Outils pour utilisateurs

Outils du site


wiki:glossaire

Glossaire

Une bonne façon d'explorer un sujet est d'explorer son vocabulaire de façon reliée (comme dans les “Articles connexes” de Wikipédia). Le but est d'en retirer une structure arborescente de notions/connaissances, à la manière d'un thésaurus (voir le thésaurus d'Ubuntu).

Voire aussi : Glossaire informatique simplifié - Debian-Facile

.

Système

Noyau

Le noyau alloue les ressources d'une machine et communique avec le matériel (mémoire, processeur(s), clavier, imprimante…), il permet l'échanges d’informations entre logiciels et périphériques matériels. Ce sont les commandes internes.
Le Noyau (Linux) - c'est le moteur de la voiture. Dans un fruit, c'est… le noyau.

Système d'exploitation

Le système d'exploitation (Operating System, OS) gère les ressources de l'ordinateur (contrôle des disques durs, contrôle des processeurs, contrôle des cartes graphiques et audio, etc.), installation des logiciels, configuration, etc. Ce sont les commandes externes.
Le Système d'exploitation (GNU) est l'ensemble des commandes (accélérateur, embrayage, volant, etc.) de la voiture. Dans un fruit, ça serait la pulpe, entre le noyau et la couche externe (peau).

Le système passe par un pilote (driver) qui adapte (traduit) les commandes pour qu'elles puissent être comprises par les ressources.

Certains systèmes d'exploitation sont Open Source (famille GNU/Linux, famille BSD, OpenSolaris) d'autres sont propriétaires (famille Windows, famille UNIX) ou partiellement propriétaire (famille MacOS)

Environnements de bureau

L'environnement graphique de bureau est un ensemble d'outils graphiques vous permettant d'exploiter de votre ordinateur. Il est constitué de : bureau, gestionnaire de fenêtres, barres de menus (accéder aux logiciels, heure, etc.), gestionnaire de sessions, outils graphiques.
Environnements mis en avant par le projet Ubuntu : GNOME Shell, KDE Plasma, Budgie, MATE, Xfce, LXQt, LXDE, UKUI.
Autres environnements : Cinnamon, Enlightenment, Session GNOME Flashback, Unity, autres.
L'Environnements de bureau, c'est le confort, la décoration (tableau de bord, sièges, carrosserie) de la voiture. Dans un fruit, c'est la peau, l'écorce.

Distribution

Une distribution GNU/Linux est un ensemble cohérent de logiciels, assemblés autour du noyau Linux, avec le système d'exploitation, l’environnement de bureau, une suite bureautique, des logiciels graphiques, etc. L'installation, l'utilisation et la maintenance sont facilitées.
La Distribution - c'est la voiture entière. Dans un fruit, c'est… le fruit.

Il existe plusieurs centaines de systèmes GNU+Linux, chacun ayant ses particularités. Voici une carte diagramme.

Lors du choix d’une distribution Linux, il faut se baser sur 4 critères : la Stabilité, la Sécurité, la Communauté de la distribution et vos Besoins.

Tableau des distributions LinuxFreedom.com - Reviews of most of our Linux distros.

PC

Ce sont les initiales de “Personal Computer”. En 1981, IBM a créé un micro ordinateur personnel lancé expérimentalement, l'IBM PC, comme un terminal plus “intelligent”. L'appellation “PC” s'est ensuite généralisée à tout ses clones et leurs descendants.
Comme son nom l'indique bien, c'est un type d'ordinateur utilisé par une seule personne à la fois (mono-utilisateur). “PC” concerne aussi les ordinateurs personnels d'Apple, dont le MacIntosh. Les médias, spécialistes des raccourcis très rapides, réduisent souvent les “PC” à un ordinateur personnel avec Windows.

PC est le contraire de “mainframe” (les ordinateurs centraux), gros équipement qui tenaient dans une grande salle, utilisés par les entreprises, banques, administrations, ils fonctionnaient sous un Unix ;-). Ces machines appelées maintenant “serveurs” sont plus puissantes et multi-utilisateurs.


Libre

Un Logiciel est libre quand l'utilisation (1- Run), l'étude et la modification (2- Change it), la copie (3- Redistribute it) en vue de sa diffusion (3- Redistribute with change), sont libres. Libre ne veut pas dire gratuit. Par exemple, une SSLL vend son développement ou ses services, qui devient libre ensuite.
Graphique en carte mentale.
D'après Richard Stallman le contraire de libre est “privateur”, plus précis que “propriétaire”.

Open source

Un logiciel open source est un programme dont le code source peut être utilisé, copié, étudié, modifié et redistribué librement.

Les désignations logiciel libre et open source sont en réalité deux désignations concurrentes pour un même type de licence de logiciel.
En utilisant la désignation logiciel libre, on tient à mettre en avant la finalité philosophique et politique de la licence, tandis que la désignation open source met l'accent sur la méthode de développement et de diffusion du logiciel.

Gratuit

Un logiciel gratuit est un logiciel propriétaire distribué gratuitement sans conférer à l'utilisateur certaines libertés d'usage associées au logiciel libre.
Synonymes : gratuiciel, freeware.


Internet

Web

Internet est le réseau qui inter—connecte des réseaux (net = réseau).
Le web (raccourci de Worl Wide Web) a été inventé par Tim Berners-Lee vers 1990. Robert Cailliau a développé le système hypertexte. Le web est une sous-partie d'Internet. C'est l'ensemble des sites web accessibles via un logiciel de navigation, navigateur internet, browser, butineur en québécois.

La messagerie électronique, les échanges de fichiers (FTP), sont par exemple d'autres services d'Internet.

Web profond

Le Web profond (deep web), toile profonde, web caché, web invisible, est la partie non indexée par les principaux moteurs de recherche généralistes. Non indexée, car le propriétaire refuse l'accès aux robots d'indexation ou parce qu'il s'agit de pages où on ne peut rentrer qu'avec un mot de passe. Ce terme est parfois utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l'on trouve sur le web.

Dark web

Le Dark web ou Darknet ou Internet clandestin forme une petite partie du deep web seulement accessible via des logiciels, des configurations ou des protocoles spécifiques.

Site web

Si on assimilait le web à une ville, alors les sites seraient les maisons qui composent cette ville. Il y a des commerces, des administrations, des maisons particulières…

Un site web est hébergé par un serveur (un ordinateur plus ou moins puissant). Ce serveur peut être débordé de demandes, il peut être en panne temporairement ou en maintenance. Ce qui explique qu'un site réponde plus ou moins vite suivant les jours ou parfois ne réponde plus (en plus des problèmes de débit de ligne).

Un serveur peut héberger plusieurs sites. C'est ce que font les hébergeurs web. Quand un problème touche un hébergeur, forcément plusieurs sites sont impactés.

URL

L'URL est communément appelée adresse du site web. Elle est composée de deux parties: <protocole> <nom de domaine>

Sur le Web il y deux protocoles: HTTP et sa version Sécurisée: HTTPS.

Comme une adresse postale, un nom de domaine doit être unique si on veut être sûr du site contacté. Le nom de domaine est généralement (mais pas toujours) composée de 3 chaînes de caractères exemple llv.asso.fr (la partie plus spécifique est à gauche et la partie plus générique à droite).

Pour assurer l'unicité du nom de domaine, il existe des organismes de régulation nationaux et internationaux.

