ACCEUILABCDEFGHIJKLMNOPQRSTUVWXYZ
Ce lexique regroupe les principaux termes et abréviations utilisés sur ce blog. Il s’agit de définitions succinctes destinées a améliorer la compréhension des articles. Certaines définitions correspondent à des extraits d’informations trouvées sur leur site de référence indiqué comme sources.
Adobe Acrobat est une famille de logiciels mis au point par Adobe Systems, pour manipuler des documents électroniques au format PDF. Le programme Adobe Acrobat Reader DC est disponible gratuitement sur le site Web d'Adobe et permet l'affichage et l'impression des fichiers PDF. Avec Acrobat Pro, vous bénéficiez d’un ensemble complet d’outils, y compris pour modifier, convertir, réviser et signer. Protégez vos documents et limitez les risques grâce à des fonctionnalités de sécurité avancées et à une protection par mot de passe.
Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows, MacOs et encore Linux. En mai 2022, Microsoft vous aide à obtenir une position plus sécurisée à l’aide des fonctionnalités d’Azure Active Directory grâce à une liste de vérification en cinq étapes visant à améliorer la protection de votre organisation contre les cyberattaques.
ACYMA, le 18 juin 2015, au cours de la présentation de la stratégie numérique du gouvernement, le Premier ministre annonçait la mise en place d’un dispositif national d’assistance aux victimes d’actes de cybermalveillance. Avec l’augmentation constante du nombre d’attaques informatiques, l’amélioration de la prévention et de l’assistance portée aux victimes d’actes de cybermalveillance – particuliers, entreprises et collectivités territoriales – constitue un objectif prioritaire partagé par l’ANSSI et le ministère de l’Intérieur.
Ce programme se classe dans la catégorie des logiciels publicitaires (Adware), de l'anglais "ADS" diminutif de l'anglais Advertissement (Affiche promotion). Les adwares s'installent généralement en tant que programme ou en tant qu'extension de navigateur et sont chargées à chaque démarrage du système. Ils peuvent lancer des services, démarrer des tâches planifiées et créer des raccourcis sur votre Bureau. Toutes ces opérations se font avec ou sans votre consentement selon les termes de son contrat d'utilisation. Une fois installé, un adware peut modifier certains paramètres de vos navigateurs comme par exemple les pages de recherches, la page de démarrage ou encore votre page d'erreur "404". Un adware peut recueillir vos habitudes de navigation et les communiquer à un serveur par la méthode de tracking car Il s'agit le plus souvent d'une solution de marketing visant à fidéliser ses clients.
L'AFNIC, Association française pour le nommage Internet en coopération, est une association loi de 1901. Elle a pour mission de gérer les domaines Internet nationaux de premier niveau de la France, La Réunion, des Terres australes et antarctiques françaises, Mayotte, Saint-Pierre-et-Miquelon et Wallis-et-Futuna. L'AFNIC publie son étude annuelle sur le marché des noms de domaine dans le monde. Panorama des tendances globales et analyse des mécanismes à l'oeuvre durant la crise sanitaire.
Advanced Encryption Standard ou AES (soit « standard de chiffrement avancé » en français), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique. Il remporta en octobre 2000 le concours AES, lancé en 1997 par le NIST et devint le nouveau standard de chiffrement pour les organisations du gouvernement des États-Unis. Il a été approuvé par la NSA (National Security Agency) dans sa suite B des algorithmes cryptographiques. Il est actuellement le plus utilisé et le plus sûr. Il est basé sur un réseau de substitution-permutation, également appelé réseau SP. Il consiste en une série d'opérations liées, y compris le remplacement des entrées par substitutions des sorties spécifiques et d'autres qui impliquent un réarrangement par permutation de bits.
AhnLab Inc. est une société sud-coréenne qui développe des solutions destinées à protéger et à sécuriser l’information. Cotée au KOSDAQ, est dotée d'une équipe de recherche de plus de 250 personnes, et emploie au total plus de 550 employés. AhnLab développe des solutions et des services de sécurité de l'information de pointe pour les consommateurs, les entreprises et les petites et moyennes entreprises du monde entier. Cette société propose une gamme complète de produits de sécurité, comprenant des produits antivirus éprouvés de classe mondiale pour les ordinateurs de bureau et les serveurs, des produits de sécurité mobile, des produits de sécurité des transactions en ligne, des appliances de sécurité réseau et des services de conseil.
Adobe Inc. ou Adobe, anciennement Adobe Systems est une entreprise informatique éditant des logiciels graphiques dont InDesign, Acrobat, Photoshop, Illustrator et Flash. La société a également édité des logiciels de montage vidéo et audio. Les innovations d'Adobe permettent de repousser les limites des expériences digitales. Il connecte le contenu et les données, et introduit de nouvelles technologies qui démocratisent la création, façonnent le storytelling de demain et inspirent de toutes nouvelles catégories d’entreprises.
AirDrop désigne une fonctionnalité développée par Apple qui permet d'échanger du contenu avec un autre Mac, iPhone, iPad ou iPod touch situé à proximité par le biais du Finder ou du Centre de contrôle. Avant de commencer, assurez-vous que la personne à qui vous envoyez du contenu se trouve à proximité et dans la portée du Bluetooth et du Wi-Fi. Vérifiez que vous avez tous deux activé le Wi-Fi et le Bluetooth. Si l’un de vous a activé le partage de connexion, désactivez-le.
Airtable est un service de collaboration cloud dont le siège est à San Francisco . Il a été fondé en 2012 par Howie Liu, Andrew Ofstad et Emmett Nicholas. Airtable est un hybride de feuille de calcul de base de données, avec les fonctionnalités d'une base de données mais appliquées à une feuille de calcul . Les champs d'un tableau Airtable sont similaires aux cellules d'une feuille de calcul, mais ont des types tels que "case à cocher", "numéro de téléphone" et "liste déroulante", et peuvent faire référence à des pièces jointes telles que des images.
Le Apple Lossless Audio Codec (ALAC), également connu sous le nom d'Apple Lossless, est un format de codage audio, développé par Apple Inc. et introduit pour la première fois en 2004 pour la compression de données sans perte de musique numérique. Fin 2011, Apple a rendu le codec open source . Depuis lors, le format ALAC a été intégré dans de nombreux appareils et programmes de lecture audio non Apple, y compris les smartphones basés sur Android, les lecteurs et convertisseurs multimédia Linux et Windows.
Alexa est le nom qui désigne et sert à interpeller l'assistant personnel virtuel développé par le Lab126 d'Amazon.com, rendu populaire par les appareils Echo. Utilisez l’application Amazon Alexa pour configurer vos appareils avec Alexa intégré. Elle permet d'écouter de la musique, de créer des listes et de recevoir les dernières nouvelles. Avec le temps, Alexa s’adapte à des paramètres particuliers comme votre voix et votre vocabulaire.
Amadey est un botnet apparu vers octobre 2018 et vendu environ 500$ sur les forums de piratage russophones. Il envoie périodiquement des informations sur le système et le logiciel AV installé à son serveur C2 et interroge pour recevoir des commandes de sa part. Sa fonctionnalité principale est qu'il peut charger d'autres charges utiles (appelées « tâches ») pour tous ou spécifiquement les ordinateurs ciblés compromis par le logiciel malveillant. Sur le principe, lorsque SmokeLoader est exécuté, Main Bot est injecté dans le processus d'exploration Windows en cours d'exécution (explorer.exe) et exécute des comportements malveillants. En 2022, Les chercheurs affirment que les personnes derrière Amadey emballent le malware dans SmokeLoader et cachent le duo dans des failles logicielles et des logiciels de génération de clés de série sur plusieurs sites Web dédiés.
Amazon est une entreprise de commerce en ligne américaine basée à Seattle. Elle est l'un des géants du Web, regroupés sous l'acronyme GAFAM, aux côtés de Google, Apple, Meta et Microsoft. Créée par Jeff Bezos en juillet 1994, l'entreprise a été introduite en bourse au NASDAQ en mai 1997. Amazon continue d’investir dans la croissance des petites et moyennes entreprises européennes. Amazon Future Engineer lance Citizen Code Python, une aventure ludique et pédagogique pour sensibiliser encore plus de jeunes au code informatique.
Windows AMSI (anti-malware scanning interface) est une norme d’interface polyvalente qui permet à vos applications et services de s’intégrer à n’importe quel produit anti-programme malveillant présent sur une machine. AMSI offre une protection améliorée contre les programmes malveillants pour vos utilisateurs finaux et leurs données, applications et charges de travail. La fonctionnalité AMSI est intégrée à certains composants de Windows, comme l'UAC, PowerShell, Office Macros VBA, Windows Script Host, JavaScript et VBScript.
Android est un système d'exploitation mobile basé sur le noyau Linux et développé actuellement par Google. Lancé en juin 2007 à la suite du rachat par Google en 2005 de la startup du même nom, le système avait d'abord été conçu pour les smartphones et tablettes tactiles, puis s'est diversifié dans les objets connectés et ordinateurs comme les télévisions (Android TV), les voitures (Android Auto), les ordinateurs (Android-x86) et les smartwatch (Android Wear). Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.
Andromed Gamarue est une famille de Malwares qui peut donner un contrôle malveillant de votre PC aux hackers.
Le malware peut également voler vos informations sensibles et modifier les paramètres de sécurité de votre PC. Ils s'installent via des kits d'exploitation et autres logiciels malveillants. Ils peuvent également être attachés aux emails sous forme de spam. Certaines variantes de cette famille sont des vers et peuvent se répandre en infectant les disques amovibles (tels que les lecteurs flash USB ou les disques durs portables). Si vous branchez ces lecteurs dans un autre PC, le ver va aussi l'infecter. Le 29 novembre 2017, les services répressifs, en collaboration avec l'unité des crimes numériques de Microsoft et avec l'aide des chercheurs de Windows Defender, ont permis de fermer ce botnet.
Androzek est un malware capable d'injecter de fausses publicités dans les pages de résultats des moteurs de recherche de navigateur. Microsoft a annoncé la menace de logiciels malveillants le 10 décembre 2020 et a noté que de nombreux navigateurs différents sont concernés, notamment Google Chrome , Microsoft Edge , Mozilla Firefox et Yandex Browser
Le malware a été détecté pour la première fois en mai 2020 et, à son apogée en août 2020, contrôlait plus de 30 000 appareils par jour.
L' Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées. Dans le domaine de la défense des systèmes d'information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l'État. » L’ANSSI apporte son expertise et son assistance technique aux administrations et aux entreprises avec une mission renforcée au profit des opérateurs d’importance vitale (OIV). Elle est chargée de la promotion des technologies, des produits et services de confiance, des systèmes et des savoir-faire nationaux auprès des experts comme du grand public. Elle contribue ainsi au développement de la confiance dans les usages du numérique. Son action auprès de différents publics comprend la veille et la réaction, le développement de produits pour la société civile, l’information et le conseil, la formation ainsi que la labellisation de produits et de prestataires de confiance.
Un logiciel anti-malware détecte et supprime des programmes indésirables ou nuisibles. Les Chevaux de Troie, les vers, les ransomwares, les PUP et certains adwares sont classés dans la catégorie malware. Le logiciel ZHPCleaner permet d'éradiquer un grand nombre de malwares.
Un antivirus est un logiciel qui protège votre ordinateur contre les virus et autres malwares. On distingue les antivirus résidents qui travaillent en tâche de fond et les autres comme par exemple ceux qui font des analyses en ligne. La détection se fait selon une analyse par signatures et une analyse heuristique.
AOL Mail est le service de messagerie d'AOL. AOL Mail est gratuit et comprend un service de messagerie instantanée AIM. AOL mail est composé d'un calendrier qui permet le partage, d'une liste de tâche, d'un gestionnaire de contact, d'un gestionnaire de filtre, et l'on peut ajouter des plug-ins.
Le logiciel libre Apache HTTP Server est un serveur HTTP créé et maintenu au sein de la fondation Apache. Jusqu'en avril 2019, ce fut le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. L'installation d'un serveur Web Apache permet de vérifier l'apparence de votre site internet dans un environnement spécifique comme Windows par exemple. En effet ce serveur de test local gratuit exécute vos scripts hors ligne, il est souvent combiné avec l'utilisation de bases de données MySQL.
Apache Struts est un framework libre servant au développement d'applications web Java EE. Il utilise et étend l'API Servlet Java afin d'encourager les développeurs à adopter l'architecture Modèle-Vue-Contrôleur (MVC). Cette infrastructure permet la conception et l'implémentation d'applications Web de taille importante par différents groupes de personnes. En d'autres termes, les designers, développeurs de composants logiciels peuvent gérer leur propre part du projet de manière découplée.
La protection Trend Micro Apex One assure la détection automatisée d’un large éventail de menaces (malware sans fichiers et ransomware notamment), ainsi que leur prise en charge. Les techniques modernes et cross-générationnelles de protection contre les menaces garantissent une protection des endpoints optimale, performante et efficace.
Apple est une entreprise multinationale américaine qui crée et commercialise des produits électroniques grand public, des ordinateurs personnels et des logiciels. Parmi les produits les plus connus de l'entreprise se trouvent les ordinateurs Macintosh, l'iPod, l'iPhone et l'iPad, la montre Apple Watch, le lecteur multimédia iTunes, la suite bureautique iWork, la suite multimédia iLife ou des logiciels à destination des professionnels tels que Final Cut Pro et Logic Pro.
API est un acronyme pour Applications Programming Interface. Une API est une interface de programmation qui permet de se « brancher » sur une application pour échanger des données. Une API est ouverte et proposée par le propriétaire du programme. Les API assurent de nombreuses possibilités tel que la portabilité des données et la mise en place de campagnes publicitaires. Cette interface permet de connecter des logiciels et des services dans des environnements différents. Ces applications peuvent être gratuites.
Une Advanced Persistent Threat (traduction littérale, menace persistante avancée ; en anglais, souvent abrégé APT) est un type de piratage informatique furtif et continu, souvent orchestré par des humains ciblant une entité spécifique. Une APT cible généralement une organisation pour des motifs d'affaires ou un État pour des motifs politiques. Une APT exige un degré élevé de dissimulation sur une longue période de temps. Le but d'une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.
Cozy Bear (ou APT29) est un groupe de hackers qui pourrait être lié aux renseignements russes, notamment le FSB. Ce groupe cible des gouvernements, des partis politiques, des entreprises, des think tanks, etc. En août 2019, le groupe continuait de cibler Microsoft 365. Il est notamment impliqué dans le piratage du Comité national démocrate en lien avec l'Ingérence russe dans l'élection présidentielle américaine de 2016.
Asterisk est un autocommutateur téléphonique privé libre et propriétaire pour systèmes GNU/Linux. Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels, la distribution des appels. Asterisk est un framework gratuit et open source pour la création d'applications de communication et est sponsorisé par Sangoma.
Le service optionnel de Protection Avancée contre les Menaces, ATP (Advanced Threat Protection) est un service Microsoft destiné au filtrage des courriers et des documents Office. Microsoft Defender ATP est une plateforme unifiée de protection préventive, de détection de violation, d’enquête automatisée et de réponse.
Google Authenticator est un logiciel de génération de mots de passe à usage unique permettant l’authentification à deux facteurs, développé par Google. Le logiciel fournit un nombre de 6 chiffres que l'utilisateur doit donner lors de son authentification, en plus de son pseudo et de son mot de passe. Développé à l'origine pour les services Google (comme Gmail), le logiciel permet de s'authentifier sur des services tiers tels que LastPass, Discord ou Dropbox.
L'auto-complétion ou autocomplétion ou complétion automatique, souvent simplement complétion, parfois complètement ou complètement automatique, est une fonctionnalité informatique permettant à l'utilisateur de limiter la quantité d'informations qu'il saisit avec son clavier, en se voyant proposer un complément qui pourrait convenir à la chaîne de caractères qu'il a commencé à taper.
L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.
AV-Comparatives est une organisation indépendante autrichienne qui teste et évalue les logiciels antivirus, publiant régulièrement des graphiques et des rapports qui sont librement accessibles au public et aux médias.
Avast Antivirus est un logiciel antivirus édité par la société Avast Software située à Prague en République tchèque. C'est un logiciel propriétaire comportant une version gratuite pour une utilisation personnelle et non commerciale. L'objectif d'Avast est de préserver la confidentialité et l’identité, bloquer les cybermenaces. Sa mission est de façonner un monde numérique meilleur, au service de tous. Il propose un navigateur privé qui intègre une protection avancée pour sécuriser votre navigation, vos achats et vos transactions bancaires sur tous les sites.
Avira est une entreprise privée dont le siège social est situé à Tettnang, en Allemagne. Elle dispose de bureaux supplémentaires en Roumanie, en Inde, à Singapour, en Chine, au Japon et aux États-Unis. La société emploie à ce jour 500 personnes. Avira assure la protection des personnes dans le monde connecté. Il permet de gérer, de sécuriser et d'améliorer sa vie numérique. Avira couvre un ensemble d'applications de sécurité (Antivirus, Internet Sécurity, VPN,...) et de performances multiplateforme (Windows, Android, Mac et iOS). Une partie des ventes d’Avira soutient la fondation Auerbach, qui aide l'enfance, l’éducation et les familles dans le besoin.
AxBx est une société d'édition de logiciels créée en 1999. Depuis maintenant plus de 20 ans AxBx conçoit, développe et commercialise des logiciels de cybersécurité innovants et performants. Les logiciels AxBx sont intégralement conçus et développés en interne sans inclusion de technologie tierce. AxBx est une société française totalement indépendante techniquement et financièrement.
