Sécurité Internet sécurité internet

Accueil, Lexique , A

Lexique

  1. 0-9

  2. A

  3. B

  4. C

  5. D

  6. E

  7. F

  8. G

  9. H

  10. I

  11. J

  12. K

  13. L

  14. M

  15. N

  16. O

  17. P

  18. Q

  19. R

  20. S

  21. T

  22. U

  23. V

  24. W

  25. X

  26. Y

  27. Z

Administration à distance

Un outil d'administration à distance (en anglais Remote Administration Tool (RAT)) est un logiciel informatique permettant la prise de contrôle à distance d'un ordinateur.

Un tel programme est tout à fait légitime lorsqu'il est utilisé pour assurer la gestion à distance d'un serveur ou le dépannage à distance d'une station de travail.

Mais un tel outil peut aussi être utilisé à des fins malveillantes, lorsqu'il est exploité par un pirate pour s'introduire dans un ordinateur à l'insu de son propriétaire : c'est un cheval de Troie. L'acronyme anglais RAT signifie alors Remote Administration Trojan.

Adobe Reader

Le programme Adobe Reader (dans les plus récentes versions Adobe Acrobat Reader DC) est un logiciel permettant l'affichage et l'impression des fichiers PDF.

Il est mis gratuitement à disposition par Adobe sur son site Internet.

Beaucoup de programmes malveillants exploitent les vulnérabilités d'Adobe Reader. C'est pourquoi, si votre ordinateur est équipé d'Adobe Reader, il faut veiller à appliquer régulièrement les mises à jour corrigeant ces vulnérabilités.

Adobe Flash Player

Le programme Adobe Flash Player est un logiciel permettant l'affichage d'éléments graphiques utilisés pour les applications web, les jeux et les vidéos.

Il est mis gratuitement à disposition par Adobe sur son site Internet.

Beaucoup de programmes malveillants exploitent les vulnérabilités d'Adobe Flash Player. C'est pourquoi, si votre ordinateur est équipé d'Adobe Flash Player, il faut veiller à appliquer régulièrement les mises à jour corrigeant ces vulnérabilités.

Adresse IP

Une adresse IP est une adresse technique permettant à deux ordinateurs (ou plus) de communiquer entre eux.

Lorsque vous souhaitez naviguer sur un site, vous donnez le nom du site, par exemple "http://www.google.com".

Un annuaire mondial communique à votre ordinateur l’adresse IP de "www.google.com", par exemple 74.125.239.55 et ce n’est qu’ensuite que votre ordinateur contacte le moteur de recherche Google.

Adresse MAC

Au sein d’un réseau informatique, l’adresse MAC (pour Media Access Control) identifie de manière unique l’interface réseau de l’ordinateur.

Cette unicité permet de garantir le bon routage des informations échangées entre deux ordinateurs.

C’est un numéro stocké physiquement dans l’interface réseau de chaque ordinateur, unique au monde pour chaque interface réseau. Il est codé sur 6 "octets" séparés par ‘ :’ (par exemple 5E:FF:56:A2:AF:15).

Adware

Terme anglais, issu de la contraction des mots advertising (publicité) et software (logiciel). Désigne un logiciel gratuit, qui affiche des bannières de publicité.

Antispyware

Logiciel qui regarde si d’autres logiciels n’espionnent pas votre activité ou ne transmettent pas certaines de vos données confidentielles.

Antivirus

Logiciel qui vérifie en permanence les fichiers de votre ordinateur pour s’assurer qu’ils ne contiennent pas de virus.

Arnaque

Scam en anglais. Une arnaque dans le monde internet a pour but d’abuser de la crédulité des gens en utilisant les messageries électroniques (courriels, SMS) pour leur soutirer de l’argent.

Authentification

Procédé permettant de vérifier l’identité dont une personne se réclame.

Généralement l’authentification est précédée d’une identification qui permet à cette personne de se faire reconnaître du système par un élément dont on l’a dotée.

L’authentification peut être fondée sur un mot de passe, un certificat électronique, la biométrie...

On parle d'authentification forte lorsque l'authentification combine deux éléments de natures différentes pris parmi :

  • Ce que la personne connaît (un mot de passe, un code PIN, etc.)
  • Ce que la personne détient (une carte magnétique, une clé USB, une carte à puce, un smartphone, etc.)
  • Ce que la personne est (biométrie : empreinte digitale, empreinte rétinienne, etc.)
  • Ce que la personne sait faire ou fait (biométrie comportementale : signature manuscrite, reconnaissance vocale, etc.)

Par exemple, lorsque l'authentification par mot de passe simple est complétée, pour authentifier une opération, par un mot de passe à usage unique (ou OTP, One Time Password) délivré via un objet que la personne détient (son smartphone et sa carte SIM), on peut parler d'authentification forte.