Depuis que les instances gestionnaires du Web ont autorisé dans les noms de domaine les caractères de différents alphabets au lieu simplement de l'alphabet latin, une nouvelle escroquerie est apparue: le phishing par homoglyphie

HTML

Acronyme de HyperText Markup Language, c'est le langage inventé en 1991 par Tim Berners-Lee dans lequel sont écrites les pages d'un site Web.
Le javascript et les CSS sont venus compléter ce langage pour donner aux sites l'aspect et le comportement modernes actuels.

La dernière version HTML5 apporte des fonctionnalités multimédia permettant de se passer du logiciel Flash qui a cause de multiples vulnérabilités à été responsable de nombreux problèmes.

DNS

Une adresse IP (même V4) est difficile à mémoriser par un humain. Aussi dès les débuts d'Internet un annuaire avait été créé associant à chaque nom de site l'adresse IP correspondante. Par exemple: llv.asso.fr=109.234.160.2

Ce service d'annuaire s'est complexifié et s'appelle désormais DNS (Domaine Name System).

IP

Sur Internet chaque ordinateur est identifié par une adresse numérique unique, appelée adresse IP. L'échange des données entre 2 ordinateurs se fait suivant un protocole qui a donné son nom aux adresses: le Protocole Internet (Internet Protocole en anglais abrégé IP).
La version 4 de IP (IPV4) utilise des adresses sur 32 bits, groupés en blocs de 8, ce qui donne en décimal 4 nombres compris entre 0 et 255. Exemple: 109.234.160.22

De plus en plus d'appareils se connectant à Internet, le nombre d'adresse permises par IPV4 n'est plus suffisant. Une nouvelle version IPV6 entre en service progressivement et utilise des adresses sur 128 bits ce qui permettra d'allouer 667 millions de milliards de connexions par millimètre carré de surface terrestre !!!

Les adresses IPV6 utilisent une écriture hexadécimale, où les 8 groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points. Exemple: 2001:0db8:0000:85a3:0000:0000:ac1f:8001

Adresse IP publique

Pour se connecter à Internet votre FAI vous fournit un appareil appelé Box internet qui est un modem/routeur. C'est à lui seul que le FAI attribue une adresse IP (qui peut être statique ou dynamique). Cette box va, à son tour, attribuer une adresse IP unique à tous les équipements qui veulent passer par elle pour accéder à internet (ordinateurs, téléphones, tablettes etc…) que se soit en filaire ou en WIFI. Cette adresse n'est valable que dans ce réseau local (on dit aussi privé). Toutes les traces laissée sur internet quel que soit l'appareil utilisé dans le réseau privé apparaitront avec l'adresse de la box: c'est l'adresse IP publique.

C'est pourquoi il est important de sécuriser son réseau WIFI et de ne pas laisser des inconnus s'y connecter car au final leurs actions apparaitront avec l'adresse correspondant à votre abonnement et vous pourriez en être tenu pour responsable.

Un cookie est un petit fichier écrit par un site sur l'ordinateur de l'internaute.

Les cookies servent aux sites où vous retournez une nouvelle fois, à se rappeler ce que vous y avez fait les fois précédentes, ce qui peut être utile. Malheureusement ces informations laissées sur votre ordinateur peuvent se retourner contre vous si quelqu'un veut tracer vos activités.
Les sites européens sont maintenant obligés de demander, via un bandeau d'information, votre autorisation pour écrire leurs cookies: https://www.cnil.fr/fr/cookies-traceurs-que-dit-la-loi. Vous pouvez bien entendu refuser.

Voir aussi l'entête Do Not Track

L'entête Do Not Track

Abrégée en (DNT) c'est un projet de modification du protocole HTTP proposé en 2009 pour donner le choix à l'utilisateur d'accepter ou non les cookies des sites visités. Certains navigateurs l'ont prise en compte et d'autres pas. https://fr.wikipedia.org/wiki/Do_Not_Track. Pour pousser l'adoption de cette nouveauté, l'EFF a créé Privacy Badger, un anti-tracker pour navigateur web afin de favoriser les sites vertueux et bloquer les autres.

Bluetooth

Bluetooth est une norme de communication permettant l'échange bidirectionnel de données à très courte distance en utilisant des ondes radio UHF sur une bande de fréquence de 2,4 GHz. Elle sert à simplifier les connexions entre les appareils électroniques en supprimant des liaisons filaires (câbles entre ordinateurs, tablettes, haut-parleurs, téléphones mobiles entre eux ou avec des imprimantes, scanneurs, claviers, souris, manettes de jeu vidéo, téléphones portables, assistants personnels, systèmes avec mains libres pour microphones ou écouteurs, autoradios, appareils photo numériques, lecteurs de code-barres et bornes publicitaires interactives).
Le Bluetooth utilise la même plage de fréquences que le Wi-Fi (ce qui fait qu'un réseau peut brouiller ou perturber l'autre), il consomme moins d'énergie, il ne permet pas d'atteindre la même portée ni le même débit que le Wi-Fi.
Il participe activement à l'électrosmog, à éviter. Préférez une liaison filaire. Sa sécurité est bien plus faible, son débit aussi.

WiFi

Le Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Il permet de relier par ondes radio (10 à 50 m) plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.
Il participe activement à l'électrosmog, à éviter. Préférez le câble réseau Ethernet et sa prise RJ45. Sa sécurité est bien plus faible, son débit aussi.

Electrosmog

Electrosmog est un terme générique désignant le rayonnement non ionisant généré par la technologie dans la gamme de fréquence située entre 0 hertz et 300 gigahertz.
L’électrosmog (ou pollution électromagnétique) est un effet secondaire indésirable qui survient avec tout appareil et câble électrique et électronique. Dans notre environnement proche, se trouvent de nombreux appareils émetteurs tels que les téléphones DECT, le WiFi le four à micro-ondes, mais aussi certains moins connus comme les ampoules fluocompactes, les babyphones, les compteurs communicants, les plaques à induction… Ces appareils participent activement à l’électrosmog ambiant. Il y a aussi des émetteurs moins proches, mais dont il est bon aussi de parler comme la radio, la télévision, les antenne-relais de téléphonie mobile, le Wimax, les radars… https://www.criirem.org/emetteurs-divers

L’électrosmog comporte un risque de santé majeur [controversé]. Il convient de réduire au maximum l’exposition aux champs électromagnétiques. https://electrosmog.info, risques sanitaires des télécommunications


FAI

Le PC d'un particulier n'est pas connecté à Internet, il passe par un intermédiaire qui lui fournit un accès vers le réseau Internet: c'est le FAI (Fournisseur d'Accès à Internet), en anglais ISP (Internet Service Provider). Cela peut être fait via un appareil (appelé box Internet) qui utilise l'ancien réseau téléphonique constitué de fils de cuivre ou un tout nouveau réseau de fibre optique. La connexion peut aussi pour les téléphones portables passer via les ondes radio.
Le fournisseur d'accès historique en France était France Télécom (renommé Orange), et depuis la dérégulation des télécommunication d'autres sont apparus: Bouygues Télécom, SFR et Free principalement. Il existe des FAI plus petits et plus spécialisés (FDN).

