Le Wiki du LLV

Informatique, partage et libre choix.

Outils pour utilisateurs

Outils du site


wiki:glossaire

Glossaire

Une bonne façon d'explorer un sujet est d'explorer son vocabulaire de façon reliée (comme dans les “Articles connexes” de Wikipédia). Le but est d'en retirer une structure arborescente de notions/connaissances, à la manière d'un thésaurus.

Les “Titre de niveau 4” (3x “=”) n'apparaissent pas dans la table des matières, ils n'ont pas de [Modifier], il est plus pratique de ne pas les utiliser.
Pour chaque entrée :
  • écrire le Titre en français
  • créer des { {anchor:Mot anglais} } et pour les synonymes.
  • mettre un lien sur une page web plus fouillée (ex: Wikipédia).
  • écrire les mots anglais et les synonymes, en gras dans le texte.
  • écrire une courte définition, il ne s'agit pas de comprendre le fonctionnement (⇒ lien page web), mais d'en avoir une idée.
  • écrire les mots connexes (“Articles connexes” de Wikipédia).

Il est préférable de créer les entrées dans ce Glossaire, et d'écrire les articles/pages ensuite.

.

.

Système

Noyau

Le noyau alloue les ressources d'une machine et communique avec le matériel (mémoire, processeur(s), clavier, imprimante…), il permet l'échanges d’informations entre logiciels et périphériques matériels. Ce sont les commandes internes.
Le Noyau (Linux) - c'est le moteur de la voiture. Dans un fruit, c'est… le noyau.

Système d'exploitation

Le système d'exploitation gère les ressources de l'ordinateur (contrôle des disques durs, contrôle des processeurs, contrôle des cartes graphiques et audio, etc.), installation, configuration, etc. Ce sont les commandes externes.
Le Système d'exploitation (GNU) est l'ensemble des commandes (accélérateur, embrayage, volant, etc.) de la voiture. Dans un fruit, c'est la pulpe.

Environnements de bureau

L'environnement graphique de bureau est un ensemble d'outils graphiques vous permettant d'exploiter de votre ordinateur. Il est constitué de : bureau, gestionnaire de fenêtres, barres de menus (accéder aux logiciels, heure, etc.), gestionnaire de sessions, outils graphiques.
Environnements mis en avant par le projet Ubuntu : GNOME Shell, KDE Plasma, Budgie, MATE, Xfce, LXQt, LXDE, UKUI.
Autres environnements : Cinnamon, Enlightenment, Session GNOME Flashback, Unity, autres.
L'Environnements de bureau, c'est le confort, la décoration (tableau de bord, sièges, carrosserie) de la voiture. Dans un fruit, c'est la peau, l'écorce.

Distribution

Une distribution GNU/Linux est un ensemble cohérent de logiciels, assemblés autour du noyau Linux, avec le système d'exploitation, l’environnement de bureau, une suite bureautique, des logiciels graphiques, etc. L'installation, l'utilisation et la maintenance sont facilitées.
La Distribution - c'est la voiture entière. Dans un fruit, c'est… le fruit.

Il existe plusieurs centaines de systèmes GNU+Linux, chacun ayant ses particularités. Voici une carte diagramme.

Lors du choix d’une distribution Linux, il faut se baser sur 4 critères : la Stabilité, la Sécurité, la Communauté de la distribution et vos Besoins.
La Distribution, c'est la voiture complète.
Tableau des distributions LinuxFreedom.com - Reviews of most of our Linux distros.


Libre

Un Logiciel est libre quand l'utilisation (1- Run), l'étude et la modification (2- Change it), la copie (3- Redistribute it) en vue de sa diffusion (3- Redistribute with change), sont libres. Libre ne veut pas dire gratuit. Par exemple, une SSLL vend son développement ou ses services, qui devient libre ensuite.
Graphique en carte mentale.
D'après Richard Stallman le contraire de libre est “privateur”, plus précis que “propriétaire”. Les utilisés de Fessebouc ou de MicroSous, sont privés de la confidentialité de leurs données (voire leurs Conditions générales).

Open source

Un logiciel open source est un programme dont le code source peut être utilisé, copié, étudié, modifié et redistribué librement.

Les désignations logiciel libre et open source sont en réalité deux désignations concurrentes pour un même type de licence de logiciel.
En utilisant la désignation logiciel libre, on tient à mettre en avant la finalité philosophique et politique de la licence, tandis que la désignation open source met l'accent sur la méthode de développement et de diffusion du logiciel.

Gratuit

Un logiciel gratuit est un logiciel propriétaire distribué gratuitement sans conférer à l'utilisateur certaines libertés d'usage associées au logiciel libre.
Synonymes : gratuiciel, freeware.


Internet

Web

Internet est le réseau qui inter—connecte des réseaux (net = réseau).
Le web (raccourci de Worl Wide Web) a été inventé par Tim Berners-Lee vers 1990. Robert Cailliau a développé le système hypertexte. Le web est une sous-partie d'Internet. C'est l'ensemble des sites web accessibles via un logiciel de navigation, navigateur internet, browser, butineur en québécois.

La messagerie électronique, les échanges de fichiers (FTP), sont par exemple d'autres services d'Internet.

Web profond

Le Web profond (deep web), toile profonde, web caché, web invisible, est la partie non indexée par les principaux moteurs de recherche généralistes. Non indexée, car le propriétaire refuse l'accès aux robots d'indexation ou parce qu'il s'agit de pages où on ne peut rentrer qu'avec un mot de passe. Ce terme est parfois utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l'on trouve sur le web.

Dark web

Le Dark web ou Darknet ou Internet clandestin forme une petite partie du deep web seulement accessible via des logiciels, des configurations ou des protocoles spécifiques.