Azure Defender est intégré à Azure Security Center, à des fins de protection des charges de travail cloud hybrides et de sécurité. Avec les capacités de détection et de réponse étendues (XDR), contrez des menaces telles que des attaques par force brute du protocole RDP et des injections de code SQL. Rationalisez la sécurité grâce à l’intelligence artificielle et à l’automatisation.
Une barre d’outils, ou en anglais une Toolbar, se présente comme une rangée de boutons ou de colonnes qui permettent d’accéder à diverses fonctionnalités. L’interface des navigateurs internet est particulièrement conçue pour recevoir des barres d’outils. La barre d’outils permet de partager du contenu, de faire des recherches rapides, de lancer des applications et bien d’autres choses. C’est pratiquement le couteau suisse du navigateur, mais attention à ne pas abuser de leur nombre. Les barres d’outils se classent en plusieurs catégories, protectrices, légitimes, intrusives et nuisibles.
Les barres d'outils protectrices
Il s’agit de toolbars légitimes utiles à la protection de votre navigateur, elles proviennent généralement de l’installation de votre antivirus résident (par exemple Avira).
Les barres d'outils légitimes
L’installation de plusieurs toolbars légitimes peut ralentir considérablement votre vitesse de navigation internet et encombrer inutilement l’interface du navigateur.
Les barres d'outils intrusives
Certaines barres peuvent s’installer avec ou sans votre consentement via certains sites de téléchargement qui pratiquent l’empaquetage logiciel. Elles peuvent recueillir vos habitudes de navigations et les communiquent à un serveur. Ces informations sont vendues et utilisées par des sociétés qui pratiquent un ciblage commercial. Par la suite des campagnes publicitaires sont périodiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Des redirections vers des sites légitimes sont fréquentes.
Les barres d'outils nuisibles
Certaines toolbars sont considérées comme nuisibles car elles peuvent modifier vos paramètres de navigation sans votre consentement (Hijacker). C’est généralement le remplacement des pages de démarrage et de recherche de tous les navigateurs installés. Elles peuvent aussi répertorier les logiciels installés (Trackware) en vue d’accroître des revenus abusifs de marketing en ligne.
Par la suite des campagnes publicitaires sont systématiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Les redirections vers des sites malwares sont constantes. Des propositions de logiciels de protection ou d’optimisation nuisibles sont assez fréquentes.
La base de registre (BDR) est une base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés désirant s'en servir. En 2009, Microsoft utilise plutôt le terme Registre Windows pour parler de cette base de données. Généralement vous pouvez accéder au Registre via un utilitaire disposant d'une interface graphique. Dans le cas contraire, Windows met à à votre disposition l'utilitaire "Regedit". La Base de données du registre est souvent la cible d'attaques de pirates qui s'en servent pour connaître la configuration du système et la modifier si nécessaire. Pour preuve, l'architecte en sécurité Nathan McNulty, a démontré que des informations sensibles sont accessibles dans le registre et permettent de contourner le module d'exclusion de Windows Defender.
La BCE (Banque centrale européenne) est la principale institution monétaire de l'Union européenne. Elle est établie le 1ᵉʳ juin 1998 sur un modèle fédéral et son siège est à Francfort-sur-le-Main, en Allemagne. Elle bénéficie d'un monopole d'émission de l'euro en tant que monnaie commune et unique de l'Union économique et monétaire, de définir les grandes orientations de politique monétaire de la zone euro et de prendre les décisions nécessaires à sa mise en œuvre. La BCE est la banque centrale des pays de l’Union européenne utilisant l’euro. Sa principale mission est de maintenir la stabilité des prix. Elle veille à ce que l’inflation reste faible, stable et prévisible, pour vous aider à planifier vos dépenses et votre épargne.
Business Email Compromise (BEC). Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne. Cette forme de fraude financière offre des rendements élevés aux escrocs tout en présentant un risque minimal. Les tactiques d'ingénierie sociale sont utilisées pour voler des mots de passe et compromettre des comptes légitimes sans pour autant les usurper. Selon Check Point Research, les attaques par e-mail ont représenté, en 2022, 86 % de l’ensemble des attaques informatiques.
L'Université Ben Gourion du Néguev (BGU) aspire à devenir l'une des plus grandes universités de recherche au monde, un leader en innovation scientifique, recherche appliquée et recherche multidisciplinaire. En s'impliquant directement dans ces domaines, BGU veut contribuer à l'amélioration constante de notre quotidien. L'université a à cœur de mener à bien sa mission sociale et environnementale et s'attache à développer le Néguev, Israël, et le monde.
Brand Indicators for Message Identification , ou BIMI est un projet de norme de l' IETF permettant l'affichage des logos de la marque à côté des e-mails authentifiés. Le BIMI comporte deux parties : une méthode permettant aux propriétaires de domaine de publier l'emplacement de leurs indicateurs et un moyen permettant aux agents de transfert de courrier (MTA) de vérifier l'authenticité de l'indicateur. Pour mettre en œuvre BIMI, les entreprises ont besoin d'un enregistrement DNS DMARC valide avec une politique de quarantaine ou de rejet, un logo carré exact pour la marque au format SVG Tiny P/S , et un enregistrement DNS TXT pour le domaine indiquant l'emplacement de l'URI du fichier SVG. Le seul transport pris en charge pour l'URI SVG est HTTPS.
Le mot Biométrie signifie littéralement « mesure du vivant » et désigne dans un sens très large l'étude quantitative des êtres vivants. Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine. La biométrie se présente comme une technique qui permet d'associer à une identité une personne voulant procéder à une action. Cela se fait grâce à la reconnaissance automatique d'une ou de plusieurs caractéristiques physiques et comportementales de cette personne préalablement enregistrées (empreintes digitales, visage, voix, etc.).
Le Basic Input Output System (BIOS, en français : « système élémentaire d'entrée/sortie ») est, au sens strict, un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère d'un ordinateur, lui permettant d'effectuer des opérations élémentaires lors de sa mise sous tension, par exemple la lecture d'un secteur sur un disque. Par extension, le terme est souvent utilisé pour décrire l'ensemble du micrologiciel de la carte mère.
Bitcoin (de l'anglais « bit » : unité d'information binaire et « coin » : pièce de monnaie), plus communément appelé BTC, est une monnaie cryptographique et un système de paiement peer-to-peer. Satoshi Nakamoto a annoncé la création du bitcoin en 2008 et a publié son logiciel open-source l'année suivante. Cette unité de monnaie est largement utilisée dans le Dark Web et les ransomwares pour le paiement des clés de décryptage. En 2021 les cybercriminels profitent largement de l'offre cryptomonnaie pour infiltrer de façon silencieuse les systèmes d'exploitation avec des cryptomalwares. Le cryptominage du bitcoin étant difficile a réaliser, les cyberattaques par Cheval de Troie se font plutôt sur des cryptomonnaie moins puissantes comme Monero.
Bitdefender est une entreprise roumaine basée à Bucarest qui développe, édite et commercialise des solutions de sécurité dans près de 200 pays. Créée en novembre 2001, la marque Bitdefender succède à la marque AVX de SOFTWIN, d’origine roumaine et commercialisée depuis 1996. Bitdefender assure une sécurité de pointe sur laquelle vous pouvez compter. Avec une infrastructure mondiale de sécurité protégeant un demi-milliard d'utilisateurs, des solutions visionnaires et de nombreuses récompenses, Bitdefender est depuis 2001 un spécialiste de la sécurité de confiance. Bitdefender Mobile Security for Android assure une protection complète de vos appareils mobiles contre les virus et les malwares.
Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.
Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.
Blister se présente comme un chargeur de logiciels malveillants sur le système d'exploitation Microsoft Windows. Il se diffuse généralement dans des campagnes malveillantes d'hameçonnage (phishing). Blister possède la particularité d'exécuter les charges utiles de malwares persistants en mémoire. Le déchiffrement de ces charges permet à un attaquant l'exécution de code arbitraire à distance. Détenteur d'un certificat de signature légitime, Blister échappe à la détection d'un grand nombre de solutions de sécurité.
Le Bluetooth Special Interest Group plus souvent abrégé en SIG est l'organisme qui supervise l'élaboration de normes Bluetooth et octroie les licences de la marque et de la technologie Bluetooth aux fabricants. Le SIG est fondé en 1998 par Ericsson, Intel, IBM, Nokia et Toshiba.
Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.
BPFDoor se présente comme un outil de surveillance mondial chinois actif. PwC Threat Intelligence a récemment documenté l'existence de BPFDoor comme étant un implant de réseau passif pour Linux. Les chercheurs qui l'attribuent à Red Menshen, un groupe chinois d'acteurs menaçants. Les acteurs de la menace BPFDoor ont exploité un réseau de serveurs VPS pour agir en tant que contrôleur et accéder à ces systèmes via des routeurs compromis basés à Taïwan, agissant comme un réseau VPN pour le groupe adverse.
Brave est un navigateur web open source gratuit, qui a pour objectif de protéger la vie privée en bloquant par défaut les pisteurs et en favorisant une navigation via les pages en HTTPS, grâce à l'extension HTTPS Everywhere, ou en permettant de naviguer via le réseau Tor. Brave est construit sur Chromium. Brave est un navigateur internet rapide, gratuit et sûr pour vos dispositifs mobiles. Il empêche le suivi de votre navigation et assure une bonne protection de votre confidentialité, ainsi que des performances optimisées en matière d’utilisation de données. Cela se traduit également par un chargement des pages plus rapide, une plus grande autonomie de votre batterie et même une sauvegarde des données plus efficace sur appareil mobile. En mars 2023, de nouvelles options permettent le blocage des popups qui invitent à l'ouverture d'une page dans une application particulière.
BrightCloud a été la première plateforme de renseignement sur les menaces à exploiter le cloud et l'intelligence artificielle pour arrêter les menaces zero-day en temps réel. En 2019, BrightCloud a été acquis par OpenText, un leader mondial de la gestion de l'information d'entreprise. Depuis plus d'une décennie, BrightCloud exploite la puissance de l'apprentissage automatique et d'énormes ensembles de données provenant de centaines de millions de points de terminaison du monde réel.
L’écran bleu de la mort (abrégé en anglais en BSOD pour Blue Screen of Death) est le surnom du message d'erreur affiché sur un écran d’ordinateur par l'OS Microsoft Windows lorsque celui-ci ne peut plus récupérer d'une erreur système ou lorsqu'il arrive à un point critique d’erreur fatale. Windows a deux types d’écrans d’erreur : un « arrêt d’urgence » (comme décrit dans les manuels de Windows XP) et le véritable « écran bleu de la mort », qui a une signification d’erreur plus sérieuse que la première.
Une prime aux bogues (Bug Bounty) est un programme de récompenses proposé par de nombreux sites web et développeurs de logiciel qui offre des récompenses aux personnes qui rapportent des bogues, surtout ceux associés à des vulnérabilités. Cette prime permet de mobiliser une communauté d'experts dans le domaine de la cybersécurité pour rechercher les failles critiques qui exposent les utilisateurs aux violations de données.
BusyBox est un logiciel qui implémente un grand nombre des commandes standard sous Unix, à l’instar des GNU Core Utilities. Comme chaque fichier binaire exécutable pour Linux comporte plusieurs kilooctets d’informations additionnelles, l’idée de combiner plus de deux cents programmes en un seul fichier exécutable permet de gagner une taille considérable. Distribué sous la licence GNU GPL version 2, BusyBox est un logiciel libre.
Call of Duty ou COD est une série de jeux vidéo de tir à la première personne sur la guerre. La série a été créée en 2003 par le studio Infinity Ward et éditée par Activision. Les trois premiers opus prennent place lors de la Seconde Guerre mondiale tandis que les épisodes suivants évoluent vers des conflits modernes fictifs, mis à part Call of Duty: World at War et Call of Duty: WWII, sortis respectivement en 2008 et 2017. Le dernier épisode de la saga sorti est Call of Duty: Cold War en 2020.
Canalys est une société américaine créée en 1998, mondialement connue pour ses recherches sur les canaux technologiques et les smartphones. L'équipe de Canalys apporte avec elle de nombreuses années d'expérience en tant que conseil dans les secteurs de l'informatique et des hautes technologies. Combiné à la culture de réactivité de l'entreprise aux besoins en évolution rapide de cette industrie dynamique, cela garantit que, tant dans le contenu que dans la livraison, Canalys fournit un service exceptionnel par rapport aux autres cabinets d'analystes de l'industrie.
L'élément canvas est un composant de HTML qui permet d'effectuer des rendus dynamiques d'images bitmap via des scripts. Déjà implémenté dans certains navigateurs, il fait partie de la spécification HTML5. Canvas peut également être utilisé pour mettre en place un moyen de tracking de l'utilisateur sur le site sans avoir à collecter ses données personnelles grâce au canvas fingerprinting.
La Carte Vitale française contient tous les renseignements nécessaires au remboursement des frais de santé des assurés. En la présentant à votre médecin, vous avez ainsi l'assurance d'être automatiquement remboursé en une semaine, sans avoir besoin d'envoyer de feuille de soins. Toute demande de carte peut se faire auprès de l'Assurance Maladie dès l'âge de 15 ans sur le compte Ameli. Elle atteste de votre immatriculation et de vos droits à l'Assurance Maladie. Elle est valable partout en France (France métropolitaine et Drom-Com). La fraude à la carte vitale pourrait concernée plusieurs millions de demande de remboursement en surnuméraire. A partir de 2022, une nouvelle carte vitale plus sécurisée devrait être déployée. Des campagnes de phishing sont régulièrement découvertes pour voler des données bancaires d'assurés de la base Ameli.
La CEE, Communauté économique européenne est une organisation supranationale créée en 1957 pour mener une intégration économique entre l'Allemagne de l'Ouest, la Belgique, la France, l'Italie, le Luxembourg et les Pays-Bas. Elle connait des élargissements pour inclure douze États. Le traité de Maastricht de 1992 met fin à la CEE et crée l’Union européenne.
Cerber est un rançongiciel qui chiffre les fichiers, il fait partie de la famille des crypto-ransomwares. Découvert en février 2016, il concerne exclusivement les partages réseau et les systèmes d'exploitation Microsoft Windows. Les fichiers sont généralement cryptés avec l'extension ".cerber". Pour obtenir la clé de décryptage, il faut verser une rançon en bitcoin via le réseau TOR. Les crypto-ransomwares les plus connus à ce jour sont Locky, TeslaCrypt, CryptoWall et Wannacry.
Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Le traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques. L'établissement et maintenance d'une base de donnée des vulnérabilités, La prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences, La coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).
Le CESIN, Club des Experts de la Sécurité de l’Information et du Numérique est ouvert à tous les professionnels du numérique. Le Congrès du CESIN est l'occasion d'un tour d'horizon complet des enjeux de la sécurité de l'information. Chaque mois, des professionnels issus de tous les secteurs d'activité peuvent ainsi confronter leurs points de vue, profiter de retours d'expérience et échanger en toute transparence.
OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée. En juillet 2023 , OpenAI fait face à une action collective suite à des accusations de violations de la vie privée et d’infractions au droit d’auteur.
Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.
Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez
Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Le chiffrement est l’élément fondamental de la sécurité des données. C’est le moyen le plus simple et le plus efficace de s’assurer que les informations du système informatique ne peuvent être ni volées ni lues par quelqu’un qui souhaite les utiliser à des fins malveillantes. Un algorithme de chiffrement ou code est utilisé pour développer un schéma de chiffrement qui, en théorie, ne peut être rompu que par une exceptionnelle puissance de calcul. La méthode de brute force est souvent employée pour déchiffrer l'algorithme.
Check Disk est un logiciel utilitaire en ligne de commande disponible sur les systèmes d'exploitation DOS, OS/2 et Microsoft Windows, qui indique l'état d'intégrité d'un disque dur ou d'un média amovible, et peut réparer certaines erreurs logiques. Cette commande Windows vérifie le système de fichiers et les métadonnées du système de fichiers d’un volume à la recherche d’erreurs logiques et physiques. Si elle est utilisée sans paramètres, la commande chkdsk affiche uniquement l’état du volume et ne corrige aucune erreur. Si elle est utilisée avec les paramètres /f, /r, /x ou /b, elle corrige les erreurs sur le volume.
Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. Avec les applications Google comme Gmail, Google Pay et l'Assistant Google, Chrome vous aide à rester productif et à tirer le meilleur parti de votre navigateur. Chrome met tout en œuvre pour protéger vos données et votre vie privée en ligne. Les paramètres de confidentialité de Chrome permettent de personnaliser l'expérience de navigation en fonction de vos besoins. En février 2023, Google Chrome renforce la sécurité de la saisie des mots de passe avec l’authentification biométrique.
Chromium est un navigateur web libre qui sert de base à plusieurs autres navigateurs, dont certains open-source ou certains propriétaires. Le moteur de rendu de Chromium s'appelle Blink. Google a remplacé le moteur de rendu WebKit par Blink depuis avril 2013. Chromium est un projet de navigateur open source dont l'objectif est la création d'une norme mondiale et d'un moyen plus sûr et plus stable de naviguer sur le Web. Le développement d'extensions de navigateurs communes (plugins) est un atout majeur dans la normalisation et la diffusion de chromium.
