L'actualité mondiale de la piraterie synthétisée

Glossaire de la piraterie


Publié le 12/01/2012 à 12h55

ACTA (ACAC en Français)

Acronyme de Anti-Counterfeiting Trade Agreement (en Français ACAC : Accord commercial anti-contrefaçon). C'est un traité international multilatéral concernant les droits de propriété intellectuelle.
L'ACTA étend son action aux marchandises, aux produits contrefaits, aux médicaments génériques et à toutes infractions au droit d'auteur sur Internet.
Cet accord a été négocié secrètement de 2007 à 2010 par un ensemble de pays (40 pays, dont 22 de l'Union européenne).

Attaque DDoS (Déni de service)

C'est une attaque par déni de service (DOS = distributed denial of service attack) ayant pour but de rendre indisponible un service web.
L'attaque consiste à inonder un réseau afin de le saturer et d'en empêcher son fonctionnement, ou bien perturber les connexions entre deux machines, ou encore en obstruer les accès.

Cheval de Troie (Trojan Horse)

Logiciel d'apparence légitime et installé de manière invisible, conçu pour exécuter des actions à l'insu de l'utilisateur en vue de détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre à distance le contrôle de l'ordinateur.
Contrairement aux virus et aux vers, les chevaux de Troie ne se répliquent pas.

Crimeware

Désigne tout logiciel malveillant conçu spécialement pour automatiser les cybercrimes, donc des infractions pénales via un système informatique connecté à un réseau. Il est souvent conçu en ayant recours à ingénierie sociale ou à des techniques de dissimulation. Il permet d'effectuer des usurpations d'identité dans le but d'accéder aux comptes en ligne d'usagers, que ce soit des comptes bancaires ou des comptes de magasins.

Défacer (défaçage ou défiguration, attaques par défacement, defacing en anglais)

Modification non sollicitée de la présentation d'un site web, à la suite du piratage par un hacker.

Drive by download

Code malveillant sur une page web permettant de détecter l'activité de l'utilisateur pour qu'il s'active.

Hacker

Personne érudite sur le matériel informatique, les systèmes d'exploitation ou encore les réseaux, et qui est capable de les exploiter en détournant l'usage standard de ces derniers. Parfois utilisé à tort comme synonyme de « pirate informatique ».

Hacktivisme

Concept qui mélange le militantisme ("activism" en anglais) et le piratage ("hacking").

Injection SQL

Manière d'exploiter une faille de sécurité d'une application utilisant une base de données, en injectant une requête SQL pouvant compromettre la sécurité d'un système s'il ne s'est pas protégé contre ce procédé.

LOIC (En anglais : Low Orbit Ion Cannon)

Application de test de réseau écrite en C# dont le but est d'attaquer par déni de service le site ciblé en inondant le serveur avec des paquets TCP et UDP, dont des requêtes HTTP avec l'intention de perturber le service d'un hôte particulier.

Malware (logiciel malveillant)

Logiciel malveillant conçu pour opérer à l'insu de l'utilisateur et dont les effets peuvent être très variés : corruption ou destruction de données, espionnage des habitudes de l'utilisateur, saturation du réseau, création de porte dérobée, ralentissement machine.

P2P (peer to peer, en français pair-à-pair)

Désigne les modèles de réseaux d'échange de fichiers directement d'utilisateur à utilisateur. L'internaute utilise parfois des logiciels tels que eDonkey, FastTrack ou encore BitTorrent pour y récupérer ou échanger des logiciels ou jeux, parfois piratés.

Pharming (dévoiement)

Technique de piratage informatique exploitant les vulnérabilités DNS (Domain Name System, système de noms de domaine en français). Cette technique fait en sorte qu'une IP réelle n'est pas celle d'un nom de domaine, mais qu'elle soit attribuée à celle d'un site frauduleux.

Phishing (Hameçonnage, filoutage)

Courriel déguisé envoyé à un internaute, pouvant lui faire croire qu'il s'agit de sa banque ou d'un magasin dans le but d'usurper son identité. Un lien dans ce courriel demande une confirmation de mot de passe où propose une bonne affaire. Lorsque l'internaute clique sur le lien, il va sur le clone du vrai site, qui contient url (adresse web) quelque peu différente et se fait piéger en rentrant ses identifiants et/ou ses numéros de cartes, etc. Le pirate n'a plus qu'a les récupérer et s'en servir.

Phreaking (piratage téléphonique)

Personne mal intentionnée exploitant les systèmes téléphoniques.
Phreaking est obtenu par la contraction de phone, pour téléphone, et freak, signifiant marginal.

Piratage informatique

Le piratage informatique est une pratique permettant d'exploiter des informations en fouillant ou bidouillant en vue de casser les protections anti-copie en vue d'obtenir un logiciel installé et utilisé sans licence.

Skimming

Fraude qui consiste à scanner électroniquement les informations d'une piste magnétique d'une carte bancaire vers une autre carte sans que le vrai Titulaire s'en rende compte.
Le skimming est généralement effectué dans un distributeur automatique de billets, à l'aide d'un dispositif d'interception, ou encore dans des magasins tels que les bars, restaurants, stations service et/ou hôtels où un employé corrompu copie une carte à l'aide d'un boîtier électronique avant de la restituer à son Titulaire. Cet employé n'a plus qu'à vendre les informations à un réseau criminel fabricant des fausses Cartes.
Procédé aussi intitulé « White Card » (carte blanche)

SOPA

Acronyme de Stop Online Piracy Act, connu aussi sous le nom H.R.3261. est un projet de loi qui vise à élargir les capacités d'application du droit d'auteur et des ayants droit pour lutter contre sa violation en ligne et les contrefaçons.

Spyware (logiciel espion, mouchard, espiogiciel, maliciel (Québec))

Logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé sans que l'utilisateur en ait connaissance. Auparavant il était transmit via les jeux ou utilitaires piratés, mais aujourd'hui Internet lui fait prendre un essor bien plus important.

Steampunk

Le steampunk est un style "rétrofuturisme". L'expression steampunk, qui signifie littéralement punk à vapeur (ou futur à vapeur), est un terme inventé pour qualifier un genre de la littérature de science-fiction né à la fin du XIXe siècle, dont l'action se déroule dans l'atmosphère de la société industrielle du XIXe siècle.

Ver

Logiciel malveillant conçu pour opérer à l'insu de l'utilisateur et dont les effets peuvent être très variés : corruption ou destruction de données, espionnage des habitudes de l'utilisateur.
Contrairement au virus informatique, il n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.

Virus

Un virus informatique est un logiciel malveillant conçu pour se propager dans tous système informatique en s'insérant dans des programmes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté, jusqu'à le rendre inutilisable. Son moyen de support est très varié : cédéroms, clés USB, réseaux internet, Wi FI, etc.


Suivre www.pirates.fr sur Facebook
Loading
QR Code www.pirates.fr

Plus besoin de chercher et de noter les informations, scannez ce QR code avec votre smartphone pour surfer sur ce site !
Qu'est-ce qu'un QR Code ?