Site web

Si on assimilait le web à une ville, alors les sites seraient les maisons qui composent cette ville. Il y a des commerces, des administrations, des maisons particulières…

Un site web est hébergé par un serveur (un ordinateur plus ou moins puissant). Ce serveur peut être débordé de demandes, il peut être en panne temporairement ou en maintenance. Ce qui explique qu'un site réponde plus ou moins vite suivant les jours ou parfois ne réponde plus (en plus des problèmes de débit de ligne).

Un serveur peut héberger plusieurs sites. C'est ce que font les hébergeurs web. Quand un problème touche un hébergeur, forcément plusieurs sites sont impactés.

URL

L'URL est communément appelée adresse du site web. Elle est composée de deux parties: <protocole> <nom de domaine>

Sur le Web il y deux protocoles: HTTP et sa version Sécurisée: HTTPS.

Comme une adresse postale, un nom de domaine doit être unique si on veut être sûr du site contacté. Le nom de domaine est généralement (mais pas toujours) composée de 3 chaînes de caractères exemple llv.asso.fr (la partie plus spécifique est à a gauche et la partie plus générique à droite).

Pour assurer l'unicité du nom de domaine, il existe des organismes de régulation nationaux et internationaux.

Depuis que les instances gestionnaires du Web ont autorisé dans les noms de domaine les caractères de différents alphabets au lieu simplement de l'alphabet latin, une nouvelle escroquerie est apparue: le phishing par homoglyphie

HTML

Acronyme de HyperText Markup Language, c'est le langage inventé en 1991 par Tim Berners-Lee dans lequel sont écrites les pages d'un site Web.
Le javascript et les CSS sont venus compléter ce langage pour donner aux sites l'aspect et le comportement modernes actuels.

DNS

Une adresse IP (même V4) est difficile à mémoriser par un humain. Aussi dès les débuts d'Internet il avait été créé un annuaire avec en face du nom d'un site l'adresse IP correspondante. Par exemple: llv.asso.fr=109.234.160.2

Ce service d'annuaire s'est complexifié et s'appelle désormais DNS (Domaine Name System).

IP

Sur Internet chaque ordinateur est identifié par une adresse numérique unique, appelée adresse IP. L'échange des données entre 2 ordinateurs se fait suivant un protocole qui a donné son nom aux adresses: le Protocole Internet (Internet Protocole en anglais abrégé IP).
La version 4 de IP (IPV4) utilise des adresses sur 32 bits, groupés en blocs de 8, ce qui donne en décimal 4 nombres compris entre 0 et 255. Exemple: 109.234.160.22

De plus en plus d'appareils se connectant à Internet, le nombre d'adresse permises par IPV4 n'est plus suffisant. Une nouvelle version IPV6 entre en service progressivement et utilise des adresses sur 128 bits ce qui permettra d'allouer 667 millions de milliards de connexions par millimètre carré de surface terrestre !!!

Les adresses IPV6 utilisent une écriture hexadécimale, où les 8 groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points. Exemple: 2001:0db8:0000:85a3:0000:0000:ac1f:8001

Un cookie est un petit fichier écrit par un site sur l'ordinateur de l'internaute.

Ces cookies servent aux site où vous retournez, à se rappeler ce que vous y avez fait les fois précédentes ce qui peux être utile. Malheureusement ces traces laissées sur votre ordinateur peuvent se retourner contre vous si quelqu'un veut tracer vos activités.
Les sites sont maintenant obligés de vous demander votre autorisation (que vous pouvez refuser) pour écrire les cookies, ce qui n'était pas le cas auparavant.

Bluetooth

Bluetooth est une norme de communication permettant l'échange bidirectionnel de données à très courte distance en utilisant des ondes radio UHF sur une bande de fréquence de 2,4 GHz. Elle sert à simplifier les connexions entre les appareils électroniques en supprimant des liaisons filaires (câbles entre ordinateurs, tablettes, haut-parleurs, téléphones mobiles entre eux ou avec des imprimantes, scanneurs, claviers, souris, manettes de jeu vidéo, téléphones portables, assistants personnels, systèmes avec mains libres pour microphones ou écouteurs, autoradios, appareils photo numériques, lecteurs de code-barres et bornes publicitaires interactives).
Le Bluetooth utilise la même plage de fréquences que le Wi-Fi (ce qui fait qu'un réseau peut brouiller ou perturber l'autre), il consomme moins d'énergie, il ne permet pas d'atteindre la même portée ni le même débit que le Wi-Fi.
Il participe activement à l'électrosmog, à éviter. Préférez une liaison filaire. Sa sécurité est bien plus faible, son débit aussi.

WiFi

Le Wi-Fi (wifi) est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Il permet de relier par ondes radio (10 à 50 m) plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.
Il participe activement à l'électrosmog, à éviter. Préférez le câble réseau Ethernet et sa prise RJ45. Sa sécurité est bien plus faible, son débit aussi.

Electrosmog

Electrosmog est un terme générique désignant le rayonnement non ionisant généré par la technologie dans la gamme de fréquence située entre 0 hertz et 300 gigahertz.
L’électrosmog (ou pollution électromagnétique) est un effet secondaire indésirable qui survient avec tout appareil et câble électrique et électronique. L’électrosmog comporte un risque de santé majeur [controversé]. Il convient de réduire au maximum l’exposition aux champs électromagnétiques. https://electrosmog.info
Dans notre environnement proche, se trouvent de nombreux appareils émetteurs tels que les téléphones DECT, le WiFi le four à micro-ondes, mais aussi certains moins connus comme les ampoules fluocompactes, les babyphones, les compteurs communicants, les plaques à induction… Ces appareils participent activement à l’électrosmog ambiant. Il y a aussi des émetteurs moins proches, mais dont il est bon aussi de parler comme la radio, la télévision, le Wimax, les radars… https://www.criirem.org/emetteurs-divers

Les risques sanitaires des télécommunications ou danger des ondes électromagnétiques ou danger du téléphone mobile définissent les risques sanitaires liés au rayonnement électromagnétique et aux ondes électromagnétiques générés directement par les appareils de télécommunications tels que le téléphone mobile, le téléphone domestique sans fil, le Wi-Fi, ou encore les antenne-relais de téléphonie mobile.