La CIA (CIA, « agence centrale de renseignement » en français), fondée en 1947 par le National Security Act, est l'une des agences de renseignement les plus connues des États-Unis. Elle est chargée de l'acquisition du renseignement (notamment par l'espionnage) et de la plupart des opérations clandestines effectuées hors du sol américain. Elle a le statut juridique d'agence indépendante du gouvernement des États-Unis.
Le Cigref, Réseau de grandes entreprises, a été créé en 1970 à l'initiative de dirigeants de grandes entreprises, sous l'appellation : Club informatique des grandes entreprises françaises. Ses statuts, comme le précise l'acte de naissance du CIGREF, s'inspirent de ceux de l'Agref (Association des grandes entreprises françaises), aujourd'hui l'AFEP. Le Cigref est une association Loi 1901 à but non lucratif. Il est depuis l'origine, une association d'entreprises, qui a pour vocation d'aider leurs dirigeants à les rendre plus innovantes et plus performantes. Le nouveau projet stratégique ambitieux baptisé « CIGREF 2020 » vise à accroître et renforcer durablement la performance des grandes entreprises de France, leur potentiel d’innovation, et plus largement contribuer au développement économique, social et humain de notre société.
La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.
Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet ), et depuis 2009 dans les serveurs. En 2013, Cisco annonce l'acquisition d'une société de cybersécurité, Sourcefire. Deux ans plus tard, Cisco acquiert OpenDNS pour renforcer ses activités dans la sécurité informatique. CISCO est le leader mondial de l'aide à la transformation digitale. Il vous aidera à saisir les opportunités qui s'offrent à vous aujourd'hui et demain, grâce à son offre de solutions complètes. Vos besoins seront étudiés dans le moindre détail pour pouvoir vous offrir le meilleur des solutions CISCO. Parmi ces solutions, les Switchs et commutateurs, les points d'accès Wifi et les Routeurs.
Cisco SD-WAN est une architecture sécurisée à l'échelle du cloud, ouverte, programmable et évolutive. Grâce à la console Cisco vManage, vous pouvez rapidement établir une structure de superposition SD-WAN pour connecter les centres de données, les succursales, les campus et les installations de colocation afin d'améliorer la vitesse, la sécurité et l'efficacité du réseau.
Citrix Systems est une entreprise multinationale américaine qui propose des produits de collaboration, de virtualisation et de mise en réseau pour faciliter le travail mobile et l’adoption des services cloud. Citrix compte plus de 260 000 entreprises clientes. L'entreprise propose une plate-forme d'espace de travail numérique pour permettre un travail hybride sécurisé.
Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations. En juin 2023, le gouvernement américain offre une prime de 10 millions de dollars pour obtenir des informations sur le rançongiciel Clop. Le 27 Juin 2023, le groupe de cybercriminels CLOP assure être parvenu à dérober des données au géant français de l'industrie Schneider Electric.
Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.
Cloudflare est un service de proxy inverse, permettant principalement de lutter contre les attaques de déni de service et, dans une certaine mesure, de cacher l'adresse IP d'origine d'un serveur. Il propose également des fonctionnalités d'optimisation des pages, de détection d'intrusion ou encore de CDN. Tout le trafic d'un site utilisant le service passe par le réseau Cloudflare, réparti à travers une centaine de points de présence dans le monde. Cloudflare propose un service gratuit de base, et des options payantes (protection DDoS avancée par exemple). Parmi ses clients, on peut citer le gouvernement turc, Stratfor, Laughing Squid ou Metallica. L'infrastructure du service s'appuie sur une version modifiée de Nginx, et intègre la technologie SPDY développée par Google.
Clubhouse est une application logicielle de réseautage social pour appareils mobiles fonctionnant sous le système d'exploitation iOS développée par Paul Davison et Rohan Seth qui permet via des chambres privées et sur invitation, de converser à plusieurs.
Un système de gestion de contenu (CMS) ou SGC est un programme permettant de créer un site internet, un blog ou encore un site e-commerce. Il permet les fonctionnalités suivantes : il permet à plusieurs individus de travailler sur un même document. WordPress fait partie des CMS les plus connus et installés dans le monde.
La CNIL (Commission nationale de l'informatique et des libertés) est une autorité administrative indépendante qui a pour mission essentielle de protéger la vie privée et les libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004. Depuis 2016, elle veille au respect du RGPD (règlement général sur la protection des données) La CNIL est investie d’une mission générale d’information des personnes des droits et répond aux demandes des particuliers et des professionnels. Elle mène des actions de communication grand public que ce soit à travers la presse, son site Internet, sa présence sur les réseaux sociaux ou en mettant à disposition des outils pédagogiques.
CNRS, est le plus grand organisme public français de recherche scientifique. Il exerce son activité dans tous les domaines de la connaissance. Pour relever les grands défis présents et à venir, ses scientifiques explorent le vivant, la matière, l’Univers et le fonctionnement des sociétés humaines. Internationalement reconnu pour l’excellence de ses travaux scientifiques, le CNRS est une référence aussi bien dans l’univers de la recherche et développement que pour le grand public.
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.
Un code-barres 2D ou codes-barres à deux dimensions est un format à deux dimensions du codes-barres classique. Pictogramme constitué de petits carrés, le code-barres 2D peut notamment être décodé par des téléphones mobiles disposant d'une application de lecture. Ces codes barres contiennent des informations à la fois verticalement et horizontalement. Ils possèdent beaucoup plus d'informations qu'un code barre classique à une dimension.
Codecov fournit des outils hautement intégrés pour les développeurs et les responsables de l'ingénierie afin d'obtenir une visibilité exploitable sur leur couverture de code. Plus de 29 000 organisations et plus d'un million de développeurs font confiance à Codecov pour obtenir une visibilité sur leur couverture de code.
Cohesity est une société américaine privée de technologie de l'information basée en Californie. Créée en 2013 par Mohit Aron, elle se présente comme un leader de solutions logicielles de sauvegarde et de restauration de données. Devant la recrudescence des cyberattaques de rançongiciels, la gestion, la protection, la sauvegarde et la restauration des données deviennent vital pour les entreprises. Cohesity propose une gestion simplifiée et centralisée de tous les environnements quelque soit leur mode de gestion, Client ou BaaS. Elle assure une restauration rapide et quasi instantanée des données compromises par une cyberattaque. Elle protège les sources de données avec des solutions traditionnelles et modernes, SaaS et Cloud. Cohesity propose de supprimer la démultiplication des données et de supprimer la fragmentation massive des données à l'aide d'une solution de plateforme unique. Une DataPlatform assure le respect des exigences de conformité, de sécurité et d’analyse.
Coinbase est un portefeuille de devises numériques en ligne et une plate-forme d'échange de cryptomonnaies permettant d'acheter, de vendre et de stocker des Bitcoin, des Ethereum, des Ethereum classic, des Litecoin, des Bitcoin Cash et de nombreuses autres cryptomonnaies. En avril 2021, CoinBase fait une entrée remarquée au NASDAQ.
ColdFusion est un langage informatique middleware utilisé pour développer des applications Web interprétées et transpilées en Java. ColdFusion est un langage à base de balises syntaxiquement plus proche d'HTML que d'autres langages utilisés dans le même domaine comme ASP, JSP ou encore PHP.
Un indicateur de compromission (en anglais, indicator of compromise ou IOC), en sécurité informatique, est un artefact observé sur un réseau ou dans un système d'exploitation qui indique, avec un haut niveau de certitude, une intrusion informatique. Des exemples d'indicateurs de compromission sont : des signatures virales, des adresses IP particulières, les hash de fichiers malveillants, des URLs ou des noms de domaine de serveurs de commande et de contrôle de botnet. En matière d'indicateurs de compromission (IoC pour Indicators of Compromise), ce sont les activités des connexions qui donnent les meilleurs résultats. Avec un excellent niveau de fiabilité, ces indicateurs permettent aux entreprises de limiter les cyberattaques. En effet les équipes de sécurité s'appuient sur les analyses a postériori des miettes numériques qui sont susceptibles de donner des indications sur les méthodes et les outils utilisés par les cyberattaquants.
La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.
Conti est un ransomware observé depuis 2020. Toutes les versions de Microsoft Windows sont connues pour être affectées. Le logiciel utilise sa propre implémentation de chiffrement AES-256 qui utilise jusqu'à 32 threads logiques individuels, ce qui le rend beaucoup plus rapide que la plupart des ransomwares. Le même gang exploite le ransomware Ryuk. En décembre 2021, l'opération de ransomware Conti utilise l'exploit critique Log4Shell pour accéder rapidement aux instances internes de VMware vCenter Server et pour chiffrer les machines virtuelles. Conti aurait aurait extorquer plus de 150 millions de dollars. Fin décembre 2021, les services de la société américaine Shutterfly subissent une attaque du ransomware Conti avec le cryptage de milliers d’appareils et le vol de données de l'entreprise.
Le contrôle ou filtre ou filtrage parental est un type de système qui permet aux parents de restreindre automatiquement l’accès de leurs enfants à un média en le limitant à certaines catégories de contenus, afin de les protéger. Un premier risque est lié à la pédophilie et aux contenus inappropriés considérés comme choquants pour leur âge (pornographie, violence, fausse nouvelles et contenus mensongers). Les applications de contrôle parental peuvent être efficaces pour aider les parents à superviser et à gérer l'utilisation des appareils numériques par leurs enfants. Elles offrent généralement des fonctionnalités telles que le filtrage du contenu, la limitation du temps d'écran, la surveillance des activités en ligne et le blocage des applications inappropriées. Il s'agit de trouver la bonne application que votre enfant sera incapable de contourner techniquement. Il est donc important d'utiliser ces applications en conjonction avec une surveillance active et une éducation de responsabilité sur les comportements en ligne. Dans certains cas, vous pouvez être contraint d'installer un keylogger dans un but préventif. Ce logiciel se présente comme un spyware spécialisé dans l'espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe et les identifiants de session des sites consultés. Ces informations sont ensuite transmises à une adresse internet et sont exploitées par l'installateur du programme.
Un cookie est généralement un petit fichier texte alphanumérique qui peut se trouver dans un dossier "Cookies" de l'utilisateur. Dans le cas de Google Chrome, il s'agit d'un fichier binaire "Cookie" qui contient l'ensemble des cookies. A chaque fois que vous visitez un site internet, un cookie est crée par le serveur du site visité ou par un serveur tiers comme par exemple un service web analytique ou une régie publicitaire. Chaque navigateur propose une gestion de ses cookies via ses paramètres de configuration. Selon la CNIL et en application de la directive ePrivacy, les internautes doivent être informés et donner leur consentement préalablement au dépôt et à la lecture de certains traceurs, tandis que d’autres sont dispensés du recueil de ce consentement.
Les cookies Flash (Local Shared Objects, LSO) sont des éléments d’information placés sur votre ordinateur par un Flash plugin. Ces super-cookies sont placés dans les dossiers système. Ils sont fréquemment utilisés comme les cookies de navigateur standard. Bien que leur potentiel de menace soit beaucoup plus élevé, seulement quelques utilisateurs ont commencé à en prendre conscience.
La pandémie de Covid-19 est une pandémie d'une maladie infectieuse émergente, appelée la maladie à coronavirus 2019 ou Covid-19, provoquée par le coronavirus SARS-CoV-2, apparue à Wuhan le 16 novembre 20193, dans la province de Hubei (en Chine centrale), avant de se propager dans le monde.
Creatiel est un concepteur et un éditeur de Logiciels et de Services Web. C' est un réalisateur et un manager de services et de logiciels en ligne sur Internet. Ses activités sont réparties sur 2 départements : ABC-MultiSites et Creatiel Logiciels. ABC-MultiSites pour la conception de sites web, le marketing et communication Internet et le management et la rentabilité Web. Creatiel Logiciels pour la création et la réalisation de logiciels, l'édition et la publication de logiciels.
Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies.
La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est généralement caractérisée selon les données qu'elle nécessite.
Un cryptocurrency (ou crypto Currency) est un actif numérique conçu pour fonctionner comme un moyen d'échange qui utilise la cryptographie pour sécuriser ses transactions, pour contrôler la création d'unités supplémentaires, et pour vérifier le transfert d'actifs. Les Cryptocurrencies sont un type de devises numériques, de devises alternatives et de devises virtuelles. Les Cryptocurrencies utilisent le contrôle décentralisé par opposition à la monnaie électronique centralisée et aux systèmes bancaires centraux. le contrôle décentralisé de chaque cryptocurrency fonctionne à l'aide d'un blockchain, qui est une base de données de transactions publiques, fonctionnant comme un grand livre distribué.
Découvert en avril 2016, CryptoMix est un ransomware de catégorie "Barebones". Les victimes ne sont pas devant une interface graphique ou un changement de fond de bureau. Tout ce qui est présenté c'est un fichier texte et une page Web affichant le même texte. C'est l'une des quelques variantes de rançon qui n'a pas de portail de paiement dans le Darknet. Avec cette variante, les victimes doivent littéralement envoyer un courriel et attendre environ 12 heures pour avoir une réponse. Les réponses sont cryptées et protégées par un mot de passe.
Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.
Les feuilles de style en cascade, généralement appelées CSS de l'anglais Cascading Style Sheets, forment un langage informatique qui décrit la présentation des documents HTML et XML. Les standards définissant CSS sont publiés par le World Wide Web Consortium.
CyberArk est une société de sécurité de l'information cotée en bourse offrant une sécurité de compte privilégiée. La technologie de l'entreprise est principalement utilisée sur les marchés des services financiers, de l'énergie, de la vente au détail, des soins de santé et du gouvernement. CyberArk offre la plateforme de sécurité des identités la plus complète et la plus extensible. Elle applique les principes du Zero Trust et du moindre privilège pour protéger les identités et les données critiques de l’organisation.
CyberEdu est un projet initié par l’ANSSI à la suite de la publication du Livre blanc sur la défense et la sécurité nationale en 2013. Il a pour objectif d’introduire les notions de cybersécurité dans l’ensemble des formations en informatique de France. La sécurité ne peut reposer que sur des experts et chaque acteur de la chaîne des systèmes d’information doit être concerné et impliqué. L’objectif est donc de faciliter la coopération avec les spécialistes en cybersécurité, d’améliorer la vigilance et la réaction aux incidents et de prévenir l’apparition des vulnérabilités.
Le cyberharcèlement est une forme de harcèlement conduite par divers canaux numériques. En France en 2019, plus de 40 % des moins de 50 ans ont subi des attaques répétées sur les plates-formes sociales en ligne, dont 22 % ont 18 et 24 ans ou moins.
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Cybereason est une entreprise de technologie de cybersécurité fondée en 2012 par des experts en cybersécurité, dont Lior Div, Yossi Naar et Yonatan Striem-Amit. Le siège de l'entreprise se trouve à Boston dans le Massachusetts, avec également des bureaux à Londres au Royaume- Uni, Tokyo au Japon et à Tel Aviv, en Israël.
Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.
La citoyenneté numérique se réfère à la capacité de s'engager positivement, de manière critique et compétente dans l'environnement numérique, en s'appuyant sur les compétences d'une communication et d'une création efficaces, pour pratiquer des formes de participation sociale respectueuses des droits de l'homme et de la dignité grâce à l'utilisation responsable de la technologie.
D-Wave se présente comme première entreprise d'informatique quantique au monde, fondée en 1999 et basée en Colombie-Britannique. Elle annonce en 2007 avoir construit le prototype d'un processeur de 28 qubits permettant de faire du recuit simulé quantique. Les clients de D-Wave créent des applications quantiques pour des problèmes aussi divers que la logistique, l'optimisation de portefeuille, la découverte de médicaments, les sciences des matériaux, la planification, la détection de pannes, la congestion du trafic et la gestion de la chaîne d'approvisionnement.
Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.
DarkSide est un groupe de piratage cybercriminel, qui serait basé en Europe de l'Est, qui cible les victimes à l'aide de ransomware et d'extorsion ; il serait à l'origine de la cyberattaque Colonial Pipeline et de la récente attaque contre une unité de Toshiba. Le groupe propose un ransomware en tant que service. En mai 2021, le PDG de Colonial Pipeline, a déclaré au Wall Street Journal qu’il avait autorisé le paiement d’une rançon de 4,4 millions de dollars (75 bitcoins). Le groupe aurait été démantelé en 2021 après que les Etats-Unis aient proposé une prime d'un million de dollars.
Dashlane est un gestionnaire de mots de passe et une application de portefeuille numérique multiplateforme disponibles sur macOS, Windows, iOS et Android. Dashlane utilise un modèle de tarification Freemium qui comprend à la fois un niveau gratuit et un abonnement premium. Ce gestionnaire de mots de passe gratuit vous simplifie l'utilisation du Web en saisissant automatiquement vos mots de passe, vos modes de paiement et vos informations personnelles. Le système de coffre-fort assure le chiffrement de tous vos identifiants de connexion. Il vous protège efficacement contre les failles de données et les pirates informatiques.
Le maillage de données Data Mesh est une approche sociotechnique pour construire une architecture de données décentralisée en tirant parti d'une conception orientée domaine et en libre-service, et emprunte la théorie d'Eric Evans sur la conception pilotée par le domaine et Manuel Pais et Théorie des topologies d'équipe de Matthew Skelton . Dans le monde de l’ingénierie logicielle, les équipes sont passés des applications monolithiques aux architectures de microservice. Pour faire simple, la Data Mesh est l’équivalent des microservices pour la Data.
Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.