Certains FAI attribuent des adresses IP statiques (elles sont attribuées une fois pour toute) et d'autres des adresses IP dynamiques (l'adresse attribuée change à chaque connexion, pour des raisons légales le FAI doit garder une trace de quelle adresse a été attibuée à un client à un moment donné)

Hébergeur web

Le serveur d'un site doit fonctionner 24h/24h, les internautes du monde entier peuvent avoir à s'y connecter, quelque soit leur fuseau horaire. Tout le monde n'a ni les compétences, ni le matériel, ni le temps pour maintenir un tel serveur. Dans ce cas il faut passer par un organisme dont c'est l'activité à plein temps: un hébergeur web. Certains FAI (Free par exemple) font aussi de l'hébergement de sites.
Il existe des hébergeurs commerciaux et des hébergeurs associatifs ( comme par exemple lautre.net )

Moteur de Recherche

Aux débuts du web, pour retrouver quelque chose il fallait utiliser des listes de sites classés par thème: les annuaires du web dont le plus connu fut Yahoo!

Le nombre de sites étant passé de 200 en 1992 à (qui sait vraiment combien il existe de sites sur le web actuellement ??), ce système n'a plus suffit et sont apparus des logiciels capables de parcourir automatiquement le web et de remplir une méga base de données avec les informations collectées.

Cette base périodiquement mise à jour peut être consultée via une interface où l'internaute entre les mots-clés et d'autres informations (date, langue,…) qu'il pense être pertinents pour sa recherche. Le logiciel appelé moteur de recherche lui renvoie une liste de sites rangés en théorie par ordre de pertinence. Dans la pratique l'ordre de présentation peut être modifié pour des raisons commerciales ou politiques…

  • Altavista fut le premier moteur de recherche (mis en ligne en 1995, disparu en 2013)
  • Yahoo! est progressivement devenu un moteur de recherche et reste populaire au États-Unis
  • Google lancé en 1998 devint rapidement le moteur de recherche le plus utilisé au monde (les revenus publicitaires ont permis à la société de se diversifier via des acquisitions ou des développement: YouTube, le système d'exploitation pour téléphones mobiles Android, Gmail, Google Earth, Google Maps, Google Play…)
  • Bing le moteur de recherche de Micro$oft est lancé sous ce nom en 2009 mais il est issu de MSN Search qui date de 1998
  • Qwant est un moteur de recherche français mis en ligne en 2013
  • DuckDuckGo est un méta-moteur de recherche américain utilisant les informations provenant d'autres sites comme Wikipédia.

Le modèle économique de certains moteurs de recherche est de revendre la liste des recherches que vous avez effectué à leur partenaires et de placer sur les pages de résultats des liens vers leurs produits “qui pourraient vous intéresser”.

Qwant annonce depuis son lancement ne pas tracer ses utilisateurs, ni vendre leurs données personnelles, afin de garantir leur vie privée, et se veut neutre dans l'affichage des résultats.
DuckDuckGo affirme ne stocker aucune information personnelle concernant les utilisateurs (adresses IP et traces numériques comme la signature du navigateur).

Les métamoteurs sont des outils de recherche qui interrogent plusieurs moteurs de recherche simultanément et affichent à l'internaute une synthèse pertinente.

Liste de moteurs de recherche

Référencement

Pour apparaître dans les résultats affichés par un moteur de recherche un site doit préalablement avoir été indexé par un robot (programme) d'indexation (crawlers ou spiders en anglais) de ce dernier. Le score donné par le robot à un site déterminera la visibilité du site dans les pages de résultat du moteur.


Le navigateur web (ou navigateur Internet) est le logiciel qui permet d'afficher un site web. Il télécharge les pages et effectue le rendu à l'écran. Si le site est mal écrit ou si le navigateur est mal conçu (ne respecte pas les normes), Le rendu visuel peut être incorrect.
Dans la métaphore du web vu comme une ville, le navigateur est le véhicule qui permet d'aller d'une maison à une autre.

Liste des navigateurs les plus connus :

  • NCSA Mosaic, l'ancêtre disparu en 1997
  • Netscape Navigator, conçu par les développeurs de Mosaic. L'éditeur crée la fondation Mozilla pour gérer le code du navigateur rendu libre
  • Internet Explorer, le navigateur de Micro$oft de triste mémoire, remplacé par Edge en 2015
  • Mozilla Firefox, renait en 2002 à partir d'une partie des cendres de Netscape Navigator (d'où son nom initial de Firebird)
  • Google Chrome développé par Google en 2008 basé sur le projet libre Chromium (mais Chrome ne l'est pas…)
  • Safari développé par Apple en 2003 basé sur la bibiothèque libre KHTML (mais Safari ne l'est pas…)
  • Opéra développé en 2010 par la société norvégienne Opera Software
  • Vivaldi développé depuis 2015 par l’entreprise norvégienne Vivaldi Technologies, fondée par le cocréateur historique et ex-PDG d'Opera.
  • Brave développé par l’entreprise Brave Software depuis 2016, open source, gratuit, construit sur Chromium. Il a pour objectif de protéger la vie privée de ses utilisateurs en bloquant par défaut les pisteurs et en permettant la navigation via le réseau Tor.

Pour une curieuse raison, les navigateurs sont des logiciels gratuits (dans cette liste seul Firefox est libre…).
Seul Netscape Navigator était payant face à Internet Explorer, le premier logiciel gratuit jamais produit par Micro$oft…

Liste de navigateurs internet. Chronologie des navigateurs Web.

Certains navigateurs web (Firefox, Chrome…) disposent de ce mode de navigation ne laissant pas de trace en local : historique, cache et cookies sont nettoyés en fin de navigation.

Extension

Un plugin (plug-in), module d'extension, module externe, greffon, plugiciel, add-in, add-on, est un paquet qui complète un logiciel hôte pour lui apporter de nouvelles fonctionnalités.
Le terme plugin provient de la métaphore de la prise électrique standardisée et désigne une extension prévue des fonctionnalités, par opposition aux ajouts non prévus initialement apportés à l'aide de correctifs (patchs).
La plupart du temps, ces programmes sont caractérisés de la façon suivante :

  • ils ne peuvent fonctionner seuls car ils sont uniquement destinés à apporter une fonctionnalité à un ou plusieurs logiciels ;
  • ils sont mis au point par des personnes n'ayant pas de relation avec les auteurs du logiciel principal.

Marque-pages

Les marque-pages (Bookmark), signets, favoris, sont des liens pointant sur des pages web. Ils sont stockés dans le navigateur web, il est possible de les organiser en dossiers.
La plus part des navigateurs proposent d'exporter/d'importer ses favoris pour les transférer vers un autre ordinateur ou un autre navigateur. Certains navigateurs permettent de synchroniser les favoris entre les différents appareils utilisés (par exemple ordinateur et téléphone portable).

Flash

Le langage HTML initial n'était pas prévu pour le multimédia. Pour ajouter des fonctions d'animation et de sonorisation la société Adobe a développé la technologie Flash. Pour activer les animations des sites proposant du contenu Flash, les navigateurs doivent intégrer Flash Player.
Cette technologie à été très décriée car à l'origine de nombreuses failles de sécurité. Elle est actuellement en voie de disparition, remplacée par HTML5 qui contient de quoi faire du multimédia en natif.


Messagerie électronique

La messagerie électronique est l'ensemble du système qui permet la transmission des courriers électroniques.
Pour émettre ou recevoir des courrier électroniques, il faut disposer d’une adresse électronique qui soit unique dans tout Internet. Cette adresse est composée d'une partie libre (le nom d'utilisateur) et d'une partie imposée correspondant au nom de domaine de l'organisation qui fourni le service. Le caractère arobase (@) sépare les deux. Exemple: dupond@llv.asso.fr.
Si au sein de l'organisation un autre utilisateur à déjà déposé le nom que vous vouliez, il faut soit modifier le nom d'utilisateur (ex: dupond2@llv.asso.fr), soit changer de fournisseur d'adresses.