Opérateurs

FAI

Le PC d'un particulier n'est pas connecté à Internet, il passe par un intermédiaire qui lui fournit un accès vers le réseau Internet: c'est le FAI (Fournisseur d'Accès à Internet), en anglais ISP (Internet Service Provider). Cela peut être fait via un appareil (appelé box Internet) qui utilise l'ancien réseau téléphonique constitué de fils de cuivre ou un tout nouveau réseau de fibre optique. La connexion peut aussi pour les téléphones portables passer via les ondes radio.
Le fournisseur d'accès historique en France était France Télécom (renommé Orange), et depuis la dérégulation des télécommunication d'autres sont apparus: Bouygues Télécom, SFR et Free principalement. Il existe des FAI plus petits et plus spécialisés (FDN).

Hébergeur web

Le serveur d'un site doit fonctionner 24h/24h, les internautes du monde entier peuvent avoir à s'y connecter, quelque soit leur fuseau horaire. Tout le monde n'a ni les compétences, ni le matériel, ni le temps pour maintenir un tel serveur. Dans ce cas il faut passer par un organisme dont c'est l'activité à plein temps: un hébergeur web. Certains FAI (Free par exemple) font aussi de l'hébergement de sites.
Il existe des hébergeurs commerciaux et des hébergeurs associatifs ( comme par exemple lautre.net )

Moteur de Recherche

Aux débuts du web, pour retrouver quelque chose il fallait utiliser des listes de sites classés par thème: les annuaires du web dont le plus connu fut Yahoo!

Le nombre de sites étant passé de 200 en 1992 à (qui sait vraiment combien il existe de sites sur le web actuellement ??), ce système n'a plus suffit et sont apparus des logiciels capables de parcourir automatiquement le web et de remplir une méga base de données avec les informations collectées.

Cette base périodiquement mise à jour peut être consultée via une interface où l'internaute entre les mots-clés et d'autres informations (date, langue,…) qu'il pense être pertinents pour sa recherche. Le logiciel appelé moteur de recherche lui renvoie une liste de sites rangés en théorie par ordre de pertinence. Dans la pratique l'ordre de présentation peut être modifié pour des raisons commerciales ou politiques…

  • Altavista fut le premier moteur de recherche (mis en ligne en 1995, disparu en 2013)
  • Yahoo! est progressivement devenu un moteur de recherche et reste populaire au États-Unis
  • Google lancé en 1998 devint rapidement le moteur de recherche le plus utilisé au monde (les revenus publicitaires ont permis à la société de se diversifier via des acquisitions ou des développement: YouTube, le système d'exploitation pour téléphones mobiles Android, Gmail, Google Earth, Google Maps, Google Play…)
  • Bing le moteur de recherche de Microsoft est lancé sous ce nom en 2009 mais il est issu de MSN Search qui date de 1998
  • Qwant est un moteur de recherche français mis en ligne en 2013
  • DuckDuckGo est un méta-moteur de recherche américain utilisant les informations provenant d'autres sites comme Wikipédia.

Le modèle économique de certains moteurs de recherche est de revendre la liste des recherches que vous avez effectué à leur partenaires et de placer sur les pages de résultats des liens vers leurs produits “qui pourraient vous intéresser”.

Qwant annonce depuis son lancement ne pas tracer ses utilisateurs, ni vendre leurs données personnelles, afin de garantir leur vie privée, et se veut neutre dans l'affichage des résultats.
DuckDuckGo affirme ne stocker aucune information personnelle concernant les utilisateurs (adresses IP et traces numériques comme la signature du navigateur).

Les métamoteurs sont des outils de recherche qui interrogent plusieurs moteurs de recherche simultanément et affichent à l'internaute une synthèse pertinente.

Liste de moteurs de recherche

Référencement

Pour apparaître dans les résultats affichés par un moteur de recherche un site doit préalablement avoir été indexé par un robot (programme) d'indexation (crawlers ou spiders en anglais) de ce dernier. Le score donné par le robot à un site déterminera la visibilité du site dans les pages de résultat du moteur.


Le navigateur web (ou navigateur Internet) est le logiciel qui permet d'afficher un site web. Il télécharge les pages et effectue le rendu à l'écran. Si le site est mal écrit ou si le navigateur est mal conçu (ne respecte pas les normes), Le rendu visuel peut être incorrect.
Dans la métaphore du web vu comme une ville, le navigateur est le véhicule qui permet d'aller d'une maison à une autre.

Liste des navigateurs les plus connus :

  • NCSA Mosaic, l'ancêtre disparu en 1997
  • Netscape Navigator, conçu par les développeurs de Mosaic. L'éditeur crée la fondation Mozilla pour gérer le code du navigateur rendu libre
  • Internet Explorer, le navigateur de Microsoft de triste mémoire, remplacé par Edge en 2015
  • Mozilla Firefox, renait en 2002 à partir d'une partie des cendres de Netscape Navigator (d'où son nom initial de Firebird)
  • Google Chrome développé par Google en 2008 basé sur le projet libre Chromium (mais Chrome ne l'est pas…)
  • Safari développé par Apple en 2003 basé sur la bibiothèque libre KHTML (mais Safari ne l'est pas…)
  • Opéra développé en 2010 par la société norvégienne Opera Software

Pour une curieuse raison, les navigateurs sont des logiciels gratuits (dans cette liste seul Firefox est libre…).
Seul Netscape Navigator était payant face à Internet Explorer, le premier logiciel gratuit jamais produit par Microsoft…

Liste de navigateurs internet

Certains navigateurs web (Firefox, Chrome,…) disposent d'un mode de navigation ne laissant pas de trace (en local) des sites visités.