Le deepfake, ou hypertrucage, est une technique de synthèse d'images basée sur l'intelligence artificielle. Elle sert à superposer des fichiers audio et vidéo existants sur d'autres vidéos. Le terme deepfake est un mot-valise formé à partir de deep learning et de fake. Le deepfake utilise l'intelligence artificielle afin de modifier une image, une vidéo ou un son en vue de tromper les internautes. La réalisation de cet "hypertrucage" multimédia consiste généralement à nuire en détournant sciemment l’image ou la voix d’une personne.
La finance décentralisée ou (DeFi) est un moyen d'échanger, d'acheter et de vendre avec peu d'intermédiaires et donc par théorie, d'éviter les fonds bloqués ou des frais non prévus à la base ou toute autre action qui impacterait les finances des propriétaires de fonds (comme par exemple la crise des subprimes). C'est accessible grâce en particulier à la blockchain d'Ethereum, en utilisant le peer to peer entre particulier et grâce aux protocoles Uniswap, Polygon et autres.
Dell, Inc est une entreprise américaine troisième plus grand constructeur d'ordinateurs au monde en 2012 derrière Hewlett-Packard et Lenovo. Son siège est basé à Round Rock dans l'État du Texas. Selon Dell, nous sommes une équipe hétéroclite avec des points de vue uniques. Unis dans notre mission, notre stratégie et notre culture. Inspirés par notre ambition et par la puissance de la technologie pour stimuler le progrès humain. Motivés par notre engagement indéfectible envers l’égalité, la confiance et la défense des droits de chacun.
La défragmentation est, en informatique, le processus d'élimination de la fragmentation du système de fichier. Il réorganise physiquement le contenu du disque pour mettre chaque morceau de fichier ensemble et dans l'ordre, dans le but d'augmenter la vitesse de lecture. Il essaye également de créer une grande région d'espace libre pour retarder la fragmentation. Un disque dur est conditionné pour recevoir de l'information, sa surface est fragmentée en petits éléments distincts, appelés blocs (ou clusters), que vient adresser la tête. Lors de l'écriture, rien ne garantit que le système de fichiers utilise des blocs physiquement voisins sur la surface du disque aimanté. C'est ce phénomène que l'on appelle fragmentation.
La désinformation> est un ensemble de techniques de communication visant à tromper des personnes ou l'opinion publique pour protéger des intérêts ou influencer l'opinion publique. L'information fausse ou faussée est à la fois « délibérément promue et accidentellement partagée ».
Le ransomware Dharma est une variante du cryptoware Crysis. Il fonctionne comme le ransomware Locky en cryptant et renommant vos données qui se trouvent sur toutes les unités de stockages, y compris les lecteurs amovibles (USB). Il se propage aussi via les lecteurs réseaux. Les clés de déchiffrement sont fournies en échange d'une rançon en bitcoin.
Dialer (Composeur) est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.
DigitalOcean, Inc. est un fournisseur d'infrastructure cloud américain basé à New York avec des centres de données dans le monde entier. DigitalOcean fournit aux développeurs des services cloud qui aident à déployer et à mettre à l'échelle des applications qui s'exécutent simultanément sur plusieurs ordinateurs. DigitalOcean simplifie le cloud computing afin que les constructeurs puissent passer plus de temps à créer des logiciels qui changent le monde.
Le leader suisse du marché en ligne Digitec est spécialisé dans les domaines de l’informatique, de l’électronique grand public et de la télécommunication. Galaxus est le plus grand magasin en ligne de Suisse et enrichit constamment son assortiment avec de nouvelles rubriques, comme «Habitat», «Bricolage + Jardin» ou «Sports + Loisirs». En tant que plus grand commerçant en ligne de Suisse, Digitec Galaxus propose dans son assortiment plus de cinq millions de produits – presque tout pour presque tous. Digitec est, quant à elle, la plateforme de référence en Suisse pour les produits numériques des secteurs informatique, télécommunications et électronique grand public.
Discord est un logiciel propriétaire gratuit de VoIP et de messagerie instantanée. Il fonctionne sur les systèmes d’exploitation Windows, macOS, Linux, Android, iOS ainsi que sur les navigateurs web. La plateforme comptabilise le 21 juillet 2019 plus de 250 millions d'utilisateurs. En mars 2022, l’entreprise emploie environ 600 salariés et est valorisée à 15 milliards de dollars.
La Domotique est l'ensemble des techniques de l'électronique, de physique du bâtiment, d'automatisme, de l'informatique et des télécommunications utilisées dans les bâtiments, plus ou moins « interopérables » et permettant de centraliser le contrôle des différents systèmes et sous-systèmes de la maison et de l'entreprise.
La double authentification, authentification à deux facteurs (A2F ou 2FA), authentification à double facteur ou vérification en deux étapes est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. Un exemple de ce processus est l'accès à un compte bancaire grâce à un guichet automatique bancaire : seule la combinaison de la carte bancaire (que l'usager détient) et du numéro d'identification personnel (que l'usager connaît) permet de consulter le solde du compte et de retirer de l'argent. L'authentification 2FA est souvent la cible des pirates qui tentent d'implanter des exploits de chevaux de Troie bancaire.
L'extorsion se caractérise par le chiffrement RSA par clé publique des données des victimes à l'aide de rançongiciels. Pour contrer l'extorsion, les entreprises mettent en oeuvre des systèmes de sauvegarde externes qui leur permettent de retrouver leurs données en cas de demande de rançon. Mais de plus en plus les pirates pratiquent l'exfiltration des données. La double extorsion réside dans la menace de mettre en ligne les données en cas de refus de paiement de la rançon. En 2019, le rançongiciel Maze représente le premier cas de ransomware double extorsion, suivi quelques mois plus tard du célèbre Sodinokibi.
Découvert en décembre 2017 par l'équipe de chercheurs en sécurité de la société ESET. Le ransomware DoubleLocker se propage via les APK modifiées d'Adobe Flash Player. Il s'attaque au système d'exploitation de Google Androïd. Il possède la particularité de bloquer l'accès des smartphones en verrouillant leur code PIN et en cryptant les fichiers de l'utilisateur. DoubleLocker est normalement bloqué par la plupart des antivirus.
Doxing ou doxxing est l'acte de révéler publiquement des informations personnelles auparavant privées sur un individu ou une organisation, généralement via Internet . Les méthodes employées pour acquérir de telles informations incluent la recherche de bases de données accessibles au public et de sites Web de médias sociaux (comme Facebook ), le piratage et l'ingénierie sociale . Doxxing peut être effectuée pour diverses raisons, y compris shaming en ligne , extorsion de fonds , et justicier aide à l' application de la loi. Il peut aussi être associé à l' hacktivisme .
Dr.Web est une suite logicielle développée par la société anti-malware russe Doctor Web. Sorti pour la première fois en 1992, il est devenu le premier service antivirus en Russie. La société propose également des solutions anti-spam et est utilisée par Yandex pour analyser les pièces jointes des e-mails.
Dridex est un cheval de Troie apparu pour la première fois en 2014. C’est aujourd'hui l’un des chevaux de Troie bancaires les plus répandus qui utilise une double attaque de redirections. D'une part, il cible les comptes en ligne, il peut voler les identifiants de connexion et d'autre part il injecte du contenu directement sur les sites web des banques ouverts sur des machines infectées. Des souches du malware Dridex sont régulièrement détectées dans des macros d'Office Excel. En 2022, Microsoft décide de désactiver par défaut les macros d'Excel 4.0
La gestion numérique des droits (GND), ou Gestion des droits numériques (GDN), en anglais digital rights management (DRM), ou encore les mesures techniques de protection (MTP), ont pour objectif de contrôler l’utilisation qui est faite des œuvres numériques. Ces dispositifs peuvent s’appliquer à tous types de supports numériques physiques (disques, Digital Versatile Disc, Blu-ray, logiciels, etc.) ou de transmission (télédiffusion, services Internet, etc.) grâce à un système d’accès conditionnel.
Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie. Le code du logiciel malveillant est soit inclus à même l'injecteur, soit téléchargé sur la machine à partir d'Internet une fois activé. Une fois le logiciel malveillant activé, il arrive que l'injecteur s'autodétruise. Les injecteurs sont peu courants.
Le Domain Name System, généralement abrégé DNS, qu'on peut traduire en « système de noms de domaine », est le service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP ou autres enregistrements. Le DNS (Domain Name System, système de nom de domaine) est en quelque sorte le répertoire téléphonique d'Internet. Les internautes accèdent aux informations en ligne via des noms de domaine (par exemple, nytimes.com ou espn.com), tandis que les navigateurs interagissent par le biais d'adresses IP (Internet Protocol, protocole Internet).
DuckDuckGo est un moteur de recherche qui vise à préserver la vie privée de ses utilisateurs et de leur éviter la bulle de filtres. Sa société éditrice est située à Valley Forge, en Pennsylvanie. Son modèle économique repose sur l'affichage de publicité et l'affiliation. L'entreprise compte 118 employés en janvier 20203. DuckDuckGo a été en forte progression depuis l'affaire PRISM/XKeyscore.
Google est à l'origine de ce projet qui vise à l’implémentation d’un chiffrement bout en bout pour la messagerie Gmail. Sur le principe, il s'agit de chiffrer les messages directement sur l’appareil de l’expéditeur. Le déchiffrement se faisant alors sur l'appareil du destinataire. Ce procédé permettrait d'apporter une garantie de sécurité dans les communications. Ces deux seuls dispositifs pouvant avoir accès au contenu, la confidentialité des échanges en serait ainsi améliorée.
A partir de 2017, la firme Google décide de mettre son projet en open source.
Les écoles 42 sont des établissements supérieurs d'autoformation non reconnus par l'État, dont l'objectif est de former des développeurs à Paris, Lyon, Mulhouse, Nice, Angoulême, Perpignan, Fremont en Californie, Lausanne en Suisse et Lisbonne au Portugal. 10 formations 100% en ligne à démarrer tout de suite ! Vous souhaitez monter en compétences dans votre métier ? Vous reconvertir ? Ou encore (re)trouver un emploi ? Trouvez la formation adaptée à votre projet.
Elasticsearch est un logiciel utilisant Lucene pour l'indexation et la recherche de données. Il fournit un moteur de recherche distribué et multi-entité à travers une interface REST. C'est un logiciel écrit en Java distribué sous licence Elastic. Elasticsearch est un moteur de recherche et d'analyse RESTful distribué, conçu pour répondre à une multitude de cas d'utilisation. Et leur liste ne cesse de s'enrichir. Véritable clé de voûte de la Suite Elastic, il centralise le stockage de vos données et assure une recherche ultra-rapide, une très grande pertinence et des analyses aussi puissantes que scalables.
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.
Emotet est une souche de malware et une opération de cybercriminalité supposée être basée en Russie. Le malware, également connu sous le nom de Heodo, a été détecté pour la première fois en 2014 et considéré comme l'une des menaces les plus répandues de la décennie. Emotet est un cheval de Troie qui se propage principalement par des e-mails de spam (malspams). L'infection peut provenir d'un script malveillant, de fichiers document qui prennent en charge les macros, ou des liens malveillants. Différentes versions d'Emotet sont déjà sorties. Les premières versions prenaient la forme d'un fichier JavaScript malveillant. En septembre 2022, les chercheurs en sécurité découvrent que les gangs de rançongiciels Quantum et BlackCat utilisent désormais le botnet Emotet pour déployer leurs charges utiles de ransomware.
L'empreinte carbone d’une activité humaine est une mesure des émissions de gaz à effet de serre d’origine anthropique, c'est-à-dire qui peuvent lui être imputées. Elle dépend des facteurs d’émission des intrants liés à cette activité et en particulier des facteurs d’émission associés aux sources d’énergie utilisées.
L’expression empreinte numérique désigne une donnée numérique de petite taille qui permet d’identifier une donnée plus large. Elle est utilisée dans différents contextes et désigne en informatique : une somme de contrôle, associée à un fichier ou un message et servant à vérifier que son intégrité a été préservée ; l’empreinte digitale d'appareil qui identifie un appareil informatique à partir de différents facteurs ; plus particulièrement le dessin créé par la technique du canvas fingerprinting, identifiant certaines caractéristiques de l’appareil.
L’Agence européenne chargée de la sécurité des réseaux et de l'information (AESRI) (ENISA selon l'acronyme en anglais) est une agence de l'Union européenne créée le 10 mars 2004 par un règlement de l'Union européenne. Elle est basée à Heraklion, en Grèce. Conseiller et assister la Commission et les États membres en matière de sécurité de l'information et les aider, en concertation avec le secteur, à faire face aux problèmes de sécurité matérielle et logicielle. Recueillir et analyser les données relatives aux incidents liés à la sécurité en Europe et aux risques émergents.
L'Agence spatiale européenne, le plus souvent désignée par son sigle anglophone ESA, est une agence spatiale intergouvernementale coordonnant les projets spatiaux menés en commun par une vingtaine de pays européens. Agence dédiée à l’exploration et à l’utilisation pacifiques de l’espace au service de tous. Créée en 1975, Elle comprend à présent 22 États membres. Depuis plus de 40 ans, elle assure la promotion des intérêts scientifiques et industriels européens dans l’espace.
ESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées. La société a des bureaux régionaux aux USA, en Europe, en Argentine et à Singapour. Pour les TPE/PME, il propose des solutions de sécurité Cloud pour protéger les endpoints et les données contre toutes formes de menaces. Pour les entreprises, pionnier dans le domaine de la cyber sécurité et l'utilisation du machine learning, ESET propose des solutions à la pointe de la technologie vous permettant non seulement de détecter et stopper les menaces, mais aussi de les anticiper. Avec ESET Internet Security, il propose une protection avancée idéale pour les utilisateurs soucieux de leur vie privée, qui utilisent activement Internet pour leurs achats, les opérations bancaires, le travail et la communication. Il sécurise les appareils Windows, macOS et Android.
L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.
Europol (European Police Office) est un office de police criminelle qui facilite l'échange de renseignements entre polices nationales en matière de stupéfiants, de terrorisme, de criminalité internationale et de pédophilie au sein de l'Union européenne. La convention portant sa création a été signée et ratifiée par tous les États membres de l'Union européenne. Europol exerce l'ensemble de ses missions depuis le 1er juillet 1999. Depuis le 1er janvier 2010, Europol est une agence communautaire (décision du Conseil Justice et Affaires intérieures du 6 avril 2009)1. Augmentant les pouvoirs de l'office en matière de criminalité transfrontalière, cette décision prévoit qu'il sera financé par le budget communautaire, mais également que le contrôle du Parlement européen sera accru.
Exim est un serveur de messagerie électronique utilisé sur de nombreux systèmes de type UNIX. La première version a été écrite en 1995 par Philip Hazel pour le service informatique de l'Université de Cambridge : le nom signifiait alors EXperimental Internet Mailer. Exim est un agent de transfert de messages (MTA) développé à l'origine à l' Université de Cambridge pour être utilisé sur les systèmes Unix connectés à Internet. Il est disponible gratuitement selon les termes de la licence publique générale GNU. Dans le style, il est similaire à Smail 3, mais ses fonctionnalités sont plus générales.
Gardez vos applications opérationnelles avec les contrôleurs de livraison d'applications BIG-IP. BIG-IP Local Traffic Manager (LTM) et BIG-IP DNS gèrent le trafic de vos applications et sécurisent votre infrastructure. Vous bénéficierez de services intégrés de sécurité, de gestion du trafic et d'applications de performance, que vos applications vivent dans un centre de données privé ou dans le cloud. La plateforme BIG-IP est une évolution de la technologie « Application Delivery Controler » (ADC). La solution inclut des fonctionnalités de Load Balancing, de firewall applicatif et de Proxy.
F-Secure Corporation est une entreprise spécialisée en cyber sécurité et protection de la vie privée, fondée en 1988. Son siège est situé à Helsinki, en Finlande. L’entreprise dispose de près de 30 bureaux à travers le monde et équipe plus de 200 fournisseurs d'accès Internet dans le monde . Des défis sans précédent menacent de saper la survie même de la société. Seule une innovation sans précédent peut prévenir des catastrophes irréversibles. Cela n'est possible que si nous faisons confiance à la technologie qui peut nous rassembler. Depuis ses humbles débuts il y a plus de trente ans, F-Secure est devenu un leader fiable de la cybersécurité, gagnant la confiance d'organisations et de personnes du monde entier.
Facebook (Meta) est une société américaine créée en 2004 par Mark Zuckerberg. Elle est un des géants du Web, regroupés sous l'acronyme GAFAM, aux côtés de Google, Apple, Amazon et Microsoft. En 2021, Facebook devient officiellement le groupe Meta. Le métavers est la prochaine évolution des relations sociales. L’objectif de l' entreprise est de promouvoir le métavers, ce changement de nom illustre son engagement dans ce futur.
Les fake news, en français fausses nouvelles, infox, ou encore informations fallacieuses, sont des informations mensongères diffusées dans le but de manipuler ou de tromper le public. Prenant une importance singulière à l'ère d'internet, elles peuvent émaner d'un ou de plusieurs individus (par le biais de médias non institutionnels comme les blogs ou les réseaux sociaux), d'un ou de plusieurs médias, d'un homme d'État ou d'un gouvernement.
Fat Face est une chaîne britannique de magasins de vêtements commercialisant ses propres produits. L'entreprise possède plus de 190 points de vente au Royaume-Uni ; elle est en outre implantée à Singapour, en Malaisie, aux Émirats arabes unis, en Irlande, en France, au Koweït, à Oman et au Qatar.
Le Federal Bureau of Investigation, ou très couramment nommé par son sigle FBI, est, aux États-Unis, le principal service fédéral de police judiciaire et un service de renseignement intérieur.
