Termes informatiques
ADRESSE IP
Quand vous acheter un ordi à la maison votre FAI (fournisseur d’accès internet) vous attribue un numéro d’IP (Internet Protocol)
Les brouteurs les masques et les changent en utilisant des proxys ou des routeurs
BAL
Boite aux lettres
CAPTCHA
Quand vous êtes sur une page internet et que vous avez donné des infos personnelles vous avez très souvent à la fin de votre saisie un captcha.
Ce sont souvent des lettres et chiffres à recopier, voire une opération, pour vérifier que vous êtes une vraie personne derrière l’écran et non un robot (voir définition)
FAKE
Faux
FRAUDE 419
La fraude 419 (aussi appelée scam 419, ou arnaque nigériane) est une escroquerie répandue sur Internet. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. (source Wikipédia)
HACKER
En informatique les hackers sont classées en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Ce vocabulaire fait référence aux films de western, où le héros porte un chapeau blanc, et les méchants portent des chapeaux noirs.
- Les chapeaux blancs : professionnels de la sécurité informatique (consultants en sécurité, administrateurs réseaux...) effectuant des tests d'intrusions en accord avec leurs clients et la législation en vigueur afin de qualifier le niveau de sécurité de systèmes.
- Les chapeaux noirs : créateurs de virus, cyber-espions, cyber-terroristes ou cyber-escrocs, agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont alors appelés crashers.
- Les chapeaux gris : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité.
- Les script kiddies ou lamer, littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-ci piratent surtout par désir de se faire remarquer, en utilisant des programmes codés par d'autres.
- Les hacktivistes : agissant afin de défendre une cause, ils n'hésitent pas à transgresser la loi pour attaquer des organisations afin de les paralyser ou d'obtenir des informations.
HOAX
« canular » en anglais. Message destiné à se moquer de ceux qui le reçoive en les manipulant, par exemple en les poussant à répandre une rumeur, comme par exemple une fausse alerte de sécurité (alerte pouvant être totalement délirante, en particulier celles concernant les virus).
LIEN
Adresse du site et/ou du profil (Voir vidéo de recherche par lien, et copie de ce lien- rubrique Trucs et astuces)
MALWARE
Programmes malveillants (source https://cybercrime.interieur.gouv.ci/node/20
Programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les malwares englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces.
Quelles sont les conséquences?
- Les programmes malveillants vous intimident avec des logiciels de sécurité non autorisés aussi appelés épouvanticiels. Il s'agit habituellement d'un message d'avertissement qui s'affiche précisément pour vous avertir que votre ordinateur rencontre un problème de sécurité ou pour vous donner d'autres renseignements erronés.
- Ils reformatent le disque dur de l'ordinateur touché entraînant ainsi la perte de toutes informations qui s'y trouvaient.
- Ils modifier ou suppriment les fichiers.
- Ils volent de l'information de nature délicate.
- Ils envoient des courriels à votre nom.
- Ils prennent le contrôle de votre ordinateur et de tous les logiciels qui sont en marche.
MOUCHARD – ESPIOGICIEL - SPYWARE
(Logiciels espions) source https://cybercrime.interieur.gouv.ci/node/20
Logiciel malveillant qui s'installe dans votre ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que vous en avez connaissance. Ces logiciels se présentent souvent sous la forme d'un téléchargement « gratuit » et il est difficile de les supprimer complètement et ils infecteront possiblement votre ordinateur avec de nouveaux virus.
Quelles sont les conséquences?
- Les logiciels espions et publicitaires recueillent vos informations sans que vous le sachiez et les font ensuite parvenir à des tiers.
- Ils envoient vos noms d'utilisateur, vos mots de passe, vos habitudes de navigation, votre liste des contacts, vos applications téléchargées, vos paramètres et même la version de votre système d'exploitation à des tiers.
- Ils modifient le fonctionnement de votre ordinateur à votre insu.
- Ils vous dirigent vers des sites indésirables ou vous inondent d'annonces incontrôlables intruses.
PING CALL
Spam sur les portables - message reçu sur les mobiles où il faut rappeler un numéro surtaxé !!!
Le signaler au 33700 la mention « spam vocal + le numéro d’appel ».
POURRIEL – POLLURIEL - SPAM
Message électronique reçu dans la messagerie. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.
SPIM
Spam sur les messageries instantanées.
PHISHING – HAMMECONNAGE - FILOUTAGE
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.
Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s'appelle SMiShing.
PHARMING
« Dévoiement » en français, est une technique de piratage informatique exploitant des vulnérabilités DNS (système de noms de domaine). Cette technique ouvre de manière à ce que pour une requête DNS pour un nom de domaine ce ne soit pas l'IP réelle du nom de domaine qui soit donnée mais celle d'un site frauduleux.
Il existe deux types d'attaques par pharming :
- La première consiste à modifier un serveur DNS local. Les internautes demandant un nom de domaine se feront ainsi rediriger vers le serveur frauduleux.
- La seconde est réalisée au moyen d'un logiciel malveillant reconfigurant les paramètres réseau du matériel informatique infecté, que ce soit un poste de travail ou un routeur (voir définition). Cette reconfiguration agit de manière à ce que l'internaute soit pour les noms de domaines prédéterminés redirigé vers le serveur frauduleux.
Ce type de hameçonnage permet de voler des informations (principalement des mots de passe) après avoir attiré la victime sur un site web maquillé afin de ressembler au site demandé par l'utilisateur, et ce même si le nom de domaine est correctement saisi.