Extension

Un plugin (plug-in), module d'extension, module externe, greffon, plugiciel, add-in, add-on, est un paquet qui complète un logiciel hôte pour lui apporter de nouvelles fonctionnalités.
Le terme plugin provient de la métaphore de la prise électrique standardisée et désigne une extension prévue des fonctionnalités, par opposition aux ajouts non prévus initialement apportés à l'aide de correctifs (patchs).
La plupart du temps, ces programmes sont caractérisés de la façon suivante :

  • ils ne peuvent fonctionner seuls car ils sont uniquement destinés à apporter une fonctionnalité à un ou plusieurs logiciels ;
  • ils sont mis au point par des personnes n'ayant pas de relation avec les auteurs du logiciel principal.

Marque-pages

Les marque-pages (Bookmark), signets, favoris, sont des liens pointant sur des pages web. Ils sont stockés dans le navigateur web, il est possible de les organiser en dossiers.
La plus part des navigateurs proposent d'exporter/d'importer ses favoris pour les transférer vers un autre ordinateur ou un autre navigateur. Certains navigateurs permettent de synchroniser les favoris entre les différents appareils utilisés (par exemple ordinateur et téléphone portable).

Flash

Le langage HTML initial n'était pas prévu pour le multimédia. Pour ajouter des fonctions d'animation et de sonorisation la société Adobe a développé la technologie Flash. Pour activer les animations des sites proposant du contenu Flash, les navigateurs doivent intégrer Flash Player. Cette technologie à été très décriée car à l'origine de nombreuses failles de sécurité. Elle est actuellement en voie disparition remplacée par HTML5 qui contient de quoi faire du multimédia en natif.


Messagerie électronique

La messagerie électronique est l'ensemble du système qui permet la transmission des courriers électroniques.
Pour émettre ou recevoir des courrier électroniques, il faut disposer d’une adresse électronique qui soit unique dans tout Internet. Cette adresse est composée d'une partie libre (le nom d'utilisateur) et d'une partie imposée correspondant au nom de domaine de l'organisation qui fourni le service. Le caractère arobase (@) sépare les deux. Exemple: dupond@llv.asso.fr.
Si au sein de l'organisation un autre utilisateur à déjà déposé le nom d'utilisateur que vous vouliez, il vous est impossible de créer le meme pour assurer l'unicité de l'adresse. Vous devez, soit changer d'opérateur, soit changer votre nom d'utilisateur.
Nous conseillons d'avoir au moins 2 adresses : une pour les affaires “sérieuses” et une pour tout ce qui l'est moins (achats sur Internet, forums…) car le fléau du spam ne vous épargnerait pas ; votre boîte “sérieuse” sera moins polluée.
L'espace disponible est souvent limité (message : “Boite pleine !”). Il faut faire du désherbage régulièrement !!!

Client de messagerie

Les courriers électroniques sont reçus sur un serveur de messagerie. Pour les consulter il faut se connecter à ce serveur via un logiciel de gestion de courrier électronique ou client de courrier électronique ou client de messagerie installée sur l'ordinateur ou le téléphone portable. L'adresse et les différents paramètres du serveur sont déterminés lors de la configuration du compte mail. Voir les protocoles IMAP et POP3

Quelques clients répandus :

  • Outlook (première version en 1997) faisant partie de Microsoft Office et Outlook Express (de Windows 98 à Windows XP)
  • Mail créé par Apple et fourni en standard avec son système d'exploitation macOS (ordinateurs) et iOS (mobile).
  • Mozilla Thunderbird apparaît en 2003, il est multiplateforme.

Certains clients de messagerie proposent des outils associés: calendrier, gestionnaire de tâche, gestionnaire de contact.
Un système de filtrage est actuellement indispensable pour faire face à la masse de messages reçus. A partir de règles sur le nom de l'expéditeur, le titre du message, le contenu, etc… il est possible d'exécuter des actions automatiques comme le déplacement vers des sous-dossiers, le renvoi vers une autre adresse ou la suppression.

Messagerie web / Webmail

Une messagerie web, webmail, courriel web, portail de messagerie est un client de messagerie qui s'exécute sur un serveur web, mais s'affiche en local grace à un navigateur web. Il permet de remplacer les logiciels de messagerie installés sur un ordinateur personnel.

Contrairement au client de messagerie, aucun logiciel spécifique n'est nécessaire: il suffit d'un navigateur web. Le service de messagerie électronique étant tout simplement un site web.

  • Hotmail est le premier service de messagerie web créé en 1996. Racheté par Microsoft il devient MSN Hotmail, puis Windows Live Hotmail et finalement Outlook.com
  • Yahoo! Mail est une messagerie web gratuite créée en 1997
  • Gmail est lancé par Google en 2004 avec au départ une capacité de stockage de 1 Go.

La plus part des FAI ont des serveurs mail, proposent des adresses mail et ont une messagerie web (Orange, Free, Numéricable, etc.).
Même “La Poste” propose des adresses mail.