La Commission fédérale des communications ou FCC est présentée comme une agence indépendante du gouvernement des États-Unis, créée par le Congrès américain en 1934 pour réguler les télécommunications puis les contenus des émissions de radio, télévision et Internet.
FFmpeg est une collection de logiciels libres destinés au traitement de flux audio ou vidéo. Cette bibliothèque est utilisée par de nombreux autres logiciels ou services comme VLC, iTunes ou YouTube. Développé sur GNU/Linux, FFmpeg peut être compilé sur la plupart des systèmes d'exploitation, y compris Windows.
Une fibre optique est un fil dont l’âme, très fine, en verre ou en plastique, a la propriété de conduire la lumière et sert pour la fibroscopie, l'éclairage ou la transmission de données numériques. Elle offre un débit d'information nettement supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.
FIN7 , également associé à GOLD NIAGARA, ITG14 et Carbon Spider, est un groupe criminel russe de menace persistante avancée qui cible principalement les secteurs américains de la vente au détail, de la restauration et de l'hôtellerie depuis la mi-2015. Une partie de FIN7 est gérée par la société écran Combi Security. Il a été appelé l'un des groupes de piratage criminel les plus prospères au monde. En décembre 2020, il a été signalé que FIN7 pourrait être un proche collaborateur de Ryuk. En octobre 2021, les cybercriminels créent une fausse entreprise "Combi Security" pour recruter des experts en sécurité pour mener des cyberattaques.
FireEye est une société américaine spécialisée dans la sécurité informatique. Fondée en 2004, elle s'installe à Milpitas en Californie aux États-Unis. Les chercheurs de FireEye publient régulièrement des articles sur la découverte de failles critiques, sur les attaques DDoS et sur les infections sérieuses comme celles des rançongiciels. Les chercheurs en sécurité, analystes de malwares, experts en Threat Intelligence et investigateurs d'incidents travaillent tous les jours sur le champ de bataille de la cybersécurité. Cette connaissance de terrain permet concevoir des technologies innovantes, adaptées à des menaces et tactiques en constante évolution.
Mozilla Firefox est un navigateur web libre et gratuit, développé et distribué par la Mozilla Foundation avec l'aide de milliers de bénévoles grâce aux méthodes de développement du logiciel libre/open source et à la liberté du code source. Il est géré depuis 2003 par la fondation Mozilla. La protection totale contre les cookies de Firefox vous offre une confidentialité hors pair par défaut. Finie l’impression des PDF. Modifiez vos formulaires directement dans Firefox. Firefox View vous permet de voir vos onglets ouverts sur d’autres appareils et votre historique récent.
Le pare-feu (Firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données.
Adobe Flash Player est un plugin ou un lecteur multimédia autonome utilisant la technique Flash, développé par l'entreprise Adobe Systems en 1996. La première version de la branche 10 est sortie en octobre 2008, peu après la sortie de la suite CS4 des logiciels Adobe. Adobe a mis fin aux mises à jour de Flash Player au 31 décembre 2020.
Fleeceware est un type d'application mobile malveillante qui s'accompagne de frais d'abonnement excessifs et cachés. Ces applications profitent également aux utilisateurs qui ne savent pas comment annuler un abonnement pour continuer à les facturer longtemps après avoir supprimé l'application.
Flexera est leader en matière d'installation et de monétisation de logiciels. Nos produits de pointe, et notamment nos solutions de distribution de logiciels et logiciels de distribution, aident les entreprises à accroître l'utilisation et la valeur qu'elles tirent de leurs logiciels en gérant de manière stratégique l'utilisation des applications sur l'ensemble du cycle de vie des logiciels. Nos produits, leaders sur le marché, tels qu'InstallShield, FlexNet Licensing et FlexNet Operations sont utilisés par plus de 80 000 clients dans le monde entier. Les produits destinés aux fournisseurs de logiciels et aux fabricants de dispositifs intelligents offrent les fonctionnalités de gestion des licences, d'installation de logiciels, de gestion des droits et de distribution de logiciels indispensables pour accroître les revenus et la satisfaction de la clientèle, à un moindre coût.
Forrester Research est une entreprise américaine indépendante qui fournit à ses clients des études de marché sur l'impact des technologies dans le monde des affaires. Forrester Research possède dix-neuf implantations géographiques à travers le monde, dont huit centres de recherche. Cette société donne aux chefs d'entreprise et à la technologie la confiance nécessaire pour passer à l'action, façonner et guider la façon de naviguer dans le changement sans précédent d'aujourd'hui afin de réussir.
Fortinet est une multinationale américaine dont le siège social se situe à Sunnyvale. Elle conçoit et commercialise, entre autres, des logiciels, équipements et services de cybersécurité tels que des pare-feux, anti-virus, systèmes de prévention d’intrusion et de sécurité des terminaux. La Fortinet Security Fabric réunit les concepts de convergence et de consolidation afin de fournir une protection complète en matière de cybersécurité pour l'ensemble des utilisateurs, des appareils et des applications, et ce, sur toutes les périphéries de réseau.
Foxit Reader est un logiciel créé par Foxit Software, une entreprise basée dans la Silicon Valley, en Californie, aux États-Unis et disponible gratuitement, permettant de lire les fichiers PDF sur Microsoft Windows 32 bit et d'autres systèmes d'exploitation comme Linux. Découvrez la puissance du PDF grâce à un lecteur PDF complet. La lecture et l'impression de PDF ne pourraient pas être plus faciles. Tirez parti des formulaires et des flux de travail existants avec le remplissage de formulaires PDF (Acroforms) et XFA (XML Form Architecture) standard.
FragAttacks regroupe les attaques par fragmentation et agrégation sur les vulnérabilités de sécurité WIFI. Depuis 1997, ces attaques ciblent tous les appareils de norme WIFI 802.11, ordinateurs, appareils connectés et téléphones. Un adversaire qui se trouve à portée du réseau Wi-Fi d'une victime peut exploiter ces vulnérabilités pour voler des informations sur les utilisateurs ou attaquer des appareils. Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils. Il est possible de limiter certaines attaques en vérifiant que les sites Web utilisent la norme HTTPS et que vos appareils sont mises à jour régulièrement.
File Transfer Protocol (protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers. La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS) s'appelle FTPS. Le protocole FTP n'utilise pas de cryptage. En matière d'authentification, il s'appuie sur des noms d'utilisateur et des mots de passe en clair. Ce qui fait que ce procédé rend les transmissions de données envoyées via FTP vulnérables aux méthodes ordinaires d'écoute, à l'usurpation d'identité.
Fuchsia est un système d'exploitation développé par Google. Contrairement aux précédents systèmes d'exploitation développés par Google tels que Google Chrome OS et Android, qui sont basés sur le noyau Linux, Fuchsia est basé sur un nouveau micro-noyau appelé Zircon, dérivé de Little Kernel (LK), qui a été conçu pour les systèmes embarqués et qui est principalement écrit en C. Fuchsia est conçu pour fonctionner sur une multitude d'appareils, y compris les téléphones mobiles et les ordinateurs personnels.
Les expressions géants du Web, ou parfois « géants du numérique », désignent la quinzaine d'acteurs d'Internet d'envergure mondiale, dont : Airbnb, Alibaba, Amazon, Apple, Facebook, Google, LinkedIn, Microsoft, Netflix, Twitter, Uber, Wikipédia, Yahoo, etc. Ces sociétés partagent comme caractéristiques d'avoir créé de volumineuses bases de données d'utilisateurs et, par conséquent, de produire un chiffre d'affaires considérable de rénover les applications de l'informatique en réseau, ouvertes vers le grand public sur le World Wide Web, par leur capacité d'innovation. Les GAFAM regroupent les entreprises Google, Amazon, Facebook, Apple et Microsoft.
GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.
GitLab est un logiciel libre de forge basé sur git proposant les fonctionnalités de wiki, un système de suivi des bugs, l’intégration continue et la livraison continue. Développé par GitLab Inc et créé par Dmitriy Zaporozhets et par Valery Sizov, le logiciel est utilisé par plusieurs grandes entreprises informatiques, dont IBM et Sony.
Google Cast est un protocole propriétaire développé par Google pour lire du contenu audio / vidéo diffusé sur Internet sur un appareil grand public compatible. Le protocole est utilisé pour lancer et contrôler la lecture de contenu sur des lecteurs multimédias numériques , des téléviseurs haute définition et des systèmes audio domestiques à l'aide d'un appareil mobile, d'un ordinateur personnel ou d'un haut-parleur intelligent .
Google est une entreprise américaine de services technologiques fondée en 1998 dans la Silicon Valley, en Californie, par Larry Page et Sergueï Brin, créateurs du moteur de recherche Google. C'est une filiale de la société Alphabet depuis août 2015. L' entreprise s'est principalement fait connaître à travers la situation monopolistique de son moteur de recherche, concurrencé historiquement par AltaVista puis par Yahoo! et Bing. Elle a ensuite procédé à de nombreuses acquisitions et développements et détient aujourd'hui de nombreux logiciels et sites web notables parmi lesquels YouTube, le système d'exploitation pour téléphones mobiles Android, ainsi que d'autres services tels que Google Earth, Google Maps ou Google Play. Google s'est donné comme mission « d'organiser l'information à l'échelle mondiale et de la rendre universellement accessible et utile ». Le 6 février 2023, Google lance un service d’IA conversationnel expérimental, propulsé par LaMDA, nommé Bard
Google Maps est un service de cartographie en ligne. Le service a été créé par Google suite au rachat en octobre 2004 de la start-up australienne Where 2 Technologies. Google Maps a été lancé mardi 25 avril 2006, simultanément en France, Allemagne, Espagne et Italie.
Le GReAT, l'équipe d'experts de renommée mondiale de Kaspersky a enquêté sur certaines des cyberattaques les plus complexes et sophistiquées jamais découvertes, dont Stuxnet, Flame et Red October. La société coopère également avec INTERPOL, Europol et les services de police nationaux pour les aider activement dans leur lutte contre la cybercriminalité.
Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.
HackerOne est une plate-forme de coordination des vulnérabilités et de correction des bogues qui relie les entreprises aux testeurs de pénétration et aux chercheurs en cybersécurité.
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Un hacktool est un programme qui modifie les versions officielles d’un logiciel. Certains hacktools peuvent présenter des risques de compatibilité avec le système et provoquer des dysfonctionnements. Les logiciels de type HackTool sont utilisés pour créer de nouveaux utilisateurs dans les listes des visiteurs système autorisés et pour supprimer les informations d’authentification du système afin de dissimuler la présence des criminels sur le système. Ces programmes sont également utilisés pour analyser et collecter des paquets de réseaux afin de réaliser certaines actions malveillantes.
Hafnium (parfois appelé HAFNIUM ) est un groupe de cyberespionnage , parfois connu comme une menace persistante avancée , avec des liens présumés avec le gouvernement chinois. Microsoft a désigné Hafnium comme le groupe responsable de la violation de données de Microsoft Exchange Server 2021 , et a allégué qu'ils étaient "parrainés par l'État et opérant hors de Chine".
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
Un hébergeur web est une entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers. Il donne ainsi accès à tous les internautes au contenu déposé dans leurs comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de fichiers.
Un pirate de navigateur ou hijacker, est une application qui modifie sans votre consentement certains paramètres de vos navigateurs internet. Ce sont généralement les pages d'accueil, les pages de recherche et les paramètres de votre fournisseur d'accès internet. Il s’agit principalement d’effectuer une redirection du trafic à partir des pages de démarrage et/ou de recherches vers un serveur dédié qui collecte des renseignements sur vos habitudes de navigations. L’objectif de cette application est de gagner de l’argent en générant du trafic Web vers son propre moteur de recherche.
HomeKit est un logiciel de domotique développé par Apple qui permet à l'utilisateur de contrôler les objets connectés de sa maison intelligente via son iPhone, iPad, Apple Watch, HomePod ou Mac. Il est possible de créer différentes pièces virtuelles dans lesquelles l'utilisateur y place ses objets connectés mais également des scénarios d'actions automatiques appelés scènes.En 2021, Apple corrige le bogue "DoorLock" qui permet à des pirates d'attaquer le logiciel HomeKit. La version de l'appareil vulnérable se retrouve dans une situation de déni de service (DDoS). Dés lors, l'utilisateur n'a plus qu'une solution, celle de réinitialiser son appareil qui entraîne une perte complète des données.
Dans le jargon de la sécurité informatique, un Honeypot est une méthode de défense active qui consiste à attirer, sur des ressources, des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser.
La technique du honeypot donne trois avantages : tout d'abord de confiner les attaques dangereuses, ensuite de faire perdre du temps aux pirates, enfin de permettre de détecter les méthodes qu'ils utilisent afin d'établir des contre-mesures.
Le fichier hosts est un fichier utilisé par le système d'exploitation d'un ordinateur lors de l'accès à un réseau, comme Internet par exemple. Son rôle est d'associer des noms d'hôtes à des adresses IP. Lors de l'accès à une ressource réseau par nom de domaine, ce fichier est consulté avant l'accès au serveur DNS et permet au système de connaître l'adresse IP associée au nom de domaine sans avoir recours à une requête DNS. Le fichier hosts est en texte brut et est usuellement nommé hosts. Les modifications sont prises en compte directement. Il est présent dans la plupart des systèmes d'exploitation.
HTML5 est la dernière révision majeure du HTML. Cette version a été finalisée le 28 octobre 2014. HTML5 spécifie deux syntaxes d'un modèle abstrait défini en termes de DOM : HTML5 et XHTML5. Le langage comprend également une couche application avec de nombreuses API.
L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS — littéralement « protocole de transfert hypertexte sécurisé » — est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client.
Huawei, officiellement Huawei Technologies Co. Ltd., est une entreprise fondée en 1987, dont le siège social se trouve à Shenzhen en Chine et qui fournit des solutions dans le secteur des technologies de l'information et de la communication. Huawei est un prestataire international leader en infrastructures et appareils connectés de technologies de l’information et de la communication (TIC). Avec des solutions intégrées à travers quatre domaines clés, les réseaux de télécommunications, l’informatique, les appareils connectés et les services sur le Cloud, elle s'engage à offrir à chaque personne, foyer et entreprise l’accès à l’univers virtuel, pour un monde plus intelligent et entièrement connecté.
Un hyperlien ou lien hypertexte, est une référence dans un système hypertexte permettant de passer automatiquement d'un document consulté à un autre document. Il a été inventé par Ted Nelson en 1965 dans le cadre du projet Xanadu.
L'Intelligence Artificielle (IA), est « l'ensemble des théories et des techniques mises en œuvre en vue de réaliser des machines capables de simuler l'intelligence ». Elle correspond donc à un ensemble de concepts et de technologies plus qu'à une discipline autonome constituée. L'Intelligence Artificielle se développe dans de nombreux domaines comme par exemple les robots, les chatbots, les moteurs de recommandation ou les assistants intelligents. L'IA repose sur 3 éléments fondamentaux, les systèmes informatiques, les algorithmes avancés et les données de systèmes de gestion. La reconnaissance faciale, les assistant intelligents et les voitures autonomes feront parties des applications à très courts termes de l'Intelligence Artificielle dans le grand public. En novembre 2022, OpenAI lance son modèle ChatGPT qui ouvre la porte à l'interaction de manière conversationnelle avec l'intelligence artificielle. En 2023, l'IA est largement utilisée par les escrocs pour réaliser des deepfakes en sextorsion.
International Business Machines Corporation, connue sous le sigle IBM, est une société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques. La société est née le 16 juin 1911 de la fusion de la Computing Scale Company et de la Tabulating Machine Company sous le nom de Computing Tabulating Recording Company (CTR). IBM réunit toutes les technologies et tous les services nécessaires, quelle que soit l'origine des solutions, pour aider les clients à résoudre leurs problèmes les plus urgents. Elle fournit aux clients un partenariat de confiance dans leur parcours vers la transformation numérique.
Découvert en 2017, IcedID, alias BokBot, se présente comme un cheval de Troie (Trojan) bancaire, Il met en place une persistance en créant une instance du fichier Windows svchost.exe et le lancement d'une tâche planifiée en automatique. Il se classe dans la catégorie des trojans infostealer. Il utilise des attaques man-in-the-browser (MitB) pour voler des informations bancaires (Comptes, Mots de passe, identifiants) et des données financières.
Infosec Communication est spécialisée dans la distribution de produits de protection électrique et sécurité informatique, fabrication et commercialisation à l'échelle internationale des onduleurs et parasurtenseurs, coupe-veilles, chargeurs universels, étuis et étanches, régulateurs, convertisseurs, accessoires et logiciels.
Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie. Le code du logiciel malveillant est soit inclus à même l'injecteur, soit téléchargé sur la machine à partir d'Internet une fois activé. Une fois le logiciel malveillant activé, il arrive que l'injecteur s'autodétruise. Les injecteurs sont peu courants.
Instagram est une application, un réseau social et un service de partage de photos et de vidéos disponibles sur plates-formes mobiles de type iOS, Android et Windows Phone. L'âge minimum requis est 13 ans. Elle fut cofondée et lancée par l'Américain Kevin Systrom et le Brésilien Michel Mike Krieger en octobre 2010. Instagram revendique plus de 600 millions d'utilisateurs à travers le monde, dont 75 % d'utilisateurs en dehors des États-Unis, selon les chiffres officiels fournis en juillet 2016. L'entreprise s'adresse à ses utilisateurs par la dénomination Igers.