Nous conseillons d'avoir au moins 2 adresses : une pour les affaires “sérieuses” et une pour tout ce qui l'est moins (achats sur Internet, forums…) car le fléau du spam ne vous épargnerait pas; votre boîte “sérieuse” sera moins polluée.
L'espace disponible est souvent limité (message : “Boite pleine !”). Il faut faire du désherbage régulièrement !!!

Client de messagerie

Les courriers électroniques sont reçus sur un serveur de messagerie. Pour les consulter il faut se connecter à ce serveur via un logiciel de gestion de courrier électronique ou client de courrier électronique ou client de messagerie installée sur l'ordinateur ou le téléphone portable. L'adresse et les différents paramètres du serveur sont déterminés lors de la configuration du compte mail. Voir les protocoles IMAP et POP3

Quelques clients répandus :

  • Outlook (première version en 1997) faisant partie de Micro$oft Office et Outlook Express (de Windows 98 à Windows XP)
  • Mail créé par Apple et fourni en standard avec son système d'exploitation macOS (ordinateurs) et iOS (mobile).
  • Mozilla Thunderbird apparaît en 2003, il est multiplateforme.

Certains clients de messagerie proposent des outils associés: calendrier, gestionnaire de tâche, gestionnaire de contact.
Un système de filtrage est actuellement indispensable pour faire face à la masse de messages reçus. A partir de règles sur le nom de l'expéditeur, le titre du message, le contenu, etc… il est possible d'exécuter des actions automatiques comme le déplacement vers des sous-dossiers, le renvoi vers une autre adresse ou la suppression.

Messagerie web / Webmail

Une messagerie web, webmail, courriel web, portail de messagerie est un client de messagerie qui s'exécute sur un serveur web, mais s'affiche en local grace à un navigateur web. Il permet de remplacer les logiciels de messagerie installés sur un ordinateur personnel.

Contrairement au client de messagerie, aucun logiciel spécifique n'est nécessaire: il suffit d'un navigateur web. Le service de messagerie électronique étant tout simplement un site web.

  • Hotmail est le premier service de messagerie web créé en 1996. Racheté par Micro$oft il devient MSN Hotmail, puis Windows Live Hotmail et finalement Outlook.com
  • Yahoo! Mail est une messagerie web gratuite créée en 1997
  • Gmail est lancé par Google en 2004 avec au départ une capacité de stockage de 1 Go.

La plus part des FAI ont des serveurs mail, proposent des adresses mail et ont une messagerie web (Orange, Free, Numéricable, etc.).
Même “La Poste” propose des adresses mail.

L'avantage du webmail sur le client de messagerie est d'être indépendant de tout appareil (ordinateur ou téléphone portable). Qu'on soit à la maison, au bureau, chez un ami ou en vacances à l'autre bout du monde, le webmail permet d'avoir accès à ses messages et à son carnet d'adresse.
Un premier inconvénient est que comme tout site web, celui d'une messagerie web peut être encombrée de publicités ce qui est une façon de récupérer de l'argent sur un service qui est gratuit. L'autre inconvénient bien plus gênant est que les gestionnaires des serveurs de ces messagerie peuvent plus ou moins librement avoir accès à l'intégralité de vos messages reçus ou envoyés…

Carnet d'adresse

Le carnet d'adresses est l'accumulation au cours du temps des adresses de vos contacts. Vous pouvez bien entendu comme avec les adresses courrier créer un carnet d'adresses personnelles et un carnet d'adresses professionnelles. La pertes de ces carnets (panne définitive de l'ordinateur ou du téléphone portable) est souvent vécue comme un drame. Aussi mieux vaut prendre les devants et faire des sauvegardes !!!
Sauvegardes qui prennent également leurs sens lorsqu'on achète un nouvel appareil (ou qu'on change de fournisseur) et qu'on veut retrouver au plus vite ses contacts… Les systèmes de messagerie disposent de fonctions import/export.
Trois formats cohabitent:

  • CSV, est le plus simple: c'est ce que vous obtiendriez en exportant des adresses depuis un tableur.

Dans le cas ou vous allez transférer vos carnets d'adresses, vérifiez d'abord quels sont les formats supportés par le système cible.

Les carnets d'adresses gérés par des messageries web ont l'avantage de ne pas avoir besoin d'être transférée d'un appareil à l'autre mais sont plus exposées au vols de données que celles stockées sur un appareil personnel.

Confidentialité du courrier électronique

La messagerie électronique telle que définie aux débuts d'Internet ne se préoccupait pas de sécurité. Les mails circulent donc en clair et sont lisibles par n'importe qui pouvant les intercepter.

La première protection est de sécuriser l'envoi du message entre entre le client de messagerie et le serveur de l'hébergeur (SSL/TLS ) ou entre le navigateur et le site d'une messagerie web (HTTPS).
Cette protection minimale est maintenant proposée par tous les fournisseurs de boites aux lettres électronique.
Pour assurer la confidentialité des mails pendant tout le processus de transports entre les différents serveurs et assurer également l'identité de l'émetteur et l'authenticité du contenu du message, il faut aller plus plus loin et utiliser des fonctions de signature et de chiffrement/déchiffrement: http://openpgp.vie-privee.org/

Le standard OpenPGP est implémenté sous Windows dans Gpg4win et sous Linux dans GnuPG. Sous MacOs GPGTools embarque GnuPG.

Enigmail est un module d'extension pour Thunderbird qui installe GnuPG (fin 2020, Thunderbird version 78, prendra nativement en charge OpenPGP sans qu’une extension ne soit nécessaire).
Pour les appareils sous Android, les applications APG (Android Privacy Guard) ou bien OpenKeychain peuvent s'intégrer au client de messagerie K-9 Mail.

POP3

Acronyme de Post Office Protocole version 3, c'est l'un des deux protocoles utilisés entre le client de messagerie et les serveurs de mails ( l'autre étant Internet Message Access Protocol ). Attention, tous les fournisseurs de mails ne proposent pas les deux protocoles.
POP se connecte au serveur de messagerie, s'authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte. Pour ne pas effacer les mails du serveur après chaque relève (et ainsi pouvoir les consulter depuis un autre appareil) il faut paramétrer spécifquement la connexion !!

Note: il n'y a besoin de choisir le protocole (s'il y a le choix…) que si l'on utilise un client de messagerie et pas une messagerie web.

IMAP

Acronyme de Internet Message Access Protocol, c'est l'un des deux protocoles utilisés entre le client de messagerie et les serveurs de mails ( l'autre étant POP3 ). Attention, tous les fournisseurs de mails ne proposent pas les deux protocoles.
IMAP permet d'accéder à ses courriers électroniques directement sur les serveurs de messagerie sans les supprimer, dans le but de pouvoir les consulter depuis différents appareils. La version 4 de IMAP supporte à la fois les activités en ligne et hors ligne. Par conséquent, les messages peuvent être stockés à la fois sur la machine locale et sur ​​le serveur.

Note: il n'y a besoin de choisir le protocole (s'il y a le choix…) que si l'on utilise un client de messagerie et pas une messagerie web.

Identifiant

Mot qui identifie de façon unique un compte. Une adresse mail étant unique, elle sert de plus en plus d'identifiant. Elle est très convoitée, avec son ami, le mot de passe.