L'avantage du webmail sur le client de messagerie est d'être indépendant de tout appareil (ordinateur ou téléphone portable). Qu'on soit à la maison, au bureau, chez un ami ou en vacances à l'autre bout du monde, le webmail permet d'avoir accès à ses messages et à son carnet d'adresse.
Un premier inconvénient est que comme tout site web, celui d'une messagerie web peut être encombrée de publicités ce qui est une façon de récupérer de l'argent sur un service qui est gratuit. L'autre inconvénient bien plus gênant est que les gestionnaires des serveurs de ces messagerie peuvent plus ou moins librement avoir accès à l'intégralité de vos messages reçus ou envoyés…

Carnet d'adresse

Le carnet d'adresses est l'accumulation au cours du temps des adresses de vos contacts. Vous pouvez bien entendu comme avec les adresses courrier créer un carnet d'adresse spersonnelles et un carnet d'adresses professionnelles. La pertes de ces carnets (panne définitive de l'ordinateur ou du téléphone portable) est souvent vécue comme un drame. Aussi mieux vaut prendre les devants et faire des sauvegardes !!!
Sauvegardes qui prennent également leurs sens lorsqu'on achète un nouvel appareil ( ou qu'on change de fournisseur) et qu'on veut retrouver au plus vite ses contacts… Les systèmes de messagerie disposent de fonctions import/export.
Trois formats cohabitent:

  • CSV, est le plus simple: c'est ce que vous obtiendriez en exportant des adresses depuis un tableur.

Dans le cas ou vous allez transférer vos carnets d'adresses, vérifiez d'abord quels sont les formats supportés par le système cible.

Les carnets d'adresses gérés par des messageries web sont plus exposées au vols de données que celles sur un appareil personnel.

Confidentialité

La messagerie électronique telle que définie aux débuts d'Internet ne se préoccupait pas de sécurité. Les mails circulent donc en clair et sont lisibles par n'importe qui pouvant les intercepter.

La première protection est de sécuriser l'envoi du message entre entre le client de messagerie et le serveur de l'hébergeur (SSL/TLS ) ou entre le navigateur et le site d'une messagerie web (HTTPS).

Actuellement cette protection de base est fournie par tous les fournisseur de boites aux lettres électronique.
Pour assurer la confidentialité des mails pendant tout le processus de transports entre les différents serveurs et assurer également l'identité de l'émetteur et l'authenticité du contenu du message, il faut aller plus plus loin et utiliser des fonctions de signature et de chiffrement/déchiffrement.

Enigmail et GPG sont des extension pour Thunderbird offrant de telles fonctions.

POP3

Acronyme de Post Office Protocole version 3, c'est l'un des deux protocoles utilisés entre le client de messagerie et les serveurs de mails ( l'autre étant Internet Message Access Protocol ). Attention, tous les fournisseurs de mails ne proposent pas les deux protocoles.
POP se connecte au serveur de messagerie, s'authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte. Pour ne pas effacer les mails du serveur après chaque relève (et ainsi pouvoir les consulter depuis un autre appareil) il faut paramétrer spécifquement la connexion !!

Note: il n'y a besoin de choisir le protocole (s'il y a le choix…) que si l'on utilise un client de messagerie et pas une messagerie web.

IMAP

Acronyme de Internet Message Access Protocol, c'est l'un des deux protocoles utilisés entre le client de messagerie et les serveurs de mails ( l'autre étant POP3 ). Attention, tous les fournisseurs de mails ne proposent pas les deux protocoles.
IMAP permet d'accéder à ses courriers électroniques directement sur les serveurs de messagerie sans les supprimer, dans le but de pouvoir les consulter depuis différents appareils. La version 4 de IMAP supporte à la fois les activités en ligne et hors ligne. Par conséquent, les messages peuvent être stockés à la fois sur la machine locale et sur ​​le serveur.

Note: il n'y a besoin de choisir le protocole (s'il y a le choix…) que si l'on utilise un client de messagerie et pas une messagerie web.

Identifiant

Mot qui identifie de façon unique un compte. Une adresse mail étant unique, elle sert de plus en plus d'identifiant. Elle est très convoitée, avec son ami, le mot de passe.

Mot de passe

Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à une ressource (notamment informatique) ou à un service dont l'accès est limité et protégé.
Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès.

Password fatigue

La fatigue des mots de passe est le sentiment ressenti par de nombreuses personnes qui doivent se souvenir d'un nombre excessif de mots de passe dans le cadre de leur routine quotidienne, comme se connecter à un ordinateur au travail, défaire un verrou de vélo ou effectuer des opérations bancaires à partir d'un guichet automatique (DAB) ). Le concept est également connu sous le nom de chaos de mots de passe ou plus largement de chaos d'identité. Solutions :

  • Le logiciel d'authentification unique (SSO).
  • Logiciel de gestion de mot de passe intégré au système d'exploitation.
  • Les logiciels de gestion des mots de passe tels que KeePass et Password Safe.
  • Fonction de récupération de mot de passe. La majorité des services Web protégés par mot de passe offrent ce service qui permettra aux utilisateurs de récupérer leurs mots de passe via l'adresse e-mail (ou d'autres informations).

Sécurité

Sécurité

Sécurité =
Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque.
Psychiquement, la sécurité est l'état d'esprit d'une personne qui se sent tranquille et confiante. Pour l'individu ou un groupe, c'est le sentiment (bien ou mal fondé) d'être à l'abri de tout danger et risque.
Concepts principaux en sécurité :

  • Système de sécurité
  • Politique de sécurité
  • Sécurité active et sécurité passive
  • Les éléments intervenant en sécurité
  • Les standards de sécurité

La sécurité informatique vise généralement 5 objectifs principaux : intégrité, confidentialité, disponibilité, authentification, non-répudiation.

Anonymat

Anonymat = (du grec anonymos « sans nom » ou « renom »), qualité de ce qui est sans nom ou sans renommée, Dont on ignore le nom, l'identité (Littré : « garder l'anonyme » est « faire un secret de son nom ») ; qui n'est pas connue ou célèbre (Littré : une « société anonyme » est « une société dont la raison n'est pas connue du public »). Par conséquent, une chose ou une personne anonyme peut être connue sans être identifiée ou au contraire être identifiée sans être connue (comme les peintres dits « maîtres anonymes » dont l'attribution des œuvres restaient incertaines au début du XXe siècle). Synonymes : discrétion, incognito — Antonyme : notoriété.

