Diko des thermes informatiques
Abo ou aboz :
Crédits achetés à un BBS pirate
permettant de télécharger un certain nombre de logiciels. Exemple : Pour 800
francs par mois vous pouvez télécharger 1 Giga bits de logiciels, jeux,
piratés.
Appz :
Terme désignant des applications piratés, vient de l'association entre
"apps" diminutif de "application" et de "warez", il existe aussi
"gamez", "ftpz", etc...
APP :
Agence pour la protection des programmes.
Association offrant aux programmeurs la possibilté de proteger leurs oeuvres,
leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis
1982.
Arpanet :
Ce réseau experimental a été mis en place par l'armée américaine, sous l'égide
du DARPA. Dés 1969, ce petit Internet avait pour but la transmission de données
par paquet L'idée était de palier les problémes de communication en cas de
conflit nucléaire. Les premiers protocoles de l'Internet y seront testés.
Abandonware :
C'est le fait qu'un éditeur de jeu vidéo décide de faire don d'un de ses plus
vieux jeux. Il peu donc être téléchargé en toute légalité. Trés souvent utilisé
dans le petite monde de l'émulation de console de jeux.
BBS :
Bulletin Board
System. Site sur un sujet particulier. Pour joindre un BBS il faut
utiliser un numéro de téléphone dédié à ce BBS qui vous connectera à la machine
hébergeant ce board.
Beta-testeur :
Personne qui teste des versions "Bêta" de logiciel, les version
"Bêta" sont des versions avec toutes les fonctionnalités mais où la
phase de test est inachevés. Le Beta Test est la dernière étape avant la
commercialisation ou la diffusion. Dans les versions "Bêta" seuls les
bugs sont corrigés, il n'y as pas de grosses modification qui sont apportées.
Il existent aussi les versions "Alpha" qui sont des versions non
finalisées ou toutes les fonctionnalité ne sont pas apportées. Elles peuvent
subir de grosses modifications et servent à tester les premières ébauches.
Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences
numériques afin de détourner les commutateurs téléphoniques et donc de ne pas
payer les communications.
Alerte
Suite à un incident, les sociétés spécialisées publient une alerte afin
d'avertir la communauté utilisant le systéme en danger, faillible au bugs qui a
provoqué l'incident.
BSD : Berkeley
BSA : Alliance
Business Software
Black box :
C'est le moyen hardware du piratage des télécommunications. Un boitier (noire)
bourré d'éléctronique qui pouvait faire croire que votre ligne téléphonique
etait occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de
fantasme perdure sur le web au sujet des box.
Black Hat Briefings :
Rassemblement de hackers se déroulant à New York en Juillet. Le BHB Précéde le
DEF CON de Las Vegas.
BCRCI :
Brigade centrale de la repression du crime informatique. police spécialisé dans
la lutte de la cyber criminalité en France.
Board :
Autre terme désignant un BBS, ou alors un forum des news sur internet.
Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a
été arrété.
Bureau des retards :
Le bureau des retards permettait à la police secréte de Napoléon d'intercepter
les lettres, de les lire et de les remettre dans le circuit normal de
cheminement du courrier.
Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George
Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes
vivent sous le regard et le contrôle quasi-mental de Big Brother.
Bios :
Basic Input/Output System - Il est le pillier central de votre ordinateur. Il
se trouve directement sur votre carte mére. Il contrôle au demarage votre
machine, les périphériques, etc...
Bootleg :
Morceau de concert pris à l'insu des chanteurs. Cette copie pirate du concert
s'arrache au pret des collectionneur.
Buffer Overflow
Les logiciels se servent d'un buffer pour stocker en mémoire les données en
cours de traitement. Si le pirate connaît l'adresse en mémoire vive, que l'on
nomme RAM, de cette mémoire tampon, le buffer du logiciel, il peut provoquer un
"buffer overflow" en dépassant sa capacité maximale de traitement.
Les conséquences sont multiples : Plantages, fonctions altérées du programme,
accessibilités vers des zones normalement réservées, ...
Bréche :
On appelle aussi trou de sécurité. Synonyme de vulnérabilté ou encore faille.
Brute force cracking :
Un systéme peut posséder une faille, mais il existe d'autres méthodes pour le
pénétrer. L'une des ces methodes se nomme brute force cracking. Cette attaque
consiste à "casser" les codes de chiffrement. Pour cela il existe des
logiciels, nommés brute force.
Call :
Numéros de téléphones.
Calling-card :
C'est le principe des cartes de téléphoniques utilisant un abonnement. En
France nous avons eu la carte pastel. 10 chiffres et un code secret. Le pirate
téléphone ou il le souhaite sur le compte du vrai propriétaire de la carte.
Cette technique a évolué avec l'apparition des cartes pré-payées de type
Kertel.
CCC :
Le Chaos computer club. Groupe de hacker mythique par excellence. Le CCC a été
créé en Allemagne. Groupement légal depuis 1986. Son but, protéger les
utilisateurs des abus de l'informatique. Son porte parole se nomme Andy
Mueller-Maghun. Le CCC a eu à ses débuts quelques problémes avec les
services de contre espionnage allemande et français.
CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé
en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en
novembre de la même année, 10 % des ordinateurs connéctés au réseau.
Cult of dead cow :
Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back
Orifice, un virus trojan.
Clipper :
Puce de cryptage lancée par l'administration Clinton afin de contrôler le net.
Le logo anti-clipper représente un poing serrant deux éclairs.
Coder :
Son rôle, est tous ce qui touche au codage, à la programmation. Il peut
casser des protections, créer des logiciels, des intros, démos (intro-maker /
demomaker), le trainers-maker, etc...
Cracker :
Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le
plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi
un programmeur spécialisé dans le cassage de code, de mots de passes ou de
protection de logiciels. un cracker utilise une world List.
Crasher :
Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des
virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur
commande.
Crédit :
Représente la somme en Kilo-octets dont on dispose sur un Board pirate.
CNIL : Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés -
Cookie, cookies :
Les cookies sur le web sont des données au format texte. Ces données sont
obtenues par le concepteur de la page web que vous consultez, soit parce
qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont
publiques et ne concernent pas particulièrement le lecteur, soit parce que le
lecteur a complèté et soumis un formulaire, et dans ce cas, elles se limitent
aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de
gèrer les cookies: Soit en faisant appel au javascript, soit au moyens de
programes CGI. Ils permettent de connaitre vos habitudes sur la page web,
etc...
Cache :
Le repertoire cache est le lieu ou est répertoiré et stocké toutes les pages
web et leurs élements, que vous avez visités sur le net (fichier HTML, images,
animations,...). Toutes ces informations sont stockées pour que l'affichage des
pages soit plus rapide sur les sites déjà visités au moins une fois.
CSS :
Le CSS signifie Cross Site Scripting, à ne pas confondre avec le langage
Cascade Style-Sheet. La vulnérabilité Cross Site Scripting affecte les sites
web où il est possible d'entrer du texte dans des cases : Moteur de recherche,
formulaires, forums, url, ... la faille fonctionne en insérant une ligne de
code en langage JavaScript, VBScript à la suite d'un url par exemple. Les
serveurs non protégés interpentent le code et l'execute. Les resultats sont
nombreux, affichage d'un texte, vol de cookies, ...
DARPA :
Defense Advance Research Project Agency. Cette agence américaine depend
du secretariat de la defense américaine. Ils sont à l'origine, entre autre, de
l'ARPANET.
Demomaker :
Il est passé du bon coté de l'underground informatique. Il réalise des démos,
intros (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens,
codeurs, etc... Une démo est une expression artistique informatique. Ils se
réunissent dans des demos party (The Party, Volcanic party, etc...) où en un
temps fixés doivent produire une démo.
Déplombe, déplombage, déplomber :
C'est le fait d'enlever une protection. Le déplombeur est aussi appelé cracker.
Deleter ou Deleterz :
Personne qui télécharge sur un FTP puis supprime tout le contenu des
répertoires, si un deleter est attrapé, il est lapidé sur place. Souvent des
messages comme "Deleterz Sux" ou "Fuk U Delterz!" indique
que le site à été vidé.
Divx :
Programme permettant de compresser sons et images.
Desassembleur :
En fait c'est le fait de désassembler un programme. Pour cela on utilise un
langage que l'on appele assembleur. Le mot est aussi utilisé dans le cas ou l'on
souhaite mettre un logiciel sous forme de code. C, assembleur, cobol...
Cela s'appelle aussi faire du "reverse engenering".
DoS :
Denial of Service. Le DoS est une attaque informatique qui consiste à
envoyer des requetes à un serveur afin de l'immobiliser, de le rendre inactif..
Le site n'est plus en mesure de repondre a toutes les requetes, donc il n'est
plus visible par les internautes. Le cas le plus connu reste les attaques à
l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service
est apparue en 1987. Cette technique de piratage consiste à mettre en fonction
des "zombies" des machines piratées qui vont officier à l'insu de
leurs propriétaires respectifs afin que ces machines envoient des millions de
messages en direction des serveurs-cibles ou des routeurs qui aiguillent le
trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent
plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez
votre téléphone, imaginez que toute la France vous appelle en même temps. Votre
ligne sera saturée.
DoS, DDoS :
Un Denial of Service, en bon français ca donne un dénie de service correspond à
une attaque qui a bout but de saturer un serveur, un site, afin que ce dernier
ne puisse plus répondre. Les pirates inodent le serveur l'ordinateur cible. En
recevant un flux trop important de données, celui-ci n'est plus capable de les
gérer et plante. Un DDoS correspond à une attaque via plusieurs machines
synchronisées entre elles. Elles envoient simultanément des données qui bloque
le serveur ciblé. Le second D correspond à distribué. Ce genre d'attaque permet
soit de bloquer un serveur ou alors d'en faciliter l'intrusion.
Dongle :
Protection physique pour proteger un logiciel. Une sorte de clef a inserer dans
un port de votre ordinateur afin que le logiciel protégé par ce dongle soit
activé et utilisable.
DNS :
Les serveurs DNS sont indispensables. Véritables annuaires du web ils
permettent de passer d'un IP à un une adresse Url compréhensible. De 204.109.33.56
à zataz.com
D.S.T :
Direction de la Surveillance du Territoire. Service de contre-espionnage
dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire
arrêter par la DST. Les Hackers les surnomment, les V.
DGSE :
Service de contre-espionnage, dépend de l'armée. S'occupe des
affaires exterieures à la France.
Def Con :
Rassemblement de proagrammeurs, hackers, responsable sécurité qui se déroulent
chaque année depuis 1992 à Las Vegas. Précédant le DEF CON à Las Vegas se
déroule le Black Hat Briefings à New York.
DISSI :
Délégation Interministérielle pour la Sécurité des Systèmes d'Information.
Electro-Wizard :
Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur,
black box et autres petites surprises électroniques.
Espiogiciel :
Dispositif logiciel capable de collecter des informations diverses concernant
un internaute (adresse électronique, sites visités, logiciels possédés, etc…),
puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt
et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les
logiciels qu'ils utilisent, etc…
Elite :
Désigne la "haute société" de la scène. Coders, crackers, Demomaker... Un élite
cherche et trouve toutes les news. On est généralement élite lorsque l'on fait
partie d'un groupe de traders. Les vrai "membres élite" sont très
discrets et quasi-inconnus. Un élite ne dira jamais qui il est, àla
différence avec un lamer qui lui
est plus enclin à se vanter.
Empty site :
Site vide. Ne contient aucune news ou que des goodies.
Emulateur :
Logiciel permettant de simuler le fonctionnement d'une machine (et de ses
logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou
d'un autre ordinateur.
Ezine :
appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des
passionnés. Réalisé avec peu de moyen, sauf celui de la passion.
Eurodac :
Banque de données où sont stockées les empreintes digitales des demandeurs d'asile.
Cet instrument étant destiné à empêcher que les requérants déposent leur
demande dans plusieurs pays. Outil mis en place lors des accords de
Schengen.
Exploit :
L'exploit est le fait de se servir d'une faille pour pirater, modifier ou
détourner un système informatique de son fonctionnement normal. Le pirate va
exploiter une vulnérabilité. Tous les piratages ne sont pas des exploits. Voir
brute force.
Fake :
Vieux programme ou Faux programme ou jeux. Il permet d'attirer les internautes
sur un site. L'interet ? Y cacher un trojan, faire tourner le compteur à pub.
La cible est souvent un logiciel ou un jeu très attendus, de telle manière que
tout le monde se rue dessus.
Fake stamps :
Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode la plus
connue, c'est la colle uhu sur le timbre. La colle séche, il suffit de passer
une éponge sur le timbre pour pouvoir ensuite le réutiliser. La poste à bien
sur trouver un moyen de contre carrer cette technique.
Flatrate :
Fournisseur d'accés à l'internet propoosant la connexion au web et les
communications illimitées dans un même pack.
La FTC :
Federal trade commission.
Fat ass site :
Site de pro. Il est la caverne d'Ali baba de la news. Plein à raz bord de
nouveautés.
FAI :
Fournisseur d'Accés à Internet.
Firewalls (porte coupe feu) :
Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque
exterieur. Filtre et contrôle les accés.
Fuck U lamerz :
Message laissé par un Elite qui n'a pas trouvé son bonheur sur un site. C'est
aussi le message laissé par un hacker qui a percé un code de sécurité trop
rapidement.
Fanzine :
appelé aussi Ezine. Petit magazine papier ou numérique écrit par des
passionnés. Réalisé avec peu de moyen, sauf celui de la passion.
Faille :
On appelle aussi trou de sécurité. Synonyme de vulnérabilté ou encore bréche.
Gamez ou Goodies :
Vieux programmes, Appz
Générateur :
Programme permettant de générer des numéros de cartes bancaires, de téléphones,
de mot de passe, etc...
Godfrain :
La Loi Godfrain, votée le 5 janvier 1988. Cette Loi relative à la fraude
informatique a créé des infractions spécifiques en la matière, reprises par les
articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet
1992 entrée en vigueur le 1er mars 1994.
Hacker's Handbook :
C'est le manuel du parfait pirate. Un bible qui met en ligne la conduite
du hacker, l'éthique à suivre, etc...
Hacker :
C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le
hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des
autres. Le contraire d'un hacker, c'est le Pirate.
Hijacking :
L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une
action sur une session active établie est interceptée par un utilisateur non
autorisé. Les pirates peuvent agir une fois qu'il y a eu identification, le
pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre
d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus
clairement, une machine A envoie des infos à B. Ses informations sont divisées
en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et
d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate
envoie des données ressemblant à celle de la machine A, B les valides, et le
pirate a réussi à tromper B.
Hexagone :
La protection hexagone existe depuis le cpc. Elle protege donc un logiciel en 5
phases. Si on en oublie une, les 4 autres reparent la sécurité manquante.
HIP :
Hacking in Progress. Rassemblement de hackers. C'est le Woodstock
informatique. Ca se passe en Hollande. Conférences, testes, et concours autours
du Hacking y sont organisés.
Hoax
Un hoax est un canulard, une fausse nouvelle qui se propage la plupart du temps
par e-mail. Il existe aussi des hoax par fax. L'idée est de faire diffuser une
fausse information afin que les lecteurs la diffusent eux aussi.
Intro-makers :
Réalise des intros qu'il place au lancement d'un logiciel cracké.
L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette
fois légalement.
Icann :
Internet Corporation for Assigned Names and Numbers. Organisme mondial
charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be
.ch. etc...
Incident
L'incident apparait quand une attaque a été constatée. Il est souvent trop tard
pour le serveur qui a subit l'incident. Mais l'alerte va permettre de protéger
les autres systémes.
IP :
Internet Protocol. Standard utilisé pour l'adressage de données sur internet.
Chaque ordinateur est connecté à une adresse IP qui lui est propre.
ISO, ISOZ :
Désigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel
de gravure. On appelle ces copies téléchargeable, des "images de CD".
IRC :
internet Relay Chat. Outil de communication en temps réel. IRC a été concu par
le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459.
IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs
IRC Undernet sont maintenant codés par Run.
Icann :
I nternet Corporation for Assigned Names and Numbers. Organisme mondial
charge de gerer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch.
etc...
Intrusion
Comme son nom l'indique s'est le fait de s'introduire dans un systéme. C'est
l'un des objectifs possibles d'une attaque. Parmi les autres formes d'attaques
: Le détournement, la modification, la mise hors service.
In the wild
Un virus "In the wild" signifie que le virus s'est répandu.
Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le
monde de lamer. Il est synonyme de débutant. Le lamer est surtout
quelqu'un qui se vante de faire partie de l'Elite.
Leech, leetch, leecher :
Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose
sur un Board. C'est aussi le fait de venir chercher quelque chose sur un
Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout et
ne laisse rien, vient de l'anglais "leech"= "sangsue".
Loaded site :
BBS ou Site à visiter d'urgence. Contient beaucoup de news à télécharger.
Login :
C'est le nom d'un utilisateur.
Lag :
Temps que prend un message sur le web. les donnés numériques que vous envoyez
mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est
appelé lag.
Macro Virus
Un virus qui utilise les macros-commandes proposés dans les logiciels de
bureautique de Microsoft - Word, Excel, Powerpoint, ... - Ces macros peuvent
être inclus dans les fichiers .doc, .xls, ... Le macro virus va utiliser une
commande pour détruire, par exemple, le contenu d'un document écrit sous Word.
News :
Nouveautés. Logiciels qui viennent tout juste de sortir sur un Board.
Nuke, nuker :
Dos attack utilisant le même procédé de que le DoS mais à une taille moindre.
Vise surtout les canaux IRC.
Newbie :
Tiré de "New business". c'est le débutant, celui qui débute dans
l'informatique. A ne pas confondre avec lamer.
Oldiez, Oldies :
Synonyme de Fake. Vieux programmes ou jeux, généralement plus d'un an par
rapport à la sortie aux USA.
Overclocker, overcloking :
C'est le fait de "booster" votre machine. Lui donner un peu plus de
puissance via des manipulation rarement catholique du genre mettre une mine de
crayon dans un trou de votre carte mére. Trois possibiltés d'overclokage dans
votre machine : le processeur, la carte mere et et votre carte video.
P(A)BX (Private (Automatic) Branch (E)xchanger :
Un PABX est un standard automatique qui vous aiguille sur le poste désiré après
avoir composé un code particulier. Le PBX utilise le réseau téléphonique
interne de l'entreprise.
PKI :
La Public Key Infrastructure permet de sécuriser de facon globale l'accès à un
réseau, à des informations et données. La PKI est utilisée dans les domaines
suivants : E-mail, e-commerce, VPNs (réseau privé virtuels), Extranets.
Elle permet d assurer de bout en bout la securisation des accès et de
transferts de données. Plusieurs éléments entrent en jeu dans ce système,
notamment les serveurs de certificats et d authentification, les signatures
electrnoiques, le cryptage du traffic internet (souvent par chiffrement SSL).
Si vous achetez sur Internet (avec paiement enn ligne), c est un système de PKI
qui assurera la sécurité de vos achats.
Party-lines :
Permettent d'appeler n'importe qui sans payer la communication. Utiliser lors
de coding party.
Pirate :
Le contraire du hacker. Un pirate utilise son savoir, ou celui des autres, à
des fins criminels.
Password, pwd :
Mot de passe.
PGP (Pretty Good
Privacy) :
Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise
une clé public et une clé privée pour sécuriser vos messages. PGP est l'un des
programmes les plus sur du web.
Phreaker :
Pirate spécialisé dans la fraude aux télécommunications. Télephone, GSm,
etc...
Phreaking :
Touche à la piraterie téléphonique. Permet de ne pas payer les communications
par différents procédés, Box, Calling-cards... Il s'agit en général de trouver
un moyen d'accès à une ligne de maintenance via un numéro vert (gratuit). La
légende veut que le premier Phreaker - voir - a utilisé un sifflet d'un paquet
de céréale (Captain crunch de 1960 pour les collectionneurs) sifflant à la même
fréquence que les commutateurs des télécoms, soit à 2600 Mhz.
Porteuse :
Son émit par une ligne téléphonique indiquant une Connexion à un modem, un
fax...
Proggy :
Programme qui enregistre les frappes du clavier et l'enregistre pour être
consulter plus tard. Très pratique pour les mots de passe.
Proxy :
Sorte de gros disque dur qui garde en mémoire les sites demandés sur le web.
Permet d'accélerer les connections.
Ping 'O Death :
le ping de la mort / Ping of death. c'est un exploit de BUG de l'ICMP. Le principe
est d'envoyer des pings (ou autre messages ICMP) tres mal formé, en depassant
par exemple la taille max que doit avoir un ping. Le résultat ? plantage et
écran bleu.
Ping :
Un ping est un paquet numérique envoyé afin de vérifier le lag, le temps d'accés.
Selon le temps du lag vous recevrez une réponse du ping (ping reply ou pong).
Reverse engineering :
C'est le fait de retravailler un logiciel existant pour l'améliorer, le mettre
au goût de son utilisateur.
RSA :
Systéme de cryptage asymétrique inventée en 1978 par l'équipe d'experts en
chiffrement Rivest, Shamir et Adelman.
Le 20 septembre 2000, à minuit, la licence de ce cryptage asymétrique est
rentrée dans le domaine public.
Rips, RIPZ, Ripped :
Versions de jeux ou logiciels qui ont été néttoyés de leurs parties non
indispensables - Vidéos, notices, etc... - pour permettre un téléchargement
plus rapide.
Rape, Rapped :
Version de jeux ou logiciel ou le Rip à été trop important gâchant ainsi
l'intérêt ou la fonctionnalité. Exemple : Un jeu d'aventure sans musiques,
vidéos, sons, sous-titres, ...
ROM :
Copie d'un logiciel, souvent une cartouche de jeu provenant d'une console de
jeux vidéo. En émulation, on parle de ROM pour les suports non réinscriptibles
à
l'origine, comme les cartouches de consoles.
Dans l'émultaion des ordinateurs (8 ou 16 bits), la ROM
désigne bien souvent le système en mémoire. Les jeux, eux, sont des
images-disques (pour les disquettes) ou images-cassettes (pour... Les jeux
sur K7 !), on parle donc en général, et pour faire court, d'images.
ROM :
Read Only Memory.
Root compromise :
Les pirates parlent d'un "root compromise" dans la mesure ou ces
derniers ont pris les priviléges les plus élevés d'un serveur attaqué. Ils
deviennent root, donc maître du systéme.
Scanner :
Logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes
normale, fax, modem, Pabx...
Stro :
Serveur internet piraté et transformé en lieu de stockage de warez.
SEFTI :
Service d'enquéte lié aux fraudes technologique et informatique. Police
française spécialisée dans la lutte de la cyber criminalité.
Sites FTP warez Sites FTP warez :
Site Internet ou l'on trouve des logiciels pirates, des warez.
Supplyer :
Il fournit la nouveauté à déplomber. La légende veut que le premier Supplyer
fût la poubelle de la société de jeux vidéo LORICIELS. Chaque soir des pirates
la visitaient pour récupérer les disquettes jetées. Depuis, les broyeurs
ronronnent...
Swapper :
Qui diffuse les warez fraîchement déplombés.
Swapper-scanner :
Chasseur de calls, de porteuses, de tous ce qui lui permettra de distribuer des
communications gratuites.
Sniffer :
Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre
de récuperer les Ip, les mails, tout depend de sa configuration et de ce que
l'on cherche.
Social Engenering :
C'est la base de la piraterie informatique. Renseignement auprés de la cible
pour connaitre un mot de passe, un numéro de téléphone ou tout simplement le
nom d'un utilisateur d'un micro dans une entreprise. Le but étant d'avoir un
maximum d'information qui permettront, pas exemple, de trouver un mot de
passe.
Sysop, Root :
Personne qui gère un système, un Board, un site Internet.
Spoofing :
Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une
adresse IP, afin de se faire passer pour la machine à laquelle cette adresse
correspond normalement.
SWIFT :
Système d'échange interbancaire.
SCSSI :
Services Centraux de la Sécurité des Systèmes d'Informations.
Script Kiddies :
Utilisateurs de logiciels de piratage, sans vraiment en connaitre le
fonctionnement, à des fins de : frimes, bétises, criminels.
SPAM :
Message, souvent publicitaire, envoyé en grand nombre. C'est répéter x000 fois
le même message dans un forum, news group. Ce message n'est pas sollicité..
Spywar :
Dispositif logiciel capable de collecter des informations diverses concernant
un internaute (adresse électronique, sites visités, logiciels possédés, etc…),
puis de les diffuser - par le biais du réseau - jusqu'à son concepteur.
Telco :
Compagnie du téléphone. France Télécom, AT&T...
This site sucks :
Site pirate vide. C'est un site qui attire avec de fausses news, de faux warez.
Le but ? gagner de l'argent avec la publicité ou alors pirater les visiteurs.
Trader :
Ce sont les dealers de logiciels pirates. Ils se chargent de récupérer et de
distribuer les news.
Taz :
Tempory Autonomous Zone. Tiré d'un concept du journaliste américain Hakim Bey.
Le web et son contenu sont autonomes à un moment donné. Nous avons transformé
ceci par Anonymous et transformé le Taz en Palindrome zataz qui donne le nom au
site qui vous offre ce dictionnaire.
Trainers :
Petit programme permettant d'avoir dans un jeu, des vies, de l'énergies
infinies, en autre...
Trainers-maker :
Cherche et réalise les Trainers.
Trojan :
Logiciel qui permet de prendre le controle à distance d'une autre machine. Pour
cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra
de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne
peut fonctionner que si la machine a piratée posséde le serveur du trojan et
que cette machine est connectée sur le web. Les trojan les plus connus et
utilisés sont : Back Orifice, NetBus.
Troyen :
Pluriel de trojan. Un trojan, des troyen.
TCP/IP :
Transport Control Protocol / Internet Protocol. C'est un protocole, un échange
d'informations compréhensible par au moins deux machines. Il est
obligatoirement utilisé par tous les internautes ainsi qu'une bonne partie des
utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).
Virus :
programme informatique utilisant la plupart du temps un bug dans une machine
afin de se reproduire, bloquer, détruire ou détourner des informations de
l'ordinateur infecté par ce virus. - reportage
-
Virii :
Pluriel de virus. Un virus, des virii.
Vulnérabilité :
On appelle aussi trou de sécurité. Synonyme de faille ou encore bréche.
Qu'est ce qu'un ver ?
A la différence des viri, le ver n'a pas pour but de se mutliplier sur un même
ordinateur. Osn but est d'infecter le plus grand nombre de machine et donc de
se propager. il existe plusieurs catégories de ver. La plus connue, car nocive,
se nomme mass mailers, qui a pour but de s'auto envoyer à un maximum de
personnes. Pour cela le ver va utiliser le carnet d'adresse de la victime.
War-dialer :
Programme qui recherche des numéros de téléphones.
Warez :
Logiciels piratés.
World List :
Liste de mots utilisaient comme dictionnaire dans les logiciels casseurs de
mots de passe (cracker).
Zip :
Format de compactage permettant de reduire la taille d'un logiciel. Le
logiciel de référence est Winzip. Ce format a été créé par la société PKWARE
avec le logiciel PKZIP.
Zombie :
Un ordinateur "Zombie" est en fait un ordinateur piraté qui va
servir, à l'insu de son propriétaire à des actes de piratages. Les
"zombies" sont utilisées par exemple dans une attaque de type DoS.
Les machines "Zombies" vont officier à l'insu de leurs propriétaires
respectifs afin que ces machines envoient des millions de messages en direction
des serveurs-cibles ou des routeurs qui aiguillent le trafic. Une machine
Zombie permet de créer plusieurs attaques, rendant la traque du pirate
difficile.
2600 :
Fréquence utilisée dans le Phreaking, 2600 hz. C'est aussi un groupe de
Hackers américain. Il Edite un magazine du même nom. Possèdent un site légal
sur le net.
A ma gauche, les termes anglais, utilisés par tout le monde.
A ma droite, les termes de l'Académie française ou du Journal Officiel correspondants :
- Firewall : Ecluse.
- Shareware : Partagiciel.
- Plugin : Plugiciel.
- Freeware : Graticiel.
- Hacker : Finaud.
- Browser : Brouteur, butineur.
- E-mail : Mel.
- CD-ROM : cédérom.
- Chat : Babillard.
- Chat mode : Babillardage.
- Swap : Permutation.
- Polling : Scrutation.
- Débugger : Epipineur.
- Encapsulation Emmaillotage.
- Flame (to) : Attaquer au lance-flammes.
- HTML : Langage Hyper Descriptif à Ferrets.
- (to) Patch: Rustiner.
- Smiley : Souriard, Mimique, Emoticon, Rictus, Facies, Binette, Souriant.
- Thread : Enfilade.
- Virus : Fragment infectieux de code nécessitant un programme hôte(je ne l'invente pas !!!)
- WWW : Hypertoile.
- WYSIWYG : VISualisation Imitant Virtuellement une Impression Graphique.
Exemple de traduction :
J'ai lancé le brouteur qui a refusé de démarrer.
Je pense qu'il est infecté par un fragment infectieux de code nécessitant un programme hôte.
Avec l'épipineur je n'ai rien vu.
Il faut dire qu'avec l'emmaillotage de axmth on ne peut pas savoir si le programme a été rustiné
ou pas.
J'ai essayé d'envoyer un mel au support mais il y a un problème d'écluse.
L'Hypertoile est inaccessible.
J'en ai marre de ces graticiels, ils ne sont même pas multi-enfilade !
Je vais demander à un de mes finaud de me trouver un meilleur partagiciel...
On est bien parti...