Notions sur la sécurité informatique
Page 1 sur 1 • Partagez
Notions sur la sécurité informatique
VPN : Un VPN " virtual private network" permet en gros de vous rendre anonyme en vous cachant l'ip et en vous administrant un autre.
Spoofing : Le spoofing consiste à changer d'IP pour pouvoir entre autre ne pas être reperé. Pour cela, on utilise des proxis, des vpn , vps , RDP , etc pour être invisible.
Sniffer : Methode consistant a "écouter" les paquets envoyer d'un ordinateur pouvant contenir des mots de pass et autres.
Trojan : Un cheval de Troie (ou encore Troyen ou Trojan) est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupçon.Plusieurs logiciel permettent de creer un trojan.
Ver : Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.
Warez : Le warez, c'est l'action de pirater des programmes,video,musique,ect, soit en les diffusant sur le net.
Plusieurs frum dit warez partagent ces données.
Stealer : Steal est un verbe anglais signifiant "voler" , c'est un logiciel malveillant qui récupère vos cookie en autre ( forum, steam,msn,etc)
Social engeneering : C'est un terme utilisé parmis les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.
Botnet : Un Botnet est similaire a un rat mais peut avoir plusieurs fonction par rapport a celui ci;
En effet les botnet donc les vitimes se font generalement appelées des "bots" . Les botnets sont bien connus pour leur fonction Ddos.
Cracker : Certaines personnes pense qu'un Cracker est une personne qui va cracker un logiciel de sorte qu'il puissent l'utiliser sans limite dans le temps, mais pour d'autre un Cracker est une personne qui détruit des systèmes informatiques, qui prend des documents ou effectue d'autres actions du genre pour l'argent !
Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.
Crasher : Ils utilisent des logiciels pour faire planter un PC ou une connexion.
Carding : Le Carding c'est l'art de trafiquer les cartes bleues. Pour cela on utilise plusieur methodes pour s'en procurer,par injection sql et j'en passe. Ou alors on utilise des logiciels qui générent des numéros de cartes bleues avec Nom, Adresse, etc. Il exsite également des astuces pour arnaquer les distributeurs de carte bleue, pour alimenter son compte. Bref on peut faire énormément de choses sur une carte bleue.
Dos : Ce terme signifie " Denial of service" est considérer comme un attaque qui permet en autre de rentre indisponible un service ( server de fichier, site web, connexion internet,ect....). Il se fait executer par un seul hacker .
Ddos : Le Terme Ddos "Distributed denial of service " donne les memes resultats que les attaque dos. Cependant cette attaque est differentes, car on utilise plusieurs pc pour executer cette attaque.
Generalement les attaque ddos son actionner par des "zombie" ou "bot" qui sont controler par le hackeur. Cette technique est toutefois tres redoudable est plus puissante qu'une attaque dos classique.
Firewall : Les firewalls (pare-feu) sont souvent appelés les préservatifs pour les réseaux des entreprises.
Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en placant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple).
Les firewalls celon leur configuration, bloque les connexion entrantes et sortantes.
Flooding : Sert à déconnecter quelqu'un à partir de son IP, grâce à un prog appelé flooder.Le principe est simple : le flooder envoie des pings à la victime. Un ping sert à calculer à quelle vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de données en réponse à votre flood.
Crypter ou crypter FUD : Un crypter est un programme la pluspart du temp codés en VB ou en C, qui permet de changer la signature d'un virus, ce qui le rend indetectable au antivirus, d'ou le nom crypter FUD ou il est completement indetectable.
Crypter Scantime et runtime : On dit qu'un crypter et FUD et runtime le fait qua quand votre vicitme ouvriras le rat , il seras indetectable, mais pourrait etre detectable si celui le scan.
Alors qu'un crypter scantime meme si la victime le sacn il seras indtectable.
Lamer :
Les Lamers sont des personnes qui ne savent utiliser que des programmes qui ne demande pas beaucoup de technique.
Un lamer est une personne très peu compétente.
Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un lamer .
Newbie :
Un newbie c'est quelqu'un qui débute en hacking mais qui est assoiffé de conaissances. Cette catégorie est la plus dangereuse car contrairement aux hackers, ils ne s'attaquent au début qu'a nos ordinateurs pour tester et approfondir leurs connaissances et non a des servers super protégés.
Hacker : Un hacker, c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies .
C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin .
Mais un hacker ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "log" en general) mais il ne détruit rien.
Voilà une définition qui, je pense, est correcte .En plus de ça, il a un sens aigu de l'approche et de l'intrusion d'un ordinateur.
iframe : une iframe est une petit bout de code en html qui sert a introduire une page web sans en ouvrir une autre(forcer l'ouverture d'une page par exemple)
Keylogger : Un keylogger est un logiciel malveillant (tous comme un RAT ou un botnet) est concentrée pour enregistrer les mot de passe , mais aussi les touche de frappes de la victime
Nuking : Le nuking consiste à déconnecter quelqu'un en ayant son adresse IP. Le nuker va envoyer un signal Out Of Band à la victime, ce qui la déconnectera ou même la fera rebooter.
Phreaking : Le phreaking, c'est l'art de pirater les lignes et les réseaux téléphoniques.
Phishing : Le phishing est une methode basique souvent utilisées pour hacker des compte steam,paypal,ect...
La methode consiste a recuperer le code source d'une page et de l'inserer sur un autre site, avec un code php, on peut recuperer les log frappees sont recuperer sur un fichier .txt sur son ftp.Le phishing est generalement liee au social engeneering
Proxy : Les proxy sont des serveur informatique utilisées pour cacher vaut requetes lorsque vous naviguez sur le web . En gros sa vous rend anonyme.
Rootkit : Un Rootkit est un ensemble de technique permet en autre une analyse apronfondie du pc d'une victime et tout s aen restant le plus furtif possible
Scanner : Plusieurs logiciel existent pour differentes raisons, on peut scanner des ip, des ports ou encore des sites vulnerables.
afam2009-
- Nombre de messages : 151
Date d'inscription : 28/07/2010
saad113-
- Nombre de messages : 2
Date d'inscription : 09/02/2013
Re: Notions sur la sécurité informatique
MERCI BIEN ..............................
zaki50-
- Nombre de messages : 8
Date d'inscription : 13/01/2013
afam2009-
- Nombre de messages : 151
Date d'inscription : 28/07/2010
saad113-
- Nombre de messages : 2
Date d'inscription : 09/02/2013
Sujets similaires
» Module 25 Notions de sécurité des réseaux informatiques
» Examen de Fin de Module TSRI Notions de sécurité des réseaux informatiques OFPPT
» NOTIONS DE MATHÉMATIQUES APPLIQUÉES À L'INFORMATIQUE
» Module 06 NOTIONS DE MATHÉMATIQUES APPLIQUÉES À L'INFORMATIQUE
» Exercices & Examan Corrigés De Notions de Mathématiques appliquées à l'informatique
» Examen de Fin de Module TSRI Notions de sécurité des réseaux informatiques OFPPT
» NOTIONS DE MATHÉMATIQUES APPLIQUÉES À L'INFORMATIQUE
» Module 06 NOTIONS DE MATHÉMATIQUES APPLIQUÉES À L'INFORMATIQUE
» Exercices & Examan Corrigés De Notions de Mathématiques appliquées à l'informatique
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
Ven Nov 16, 2018 6:14 pm par tri2b
» Examen de fin de formation Théorique 2018 TDM
Mar Juin 19, 2018 8:08 pm par Mr.Ayoub
» Examen de Passage Chef Chantier TP 2010 Pratique
Lun Juin 04, 2018 11:07 am par Mr.Ayoub
» Examen de fin de formation Chef de Chantier T.P 2012 Théorique
Dim Juin 03, 2018 3:59 pm par Mr.Ayoub
» Examen de fin de formation TSGO 2016 Pratique Variante 1
Dim Juin 03, 2018 3:36 pm par Mr.Ayoub
» Examen de fin de formation Chef de Chantier T.P 2008 Théorique
Dim Juin 03, 2018 3:25 pm par Mr.Ayoub
» Examen de Passage Chef de Chantier T.P 2008 Théorique et Pratique
Dim Juin 03, 2018 3:24 pm par Mr.Ayoub
» Examen de Fin de Formation Gestion des Entreprises TSGE 2015
Mar Mai 29, 2018 12:18 pm par Mr.Ayoub
» Examen de Passage 2015 Gestion des Entreprises TSGE
Mar Mai 29, 2018 11:55 am par Mr.Ayoub
» Examen de Passage Gestion des Entreprises TSGE 2017
Mar Mai 29, 2018 11:51 am par Mr.Ayoub