Dictionnaire de l'informatique !

BristolPRO

RotorBoii
Premium
Inscription
9 Mai 2012
Messages
1 286
Réactions
437
Points
17 298
RGCoins
25
Salut :RG:,


J'ai décidé de rédiger un dictionnaire de l'informatique, qui veux dire qui regroupe pas mal de définition de virus informatiques, de mot "traditionnel" du hack, ect... !

C'est parti, voici les définitions ! :D


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Backdoor :
Un programme backdoor (littéralement porte arrière mais traduit par porte dérobée) est un petit bout de code introduit en général par un pirate informatique pour pouvoir ouvrir un accès dérobé sur un système informatique et ainsi prendre le contrôle de celui-ci quand il le désire.

  • Botnet :
Un Botnet est similaire a un rat mais peut avoir plusieurs fonctions par rapport a celui-ci.
En effet les botnets donc les victimes se font généralement appelées des "bots" . Les botnets sont bien connus pour leur fonction DDOS.

  • Binder :
Fusionner deux fichiers (peux importe le : ".xxx") en un seul fichier en ".exe".


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Cracker :
Certaines personnes pense qu'un Cracker est une personne qui va cracker un logiciel de sorte qu'il puissent l'utiliser sans limite dans le temps, mais pour d'autre un Cracker est une personne qui détruit des systèmes informatiques, qui prend des documents ou effectue d'autres actions de ce genre pour l'argent !
Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.

  • Crasher :
Ils utilisent des logiciels pour faire planter un PC ou une connexion.

  • ******* :
Le ******* c'est l'art de trafiquer les cartes bleues. Pour cela on utilise plusieurs méthodes pour s'en procurer, par injection SQL et j'en passe. Ou alors on utilise des logiciels qui génèrent des numéros de cartes bleues avec Nom, Adresse, etc. Il existe également des astuces pour arnaquer les distributeurs de carte bleue, pour alimenter son compte. Bref on peut faire énormément de choses sur une carte bleue.

  • Cheval de Troie (Trojan) :
Un cheval de Troie ou encore appeler Trojan se dissimule sous une fausse "identité". Ce que je veux dire par là, c'est que vous vous attendez a télécharger l'application/logiciel officiel d'une grande firme, alors que enfaîte derrière cela il y a un cheval de Troie va exerce une fonction totalement nocive pour votre ordinateur et qui fais l'inverse/contraire de ce que vous attendez.

  • Crypter ou crypter FUD :
Un crypter est un programme la plupart du temps codés en VB.net ou en C++, qui permet de changer la signature d'un virus, ce qui le rend indétectable au antivirus, d'ou le nom crypter FUD ou il est complètement indétectable.

  • Crypter Scantime et Runtime :
On dit qu'un crypter et FUD et Runtime le fait que quand votre victime ouvriras le virus, il seras indétectable, mais pourrait être détectable si celui le scan.
Alors qu'un crypter Scantime même si la victime le scan il seras indétectable.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • DOS :
Le Terme DOS " Denial of service" est considérer comme un attaque qui permet en autre de rentre indisponible un service ( serveur de fichier, site web, connexion internet,ect....). Il se fait exécuté par un seul hacker.

  • DDOS :
Le Terme DDOS "Distributed denial of service " donne les mêmes résultats que les attaque DOS. Cependant cette attaque est différente, car on utilise plusieurs PC pour exécuter cette attaque.
Généralement les attaque DDOS son actionner par des "zombie" ou "Bot" (voir leur définition) qui sont contrôlé par le hacker. Cette technique est toutefois très redoutable est plus puissante qu'une attaque DOS classique.

  • Doxer :
Doxer veux dire avoir des informations sur quelqu'un (nom, prénom, photo, etc).


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • E-Mail bomber :
Logiciel utiliser pour envoyer plusieurs 10 à 1000 de messages sur une boite E-Mail pour en conséquence la faire crash.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Firewall :
Les Firewalls (pare-feu) sont souvent appelés les "préservatifs" pour les réseaux des entreprises.
Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en plaçant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple).
Les Firewalls celons leur configuration, ils bloquent les connexion entrantes et sortantes.

  • Flooding :
IL sert à déconnecter quelqu'un à partir de son IP, grâce à un programme appelé flooder. Le principe est simple : le flooder envoie des ping à la victime. Un ping sert à calculer à quelle vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de données en réponse à votre flood.

  • FTP :
Cette abréviation veux dire "File Transfer Protocole" et elle permet de transiter vos fichiers a votre serveur web.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Hacker :
Un hacker, c'est une personne qui est dotée d'une connaissance très développée autant au niveau informatique quel nouvelles technologies .
C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin.
Mais un hacker ne détruit pas ! Il pénètre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "logs" en général) mais il ne détruit rien.
Voilà une définition qui, je pense, est correcte .En plus de ça, il a un sens aigu de l'approche et de l'intrusion d'un ordinateur.

  • Hijacker :
Un Hijacker est un type de logiciel malveillant capable de modifier, à l'insu d'un utilisateur, certaines options de son navigateur web telles que la page de démarrage, la page d'erreur, ou la page de recherche, afin de le forcer à consulter d'autres pages que celles qui étaient définies auparavant.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Iframe :
Une iframe est une petit bout de code en html qui sert a introduire une page web sans en ouvrir une autre (forcer l'ouverture d'une page par exemple).


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Keylogger :
Un keylogger est un logiciel malveillant qui est concentrée pour enregistrer les mots de passes, tous ce que
l'utilisateur tape avec son clavier.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Lamer :
Les Lamers sont des personnes qui ne savent utiliser que des programmes qui ne demande pas beaucoup de technique.
Un lamer est une personne très peu compétente.
Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un
lamer.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Malware :
Un Malware est le virus informatique le plus couramment attraper sur un ordinateur. C'est un logiciel malveillant qui consiste a nuire a un système sans l'accord de l'utilisateur. Les Malware englobent plusieurs virus du type : les Chevaux de Troie, les vers, ect...