PIRATAGE
(source https://cybercrime.interieur.gouv.ci/node/20
Le piratage est utilisé pour décrire les mesures prises par quelqu'un qui accède à un ordinateur sans l'autorisation du propriétaire. Grâce à la disponibilité d'informations en ligne sur les outils, les techniques et les programmes malveillants, il est assez facile, même pour des gens qui ne sont pas spécialistes, d'entreprendre ce genre d'activités malveillantes. C'est le processus par lequel les cybercriminels réussissent à avoir accès à votre ordinateur.
Quelles sont les conséquences?
- Les piratent informatiques trouvent les failles (ou des bogues déjà existants) des paramètres de sécurité et les exploitent afin d'avoir accès à de l'information.
- Le piratage permet d'installer des chevaux de Troie, offrant ainsi une porte dérobée aux pirates afin qu'ils pénètrent dans l'ordinateur et cherchent l'information.
PROXY
Masque l’adresse IP
Un proxy est un serveur qui fonctionne comme un cache qui relaie vos requêtes lorsque vous surfez sur le net.
Lorsque vous accédez à un site internet, vous passez d’abord par le serveur proxy qui transmet ensuite la requête vers le site que vous souhaitez consulter.
Dès lors votre adresse IP ne peut être identifiée sur les sites que vous visitez, et devient une autre.
Les brouteurs se servent de ce genre de procédés pour vous faire croire qu’ils sont dans votre pays alors qu’il n’en est rien..
ROBOT
En informatique, c’est un logiciel ; un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Certains sites de rencontre n’ont pas de modérateurs (ou peu) et utilisent un « robot ». Celui-ci repère des mots clés, des photos et par un système d’alerte les renvoient au modérateur. Cela leur sert de filtre.
ROUTEUR
Outil logiciel ou matériel pour diriger les données à travers un réseau. Il s'agit souvent d'une passerelle entre plusieurs serveurs.
La fonction de routage traite les adresses IP
Il existe également des ponts-routeurs (bridge-router ou b-router). Brouteur le nom que ce sont attribué les escrocs
RUMORAZZI
De l'italien « Paparazzi » et de « Rumor ». Personne qui lance de fausses rumeurs
Voir hoax.
SCAM
Arnaque en anglais
SCAMMER
Escroc
SPAMBOTS
Collectent des adresses électroniques à partir d'Internet dans le but de construire des listes d'adresses (bases de données) pour l'envoi de spam. Ils recueillent des infos sur vous (adresses électroniques à partir de sites web, de forums de discussions, de tchats, annuaires, etc.)
En France c’est interdit.
Article 226-18 du Code Pénal
Modifié par Loi n°2004-801 du 6 août 2004 - art. 14 JORF 7 août 2004
Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende.
Voir aussi le site de la CNIL https://www.cnil.fr
SPOOFING
« Usurpation ». Mystification sur un réseau. On peut faire de l'address spoofing, de l'IP spoofing ou encore du web spoofing.
SPYCAM
Littéralement « caméra espionne », filme le correspondant à travers la cam sans qu’il le sache.
TOILE – WEB - WORL WIDE WEB – TOILE - WEB
La toile d'araignée mondiale des sites. En français, on dit « la toile », ou le web
TROLL
En argot Internet, un « troll » est une personne qui participe à une discussion ou un débat (par exemple sur un forum) dans le but de susciter ou nourrir artificiellement une polémique, et plus généralement de perturber l'équilibre de la communauté concernée.
L'expression peut aussi s'appliquer à un message dont le caractère est susceptible de provoquer des polémiques ou est provocateur, ou auquel on ne veut pas répondre et qu'on tente de discréditer en le nommant ainsi. Le mot « troll » peut également faire référence à un débat conflictuel dans son ensemble.
TUTORIEL – TUTO
Guide d'apprentissage permettant d'aider l'utilisateur novice à se former de manière autonome à être guidé pour la compréhension et l’utilisation d’un logiciel, d’un système en informatique
URL
« Universal Resource Locator », ce n'est pas une adresse, mais un moyen de retrouver sur internet (une photo par exemple).
VIRUS
(source https://cybercrime.interieur.gouv.ci/node/20
Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.
Quelles sont les conséquences?
- Les virus envoient des pourriels.
- Ils fournissent aux criminels l'accès à votre ordinateur et à votre liste de contact.
- Ils trouvent et scrutent vos informations personnelles sur votre ordinateur, par exemple mots de passe.
- Ils piratent votre navigateur Internet.
- Ils désactivent vos paramètres de sécurité.
- Ils affichent des publicités indésirables.
Lorsqu'un programme est exécuté, le virus qui y est attaché peut s'infiltrer dans le disque dur, mais aussi dans les clés USB et les disques durs externes. Toute pièce jointe créée en utilisant ce programme et envoyée pourrait infecter les personnes à qui elle a été envoyée.
Comment saurez-vous si votre ordinateur a été infecté?
Quels sont les points à vérifier?
- L'ordinateur prend plus de temps à démarrer, il redémarre par lui-même ou ne démarre simplement pas.
- L'ordinateur prend beaucoup de temps à lancer un programme.
- Les fichiers et les données ont disparu.
- Le système et les programmes tombent constamment en panne.
- La page d'accueil installée n'est plus la même (à noter que cela pourrait être causé par un logiciel publicitaire qui a été installé sur l'ordinateur).
- Les pages Web prennent du temps à se charger.
- L'écran de l'ordinateur semble déformé.
- Les programmes sont exécutés sans votre contrôle.
WEBMASTER
Gestionnaire d'un site web. Webmestre en français.
WEB SPOOFING
Version plus élaborée de l'IP spoofing : il s'agit de remplacer un site par une version pirate du même site, transparente ou non. Dans tous les cas, vous vous faites avoir, en vous connectant sans vous en rendre compte au mauvais endroit. Voir spoofing.