Mot de passe

Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à une ressource (notamment informatique) ou à un service dont l'accès est limité et protégé.
Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès.
Gérer ses nombreux mots de passe devient vite un casse-tête et pour éviter le password fatigue, il faut soit une très bonne organisation (et un système mnémotechnique) soit utiliser un gestionnaire de mots de passe. Evitez à tout prix les mots de passe sur Post-It…

Password fatigue

La fatigue des mots de passe est le sentiment ressenti par de nombreuses personnes qui doivent se souvenir d'un nombre excessif de mots de passe dans le cadre de leur routine quotidienne, comme se connecter à un ordinateur au travail, défaire un verrou de vélo ou effectuer des opérations bancaires à partir d'un guichet automatique (DAB) ). Le concept est également connu sous le nom de chaos de mots de passe ou plus largement de chaos d'identité. Solutions :

  • Le logiciel d'authentification unique (SSO).
  • Logiciel de gestion de mot de passe intégré au système d'exploitation.
  • Les logiciels de gestion des mots de passe tels que KeePass et Password Safe.
  • Fonction de récupération de mot de passe. La majorité des services Web protégés par mot de passe offrent ce service qui permettra aux utilisateurs de récupérer leurs mots de passe via l'adresse e-mail (ou d'autres informations).
  • Certains navigateur web ( Firefox, Chrome…) intègrent des solutions de gestion des identifiants et mots de passe utilisé sur les sites web.

Sécurité

Sécurité

Sécurité =
Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque.
Psychiquement, la sécurité est l'état d'esprit d'une personne qui se sent tranquille et confiante. Pour l'individu ou un groupe, c'est le sentiment (bien ou mal fondé) d'être à l'abri de tout danger et risque.
Concepts principaux en sécurité :

  • Système de sécurité
  • Politique de sécurité
  • Sécurité active et sécurité passive
  • Les éléments intervenant en sécurité
  • Les standards de sécurité

La sécurité informatique vise généralement 5 objectifs principaux : intégrité, confidentialité, disponibilité, authentification, non-répudiation.

Anonymat

Anonymat = (du grec anonymos « sans nom » ou « renom »), qualité de ce qui est sans nom ou sans renommée, Dont on ignore le nom, l'identité (Littré : « garder l'anonyme » est « faire un secret de son nom ») ; qui n'est pas connue ou célèbre (Littré : une « société anonyme » est « une société dont la raison n'est pas connue du public »). Par conséquent, une chose ou une personne anonyme peut être connue sans être identifiée ou au contraire être identifiée sans être connue (comme les peintres dits « maîtres anonymes » dont l'attribution des œuvres restaient incertaines au début du XXe siècle). Synonymes : discrétion, incognito — Antonyme : notoriété.

Confidentialité

La confidentialité est l'assurance que l'information n'est accessible qu'à ceux dont l'accès est autorisé. C'est l'une des raisons d'être des cryptosystèmes, rendus possibles dans la pratique par les techniques de la cryptographie moderne.

Intégrité

L'intégrité assure que l'information, lors de son traitement, de sa conservation ou de sa transmission, ne subit aucune altération, destruction, et conservent un format permettant son utilisation. L'intégrité des données comprend 4 éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité.

Authenticité

L'authenticité est la qualité de ce qui est authentique, vrai, pur. Certitude sur l'origine qui leur est attribuée, concernant l'auteur, le lieu, l'époque, la méthode de fabrication, etc. Elle est corrompue par l'usurpation d'identité.

Authentification

L'authentification assure l'identité d'un utilisateur, chaque correspondant est bien celui que l'on croit être. Un contrôle d'accès permettant l'accès (ex : par mot de passe crypté) à des ressources, uniquement aux personnes autorisées.

Authentification unique

L'authentification unique (Single Sign-On, SSO) est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification.
L'authentification unique est déconseillée pour la vie privée et l'anonymat, le traçage et le profilage en sont facilités.
Serveur d'authentification/identification :

  • Yahoo avec YahooID.
  • Micro$oft avec Live ID.
  • Apple avec Apple ID.
  • Google avec Google Account.
  • Liberty Alliance implémenté par IBM et utilisé par Sun et Novell utilise que des jetons SAML.
  • WS-Federation implémenté par Micro$oft dans ses produits Active Directory Federation Services V2 (ADFS V2), Windows Identity Foundation (WIF) et Azure AppFabric Access Control qui gèrent tous les jetons SAML. À noter qu'ADFS V2 permet l'interopérabilité avec le protocole SAML et qu'Azure AppFabric Access Control permet l'interopérabilité avec Yahoo!, Live ID, Google, Facebook, ainsi qu'OpenID.
  • OpenID implémenté/utilisé par les sociétés clés de l'Internet (Yahoo!, Myspace, Google, Micro$oft…).
  • Sxipper : compatible OpenID et Firefox, fonctionne sous Linux, Windows et MacOS.

Délégation d'authentification

  • BBAuth (Browser-Based Authentication) mis en place par Yahoo!
  • AuthSub mis en place par Google.
  • OpenAuth mis en place par AOL.
  • FlickrAuth mis en place par Flickr.
  • Facebook Auth mis en place par Facebook.
  • Windows Live ID mis en place par Micro$oft.
  • AppleAuth mis en place par Apple.
  • OAuth en fonctionnant côté bureau et Internet.

Disponibilité

La disponibilité assure l'accessibilité (voire ddos), la lisibilité à l’endroit et à l’heure prévue. Sûreté de fonctionnement

Non-répudiation

La non-répudiation, permettant de garantir qu'une transaction ne peut être niée.
Authentification forte — Notarisation électronique

Traçabilité

La traçabilité conserve les traces de l’état et des mouvements de l’information.

Trace numérique

Les traces numériques sont des informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses utilisateurs au moyen de traceurs tels que les cookies, soit automatiquement, soit par le biais d'un dépôt intentionnel. Moteurs de recherche, blogs, réseaux sociaux, sites de commerce électronique, mais aussi cartes à puce, titres de transport, téléphones mobiles. Tous les systèmes qui requièrent une identification ou une interaction sont susceptibles de capter des informations sur l'utilisateur – parcours, requêtes, préférences, achats, connexions, évaluations, coordonnées.
Les traces ne sont pas des messages, mais des données (typiquement des fichiers de log). Prises isolément, elles n'ont guère de sens. Mais regroupées, traitées et combinées dans d'importantes bases de données, elles peuvent révéler des informations significatives, stratégiques ou sensibles.
La notion de traçabilité numérique est de plus en plus présente dans nos sociétés, cela est dû au contexte actuel des Big data, toute information (data) est enregistrée et stockée par défaut.
Les traces numériques peuvent en particulier être utilisées pour profiler les personnes, par extraction automatique d'un profil à partir de l'observation de leurs comportements. Ce profilage peut servir ensuite à faire du ciblage comportemental, très utile au marketing sur le web.
Ciblage comportemental — Données personnelles — Identité numérique (Internet) — Traçabilité — Vie privée et informatique

Identité numérique

L'identité numérique (IDN) est définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentations numériques). Elle permet l'identification de l'individu en ligne ainsi que la mise en relation de celui-ci avec l'ensemble des communautés virtuelles présentes sur le Web. L'identité numérique est non seulement construite par l'entité réelle ou le « Sujet », mais elle est également grandement influencée par le rapport qu'entretient ce dernier à autrui de même qu'à la société.
Profil utilisateur — Identité (sciences sociales) — Données personnelles — Vie privée et informatique — Trace numérique, cookie — Fichage des populations — Usurpation d'identité

