Informatique / Lexique 1


Dessin animé
»
D.A Français
3 pages
»
Tchoupi
5 pages
»
L'île de Black Mòr
»
Corto Maltese
»Liens

Tatouages
»
Tatouages divers
»
Tatouages Planches
» Tatouages pages
» Tatoos Lettres Chinoises
» Tatouages couleurs
» Tatouages noirs
» Tribals
173 pages

Amérindiens
»
Les Amérindiens
8 pages
»
Galerie
»
Liens

J.R.R. Tolkien
»
Tolkien
»
Galerie
»
Bilbo le hobbit
»
Le seigneur des anneaux
8 pages

Humeur
»I have a dream
»Belles images
»Question ?
2 pages

»Pas anti
1 page


Informatique
»
Astuces
4 pages

Téléchargement
»
Programme
9 pages
»Liens

Détente
»
Les couples
»
Jeu de mémoire
»
Jeu des allumettes

Graphisme
»
Mes images
»
Liens

Moto
»
Mes motos
»
Divers
»
Liens

Ajouter ce site à vos Favoris

Insérer un commentaire dans le Grimoire doré


Revenir en haut de la page

Page 1, 2, 3, lexique


Lexique


Buffer Overflow : Les logiciels se servent d'un buffer pour stocker en mémoire les données en cours de traitement. Si le pirate connaît l'adresse en mémoire vive, que l'on nomme RAM, de cette mémoire tampon, le buffer du logiciel, il peut provoquer un "buffer overflow" en dépassant sa capacité maximale de traitement. Les conséquences sont multiples : Plantages, fonctions altérées du programme...

Cache : Le répertoire cache est le lieu ou est répertorié et stocké toutes les pages web et leurs élements, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois.

CNIL : Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation

Cookie : Les cookies sur le web sont des données au format texte. Ces données sont obtenues par la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complété et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gérer les cookies: Soit en faisant appel au javascript, soit au moyens de programmes CGI. Ils permettent de connaître vos habitudes sur la page web, etc... (c grâce aux cookies qu'un message s'affiche comme quoi c votre 2ème visite par exemple)

Crasher : Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande.

Cheval de Troie ou troyen : Logiciel qui permet de prendre le controle à distance d'une autre machine, d'envoyer à un hacker vos mots de passe. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Cela peut être un petit prog sympa qui va entrer dans votre ordi se faisant passer pour un petit prog sympa. Les troyens les plus connus et utilisés sont : Back Orifice, NetBus...

DoS, DDoS : un Denial of Service (à ne PAS confondre avec le DOS de Disc Operating System qui est l'écran noir avec les commandes avant qu'apparaisse Windows), en bon français ça donne un dénie de service ce qui correspond à une attaque qui a pour but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre. Les pirates inondent le serveur, l'ordinateur cible. En recevant un flux trop important de données, celui-ci n'est plus capable de les gérer et plante. Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé. Le second D correspond à distribué. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion.

DNS (serveur) : un serveur DNS, c'est une machine permettant de convertir l'adresse que vous tapez dans le navigateur en adresse IP (voir IP) 

D.S.T : Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur.

DGSE : Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France.

Exploit : L'exploit est le fait de se servir d'une faille pour pirater, modifier ou détourner un système informatique de son fonctionnement normal. Le pirate va exploiter une vulnérabilité. Attention, tous les piratages ne sont pas des exploits.

FAI : Fournisseur d'Accés à Internet.

Firewall (porte coupe feu) : Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque extérieur. Filtre et contrôle les accès.

FTP : File Transfer Protocol : Protocole de transfert des fichiers sur le net, protocole complexe pour le novice, mais il existe heureusement des logiciels comme CuteFtp permettant de s'en servir sans rien y comprendre. Tout site web peut être modifié grâce au FTP.

Hacker : C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker, c'est le Pirate.

Hoax : Un hoax est un canular, une fausse nouvelle qui se propage la plupart du temps par e-mail. Il existe aussi des hoax par fax. L'idée est de faire diffuser une fausse information afin que les lecteurs la diffusent eux aussi.