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Newbie :​
Un newbie c'est quelqu'un qui débute en hacking mais qui est assoiffé de connaissances. Cette catégorie est la plus dangereuse car contrairement aux hackers, ils ne s'attaquent au début qu'a nos ordinateurs pour tester et approfondir leurs connaissances et non a des serveurs super protégés.

  • Nuking :
Le nuking consiste à déconnecter quelqu'un en ayant son adresse IP. Le nuker va envoyer un signal Out Of Band à la victime, ce qui la déconnectera ou même la fera rebooter.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Offshore :
Le terme offsore signifie la délocalisation par exemple un VPN offshore, c'est à dire que c'est un VPN qui se situe dans un autre pays.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Phreaking :
Le phreaking, c'est l'art de pirater les lignes et les réseaux téléphoniques.

  • Phishing :
Le phishing est une méthode basique souvent utilisées pour piraté des comptes : Steam, Paypal, Facebook, Skype, YouTube, RealityGaming :trollface: , ect...
La méthode consiste a récupérer le code source d'une page et de l’insérer sur un autre site, avec un code PHP, on peut récupérer les logs frappés qui sont récoltés sur un fichier ".txt" sur son FTP.

  • Proxy :
Les proxy sont des serveur informatique utilisées pour cacher vaut requêtes lorsque vous naviguez sur le web. En gros, cela vous rends presque anonyme sur la toile.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • RansomWare :
Un Ransomware est un logiciel crapuleux qui implante de force et à votre insu des parasites/virus teigneux dans vos ordinateurs puis demande à être payé pour les enlever. Le logiciel se comporte en cheval de Troie (Trojan) embarquant un ou des parasites puis affiche sans arrêt des bulles ou popup ou fenêtres et alarmes hurlant que votre ordinateur est infecté et vous suggérant avec force d'acheter tel outil seul capable d'enlever ces infections.

  • RAT (Remote Administration Tool):
C'est un outil d'administration à distance.
Donc cette outils, peut permettre d'être sur un ordinateur suite a l'envoie de votre serveur. Pour que ceci ne soit pas détecter il vous faudra crypter le serveur.
Avec certain de c'est RAT vous pourrez voir le webcam, keylogger, leur écran, etc...

  • Rootkit :
Un Rootkit est un ensemble de technique permet en autre une analyse approfondie du PC d'une victime et le tout en restant le plus furtif possible


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Scanner :
Plusieurs logiciel existent pour différentes raisons, on peut scanner des ip, des ports ou encore des sites vulnérables.

  • Shareware :
Un shareware est diffusé sur Internet mais qui n'est disponible dans sa version complète que par rémunération du développeur, contrairement au Freeware qui est gratuit.

  • Sniffer :
Méthode consistant a "écouter" les paquets envoyer d'un ordinateur pouvant contenir des mots de passes et autres.

  • Stealer :
Steal est un verbe anglais signifiant "voler", c'est un logiciel malveillant qui récupère vos cookies de presque tout les sites.
Exemples : MSN, Facebook, Steam, Google Chrome, Opera, ect...

  • Social engeneering :
C'est un terme utilisé parmi les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel.
Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.

  • Spyware :
Définition du mot Spyware, Mot constitué de Spy :espion: et Software (logiciel). Ce type de logiciel récupère des données confidentielles à l'insu de l'utilisateur pour les transmettre à des personnes tiers.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Trojan :
Un cheval de Troie (ou encore Troyen) est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupçon. Plusieurs logiciel permettent de créer un Trojan.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Ver :
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

  • VPN :
Un VPN "Virtual Private Network" vous permet de vous rendre anonyme en vous cachant l'IP et en vous administrant une autre (peux vous donnez une IP d'un autre pays selon le VPN que vous utilisez).

  • VPS :
Un VPS "Virtual Private Server" est un serveur privé virtuel que l'utilisateur perçoit comme un serveur dédié / privé, même si il est installé sur un ordinateur physique exécutant plusieurs systèmes d'exploitation.

  • Spoofing :
Le spoofing consiste à changer d'IP pour pouvoir entre autre ne pas être repéré. Pour cela, on utilise des proxys, des VPN, VPS, [..], pour être invisible.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Warez :
Le warez, c'est l'action de pirater des programmes, vidéo, musique, [...], et en les diffusant sur le net.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

  • Zombie :
Un zombie est égale à un ordinateur infecter.


http://reality-gaming.fr/attachments/ligne-rg-png.14209/

Voilà la fin du dictionnaire de l'informatique. Je tiens à précisé que toute la rédaction viens de moi et le copier/coller n'es pas autorisé. ;)

Je tiens aussi à précisé que le topic sera surement édité pour un ajout de définition oublié ou pour un mot mal orthographié ! ;) http://reality-gaming.fr/attachments/like-png.14074/

A bientôt
 
Dernière édition:
Super big tuto gars merci pour ce partage , j'en ai vraiment beaucoup appris, +1 like :ok:
 
L'immense tuto , merci pour toute ces définitions qui vont surement en aider plus d'un
 
Tu m'a appris des choses :)
 
Super dictionnaire ! J'apprécie énormément ;)
Sinon tu as fait une petite faute dans la description du mot Firewall à la dernière phrase "selon" ! :ok:
 
Ou "comment obtenir des j'aimes avec quelque chose qui ne nous appartient pas en proclamant que c'est sa rédaction" (d)
 
Jolie c/c :)
Merci de citer les sources.
 
Je vois que j'arrive trop tard pour montrer que c'est un C/C ^^
 
Retour
Haut