Double numérique

Le “double numérique” caractérise l’ensemble des données que les systèmes d’information recueillent stockent et traitent pour chaque individu. Jacques Perriault, 2003.
Le « double numérique » est l'ensemble des fichiers et des fichiers résultant des croisements de fichiers constitués à partir d’informations volontairement communiquées par les internautes-consommateurs-citoyens, mais aussi à partir d’informations collectées à l’insu de ces acteurs. Il est constitué des traces que nous laissons, mais aussi de l’interprétation (la transformation de l’information en savoir ou supposé tel) de ces traces.
Lorsqu'un utilisateur crée son compte chez d’un “capteur de données” (ex: le réseau social Facebook), puis s’y connecte, il fournit à ce “capteur” : prénom, nom, date et lieu de naissance, centres d’intérêt, liste d’amis, date et heure de connexion, actualisation de son statut, photos publiées, clics sur des publicités, pages Web visitées contenant une “émanation” du capteur (bouton «J’aime» de Facebook), etc.
Le double numérique de cet utilisateur, compilé par le “capteur de données” (comme Facebook) pour un “marchand de données” (dans notre exemple les propres services commerciaux de Facebook), est souvent constitué d’une liste de centres d’intérêts déduits des données collectées. Cette liste de centre d’intérêts va permettre de classer cet individu dans tel ou tel profil publicitaire (cf. le concept de «database of intentions» de John Battelle [2]) : […] http://henno.com/2014/05/26/notre-double-numerique-veritable-enjeu-du-droit-a-loubliarchive


Menaces

Microsoft

Les documents d'Halloween sont une série de notes confidentielles issues de Micro$oft et quelques réponses d'acteurs du logiciel libre, concernant les stratégies à adopter par Micro$oft face au logiciel libre, au mouvement open source et à Linux. Ils ont été publiés par Eric S. Raymond à partir de 1981, aux alentours du 31 octobre de différentes années, d'où leur nom.
Dans ces documents marqués Confidentiel, les auteurs identifient les logiciels open-source et plus particulièrement Linux comme une menace majeure à la domination de Micro$oft dans l'industrie du logiciel, et proposent des pistes pour empêcher le développement de ce type de logiciels. Ces documents confirment que les logiciels libres étaient techniquement en compétition avec certains logiciels de chez Micro$oft. Après la publication de ces deux documents, d'autres mémos internes ont fuité et été publiés.

GAFAM

GAFAM est l'acronyme de Google, Apple, Facebook, Amazon, Micro$oft (Big Five, The Five); les cinq géants du Web américaines qui dominent le marché du numérique. En 2018, les dépenses en lobbying des 5 multinationales auprès du gouvernement américain, ont dépassé les 64 millions de dollars. Le Réseau des consultants travaillant pour les GAFAM en Europe.
Un “complexe numérico-industriel” par analogie au "Complexe militaro-industriel" (CMI) ou au "complexe médicalo–industriel", depuis les NSA Leaks.
L'expression "géants du Web", ou parfois « géants du numérique », désignent la quinzaine d'acteurs d'Internet d'envergure mondiale, dont (par ordre alphabétique) : Airbnb, Alibaba, Amazon, Apple, Facebook, Google, LinkedIn, Micro$oft, Netflix, Twitter, Uber, Yahoo, etc.

BATX

BATX est l'acronyme de Baidu, Alibaba, Tencent, Xiaomi ; les géants du web en Chine.

NATU

NATU est l'acronyme de Netflix, Airbnb, Tesla, Uber.

GANNFAM

Google, Apple, Netflix, Nvidia, Facebook, Amazon et Microsoft.

FAAANM

Facebook, Apple, Alphabet, Amazon, Netflix, Micro$oft.

en Russie

Les géants locaux : Mail.ru Group, Axel Springer, Yandex, Vkontakte en Russie. https://russie.fr/medias-russes/geants-du-web-russe

Pirate

Un hackeur (hacker, vient de hack) est souvent confondu avec un pirate (même dans wikipédia). Il désigne un spécialiste en informatique, une personne qui cherche à comprendre le fonctionnement intime des technologies, il cherche les moyens de contourner les protections logicielles et matérielles, beaucoup sont employés dans la sécurité, ils ont une culture académique telle que définie par Eric Raymond (qui a popularisé le terme open source), comme Richard Stallman (GNU) ou Linus Torvalds (Linux).

  • Le chapeau blanc ou white hat : expert bienveillant de la sécurité informatique.
  • Le chapeau noir, black hat, pirate, cracker : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont surnommés crashers.
  • Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
  • L'hacktiviste : activiste politique utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause.
  • Le cracker, black hat, chapeau noir, pirate, désigne une personne mal intentionnée. Le terme cracker fut proposé sur Usenet vers 1985 pour riposter à l'usage jugé impropre de hacker.

Play Store de Google

De très nombreuses applications avec des Malwares…

Logiciel espion

Un logiciel espion (spyware), mouchard, espiogiciel est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur et à distance. Ils ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows, {ps} pour Unix). Un logiciel anti-espion performant peut toutefois les détecter et envoie une alerte avant leur installation.

Logiciel malveillant

Un logiciel malveillant (malware, malicious software) ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel, est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.
De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. Les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.
Diagramme des logiciels malveillants.

Rançongiciel

Un rançongiciel (ransomware), logiciel rançonneur, logiciel de rançon, logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Il chiffre les données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

Riskware

Un riskware est un programme légal susceptible de causer des préjudices (logiciels « involontairement dangereux ») lorsqu'il est exploités par des utilisateurs malintentionnés en vue de supprimer, bloquer, modifier ou copier des données, et perturber les performances des ordinateurs ou des réseaux. Les riskwares peuvent englober différents types de programmes couramment utilisés à des fins légales : Utilitaires d'administration distants - Clients IRC - Numéroteurs - Téléchargeurs de fichiers - Logiciels de suivi de l’activité - Utilitaires de gestion des mots de passe - Services de serveurs Internet tels que FTP, Web, proxy et Telnet… Ces programmes ne sont pas conçus pour être malveillants, mais ils sont dotés de fonctions qui peuvent être utilisées à des fins malveillantes.

Rogue

Un rogue (escroc) ou rogueware est un faux logiciel de sécurité, imitant un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels. Leur tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant (menaces imaginaires), puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant.

Botnet

Un botnet (contraction de « robot net » : réseau de robots) est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.
Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDos).

Bot

Un bot est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques. Un bot se connecte et interagit avec le serveur comme un programme client utilisé par un humain, d'où le terme « bot », qui est la contraction par aphérèse de « robot ». Quand de nombreux bots travaillent ensemble en réseau on parle de botnet.

Renifleur

Les renifleurs (sniffer) sont des sondes que l'on place sur un réseau pour l'écouter, et récupérer à la volée des informations sensibles lorsqu'elles ne sont pas chiffrées (mots de passe…), sans que les utilisateurs ou les administrateurs du réseau ne s'en rendent compte. Le renifleur peut être un équipement matériel ou un logiciel.

Machine zombie

Une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. Un zombie est souvent infesté à l'origine par un ver ou un cheval de Troie.

Scareware

Le Scareware est une forme de logiciel malveillant qui utilise l'ingénierie sociale pour provoquer le choc, l'anxiété ou la perception d'une menace afin de manipuler les utilisateurs à acheter des logiciels indésirables.