Intego est une société d'informatique, fondée en 1997 ; elle développe des logiciels de sécurité Internet et de protection de données pour Mac OS X. Il s'agit de la seule société de logiciels de sécurité qui se concentre exclusivement sur les produits de sécurité pour Mac OS X.
De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique. L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.
iOS, anciennement iPhone OS est le système d'exploitation mobile développé par Apple pour plusieurs de ses appareils. Il est dérivé de macOS dont il partage les fondations. iOS comporte quatre couches d'abstraction, similaires à celles de macOS : une couche « Core OS », une couche « Core Services », une couche « Media » et une couche « Cocoa ». Le système d'exploitation occupe au maximum 3 Go de la capacité mémoire totale de l'appareil, selon l'appareil.
Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier.
L'Internet des objets (ou IdO, en anglais « Internet of Things » ou IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.
Intel Corporation est une entreprise américaine fondée le 18 juillet 1968 par Gordon Moore, Robert Noyce et Andrew Grove. Elle est le second fabricant mondial de semi-conducteurs après Samsung si on se fonde sur le chiffre d'affaires. Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. L'engagement de longue date d'Intel en matière de responsabilité d'entreprise et de développement durable, qui repose sur une base solide de transparence, de gouvernance et d'éthique, est profondément intégré dans tous les aspects de la activité.
L'Organisation internationale de police criminelle, communément abrégée en Interpol, est une organisation internationale créée le 7 septembre 1923 dans le but de promouvoir la coopération policière internationale. Son siège est situé à Lyon, en France.
IPsec, défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.
IPv4 est la première version d'Internet Protocol à avoir été largement déployée, et qui forme encore en 2020 la base de la majorité des communications sur Internet, par rapport à l'IPv6. Elle est décrite dans la RFC 791 de septembre 1981, remplaçant la RFC 760, définie en janvier 1980.
Depuis 2012, IPVanish est une société américaine (USA) qui s’est installée sur le marché très concurrentiel du VPN ( Virtual Private Network). Force est de constater qu’il assure une très bonne qualité de service. Il présente une grande expertise dans les réseaux et dispose d’un nombre important de serveurs à travers le monde. Pour environ 50€ par an vous avez la protection de votre vie privée en ligne et votre anonymat. Il dispose d’un paramétrage complet tel son lancement au démarrage du système et le choix du pays pour votre serveur. IPVanish propose une connexion simultanée de 5 appareils (y compris en WIFI).
Internet Relay Chat ou IRC (en français, « discussion relayée par Internet ») est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier.
Au milieu de l’année 2015, des chercheurs de l’équipe FLARE (FireEye Labs Avanced Reverse Engineering), identifient plusieurs versions d’un malware axés sur l’ICS. Les chercheurs Rob Caldwell, Josh Homan et Sean McBride classent ce concept dans une nouvelle famille nommée “IRONGATE”.
Irongate est un ransomware (rançongiciel) clône de Stuxnet. possède des protections de type Sandbox capables de le rendre invisible aux analyses antimalwares (Protection par byPass). Une technique que pourraient utiliser des cybercriminels pour installer des vers ou des chevaux de Troie sur des systèmes de simulation pour en prendre le contrôle à distance. Irongate (Stuxnet) présent dans des logiciels de simulation !
L'ISACA est une association professionnelle internationale dont l'objectif est d'améliorer la gouvernance des systèmes d'information, notamment par l'amélioration des méthodes d'audit informatique. Elle est aussi l'organisme promoteur des référentiels de meilleures pratiques COBIT concernant les volets audit et gouvernance ainsi que Val IT en ce qui concerne les aspects de l'alignement stratégique et de la création de valeur. Auparavant connue sous le nom de l'Information Systems Audit and Control Association, seulement l'acronyme est désormais utilisé afin de refléter le large éventail de professionnels de la gouvernance que celle-ci représente.
iSCSI est une abréviation de Internet Small Computer System Interface. C'est un protocole de stockage en réseau basé sur le protocole IP destiné à relier les installations de stockage de données. Le protocole permet aux clients (appelés initiateurs) d'envoyer des commandes SCSI (CDB) à des périphériques de stockage SCSI (targets) sur des serveurs distants.
L'ITRC Est Une Organisation À But Non Lucratif Créée Pour Responsabiliser Et Guider Les Consommateurs, Les Victimes, Les Entreprises Et Le Gouvernement Afin De Minimiser Les Risques Et D'atténuer L'impact De La Compromission D'identité Et De La Criminalité.
Le jackpotting est un braquage de Distributeur Automatique de Billets de banque (DAB). Une attaque informatique qui nécessite certaines compétences dans la réalisation d'un appareil très sophistiqué qui se place sur le DAB. Une opération pilotée par un hacker informatique. Lors de la conférence de sécurité informatique Black Hat en 2010, Barnaby Jack a présenté la méthode de piratage d'un distributeur automatique.
Javascript est un langage de programmation de scripts principalement employé dans les pages web interactives et à ce titre est une partie essentielle des applications web. Avec les technologies HTML et CSS, JavaScript est parfois considéré comme l'une des technologies cœur du World Wide Web.
Joomla! est un système de gestion de contenu libre, open source et gratuit. Il est écrit en PHP et utilise une base de données MySQL. Joomla! inclut des fonctionnalités telles que des flux RSS, des news, une version imprimable des pages, des blogs, des sondages, des recherches. Joomla! est sous licence GNU GPL.
Kaseya Limited est une société américaine de logiciels qui développe des logiciels de gestion de réseaux, de systèmes et d'infrastructures informatiques. Son siège est à Miami, en Floride, avec des succursales aux États-Unis, en Europe et en Asie-Pacifique. En juillet 2021, l’éditeur américain a signalée que son logiciel de gestion informatique VSA a été ciblé par le ransomware REvil.
Kaspersky est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée en 26 Juin 1997 par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.
Un keylogger se présente comme un spyware spécialisé dans l'espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe, les codes de carte bancaire ou les identifiants de session. Ces informations sont ensuite transmises à une adresse internet et sont exploitées par l'installateur du programme.
Kotlin est un langage de programmation orienté objet et fonctionnel, avec un typage statique qui permet de compiler pour la machine virtuelle Java et JavaScript. Son développement provient principalement d'une équipe de programmeurs chez JetBrains basée à Saint-Pétersbourg en Russie (son nom vient de l'île de Kotline, près de St. Pétersbourg). Google annonce pendant la conférence Google I/O 2017 que Kotlin devient le second langage de programmation supporté officiellement sur Android après Java.
Kovter s'apparente à un Cheval de Troie dans la mesure où il permet l'installation d'autres programmes souvent malwares. L'installation de Kovter se fait via le clic de l'utilisateur qui s'imagine lancer une vidéo en streaming.
Une fois Kovter installé, des programmes publicitaires sont chargés afin de rediriger la navigation de l'internaute vers des serveurs douteux.
Plus grave, à son insu, des informations privées sont livrées pouvant permettre des attaques par déni de service (DDoS) ou conduire au chiffrement de ses données par la technique du rançongiciel (ransomware).
LastPass est un gestionnaire de mots de passe. Il dispose d'un puissant algorithme capable d'analyser et de récolter l'ensemble des mots de passe récents sur ses unités de stockage. Il assure le remplissage automatique des formulaires web et vous évite ainsi une fastidieuse saisie manuelle.
Comme vos données sont cryptées avec de puissants algorithmes de chiffrage, les informations seront difficilement volées par des utilisateurs malintentionnés. A noter qu'il est possible de générer un mot de passe maître afin d'accéder à la base de données. En 2015, LastPass fait face à une violation de données constatée sur son site officiel. En septembre 2019, LastPass corrige une vulnérabilité de son gestionnaire de mots de passe. Une faille découverte par les chercheurs en sécurité de Google qui permettait d’afficher quelquefois le dernier mot de passe utilisé.
Ledger est une start-up française qui conçoit et commercialise des portefeuilles de cryptomonnaies physiques destinés aux particuliers et aux entreprises. Un portefeuille matériel (Ledger), combiné à l'application Ledger Live, est la meilleure solution pour sécuriser, stocker et gérer vos actifs cryptographiques. Les portefeuilles matériels ont une sécurité de pointe pour garder votre crypto sécurisé à tout moment. L'application Live est un guichet unique pour votre crypto. Achetez, vendez, échangez et développez vos actifs avec nos partenaires - facilement et en toute sécurité. Avec Ledger, vous pouvez sécuriser, stocker et gérer plus de 1800 actifs cryptographiques. Il fabrique les portefeuilles matériels les plus populaires au monde avec plus de 3 millions ventes.
LibreOffice est une suite bureautique libre et gratuite de qualité professionnelle créée et gérée par The Document Foundation. LibreOffice est une excellente alternative à Microsoft Office pour Windows, Mac et Linux. Cette suite bureautique disponible en téléchargement gratuit de qualité professionnelle comporte tous les outils nécessaires à la plupart des utilisateurs : traitement de texte, tableur, présentation, base de données. La migration vers Libre Office est totalement transparente puisque les documents créés avec la suite de Microsoft sont entièrement compatibles avec cette solution gratuite, même les fichiers les plus anciens.
Un lien mort, lien brisé, lien cassé ou lien rompu est un lien hypertexte qui redirige vers un site web ou une page web n'existant plus. À l'échelle du Web, le phénomène correspond au pourrissement des liens, connu en anglais sous le nom de link rot. Un lien peut rompre pour plusieurs raisons. L'explication la plus simple et la plus courante est que la page web n'existe plus, ce qui mène, la plupart du temps, à une erreur HTTP 404, qui indique que le serveur a bien répondu mais que la page précise est introuvable.
LinkedIn est un réseau social professionnel en ligne créé en 2002 à Mountain View en Californie. En 2019, le site revendique plus de 660 millions de membres issus de 170 secteurs d'activités dans plus de 200 pays et territoires et plus de 19 millions d'utilisateurs en France.
Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre. Linux propose 25 distributions populaires en téléchargement.
Red Hat Enterprise Linux est une distribution Linux produite par Red Hat et orientée vers le marché commercial et les serveurs d'entreprise. Red Hat prend en charge chaque version du logiciel pour une durée de 7 ans à 10 ans voire 13 ans après sa sortie.
Le groupe DDoS Lizard Squad. est à l'origine de la création du botnet LizardStresser. Au début de l'année 2015, le groupe publie son code source C pour encourager les hackers DDoS a créer leurs propres botnets. LizardStresser est programmé en langage C et fonctionne sur Linux. Il utilise comme protocole une version allégée d’IRC (Internet Relay Chat). Le retour de ce botnet est favorisé par l'émergence de l'Internet des objets (IoT) et des appareils domestiques connectés.
Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.
Locky est un ransomware ou rançongiciel qui chiffre vos fichiers et qui vous réclame une rançon à payer les déchiffrer. Les concepteurs du ransomware Dridex en 2015 seraient à l'origine de Locky. Il a la particularité de posséder des méthodes de propagation évolutives dans le temps. Il se propage par mail contenant une pièce jointe malware, et se transmets via un botnet. Le rançongiciel Locky se propage par le biais de fichiers compressés (Zip) malveillants et via des campagnes de spam par courriel. Avec l'utilisation de application universelle PowerShell Windows, les fichiers de raccourci LNK peuvent installer le rançongiciel en automatisant les opérations d'infection.
Les logiciels potentiellement indésirables (LPI) ou Potentialy Unwanted Programs (PUP) sont à l’origine de nombreuses infections.
L’exemple le plus souvent rencontré est celui des adwares InstallCore, CrossRider, Graftor ou Boxore qui polluent la Base de Registres et vos unités de stockage de données. Ils s’installent généralement à votre insu via le téléchargement de gratuiciels. En effet certains sites utilisent la méthode de repaquetage, une opération qui consiste à refaire le module d’installation du logiciel en y ajoutant des options de téléchargement. Ces options permettent d’ajouter d’autres logiciels comme par exemple des barres d’outils de navigateur, des adwares, des logiciels potentiellement indésirables, des logiciels à publicités intrusives, voire des pirates de navigateur.
Log4Shell se présente comme une vulnérabilité informatique critique classée en Zero Day. Cette catégorie de faille se caractérise pour son absence de correctif. Découverte en 2021, cet exploit affecte la bibliothèque logicielle Apache Log4j et cible de nombreux serveurs d'entreprises qui ne sont pas à jour. Les cybercriminels tentent d'exploiter cette faille avant la fin du déploiement des correctifs de sécurité. La bibliothèque logicielle Apache Log4j est largement utilisée dans les services du cloud. Dans la pratique, cette vulnérabilité permet à un cyber-attaquant l'exécution de code arbitraire à distance. En 2022, les serveurs Horizon VMware non patchés et exposés à l'internet sont la cible de cyberattaques d'exploit Log4Shell.
LogRhythm, Inc. est une société américaine de renseignement de sécurité spécialisée dans la gestion des informations et des événements de sécurité, la gestion des journaux, la surveillance et l'analyse des réseaux et des terminaux, et l'analyse de la sécurité.
Lorenz est le nom d' un gang de ransomware qui a commencé à fonctionner à partir du mois avril 2021. Les données volées à ses victimes sont publiées sur un site de fuite de données de ransomware. Lorenz pénètre un réseau et se propage aux autres appareils afin de trouver des identifiants d'administrateur de domaine Windows. Lors du chiffrement des fichiers, le ransomware utilise le cryptage AES et une clé RSA intégrée pour chiffrer la clé de cryptage. Lorenz vend l'accès au réseau interne de la victime avec les données.
Living Off the Land, en abréviation LotL fait référence au comportement de l'attaquant qui utilise des outils ou des fonctionnalités qui existent déjà dans l'environnement cible. Alors que les attaquants peuvent modifier les IOC (indicateurs de compromission) relativement facilement, l'utilisation de logiciels préexistants évite que le processus soit signalé comme suspect. Il sauve également les cycles de l'attaquant dans le développement du binaire pour livrer une attaque.
L'apprentissage automatique (Machine learning) ou apprentissage statistique est un champ d'étude de l'intelligence artificielle qui se fonde sur des approches mathématiques et statistiques pour donner aux ordinateurs la capacité d'« apprendre » à partir de données, c'est-à-dire d'améliorer leurs performances à résoudre des tâches sans être explicitement programmés pour chacune. Plus largement, il concerne la conception, l'analyse, l'optimisation, le développement et l'implémentation de telles méthodes.
En sécurité informatique, une Machine Zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité.
macOS est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d'exploitation d'Apple. Avec macOS Ventura, vous pouvez tout faire mieux que jamais sur votre Mac. Découvrez de toutes nouvelles façons de travailler, de partager et de collaborer dans vos apps préférées. Plongez dans des jeux nouvelle génération. Et passez toujours plus facilement d’un appareil à l’autre.
Magniber se classe dans la catégorie des rançongiciels (Ransomwares). L'infection de ce malware se caractérise par le chiffrement des données avec une extension aléatoire des fichiers basée sur 8 ou 10 caractères. La victime peut consulter un fichier nommé "README.html" qui lui donne toutes les instructions afin de procéder au paiement de la rançon. Le règlement se fait via le réseau Tor sur le site de Magniber qui fournit en retour le code de déchiffrement. Le ransomware Magniber a crypté ses premiers fichiers en 2017 sur des cibles coréennes. Les activités du gang sont mises en veilles en 2019 et réapparaissent avec de nouvelles campagnes en 2021. En avril 2022, le ransomware est distribué via de fausses mises à jour Windows 10 et vous demande environ 2 500€ en bitcoin pour récupérer vos fichiers cryptés. A noter que de faux fichiers d'installation de Windows 11 circulent actuellement sur le Web. Les antivirus et antimalwares éprouvent des difficultés pour contourner cette menace souvent rendue invisible aux signatures de détection ou qui désactive les protections.
Mailchimp, fondée en 2001 à Atlanta, est une plate-forme de services marketing diversifiés pour les petites et moyennes entreprises. On y trouve des outils de marketing automation, de marketing par courriel, de marketing postal et de marketing par texto. Assurez la promotion de votre entreprise, lancez votre entreprise en ligne et automatisez vos opérations marketing.
MalSpam, en abréviation de spam malveillant, est une méthode très populaire et efficace qui permet d'envoyer en masse des e-mails contenant des documents infectés. Il utilise aussi dans son contenu des liens pour rediriger les utilisateurs vers des sites internet contenant des kits d'exploits. Il peut fournir toute sorte de logiciels malveillants comme les Chevaux de Troie, les ransomwares, les keyloggers et les botnets.
Le malvertising est une technique utilisée pour inciter les internautes à télécharger à leur insu des logiciels nuisibles ou malwares. La méthode se base principalement sur celle des logiciels publicitaires (Adwares) avec l'affichage d'annonces sous forme de coupons et de bannières publicitaires sous forme de popups.
Malwarebytes est un fournisseur leader de solutions anti-malware pour les consommateurs et les entreprises. Pour Malwarebytes "Nous avons tous le droit de vivre sans programmes malveillants. Notre mission est de développer les meilleures solutions de protection et de désinfection pour combattre les menaces Internet les plus dangereuses". Technologie multicouches d'élimination des malwares, y compris la protection contre les virus. Suppression avancée des malwares et des spywares. Une protection spécialement conçue contre les ransomwares. Malwarebytes est propulsé par l'IA et la technologie basée sur le comportement, et dirigé par des centaines de chercheurs, de chasseurs et d'innovateurs. Tous engagés à fournir la meilleure cyber-protection disponible partout.