Confidentialité

La confidentialité est l'assurance que l'information n'est accessible qu'à ceux dont l'accès est autorisé. C'est l'une des raisons d'être des cryptosystèmes, rendus possibles dans la pratique par les techniques de la cryptographie moderne.

Intégrité

L'intégrité assure que l'information, lors de son traitement, de sa conservation ou de sa transmission, ne subit aucune altération, destruction, et conservent un format permettant son utilisation. L'intégrité des données comprend 4 éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité.

Authenticité

L'authenticité est la qualité de ce qui est authentique, vrai, pur. Certitude sur l'origine qui leur est attribuée, concernant l'auteur, le lieu, l'époque, la méthode de fabrication, etc. Elle est corrompue par l'usurpation d'identité.

Authentification

L'authentification assure l'identité d'un utilisateur, chaque correspondant est bien celui que l'on croit être. Un contrôle d'accès permettant l'accès (ex : par mot de passe crypté) à des ressources, uniquement aux personnes autorisées.

Authentification unique

L'authentification unique (Single Sign-On, SSO) est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification.
L'authentification unique est déconseillée pour la vie privée et l'anonymat, le traçage et le profilage en sont facilités.
Serveur d'authentification/identification :

  • Yahoo avec YahooID ;
  • Microsoft avec Live ID ;
  • Google avec Google Account.
  • Liberty Alliance implémenté par IBM et utilisé par Sun et Novell utilise que des jetons SAML.
  • WS-Federation implémenté par Microsoft dans ses produits Active Directory Federation Services V2 (ADFS V2), Windows Identity Foundation (WIF) et Azure AppFabric Access Control qui gèrent tous les jetons SAML. À noter qu'ADFS V2 permet l'interopérabilité avec le protocole SAML et qu'Azure AppFabric Access Control permet l'interopérabilité avec Yahoo!, Live ID, Google, Facebook, ainsi qu'OpenID ;
  • OpenID implémenté/utilisé par les sociétés clés de l'Internet (Yahoo!, Myspace, Google, Microsoft…).
  • Sxipper : compatible OpenID et Firefox, fonctionne sous Linux, Windows et MacOS.

Délégation d'authentification

  • BBAuth (Browser-Based Authentication) mis en place par Yahoo! ;
  • AuthSub mis en place par Google ;
  • OpenAuth mis en place par AOL ;
  • FlickrAuth mis en place par Flickr ;
  • Facebook Auth mis en place par Facebook ;
  • Windows Live ID mis en place par Microsoft ;
  • AppleAuth mis en place par Apple ;
  • OAuth en fonctionnant côté bureau et Internet.

Disponibilité

La disponibilité assure l'accessibilité (voire ddos), la lisibilité à l’endroit et à l’heure prévue. Sûreté de fonctionnement

Non-répudiation

La non-répudiation, permettant de garantir qu'une transaction ne peut être niée.
Authentification forte — Notarisation électronique

Traçabilité

La traçabilité conserve les traces de l’état et des mouvements de l’information.

Trace numérique

Les traces numériques sont des informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses utilisateurs au moyen de traceurs tels que les cookies, soit automatiquement, soit par le biais d'un dépôt intentionnel. Moteurs de recherche, blogs, réseaux sociaux, sites de commerce électronique, mais aussi cartes à puce, titres de transport, téléphones mobiles. Tous les systèmes qui requièrent une identification ou une interaction sont susceptibles de capter des informations sur l'utilisateur – parcours, requêtes, préférences, achats, connexions, évaluations, coordonnées.
Les traces ne sont pas des messages, mais des données (typiquement des fichiers de log). Prises isolément, elles n'ont guère de sens. Mais regroupées, traitées et combinées dans d'importantes bases de données, elles peuvent révéler des informations significatives, stratégiques ou sensibles.
La notion de traçabilité numérique est de plus en plus présente dans nos sociétés, cela est dû au contexte actuel des Big data, toute information (data) est enregistrée et stockée par défaut.
Les traces numériques peuvent en particulier être utilisées pour profiler les personnes, par extraction automatique d'un profil à partir de l'observation de leurs comportements. Ce profilage peut servir ensuite à faire du ciblage comportemental, très utile au marketing sur le web.
Ciblage comportemental — Données personnelles — Identité numérique (Internet) — Traçabilité — Vie privée et informatique

Identité numérique

L'identité numérique (IDN) est définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentations numériques). Elle permet l'identification de l'individu en ligne ainsi que la mise en relation de celui-ci avec l'ensemble des communautés virtuelles présentes sur le Web. L'identité numérique est non seulement construite par l'entité réelle ou le « Sujet », mais elle est également grandement influencée par le rapport qu'entretient ce dernier à autrui de même qu'à la société.
Profil utilisateur — Identité (sciences sociales) — Données personnelles — Vie privée et informatique — Trace numérique, cookie — Fichage des populations — Usurpation d'identité

Double numérique

Le “double numérique” caractérise l’ensemble des données que les systèmes d’information recueillent stockent et traitent pour chaque individu. Jacques Perriault, 2003.
Le « double numérique » est l'ensemble des fichiers et des fichiers résultant des croisements de fichiers constitués à partir d’informations volontairement communiquées par les internautes-consommateurs-citoyens, mais aussi à partir d’informations collectées à l’insu de ces acteurs. Il est constitué des traces que nous laissons, mais aussi de l’interprétation (la transformation de l’information en savoir ou supposé tel) de ces traces.
Lorsqu'un utilisateur crée son compte chez d’un “capteur de données” (ex: le réseau social Facebook), puis s’y connecte, il fournit à ce “capteur” : prénom, nom, date et lieu de naissance, centres d’intérêt, liste d’amis, date et heure de connexion, actualisation de son statut, photos publiées, clics sur des publicités, pages Web visitées contenant une “émanation” du capteur (bouton «J’aime» de Facebook), etc.
Le double numérique de cet utilisateur, compilé par le “capteur de données” (comme Facebook) pour un “marchand de données” (dans notre exemple les propres services commerciaux de Facebook), est souvent constitué d’une liste de centres d’intérêts déduits des données collectées. Cette liste de centre d’intérêts va permettre de classer cet individu dans tel ou tel profil publicitaire (cf. le concept de «database of intentions» de John Battelle [2]) : […] http://henno.com/2014/05/26/notre-double-numerique-veritable-enjeu-du-droit-a-loubliarchive