Spam

Le spam (Spiced Ham, jambon épicé), courriel indésirable (pourriel) est une communication électronique non sollicitée.
Le spam a dépassé les 90 % de courriels à la fin des années 2000, et resterait élevé dans les années 2010, représentant plus de la moitié des courriels envoyés.

Hameçonnage

Une des escroquerie les plus courantes du courrier électronique est le hameçonnage (phishing, Filoutage). Un message vous propose de cliquer sur un lien trompeur ; l'URL proposée ressemble à une adresse de site que vous connaissez mais pointe en réalité vers un site qui va essayer de vous voler des identifiants.
Par exemple: http://llv.assos.fr — Il y a un s en trop !

Encore plus subtil, le phishing par homoglyphie profite de l'autorisation par des instances gestionnaires du Web d'utiliser dans les URLs l'emploi de différents alphabets (au lieu d'uniquement l'alphabet latin auparavant).
Regardez bien ces deux noms de domaine : 'ryanair.com' et 'ryanaır.com'
Ils semblent identiques, et pourtant le point sur le i fait toute la différence. Le site officiel est bien 'ryanair.com' mais un escroc a déposé 'ryanaır.com', en remplaçant le i de l'alphabet latin par le caractère cyrillique ı.

Pour en savoir plus un article détaillé de Znet

Cheval de Troie

Un cheval de Troie (Trojan horse) est un logiciel d'apparence légitime, mais contenant une fonctionnalité malveillante. L'utilisateur installe donc lui même un programme (jeux, utilitaire…) qui agit à son insu, donne accès à son ordinateur ou vole ses données personnelles.

Virus

Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les disques durs, etc.

Exploit

Un exploit est un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité dans un système informatique. Que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), le but de cette manœuvre est de s'emparer des ressources d'un ordinateur ou d'un réseau, d'accroître le privilège d'un logiciel ou d'un utilisateur sur la machine-cible, ou encore d'effectuer une attaque par déni de service.

Ver

Un ver informatique (worm) est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables.
Les vers exploitent des vulnérabilités distantes pour se diffuser automatiquement d'un PC à un autre au sein d'un réseau. Par exemple, le ver Conficker, pour se diffuser, exploitait la vulnérabilité (MS08-067) au sein du système d'exploitation Windows.

Internet des objets

L'Internet des objets - IdO (Internet of Things - IoT) est l'interconnexion des objets par l'Internet (le baptisé Web 3.0 ?) permettant entre autres leur pilotage à disance.
La liste des objets connectés s'allonge tous les jours, domotique (éclairage, chauffage, volets roulants, alarme, visiophone couplé à la serrure de la porte d'entrée, etc), compteurs intelligents (type Linky), caméras de surveillance, dispositifs médicaux (stimulateurs cardiaques, pompes à insuline, défibrillateurs), équipements automobiles (freins, moteur, serrures, chauffage et tableau de bord), appareils électroménagers (enceintes audio, télévision, robot de cuisine…).

Ces technologies peuvent donner lieu à une invasion de l'espace public, être utilisées pour prolonger une attitude normative, pour de la surveillance de masse et jusqu'au Système de crédit social. La vie privée des ménages pourrait être compromise par la simple analyse des tendances des réseaux domestiques intelligents sans avoir à décrypter le contenu des données.

A cela s'ajoute la mauvaise sécurité des transmissions de données de ces appareils connectés et la difficulté (voire l'impossibilité) d'apporter des mises à jour aux logiciels quand des failles sont identifiées. La question de la vulnérabilité face aux hackers des objets connectés se pose avec urgence.

Killware

Le killware est un nouveau type de malware capable de tuer les humains.
Les hackers attaquent de plus en plus les éléments essentiels de l’infrastructure nationale. Les hôpitaux, les réserves d’eau, les banques, les postes de police ou le secteur du transport sont pris pour cible par les cybercriminels de manière brutale.
Les usines de pétrole et de gaz et autres équipements liés au secteur de l’énergie sont particulièrement menacés. Il en va de même pour les systèmes de traitement d’eau, les usines chimiques, et les secteurs de l’aviation ou du transport. Ce type d’attaques létales est de plus en plus grave et fréquent. La démocratisation des objets connectés pour le grand public induit un danger nouveau pour le monde occidental. Les appareils tels que les thermostats connectés, les smartwatches ou les véhicules autonomes nous plongent dans un monde hybride entre cyber et physique. Ainsi, les menaces du monde virtuel entrent à présent dans le réel.
Le secteur de la santé tend à payer les rançons très rapidement puisque des vies humaines peuvent dépendre de leurs équipements informatisés.

Porte dérobée

La porte dérobée (backdoor, litt. « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.
L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie.

Back Orifice

Back Orifice est un logiciel client/serveur d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows ; il ne s'agit pas vraiment d'un virus, mais plutôt d'un rootkit.
Son nom est inspiré par le logiciel Back Office de la société Microsoft, logiciel d'administration et de gestion de site web.

Rootkit

Un rootkit ou simplement kit, outil de dissimulation d'activité, maliciel furtif, trousse administrateur pirate, est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.

Déni de service

Une attaque par déni de service (DoS attack – Denial of Service attack) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack). Il peut s'agir de :

  • l’inondation d’un réseau afin d'empêcher son fonctionnement ;
  • la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;
  • l'obstruction d'accès à un service pour une personne en particulier ;
  • également le fait d'envoyer des milliards d'octets à une box internet.

L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

Dévoiement

Le pharming (dévoiement) est une technique de piratage informatique exploitant des vulnérabilités des services DNS. Dans cette technique, les requêtes DNS de résolution des noms de domaines, sont détournée pour renvoyer l'utilisateur vers des sites frauduleux en fournissant l'adresse IP de ces derniers au lieu de celles des sites légitimes.

Bluehacking

Accès au téléphone lorsqu'il se trouve sur un réseau Bluetooth non protégé.

Mouchard

Fingerprinting

Une “empreinte digitale” numérique est créée par une entreprise, en fonction de vos paramètres (ordinateur, définition de l’écran, polices installées, logiciels, navigateur Web et ses extensions, préférences…) pour créer un profil unique.
C'est un type de suivi en ligne plus invasif que le suivi basé sur les cookies.

Pour tester votre empreinte numérique:

Voir aussi: trace numérique et antiTracker
https://blog.mozilla.org/firefox/fr/comment-bloquer-le-fingerprinting-avec-firefox/

Tracking

Contrôle à distance

Enregistreur de frappe

Un enregistreur de frappe (keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Il peut enregistrer les touches saisies au clavier, réaliser des captures d'écran, ou lister les actions de l'utilisateur et les applications actives. Pour l'espionnage de périphériques d'entrée/sortie spécifiques : mouseloggers pour la souris…

Regin

Regin est une plate-forme dédiée au cyberespionnage, extrêmement modulaire, que les attaquants déploient dans un réseau informatique afin d'en prendre le contrôle total. Son rôle principal serait de collecter des données, captures d'écrans, vol de mots de passes, prise de contrôle d'ordinateurs…
Selon The Intercept, sur la base d'informations fournies notamment par Edward Snowden, ce maliciel aurait été créé par la National Security Agency (NSA) et son homologue britannique, le Government Communications Headquarters (GCHQ), et aurait servi à espionner les institutions européennes et l'entreprise de télécommunications Belgacom.

Publiciel

Un adware, logiciel publicitaire ou publiciel, est un logiciel espionnant les habitudes de l'utilisateur pour lui envoyer de la publicité ciblée. Il contient habituellement deux parties :

  • une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur ;
  • une partie qui gère l'affichage de la publicité.

