens ?
Dans cette première partie, voici les mots couramment utilisés lorsque l'on parle de piratage et de protection des données.
Terme
|
Définition
|
Buffer Overrun |
Une attaque dans laquelle un utilisateur malicieux exploite un buffer non surveillé dans un programme et en écrase les données avec ses propres données. Si le code du programme est écrasé avec un code exécutable, l'effet est de changer le fonctionnement du programme de base. Si les données ne formant pas un code exécutable, l'effet est de planter le programme d'origine. |
Cookie |
Petit fichier de données stocké sur la machine de l'utilisateur contenant des information pertinentes sur l'utilisateur par rapport à son comportement vis-à-vis d'un site web. Par exemple, un cookie peut contenir l'historique d'achats sur un site particulier afin de cibler ses intérêts. |
Denial of service |
Condition pour laquelle les utilisateurs sont délibérément empêchés d'utiliser les ressources d'un réseau. |
Globally-unique Identifier (GUID) |
Un nombre unique assigné à une session ou à un utilisateur afin de l'identifier. |
Interactive logon |
Connexion sur une machine via le clavier, par opposition avec une connexion réseau. |
Least Privilege administration |
Une pratique de sécurité recommandée dans laquelle chaque utilisateur est affecté des privilèges minimun requis pour accomplir les tâches pour lesquelles ils sont autorisés, sans pouvoir accéder aux autres fonctionnalités. |
Local attack |
Une attaque lors de laquelle la machine cible est interactivement connectée à l'attaquant. |
Mail Bomb |
Une attaque lors de laquelle un utilisateur peu scrupuleux envoie par mail un programme dangereux à un destinataire non-averti. Lors que le destinataire exécute le programme, celui-ci effectue des actions plus ou moins destructrices sur l'ordinateur. |
Mail Relaying |
Une pratique par laquelle un hacker force un autre ordinateur à traiter ses e-mail afin d'utiliser les ressources de cet autre ordinateur, mais aussi pour que ce soit le nom de cet autre ordinateur qui apparaisse dans l'origine du mail. |
Network logon |
Connexion à une machine via le réseau. Typiquement, l'utilisateur se connecte dabord sur une machine locale puis donne les authentification de connexion à une autre machine du réseau tel qu'un serveur qui est autorisé à les utiliser. |
Privacy Compromise |
Un scénario dans lequel un utilisateur peu scrupuleux est capable d'obtenir l'accès à des informations personnelles ou confidentielles concernant un autre utilisateur. |
Privilege elevation |
La possibilité pour un utilisateur d'obtenir des privilèges interdits sur une machine ou un réseau. Par exemple, un utilisateur de base obtiendrait les droits Administrateur. |
Race Condition |
Une condition dont les évènements sont contrôlés dans le temps par un bout de programme. Ces conditions sont typiquement associées avec la synchronisation d'erreurs qui provoquent une fenêtre d'opportunités pendant laquelle un process peut interférer avec un autre, pouvant introduire un trou de sécurité. |
Remote attack |
Une attaque qui cible une machine différente de celle sur laquelle le hacker est interactivement connecté. Par exemple, un serveur est attaqué par un hacker connecté sur une station de travail faisant ou non partie du même réseau. |
Sandbox |
Mécanisme de protection utilisé dans certains environnement de programmation qui limite les actions que peut avoir le programme. En général, un programme a les mêmes privilèges que l'utilisateur qui l'utilise. Cependant, ce mécanisme restreint le programme de telle sorte qu'il devient impossible à ce programme de causer des dommages. |
Trojan Horse attack |
Attaque véhiculée par un logiciel dont le but semble être "gentil" mais qui est très destructeur lorsqu'il est exécuté. |
Source : Base de connaissances Microsoft
- Traduction : AutourDuPC
|
Début de page | Sommaire du thème | Page d'accueil | Me contacter
(C) Laurent - autourdupc.com - Mise à jour le 2 octobre 2000.
visites |