Menaces

Microsoft

Les documents d'Halloween sont une série de notes confidentielles issues de Microsoft et quelques réponses d'acteurs du logiciel libre, concernant les stratégies à adopter par Microsoft face au logiciel libre, au mouvement open source et à Linux. Ils ont été publiés par Eric S. Raymond à partir de 19981, aux alentours du 31 octobre de différentes années, d'où leur nom.
Dans ces documents marqués Confidentiel, les auteurs identifient les logiciels open-source et plus particulièrement Linux comme une menace majeure à la domination de Microsoft dans l'industrie du logiciel, et proposent des pistes pour empêcher le développement de ce type de logiciels. Ces documents confirment que les logiciels libres étaient techniquement en compétition avec certains logiciels de chez Microsoft. Après la publication de ces deux documents, d'autres mémos internes ont fuité et été publiés.

On est très loin de l'image babacool que cherche à afficher William Henry Gates III, dit Bill Gates (fondateur de Micro-Soft, rebaptisée Microsoft, d'où MS-DOS), issue d'une famille aisée.
Son père William Henry Gates II (Bill Gates Sr.) est un avocat cofondateur d'un des cent plus importants et prestigieux cabinets d'avocat des États-Unis.
Sa mère Mary Maxwell Gates était professeur d'université et femme d'affaires dirigeante de sociétés privées, administratives, éducatives, gouvernementales américaines et d’œuvres philanthropiques, humanistes, caritatives et artistiques.
Sa sulfureuse Fondation Bill-et-Melinda-Gates et sa frénésie vaccinale.

GAFAM

GAFAM est l'acronyme de Google, Apple, Facebook, Amazon, Microsoft (Big Five, The Five); les cinq géants du Web américaines qui dominent le marché du numérique. En 2018, les dépenses en lobbying des 5 multinationales auprès du gouvernement américain, ont dépassé les 64 millions de dollars. Le Réseau des consultants travaillant pour les GAFAM en Europe.
Un “complexe numérico-industriel” par analogie au "Complexe militaro-industriel" (CMI) ou au "complexe médicalo–industriel", depuis les NSA Leaks.
L'expression "géants du Web", ou parfois « géants du numérique », désignent la quinzaine d'acteurs d'Internet d'envergure mondiale, dont (par ordre alphabétique) : Airbnb, Alibaba, Amazon, Apple, Facebook, Google, LinkedIn, Microsoft, Netflix, Twitter, Uber, Yahoo, etc.

BATX

BATX est l'acronyme de Baidu, Alibaba, Tencent, Xiaomi ; les géants du web en Chine.

NATU

NATU est l'acronyme de Netflix, Airbnb, Tesla, Uber.

en Russie

Les géants locaux : Mail.ru Group, Axel Springer, Yandex, Vkontakte en Russie. https://russie.fr/medias-russes/geants-du-web-russe

KHOL

Les KHOL est l'acronyme des quatre grands groupes du luxe : Kering, Hermès, l'Oréal et LVMH ; ces groupes représentaient à eux quatre 25 % du CAC 40 en 2018.

Pirate

Un hackeur (hacker, vient de hack) est souvent confondu avec un pirate (même dans wikipédia). Il désigne un spécialiste en informatique, une personne qui cherche à comprendre le fonctionnement intime des technologies, il cherche les moyens de contourner les protections logicielles et matérielles, beaucoup sont employés dans la sécurité, ils ont une culture académique telle que définie par Eric Raymond (qui a popularisé le terme open source), comme Richard Stallman (GNU) ou Linus Torvalds (Linux).

  • Le chapeau blanc ou white hat : expert bienveillant de la sécurité informatique.
  • Le chapeau noir ou black hat : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont surnommés crashers.
  • Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
  • Les hacktivistes : activistes politiques utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause.

Un cracker désigne le pirate mal intentionné. Le terme cracker fut proposé sur Usenet vers 1985 pour riposter à l'usage jugé impropre de hacker.

Logiciel espion

Un logiciel espion (spyware), mouchard, espiogiciel est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur et à distance. Ils ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows, {ps} pour Unix). Un logiciel anti-espion performant peut toutefois les détecter et envoie une alerte avant leur installation.

Logiciel malveillant

Un logiciel malveillant (malicious software) ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (malware), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.
De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. Les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.
Diagramme des logiciels malveillants.

Rançongiciel

Un rançongiciel (ransomware), logiciel rançonneur, logiciel de rançon, logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Il chiffre les données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

Riskware

Un riskware est un programme légal susceptible de causer des préjudices lorsqu'il est exploités par des utilisateurs malintentionnés en vue de supprimer, bloquer, modifier ou copier des données, et perturber les performances des ordinateurs ou des réseaux. Les riskwares peuvent englober différents types de programmes couramment utilisés à des fins légales : Utilitaires d'administration distants - Clients IRC - Numéroteurs - Téléchargeurs de fichiers - Logiciels de suivi de l’activité - Utilitaires de gestion des mots de passe - Services de serveurs Internet tels que FTP, Web, proxy et Telnet… Ces programmes ne sont pas conçus pour être malveillants, mais ils sont dotés de fonctions qui peuvent être utilisées à des fins malveillantes.