MangaToon est une application gratuite pour lire des bandes dessinées, manhua, manhwa et manga sur mobile. Toutes les bandes dessinées sont colorées. Différentes bandes dessinées en Action, Romance, BL, Comédie, Campus et plus sont mises à jour quotidiennement.
Mazafaka est un groupe de hackers à motivation financière. Il s'agit d'un forum sur la criminalité de deuxième génération, de nombreux utilisateurs ayant quitté des sites tels que ShadowCrew. Le site proposait des services tels que la personnalisation du malware Zeus pour cibler un système spécifique. Le forum a été victime de cyberattaques avec violation de données en 2011 et 2021.
Le Master Boot Record (MBR) ou zone amorce est le nom donné au premier secteur adressable d'une unité disque partitionnée. la taille du MBR est de 512 octets. Cette zone est souvent la cible des rootkits et de certains ransomwares. L'ajout d'un code malveillant peut bloquer le démarrage du système ou faire exécuter une procédure malware.
McAfee, est un éditeur de logiciel initialement connu pour son logiciel anti-virus McAfee VirusScan. Le siège social de cette société est à San Jose. McAfee Social Protection est depuis août 2012, une application Facebook permettant de protéger les photographies publiées par les membres du réseau social. La sécurité résulte dans l’empêchement du téléchargement, de l'impression ou bien de l'imprime écran de celle-ci. McAfee Total Protection propose une protection tout-en-un pour vos informations personnelles et votre confidentialité, afin que vous puissiez profiter de la vie en ligne. Comprend deux ans d'abonnement Antivirus Premium, une navigation sécurisée, la protection de votre identité et un VPN sécurisé.
MCE Systems est un expert en solutions et produits du cycle de vie des appareils mobiles. Il sert les opérateurs, les détaillants, les fabricants d'appareils, les compagnies d'assurance, les sociétés de logistique et les centres de réparation. En utilisant des technologies propriétaires, nous permettons à ses clients de transformer leurs opérations dans le monde numérique en fournissant une expérience fluide et avant-gardiste pour ses clients et leurs consommateurs. Depuis 2005, les solutions de gestion du cycle de vie des appareils de MCE Systems ont créé plus de 2,5 milliards de dollars de valeur actionnariale pour les opérateurs de niveau 1 du monde entier.
MediaTek Inc. est une entreprise de semiconducteurs, basée à Taïwan. Cette société produit des systèmes intégrés, puces et micro-processeurs pour smartphones, tablettes, télévisions, routeurs Wi-Fi, graveurs de disques optiques, lecteurs Blu-ray, objets connectés et autres appareils électroniques. MediaTek Incorporated (TWSE : 2454) est la 4e plus grande société mondiale de semi-conducteurs sans usine. Nous sommes les leaders du marché dans le développement de systèmes sur puce (SoC) innovants pour les appareils mobiles, le divertissement à domicile, la connectivité et les produits IoT.
Le ransomware MegaCortex apparaît au début de l'année 2019 avec l'utilisation d'un exécutable signé dans le cadre de la charge utile. Ce crypteur de données utilisait à la fois des composants automatisés et manuels pour infecter un maximum de victimes. Ce trojan cible les entreprises plutôt que les utilisateurs individuels et peut exploiter des réseaux déjà compromis lors d'une attaque précédente utilisant les logiciels malveillants Emotet et Qakbot. Les principales détections des antivirus. BitDefender (Trojan.Ransom.CBH), Avast (Win32:Malware-gen), ESET-NOD32 (une variante de Win32/Agent.AAPF), Kaspersky (Trojan-Ransom.Win32.Cortex.a), Fortinet (W32/Agent.AAPF!tr.ransom). (Liste VirusTotal complète)
Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD. Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis. La vulnérabilité Meltdown affecte Intel, Apple et certains processeurs IBM et ARM.
Facebook (Meta) est une société américaine créée en 2004 par Mark Zuckerberg. Elle est un des géants du Web, regroupés sous l'acronyme GAFAM, aux côtés de Google, Apple, Amazon et Microsoft. En 2021, Facebook devient officiellement le groupe Meta. Le métavers est la prochaine évolution des relations sociales. L’objectif de l' entreprise est de promouvoir le métavers, ce changement de nom illustre son engagement dans ce futur.
Le groupe de hackers Metador s'intéresse à un petit nombre de réseaux, principalement dans le domaine des télécommunications comme les entreprises Fournisseurs d'accès Internet (FAI) mais aussi certaines universités. Il s'agit de cibles communes pour les APT (Advanced Persistent Threat). Le groupe dispose de ressources suffisantes qui lui permettent de développer des logiciels malveillants qui échappent aux détections antivirales . Les chercheurs de SentinelLabs estiment que l'objectif de Metador serait plutôt lié au domaine de l'espionnage industriel. Cependant, les chercheurs théorisent que derrière Metador se trouve "un arrangement d'entrepreneur haut de gamme", comme celui typique d'une opération d'État-nation.
En informatique, la Master File Table (MFT, table de fichiers principale) est l'un des composants du système de fichiers de NTFS de Microsoft. Élément principal d'une partition NTFS, il s'agit du premier fichier présent sur celle-ci (son nom exact est "$MFT"), il contient la liste de tous les fichiers stockés sur le disque. Cette liste est stockée sous la forme d'une série d'enregistrements, à la façon d'une base de données. Lorsqu'un fichier est effacé, l'enregistrement qui le décrit est marqué comme libre, il pourra alors être réutilisé lors de la création d'un nouveau fichier, mais il ne sera jamais libéré du disque. Par conséquent, le fichier MFT ne cesse de grossir au fur et à mesure de l'utilisation du disque.
Microsoft Corporation est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen. Microsoft fait partie des principales capitalisations boursières du NASDAQ, aux côtés d'Apple et d'Amazon. Il fait partie des GAFAM, l'acronyme des géants du Web avec Google, Apple, Facebook et Amazon. En 2018, le chiffre d'affaires s’élevait à 110,36 milliards de dollars. En 2019, Microsoft enregistre un chiffre d’affaires de 125 milliards de dollars en croissance de près de 14 %. Le 18 janvier 2022, Microsoft annonce son intention de racheter Activision Blizzard pour un montant record de 68,7 milliards de dollars.
Microsoft 365 est la marque désignant un abonnement à la dernière version de Microsoft Office et à un ensemble de services Cloud, par opposition aux licences dites perpétuelles qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois. Avec Microsoft 365, accédez à un monde numérique plus sûr grâce à une protection contre les menaces en ligne et des fonctionnalités de sécurité pour vos fichiers et photos. Microsoft 365 est conçu pour tous les utilisateurs, qu’ils soient en situation de handicap ou non, afin de les aider à être plus productifs sur tout type d’appareil. Accédez à une vaste collection de contenus libres de droits, notamment des modèles, des images stockées, des icônes et des polices.
Microsoft Defender, appelé officiellement Antivirus Microsoft Defender, est un composant antivirus de Microsoft Windows. Microsoft a d'abord offert le logiciel en téléchargement comme un programme anti-espion gratuit pour Windows XP. En janvier 2022, Microsoft Defender devient un antivirus multiplateforme avec la prise en charge des vulnérabilités des systèmes d'exploitation mobiles Android et iOS. En juin 2023, Microsoft améliore la protection anti-hameçonnage de Windows 11 avec de nouvelles fonctionnalités. En juillet 2023, La capacité d'analyse du micrologiciel de Defender pour IoT (Firmware Analysis) permet aux équipes de sécurité d'obtenir une visibilité plus approfondie sur les appareils IoT/OT en fournissant de meilleures informations sur le logiciel de base sur lequel ils sont construits.
Microsoft Edge est le navigateur web de Microsoft conçu pour remplacer Internet Explorer. Dévoilé officiellement le 21 janvier 2015 sous le nom de code « Project Spartan », le logiciel sera plus tard nommé « Microsoft Edge » lors de la conférence Build le 29 avril 2015. Le Nouveau Microsoft Edge vous aide à naviguer sur le web, faire des recherches, acheter en ligne et bien plus encore. Comme tous les navigateurs modernes, Microsoft Edge vous permet de recueillir et de conserver des données spécifiques sur votre appareil, comme les cookies, et vous permet de nous envoyer des informations, comme l’historique de navigation, afin de rendre l’expérience aussi riche, rapide et personnalisée que possible. Les fonctionnalités de sécurité et de confidentialité de Microsoft Edge, comme Microsoft Defender SmartScreen, la surveillance de mot de passe, la recherche InPrivate et le Mode Enfants vous aident à protéger vos proches et leur sécurité en ligne. Microsoft Edge offre la protection la mieux notée contre les attaques d'hameçonnage et de logiciels malveillants sur Windows. Les mises à jour de sécurité sont fréquentes et assurent une meilleures confidentialité de vos données personnelles.
Microsoft Excel est un logiciel tableur de la suite bureautique Microsoft Office développé et distribué par l'éditeur Microsoft. Il est destiné à fonctionner sur les plates-formes Microsoft Windows, Mac OS X, Android ou Linux. Avec Microsoft 365, vous obtenez Excel plus Word, PowerPoint, Outlook et 1 To de stockage en ligne par personne pour tous vos fichiers, musiques, photos, vidéos et bien plus encore. Partagez et collaborez avec d’autres personnes sur tous vos appareils.
Microsoft Exchange Server est un groupware pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'IBM. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des plates-formes de messagerie et de collaboration d'entreprise en 2008.
Avec Exchange, collaborez sur vos documents stratégiques et utilisez une boîte de réception Prioritaire qui trie les messages importants et s’adapte à votre style de travail. Travaillez plus vite, plus efficacement. Travaillez plus intelligemment avec une solution de courrier et de calendrier de classe Entreprise.
Microsoft Office est une suite bureautique propriété de la société Microsoft fonctionnant avec les plates-formes fixes et mobiles. Elle s'installe sur ordinateur et fournit une suite de logiciels comme : Word, Excel, PowerPoint, OneNote, Outlook, Access et/ou Publisher selon les suites choisies.
Microsoft Teams est une application de communication collaborative propriétaire officiellement lancée par Microsoft en novembre 2016. Le service s'intègre à la suite Microsoft Office 365 et Skype et propose des extensions pouvant être intégrées à des produits autres que Microsoft.
Microsoft word est un logiciel de traitement de texte publié par Microsoft. La version la plus récente est Word 2019. Sa première version a été distribuée en 1983 sous le nom de Multi-Tool Word pour le système d'exploitation Xenix qui était une version du système Unix à la fin des années 1970.
Le .Net Framework est un cadriciel pouvant être utilisé par un système d'exploitation Microsoft Windows et Microsoft Windows Mobile depuis la version 5. Une version légère et limitée fournie avec un moteur d'exécution fonctionnant à l'intérieur d'un navigateur ou d'un périphérique mobile est disponible sous le nom de Silverlight.
Le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. le botnet est principalement composé de caméras de sécurité basées sur IP, d'enregistreurs vidéo réseau (NVR) et d'enregistreurs vidéo numériques (DVR). Mirai scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles.
Les logiciels espions (spywares) et les logiciels publicitaires (Adwares) indésirables, tout comme les malwares, peuvent utiliser les failles d'écriture des logiciels légitimes ou celles des systèmes d'exploitation. Il est donc essentiel d'avoir des logiciels officiels et qu'ils disposent d'une mise à jour automatique. De même votre système d'exploitation Windows doit être programmé en mode update automatique et activé, de façon à pouvoir disposer des dernières mises à jour de failles critiques de sécurité.
MITRE ATT&CK est une base de connaissances accessible à l'échelle mondiale sur les tactiques et techniques de l'adversaire, basée sur des observations du monde réel. La base de connaissances ATT&CK est utilisée comme base pour le développement de modèles et de méthodologies de menace spécifiques dans le secteur privé, au gouvernement et dans la communauté des produits et services de cybersécurité.
Monero (XMR) est une crypto-monnaie open source axée sur la vie privée et la décentralisation lancée le 18 avril 2014 sous le nom de BitMonero, avant d'être raccourci à Monero (qui signifie littéralement "pièce" en espéranto). Monero est issu d'un fork de la crypto-monnaie Bytecoin qui utilise l'algorithme CryptoNote avec quelques différences importantes : la chaîne de bloc présente un obscurcissement3 avec un temps de minage d'un bloc et une émission de nouvelle monnaie réduite.
MongoDB (venant du terme « humongous » = « énorme ») est la première base de données, permettant aux sociétés d'être plus rapides et évolutives. Les entreprises de toutes tailles utilisent MongoDB pour créer de nouveaux types d'applications, améliorer la façon de travailler avec ses clients, accélérer les temps de mise sur le marché et faire baisser les coûts.
MosaicLoader est un logiciel malveillant qui s’installe sur votre ordinateur via un logiciel piraté. Ensuite il installe d’autres malwares en les rendant indétectables à Microsoft Sécurité (Windows Defender). Les chercheurs ont découvert qu'il se propage par le biais de publicités payantes qui apparaissent dans les résultats des moteurs de recherche. Plus particulièrement, il cible les internautes qui sont à la recherche de logiciels informatiques et de jeux piratés. Des charges utiles supplémentaires sont distribuées aux victimes de MosaicLoader, principalement des chevaux de Troie d'accès à distance (RAT) et de trojans info Stealer (voleurs d'informations).
Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe
Un moteur de recherche est une application web permettant à un utilisateur d'effectuer une recherche en ligne (ou recherche internet), c'est-à-dire de trouver des ressources à partir d'une requête composée de termes. Les ressources peuvent notamment être des pages web, des articles de forums Usenet, des images, des vidéos, des fichiers, des ouvrages, des sites pédagogiques, des applications, des logiciels open source.
Moxa Technologies est une société de technologie taïwanaise spécialisée dans la connectivité de périphérie, l'informatique industrielle et les solutions d'infrastructure de réseau. En 2019, Moxa s'est associée à l'Université nationale de Taiwan pour lancer un laboratoire de recherche et développement appelé MOXA-NTU Networking Innovation Lab. L'objectif principal du laboratoire sera la mise en réseau sensible au temps.
Mozilla désigne avant tout la Fondation Mozilla, qui a déposé la marque Mozilla en 2006. Cette fondation à but non lucratif est guidée par le manifeste Mozilla, qui tâche de préserver le choix et l’innovation sur internet. Elle développe le navigateur Firefox. Elle gère le développement et l’implantation d’une série de logiciels libres et de technologies. Mozilla désigne aussi la Communauté Mozilla, maître d'œuvre, supportée et organisée par la Mozilla Foundation.
MQTT (Message Queuing Telemetry Transport) est un protocole de messagerie publish-subscribe basé sur le protocole TCP/IP. Il a été initialement développé par Andy Stanford-Clark et Arlen Nipper. Il est conçu pour les connexions avec des sites distants où la bande passante du réseau est limitée.
Multiven veut être le spécialiste de la cyberdéfense. Fondé en 2005 à Palo Alto en Californie par Peter Alfred-Adekeye, Multiven est un fournisseur de services spécialisé dans la cyberdéfense et dans la maintenance des équipements réseaux. Multiven est la première société indépendante à proposer des services de maintenance de réseau Internet et à assurer la sécurité des réseaux. "Initialement, il n'y avait pas d'entreprise axée sur le maintien de l'intégrité de l'infrastructure Internet mondiale ne dépendant pas des constructeurs, explique Peter Alfred Adekeye, CEO de l'entreprise. Fort de constat, j'ai décidé de fonder Multiven". Grâce aux services proposés par Multiven, il est possible d'assurer la sécurité et la stabilité du réseau Internet, tout en faisant des économies.
Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre sous licence GPL. Nagios XI assure la surveillance de tous les composants d'infrastructure critiques, y compris les applications, les services, les systèmes d'exploitation, les protocoles réseau, les mesures des systèmes et l'infrastructure réseau. Des centaines d'extensions tiers permettent de surveiller pratiquement toutes les applications, services et systèmes internes et externes.
Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS, est un serveur de fichiers autonome, relié à un réseau, dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes. Le NAS est souvent comparé au service de stockage et de partage de copies de fichiers locaux en ligne proposé par Dropbox. Ce qui fait la particularité du NAS, c'est son gros volume de stockage et son partage avec de multiples appareils. Les solutions de serveurs NAS sont largement représentées par les entreprises taïwanaises Synology et QNAP. Depuis 2020, les serveurs NAS font l'objet de cyberattaques qui se propagent via des campagnes de phishing afin de diffuser des charges utiles de rançongiciels comme ECh0raix.
Neighbor Discovery Protocol (NDP) est un protocole utilisé par IPv6. Il opère en couche 3 et est responsable de la découverte des autres hôtes sur le même lien, de la détermination de leur adresse et de l'identification des routeurs présents. NDP fournit à IPv6 des services similaires à Address Resolution Protocol (ARP), ICMP Router Discovery et Router Redirect pour IPv4. Il fournit cependant certaines améliorations comme le Neighbor Unreachability Detection (NUD) qui permet de détecter des systèmes inaccessibles. D'autre part, NDP est moins dépendant du support qu'ARP, qui fonctionne essentiellement sur un support Ethernet.
Necurs est probablement le botnet le plus important et regrouperait plus de 6 millions d'ordinateurs infectés. Le botnet Necurs est généralement utilisé pour des campagnes massives de spams de mails malveillants. Géographiquement, c'est en Inde que l'on trouve le plus de stations infectées et la Russie n'est pas touchée. L'objectif de ce malware est de répandre des infections de type ransomware (rançongiciel) comme par exemple Dridex, Locky ou plus récemment Scarab (diminutif de scarabée). Ce botnet actif depuis au moins 2012 est la cible d'une coalition internationale impliquant Microsoft pour engager les démarches d'éradication.
