Le hacking : Les termes techniques

 

Le piratage augmente au fil du temps, et les termes techniques s'accumulent... Mais au fait, connaissez-vous les mots employés par les informaticiens ?

Dans cette première partie, voici les mots couramment utilisés lorsque l'on parle de piratage et de protection des données.

Terme
Définition
Buffer Overrun

Une attaque dans laquelle un utilisateur malicieux exploite un buffer non surveillé dans un programme et en écrase les données avec ses propres données. Si le code du programme est écrasé avec un code exécutable, l'effet est de changer le fonctionnement du programme de base. Si les données ne formant pas un code exécutable, l'effet est de planter le programme d'origine.

Cookie

Petit fichier de données stocké sur la machine de l'utilisateur contenant des information pertinentes sur l'utilisateur par rapport à son comportement vis-à-vis d'un site web. Par exemple, un cookie peut contenir l'historique d'achats sur un site particulier afin de cibler ses intérêts.

Denial of service

Condition pour laquelle les utilisateurs sont délibérément empêchés d'utiliser les ressources d'un réseau.

Globally-unique Identifier (GUID)

Un nombre unique assigné à une session ou à un utilisateur afin de l'identifier.

Interactive logon

Connexion sur une machine via le clavier, par opposition avec une connexion réseau.

Least Privilege administration

Une pratique de sécurité recommandée dans laquelle chaque utilisateur est affecté des privilèges minimun requis pour accomplir les tâches pour lesquelles ils sont autorisés, sans pouvoir accéder aux autres fonctionnalités.

Local attack

Une attaque lors de laquelle la machine cible est interactivement connectée à l'attaquant.

Mail Bomb

Une attaque lors de laquelle un utilisateur peu scrupuleux envoie par mail un programme dangereux à un destinataire non-averti. Lors que le destinataire exécute le programme, celui-ci effectue des actions plus ou moins destructrices sur l'ordinateur.

Mail Relaying

Une pratique par laquelle un hacker force un autre ordinateur à traiter ses e-mail afin d'utiliser les ressources de cet autre ordinateur, mais aussi pour que ce soit le nom de cet autre ordinateur qui apparaisse dans l'origine du mail.

Network logon

Connexion à une machine via le réseau. Typiquement, l'utilisateur se connecte dabord sur une machine locale puis donne les authentification de connexion à une autre machine du réseau tel qu'un serveur qui est autorisé à les utiliser.

Privacy Compromise

Un scénario dans lequel un utilisateur peu scrupuleux est capable d'obtenir l'accès à des informations personnelles ou confidentielles concernant un autre utilisateur.

Privilege elevation

La possibilité pour un utilisateur d'obtenir des privilèges interdits sur une machine ou un réseau. Par exemple, un utilisateur de base obtiendrait les droits Administrateur.

Race Condition

Une condition dont les évènements sont contrôlés dans le temps par un bout de programme. Ces conditions sont typiquement associées avec la synchronisation d'erreurs qui provoquent une fenêtre d'opportunités pendant laquelle un process peut interférer avec un autre, pouvant introduire un trou de sécurité.

Remote attack

Une attaque qui cible une machine différente de celle sur laquelle le hacker est interactivement connecté. Par exemple, un serveur est attaqué par un hacker connecté sur une station de travail faisant ou non partie du même réseau.

Sandbox

Mécanisme de protection utilisé dans certains environnement de programmation qui limite les actions que peut avoir le programme. En général, un programme a les mêmes privilèges que l'utilisateur qui l'utilise. Cependant, ce mécanisme restreint le programme de telle sorte qu'il devient impossible à ce programme de causer des dommages.

Trojan Horse attack

Attaque véhiculée par un logiciel dont le but semble être "gentil" mais qui est très destructeur lorsqu'il est exécuté.

Source : Base de connaissances Microsoft - Traduction : AutourDuPC

Début de page  |  Sommaire du thème  |  Page d'accueil  |  Me contacter

(C) Laurent - autourdupc.com -   Mise à jour le 2 octobre 2000.