Rogue

Un rogue (escroc) ou rogueware est un faux logiciel de sécurité, imitant un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels. Leur tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant (menaces imaginaires), puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant.

Botnet

Un botnet (contraction de « robot net » : réseau de robots) est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.
Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDos).

Bot

Un bot est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques. Un bot se connecte et interagit avec le serveur comme un programme client utilisé par un humain, d'où le terme « bot », qui est la contraction par aphérèse de « robot ». Quand de nombreux bots travaillent ensemble en réseau on parle de botnet.

Machine zombie

Une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. Un zombie est souvent infesté à l'origine par un ver ou un cheval de Troie.

Spam

Le spam (Spiced Ham, jambon épicé), courriel indésirable (pourriel) est une communication électronique non sollicitée.
Le spam a dépassé les 90 % de courriels à la fin des années 2000, et resterait élevé dans les années 2010, représentant plus de la moitié des courriels envoyés.

Hameçonnage

Une des escroquerie les plus courantes du courrier électronique est le hameçonnage (phishing, Filoutage). Un message vous propose de cliquer sur un lien trompeur ; l'URL proposée ressemble à une adresse de site que vous connaissez mais pointe en réalité vers un site qui va essayer de vous voler des identifiants.
Par exemple: http://llv.assos.fr — Il y a un s en trop !

Le Phishing par homoglyphie est plus subtil. Depuis que les instances gestionnaires du Web ont autorisé dans les URLs l'utilisation de différents alphabets (au lieu de uniquement l'alphabet latin auparavant). Regardez bien ces deux noms de domaine : 'ryanair.com' et 'ryanaır.com'
Ils semblent identiques, et pourtant le point sur le i fait toute la différence. Le site officiel est bien 'ryanair.com' mais un escroc a déposé 'ryanaır.com', en remplaçant le i de l'alphabet latin par le caractère cyrillique ı.

Cheval de Troie

Un cheval de Troie (Trojan horse) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.

Virus

Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les disques durs, etc.

Exploit

Un exploit est un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité dans un système informatique. Que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), le but de cette manœuvre est de s'emparer des ressources d'un ordinateur ou d'un réseau, d'accroître le privilège d'un logiciel ou d'un utilisateur sur la machine-cible, ou encore d'effectuer une attaque par déni de service.

Ver

Un ver informatique (worm) est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Le ver appartient à la famille des programmes malveillants ou nuisibles, les malware. Les vers exploitent des vulnérabilités distantes pour se diffuser automatiquement d'un PC à un autre au sein d'un réseau. Par exemple, le ver Conficker, pour se diffuser, exploite la vulnérabilité (MS08-067) au sein du système d'exploitation Windows.

Porte dérobée

La porte dérobée (backdoor, litt. « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie.

Back Orifice

Back Orifice est un logiciel client/serveur d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows ; il ne s'agit pas vraiment d'un virus, mais plutôt d'un rootkit. Son nom est inspiré par le logiciel Back Office de la société Microsoft, logiciel d'administration et de gestion de site web.

Rootkit

Un rootkit ou simplement kit, outil de dissimulation d'activité, maliciel furtif, trousse administrateur pirate, est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.

Déni de service

Une attaque par déni de service (DoS attack – Denial of Service attack) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack). Il peut s'agir de :

  • l’inondation d’un réseau afin d'empêcher son fonctionnement ;
  • la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;
  • l'obstruction d'accès à un service pour une personne en particulier ;
  • également le fait d'envoyer des milliards d'octets à une box internet.

L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

Dévoiement

Le pharming (dévoiement) est une technique de piratage informatique exploitant des vulnérabilités des services DNS. Dans cette technique, les requêtes DNS de résolution des noms de domaines, sont détournée pour renvoyer l'utilisateur vers des sites frauduleux en fournissant l'adresse IP de ces derniers au lieu de celles des sites légitimes.

Mouchard

Tracking

Contrôle à distance

Enregistreur de frappe

Un enregistreur de frappe (keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Il peut enregistrer les touches saisies au clavier, réaliser des captures d'écran, ou lister les actions de l'utilisateur et les applications actives. Pour l'espionnage de périphériques d'entrée/sortie spécifiques : mouseloggers pour la souris…

Regin

Un regin est utilisé comme plate-forme de cyberespionnage contre des organisations privées et publiques. Selon The Intercept, sur la base d'informations fournies notamment par Edward Snowden, ce maliciel aurait été créé par la National Security Agency (NSA) et son homologue britannique, le Government Communications Headquarters (GCHQ)4, et aurait servi à espionner les institutions européennes et l'entreprise de télécommunications Belgacom.

Publiciel

Un adware,, logiciel publicitaire ou publiciel, est un logiciel qui affiche de la publicité lors de son utilisation. Il contient habituellement deux parties :

  • une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur ;
  • une partie qui gère l'affichage de la publicité.

Logiciels malveillants espionnant les habitudes de l'utilisateur pour lui envoyer de la publicité ciblée.

Appel surtaxé

Par SMS, courriel, téléphone (serveur vocal), on vous demande de contacter de toute urgence votre banque, percepteur… au 08…….., ou un n° détourné en 01, 02, 06…

Usurpation d'identité

L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses comme des escroqueries, délits ou crimes.

Fuite d'information

La fuite d'information, appelée aussi fuite de données, peut provenir soit d'une déperdition soit d'une divulgation inopportune de données, ce qui met en cause la sécurité matérielle et juridique de l'information. […]


Outils de sécurité

Antivirus

AntiSpyware

wiki/glossaire.txt · Dernière modification: 2020/06/01 10:44 par palas