NetApp se présente comme une société proposant des solutions de sauvegarde, de gestion des données et d'intelligence artificielle. NetApp offre une expérience multi cloud hybride améliorée. Opérations unifiées. Built-in protection. Automatisez pour réduire les émissions de carbone et économiser. Propulsez votre cloud vers de nouveaux sommets grâce aux services NetApp de gestion et de stockage des données cloud conçus pour un monde multi cloud complexe. NetApp vous propose les options de formation et de certification techniques pratiques et flexibles dont vous avez besoin pour libérer votre potentiel organisationnel et personnel.
Netflix est une entreprise multinationale américaine créée à Scotts Valley en 1997 par Reed Hastings et Marc Randolph appartenant au secteur d'activité des industries créatives et spécialisée dans la distribution et l'exploitation d'œuvres cinématographiques et télévisuelles par le biais d'une plateforme dédiée.
Netgear est une entreprise informatique connue pour ses équipements pour les réseaux informatiques et les réseaux de télécommunications. Son siège social se situe à Dover dans le Delaware, puis à San José en Californie.
Netskope est une société américaine de logiciels fournissant une plate-forme de sécurité informatique. La plateforme propose aux entreprises des solutions natives du cloud pour la protection des données et la défense contre les menaces dans les applications cloud, l'infrastructure cloud et le web.
Le Near-field communication (en français la communication en champ proche (CCP)), souvent désigné par son sigle NFC, est une technologie de communication sans fil à courte portée et à haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 cm dans le cas général3. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la radio-identification (RFID) qui combinent une carte à puce et un lecteur au sein d'un seul périphérique..
Un jeton non fongible (JNF ou NFT, de l’anglais non-fungible token) est une donnée valorisée composée d'un type de jeton cryptographique qui représente un objet, auquel est rattachée une identité numérique. Cette donnée est stockée et authentifiée grâce à un protocole de chaîne de blocs, qui lui accorde par là-même sa première valeur.
Nobelium est le nom donné par Microsoft à un dangereux groupe de pirates informatique parrainé par l'État qui opérerait depuis la Russie.
Ce groupe serait responsable de cyberattaques visant des agences gouvernementales, des groupes de réflexion, des consultants et des organisations non gouvernementales. En 2020 et 2021, une attaque de Nobelium a visé 18 000 entreprises, dont au moins 9 agences fédérales américaines, en utilisant une mise à jour du logiciel SolarWinds. Rappelons que SolarWinds est une chaîne d'approvisionnement utilisée par des dizaines de milliers d'entreprises et d'administrations dans le monde.
NPM est le gestionnaire de paquets officiel de Node.js. Depuis la version 0.6.3 de Node.js, NPM fait partie de l'environnement et est donc automatiquement installé par défaut. NPM fonctionne avec un terminal et gère les dépendances pour une application.
La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée des États-Unis.
On dit numérique une information qui se présente sous forme de nombres associés à une indication de la grandeur physique à laquelle ils s'appliquent, permettant les calculs, les statistiques, la vérification des modèles mathématiques. Numérique s'oppose en ce sens à « analogique » et « algébrique ».
Nvidia Corporation est une entreprise américaine spécialisée dans la conception de processeurs graphiques, de cartes graphiques et de puces graphiques pour PC et consoles de jeux. Son siège est à Santa Clara en Californie. Aujourd’hui, alors que le Deep Learning transforme notre monde comme aucun autre modèle de calcul informatique, les GPU NVIDIA constituent le moteur d’une nouvelle ère de l’intelligence artificielle (IA) et aident les ordinateurs, les drones et les véhicules autonomes à mieux analyser, visualiser et comprendre le monde qui nous entoure.
Le Patch Tuesday, qui survient le deuxième mardi de chaque mois, est le jour où Microsoft met à disposition de ses clients les derniers patchs de sécurité pour ses logiciels (en français, « mise à jour »). Débuté avec Windows 98, Microsoft utilise le système Windows Update qui permet de vérifier les patchs de sécurité à appliquer à Windows. Depuis, ce système a été actualisé pour inclure aussi les mises à jour des autres produits de l'entreprise, incluant Office. Afin de réduire les coûts engendrés par le déploiement des patchs, Microsoft a créé le concept de Patch Tuesday. L'idée est que des patchs sont accumulés durant un mois et sont ensuite distribués un jour précis pour que les administrateurs systèmes puissent se préparer. Cette date a été fixée à peu près au début de la semaine, et surtout assez loin de la fin pour que tout problème éventuel soit corrigé avant le week-end. Les administrateurs système peuvent prévoir comme étant « jour des mises à jour » le second mardi de chaque mois et se préparer en conséquence.
Le PostScript est un langage de description de page mis au point par Adobe. Il repose sur des formulations vectorielles de la plupart de ses éléments. Il sait aussi traiter les images matricielles (en mode point). Ce langage entre plates-formes permet d'obtenir un fichier unique comportant tous les éléments décrivant la page (textes, images, polices, couleurs, etc.). PostScript est devenu pratiquement un standard, la plupart des imprimantes laser haut de gamme peuvent traiter directement le format PostScript. Le développement du PostScript est arrêté par Adobe depuis 2007, afin que le PDF puisse prendre la relève.
QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.
Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services. Des clients existent pour la quasi-totalité des versions de Windows, et pour d’autres systèmes d’exploitation, comme les systèmes GNU/Linux. Le serveur écoute par défaut sur le port TCP 3389.
Aujourd’hui, RDP peut implémenter deux niveaux de sécurité :
Mode Standard : mode utilisé par défaut. Il implémente 5 niveaux de sécurité : Aucune (échanges en clair), Low, Medium, Client Compatible, High, FIPS compliant4,5.
Mode Enhanced : Mode permettant d’utiliser des mécanismes de sécurité externes (SSP) : TLS ou CredSSP (utilisant au choix une authentification Kerberos ou NTLM).
Un rootkit est un terme anglais qui désigne un type de malware conçu pour infecter un PC et qui permet au pirate d'installer une série d'outils qui lui permettent d'accéder à distance à un ordinateur.
Les rootkits dissimulent du code malveillant dans votre appareil. Lorsque le rootkit attaque, il accorde un accès administrateur distant à votre système d’exploitation tout en échappant à la détection. Ils masquent d’autres types de malwares sur votre appareil et compliquent leur suppression. Ils obtiennent un accès à distance; ils modifient ou désactivent les programmes de sécurité; Il espionnent et volent des données confidentielles.
Le Rich Text Format (RTF, littéralement, « format de texte enrichi ») est un format de fichier développé par la société Microsoft. Ce format descriptif non compressé est reconnu par la plupart des logiciels de traitement de texte comme OpenOffice.org Writer, LibreOffice Writer ou Word. Sa vocation initiale est d’être un format pivot entre logiciels et plates-formes hétérogènes. Il est utilisé par défaut dans l’éditeur TextEdit de Mac OS X, dans WordPad de Windows, et dans le traitement de texte Ted, courant sous les systèmes de type Unix.
Les skimmers sont des bandes magnétiques installées sur les distributeurs automatiques afin de voler les données des cartes de crédit. Ces données sont ensuite utilisées par les cybercriminels pour réaliser des clonages de carte. Ces appareils, encore appelés Chupacabra, sont largement utilisés dans les lieux touristiques Brésiliens et notamment à Rio De Janeiro. En 2014, les autorités ont découvert que 14 distributeurs automatiques de billets étaient équipés de skimmers.
System Management Mode (SMM, sometimes called ring is an operating mode of x86 central processor units (CPUs) in which all normal execution, including the operating system, is suspended and special separate software, which is usually part of the firmware or a hardware-assisted debugger, is executed with high privileges.
Snapchat est une application de partage photos et de vidéos disponible sur plates-formes mobiles iOS et Android. Elle est conçue et développée par des étudiants de l'université Stanford en Californie. La particularité de cette application est l'existence d'une limite de temps de visualisation du média envoyé à ses destinataires. Chaque photographie ou vidéo envoyée ne peut être visible par son destinataire que durant une période de temps allant d'une à dix secondes. L'entreprise était valorisée à 16 milliards de dollars en 2015.
Le Spam, courriel indésirable ou pourriel (terme recommandé au Québec par l’OQLF1) est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires. La plupart des messageries vous propose l'étiquetage d'un courriel considéré comme SPAM. Certaines messageries permettent de rapporter un SPAM afin d'améliorer leur base de données. Certaines campagnes de spams malveillants sont utilisées par voie de botnets afin de propager des infections de type ransomware (rançongiciel). En mai 2023, une campagne de phishing du botnet Horabot prend le contrôle des comptes Gmail et Outlook de la victime pour envoyer des spams.
SPIP est un Système de Publication pour l’Internet. Il s’agit d’un ensemble de fichiers, installés sur votre compte Web, qui vous permettent de bénéficier d’un certain nombre d’automatismes. Il permet de gérer un site à plusieurs, de mettre en page vos articles sans avoir à taper de HTML, de modifier très facilement la structure de votre site... Avec le même logiciel qui sert à visiter un site (Chrome, Firefox, Edge, Safari...), SPIP permet de fabriquer et de tenir un site à jour, grâce à une interface très simple d’utilisation.
Stuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l’unité 8200 pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Le programme a été initié sous l’administration Bush et a continué sous l’administration Obama. Il fait partie de l’opération Olympic Games, et ses caractéristiques le classent parmi les APT.
Il s’agit principalement de programmes légitimes qui ne sont pas forcément nécessaires au bon fonctionnement de votre système. La multiplication de programmes lancés au démarrage du système peut provoquer des lenteurs dans l’exécution des tâches ordinaires du système mais aussi lors de la navigation internet. A noter que certains programmes sont issus de téléchargements avec repaquetage, une technique qui consiste à proposer d'autres logiciels en cours d'installation. Ces programmes annexes sont évidemment superflus, ils peuvent même s’installer à votre insu. Il est recommandé de bien lire le CLUF avant toute installation de logiciel empaqueté. Avant de cliquer, vérifier la pertinence des cases pré-cochées qui vous sont proposées.
Une barre d’outils, ou en anglais une Toolbar, se présente comme une rangée de boutons ou de colonnes qui permettent d’accéder à diverses fonctionnalités. L’interface des navigateurs internet est particulièrement conçue pour recevoir des barres d’outils. La barre d’outils permet de partager du contenu, de faire des recherches rapides, de lancer des applications et bien d’autres choses. C’est pratiquement le couteau suisse du navigateur, mais attention à ne pas abuser de leur nombre. Les barres d’outils se classent en plusieurs catégories, protectrices, légitimes, intrusives et nuisibles.
Les barres d'outils protectrices
Il s’agit de toolbars légitimes utiles à la protection de votre navigateur, elles proviennent généralement de l’installation de votre antivirus résident (par exemple Avira).
Les barres d'outils légitimes
L’installation de plusieurs toolbars légitimes peut ralentir considérablement votre vitesse de navigation internet et encombrer inutilement l’interface du navigateur.
Les barres d'outils intrusives
Certaines barres peuvent s’installer avec ou sans votre consentement via certains sites de téléchargement qui pratiquent l’empaquetage logiciel. Elles peuvent recueillir vos habitudes de navigations et les communiquent à un serveur. Ces informations sont vendues et utilisées par des sociétés qui pratiquent un ciblage commercial. Par la suite des campagnes publicitaires sont périodiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Des redirections vers des sites légitimes sont fréquentes.
Les barres d'outils nuisibles
Certaines toolbars sont considérées comme nuisibles car elles peuvent modifier vos paramètres de navigation sans votre consentement (Hijacker). C’est généralement le remplacement des pages de démarrage et de recherche de tous les navigateurs installés. Elles peuvent aussi répertorier les logiciels installés (Trackware) en vue d’accroître des revenus abusifs de marketing en ligne.
Par la suite des campagnes publicitaires sont systématiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Les redirections vers des sites malwares sont constantes. Des propositions de logiciels de protection ou d’optimisation nuisibles sont assez fréquentes.
Le standard Unified Extensible Firmware Interface (UEFI, « Interface micrologicielle extensible unifiée ») définit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation (OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS. Elle fait suite à EFI (Extensible Firmware Interface), conçue par Intel pour les processeurs Itanium. Le mode d'initialisation UEFI présente plusieurs avantage par rapport au mode d'initialisation Legacy BIOS. Parmi lequels la rapidité, la prise en charge de partitions supérieures à 2To et une gestion plus robuste du système.
Le Universal Serial Bus (USB, en français Bus Universel en Série) est une norme relative à un bus informatique en transmission série qui sert à connecter des périphériques informatiques à un ordinateur ou à tout type d'appareil prévu à cet effet (tablette, smartphone). Le bus USB permet de connecter des périphériques à chaud (quand l'ordinateur est en marche) et en bénéficiant du Plug and Play qui reconnaît automatiquement le périphérique. Il peut alimenter les périphériques peu gourmands en énergie (clé USB, disques SSD). Apparu en 1996, ce connecteur s'est généralisé dans les années 2000 pour connecter souris, clavier d'ordinateur, imprimantes, clés USB et autres périphériques sur les ordinateurs personnels.
Le ver informatique est un type de programme malveillant qui est particulièrement virulent. Il se définit par son mécanisme de propagation qui ne requiert aucune action extérieure. Lorsque le ver informatique a compromis une machine, il utilise les ressources de celle-ci pour atteindre d'autres machines.
Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman.
En informatique, un réseau privé virtuel (VPN), quelquefois abrégé RPV au Québec et ailleurs, de l'anglais Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance notamment, ainsi que pour l'accès à des structures de type cloud computing. Les connexions VPN ne sont pas nécessairement chiffrées. Cependant, si l'on ne chiffre pas, cela peut permettre à des éléments intermédiaires sur le réseau d'accéder au trafic du VPN, ce qui peut être problématique si les informations qui y transitent sont sensibles. De plus, des techniques de DPI permettent à des pare feux de filtrer le trafic du VPN s'il n'est pas chiffré. Un grand nombre de sociétés proposent des VPN gratuits, et nul doute qu’elles utilisent la revente des données à des tiers pour financer leur service. En matière de confidentialité et de sécurité, il est préférable de passer par un VPN payant. Ce qui n’empêche pas bien sûr de bien lire les conditions d’utilisation notamment en matière de conservation des données.
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.
Ce type d’attaque est destiné à infecter les ordinateurs de personnels œuvrant dans un secteur d’activité ou une organisation ciblée. La technique du « point d’eau » consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine d’intérêt pour l’attaquant. Les cas sont nombreux de sites d’associations professionnelles ou de groupements sectoriels insuffisamment sécurisés et dont les vulnérabilités sont exploitées pour contaminer leurs membres, et permettre ainsi d’accéder aux réseaux les plus sensibles de ceux-ci. Les secteurs les plus stratégiques sont évidemment les plus ciblés. (Source ANSSI)
Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans fil une confidentialité comparable à celle d'un réseau local filaire classique.
Le Wi-Fi, aussi orthographié wifi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.
Le ou la Wi-Fi est une technologie mise au point en 1997. Elle permet l'interconnexion de divers appareils (ordinateurs portables ou de bureau, tablette, smartphone, imprimante, box) entre eux et à Internet sans passer par des fils ou des câbles. La fréquences émise se situe entre 2,4 GHz à 5 GHz. Cette technologie est régie par les normes IEEE 802.11. Le Wifi Mesh comporte un ensemble de bornes qui permettent de relier les flux de données. Avec ce maillage, la répartition des volumes de données se font dynamiquement afin d'assurer la stabilité d'un débit maximal.
WikiLeaks est une organisation non-gouvernementale fondée par Julian Assange en 2006 dont l'objectif est de publier des documents ainsi que des analyses politiques et sociales à l'échelle du monde. Sa raison d'être est de donner une audience aux lanceurs d'alertes et aux fuites d'information, tout en protégeant ses sources. Plusieurs millions de documents relatifs à des scandales de corruption, d'espionnage et de violations de droits de l'homme concernant des dizaines de pays à travers le monde ont été publiés sur le site internet depuis sa création.
Winsock est une bibliothèque logicielle pour Windows dont le but est d'implémenter une interface de programmation inspirée de Berkeley sockets. Elle prend notamment en charge l'envoi et la réception des paquets de données sur des réseaux TCP/IP.
WordPress est un système de gestion de contenu gratuit (SGC ou content management system (CMS) en anglais) et open-source, ce qui signifie que tout le monde peut participer à son évolution en proposant des codes et des idées. Ce logiciel libre écrit en PHP, repose sur une base de données MySQL, et est distribué par l'entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de gérer n'importe quel site web ou blog. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l'origine du service WordPress.com. En 2021, le CMS WordPress est utilisé par près de la moitié des sites internet mondiaux (43%) et 22% du WooCommerce mondial. A ce titre il représente une cible pour les cyberattaques.
Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.
Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies. En exploitant les failles critiques Zero-Day, les cybercriminels lancent des attaques XSS dans le but d'insérer des scripts malveillants dans les sites internet. Les navigateurs sont incapables de distinguer l'origine des balises malwares de celles qui sont légitimes. Cette action donne aux pirates un accès complet aux informations confidentielles enregistrées par les internautes dans l'historique et les cookies de navigation.