Jumeaux diaboliques

Un jumeau diabolique (Evil twin, Honeypot) est une fausse borne Wi-Fi (point d'accès Wi-Fi, Access Point (AP), hotspot).
Les réseaux de type jumeaux diaboliques, portent généralement le même nom que les réseaux légitimes. Exemple : si un café possède un réseau sans fil nommé « Café_Local », les cybercriminels peuvent en créer un second sous le nom de « Café_Local_GRATUIT » pour inciter les clients à se connecter. Un pirates peut aisément en créer un pour vous inciter à vous y connecter.

Appel surtaxé

Par SMS, courriel, téléphone (serveur vocal), on vous demande de contacter de toute urgence votre banque, percepteur… au 08…….., ou un n° détourné en 01, 02, 06…

Usurpation d'identité

L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses comme des escroqueries, délits ou crimes.

Fuite d'information

La fuite d'information, appelée aussi fuite de données, peut provenir soit d'une déperdition soit d'une divulgation inopportune de données, ce qui met en cause la sécurité matérielle et juridique de l'information. […]


Outils de sécurité

AntiMalware

AntiRootKit

AntiSpam

La lutte anti-spam (antipourriel, antipollupostage) est un ensemble de comportements, de systèmes et de moyens techniques et juridiques permettant de combattre le pourriel (spam, courriers électroniques publicitaires non sollicités).

AntiSpyware

Voir AntiVirus

AntiTracker

Privacy Badger est un module d'extension libre pour les navigateurs web Mozilla Firefox et Google Chrome créé par l'Electronic Frontier Foundation (EFF). Avec cette extension, l'EFF veut contraindre les sites à respecter l'entête HTTP Do Not Track. Lorsqu'un site s'y engage conformément à la spécification, alors celui-ci n'est plus bloqué par Privacy Badger, laissant la décision de blocage à l'utilisateur via l'option Do Not Track du navigateur.
Ghostery est un module d'extension libre pour navigateurs web chargée de bloquer les mouchards et les cookies des pages web que l'internaute visite.

AntiVirus

Un antivirus est un logiciel destiné à identifier et neutraliser et supprimer les logiciels malveillants. Il analyse les fichiers entrants (fichiers téléchargés, courriers électroniques et leurs pièces jointes) et, périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash.
La plus part des antivirus sont propriétaires, quelques uns sont gratuits et seuls quelques'uns sont libres : ClamAV (Linux/Unix) / ClamWin (Windows) / ClamXAv (MacOs X). Liste d'antivirus.

Très souvent à l'achat d'un PC, une version gratuite à durée limitée d'un antivirus payant est préinstallée. Celui-ci vous harcelera ensuite régulièrement pour vous signaler qu'il n'est plus à jour et vous inciter à acheter la version complète.

Notez aussi même si l'usage n'en est pas encore très répandu qu'il existe des antivirus pour smartphones Android :https://www.quechoisir.org/comparatif-antivirus-pour-mobiles-n701/

Pare-feu

Un pare-feu (firewall) est un logiciel et/ou un matériel permettant de contrôler le trafic réseau en filtrant les flux de données entre les zones de confiance (réseau interne) et les zones à risques (Internet…). C'est la pierre angulaire de la sécurité d'un réseau informatique. https://fr.wikipedia.org/wiki/Liste_de_pare-feu

RAID

Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes.
Les plus courants :

  • RAID 0 : Volume agrégé par bandes (stripping), plusieurs disques forment une unité logique.
  • RAID 1 : Disques en miroir (mirroring), 2 disques en copie exacte.
  • RAID 5 : Volume agrégé par bandes à parité répartie. À partir de 3 disques. Les données sont réparties sur tous les disques du volume, avec des données de reconstruction.

Peu courants :

  • RAID 2 : Volume agrégé par bandes à parité (désuet). Bon niveau de sécurité, mais de mauvaises performances.
  • RAID 3 : opère par octets
  • RAID 4 : opère par blocs. Le RAID 3 tend donc à disparaître au profit du RAID 4 qui offre des performances nettement supérieures.
  • RAID 6 : évolution du RAID 5, plusieurs informations redondantes au lieu d'une.

Lexiques

Sigles

AES Advanced Encryption Standard
ANSSI Agence Nationale de la Sécurité des Systèmes d’Information
ADSL Asymmetric Digital Subscriber Line
BIOS Basic Input Output System
BAN Body Area Network
BGP Border Gateway Protocol
BYOD Bring Your Own Devices
CAN Campus Are Network
CEH Certified Ethical Hacker
CISSP Certified Information System Security Professional
CASB Cloud Access Security Brokers
CSG Cloud Security Gateway
CLUSIF Club de la Sécurité de l’Information Français
CMS Content Management System
CCMP Counter Cipher Mode Protocol
CPU Central processor Unit
DMZ Demilitarized Zone
DDoS Distributed Denial of Service Attack
DNS Domain Name System
EBIOS Expression des Besoins et Identification des Objectifs de Sécurité
FAI Fournisseur d'Accès Internet
GPG GNU Privacy Guard
HTML HyperText MarkupLanguage
HTTP HyperText Transfer Protocol
HTTPS HyperText Transfer Protocol Secure
IGC Infrastructure de Gestion de Clés (= PKI - Public Key Infrastructure)
ICMP Internet Control Message Protocol
IMAP Internet Message Access Protocol
IP Internet Protocol
IPsec Internet Protocol Security
IDS Intrusion Detection System
IPS Intrusion Prevention System
ISP Internet Service provider
LAN Local Area Network
MOE Maîtrise d’Œuvre
MOA Maîtrise d’Ouvrage
MAC Media Access Control
MEHARI MÉthode Harmonisée d’Analyse de Risques
MAN Metropolitan Area Network
OTP One Time Password
OSPF Open Shortest Path First
OCTAVE Operationnaly Critical Threat, Asset, and Vulnerability Evaluation
PAN Personal Area Network
PCA Plan de Continuité d’Activité
PRA Plan de Reprise d’Activité
PSSI Politique de Sécurité des Systèmes d’Information
PSSIE Politique de Sécurité des Systèmes d’Information de l’État
POP Post Office Protocol
PSK Pre-Shared Key
RGS Référentiel Général de Sécurité
RAS Remote Access Server
RSSI Responsable de la sécurité des systèmes d’informatique
RSA Rivest Shamir Adleman (initiales des trois inventeurs)
RIP Routing Information Protocol
SCP Secure copy
SFTP Secure File Transfer Protocol
SSH Secure Shell
SSL Secure Socket Layer
SIEM Security Information and Event Management
SOC Security Operating Center
SoC System on a Chip
SLA Service Level Agreement
SSID Service Set IDentifier
SMTP Simple Mail Transfer Protocol
SSO Single Sign-On
SaaS Software as a Service
TCP Transmission Control Protocol
TLS Transport Layer Security
URL Uniform Ressource Location
USB Universal Serial Bus
UDP User Datagram Protocol
UEFI Unified Extensible Firmware Interface
VLAN Virtual LAN
VPN Virtual Private Network
VRF Virtual Routing and Forwarding
WAN Wide Area Network
WPA Wi-Fi Protected Access
WPS Wi-Fi Protected Setup
WPAN Wireless PAN
wiki/glossaire.txt · Dernière modification : 2024/10/01 20:13 de palas

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki