dimanche 26 juin 2011

Le hacking : Les termes techniques

Le piratage augmente au fil du temps, et les termes techniques s'accumulent... voici quelques définitions:

Buffer Overrun
Une attaque dans laquelle un utilisateur malicieux exploite un buffer non surveillé dans un programme et en écrase les données avec ses propres données. Si le code du programme est écrasé avec un code exécutable, l'effet est de changer le fonctionnement du programme de base. Si les données ne formant pas un code exécutable, l'effet est de planter le programme d'origine.

Cookie
Petit fichier de données stocké sur la machine de l'utilisateur contenant des information pertinentes sur l'utilisateur par rapport à son comportement vis-à-vis d'un site web. Par exemple, un cookie peut contenir l'historique d'achats sur un site particulier afin de cibler ses intérêts.

Denial of service
Condition pour laquelle les utilisateurs sont délibérément empêchés d'utiliser les ressources d'un réseau.

Globally-unique Identifier (GUID)
Un nombre unique assigné à une session ou à un utilisateur afin de l'identifier.


Interactive logon
Connexion sur une machine via le clavier, par opposition avec une connexion réseau.

Least Privilege administration
Une pratique de sécurité recommandée dans laquelle chaque utilisateur est affecté des privilèges minimun requis pour accomplir les tâches pour lesquelles ils sont autorisés, sans pouvoir accéder aux autres fonctionnalités.

Local attack
Une attaque lors de laquelle la machine cible est interactivement connectée à l'attaquant.

Mail Bomb
Une attaque lors de laquelle un utilisateur peu scrupuleux envoie par mail un programme dangereux à un destinataire non-averti. Lors que le destinataire exécute le programme, celui-ci effectue des actions plus ou moins destructrices sur l'ordinateur.

Privilege elevation
La possibilité pour un utilisateur d'obtenir des privilèges interdits sur une machine ou un réseau. Par exemple, un utilisateur de base obtiendrait les droits Administrateur.

Race Condition
Une condition dont les évènements sont contrôlés dans le temps par un bout de programme. Ces conditions sont typiquement associées avec la synchronisation d'erreurs qui provoquent une fenêtre d'opportunités pendant laquelle un process peut interférer avec un autre, pouvant introduire un trou de sécurité.

Remote attack
Une attaque qui cible une machine différente de celle sur laquelle le hacker est interactivement connecté. Par exemple, un serveur est attaqué par un hacker connecté sur une station de travail faisant ou non partie du même réseau.

Trojan Horse attack
Attaque véhiculée par un logiciel dont le but semble être "gentil  " mais qui est très destructeur lorsqu'il est exécuté.

Aucun commentaire:

Enregistrer un commentaire