HTML : HyperText Markup Langage : langage permettant la construction de page web, tout site web l'utilise. c'est un langage relativement simple. 

HTTP : HyperText Transfert Protocol : Protocole de transfert de page hypertexte, c'est ce que utilise les navigateurs, tels Internet Explorer ou Netscape (ou Opéra)

ICQ : 3 initiales très répandues sur le web qui signifient en anglais " I seek you " (je te cherche). C'est un logiciel de messagerie instantanée permettant de parler en direct. Rien d'extraordinaire, si ce n'est que ICQ détecte si vos amis sont en lignes. Donc, plus besoin de se donner rdv, lorsque vous vous connectez, ICQ vous dit si telle personne est connectée... 

IP : abréviation de Internet Protocol. C'est la base de l'internet, toute machine connectée au réseau possède une adresse IP unique, composée d'une série de 4 nombres compris entre 1 et 255 et séparés par des points. Sur internet, vous tapez une adresse, comme http://jobau.free.fr mais en fait, cette adresse lettrée est convertie en adresse IP. Les machines sur le web se reconnaissent grâce à cet IP Chaque ordinateur est connecté à une adresse IP qui lui est propre.

IRC : c'est un vieux logiciel (mais de nouvelles versions sortes régulièrement) de chat permettant de chatter à plusieurs (nombre illimité), ce qui le différentie d'ICQ.

Lame, Lamer, Lamerz : faux hacker utilisant les techniques de hack à des fins douteuses, avec des logiciels prêts à l'emploi et sans rien y comprendre. 

Macro Virus : Un virus qui utilise les macros commandes proposés dans les logiciels de bureautique de Microsoft comme Word, Excel, PowerPoint... Ces macros peuvent être inclus dans les fichiers .doc, .xls, ... Le macro virus va utiliser une commande pour détruire, par exemple, le contenu d'un document écrit sous Word.

Nuke, nuker : attaque DoS utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC.

Phreaking : Touche à la piraterie téléphonique. Le 1er phreaker a utilisé un sifflet d'un paquet de céréale (Captain Crunch de 1960) sifflant à la même fréquence que les commutateurs des télécoms, soit à 2600 Mhz.

Ping : Un ping est un paquet numérique envoyé afin de vérifier le lag (temps d'accès). Selon le temps du lag, vous recevrez une réponse du ping

Ports : les ports sont des sortes de portes permettant la communication de votre PC avec les autres. L'ouverture d'un port peut permettre aux autres de voir le contenu associé à ce port sur le PC. C'est le principe des troyens (voir troyen). Les principaux ports sont : 80 : HTTP, 21 : FTP, 110 : POP3, 25 : SMTP

POP : actuellement POP3, protocole de réception des e-mails basé sur le port 110 

PWL : extension des fichiers Windows où tous les mots de passe sont enregistrés.

Scanner : logiciel permettant de détecter et scanner les adresses IP (voir IP) afin de connaître les ports (voir ports) ouverts sur la machine 

SMTP : protocole d'envoi des e-mails, basés sur l'ouverture du port 25 du serveur 

Sniffer : Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre de récuperer les Ip, les mails, tout depend de sa configuration et de ce qui est cherché.

Script Kiddies : Utilisateurs de logiciels de piratage, sans vraiment en connaître le fonctionnement, à des fins de : frimes, bêtises, criminels...

SPAM : Message, souvent publicitaire, envoyé en grand nombre.

Spoofing : Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP (en clair se faire passer pour quelqu'un d'autre puisque chaque ordinateur connecté a sa propre IP)

TCP-IP : Transmission Control Protocol - Internet Protocol. C'est un protocole de connexion à Internet, fondé sur l'IP.





Pensée du jour



"C'est pas une balle dans le bras, qui va me faire plier le genou"


La vie étant ce qu'elle est, voila un espace pour la pensée du jour.






Astuces page 3


Voilà ici vous êtes le ème visiteur !
( Comptabilisation d'une seule visite par jour et par personne ).