Glossaire
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
[0-9]
802.11 (b, g, n)
Ensemble de normes concernant les réseaux sans fil (Wi-Fi). Se succèdent plusieurs générations (les plus connues sont 802.11b, 802.11g et 802.11n), améliorant ainsi régulièrement le taux de transfert des données et la portée su signal.
[A]
Achiwa
Achiwa est un logiciel qui surveille de manière autonome et discrète les connexions à un réseau donné (box), que ce soit en Wi-Fi ou en filaire (Ethernet, CPL) : veille, détection, reconnaissance et alerte. En cas de connexion non-désirée par l’utilisateur, Achiwa donne à ce dernier les clés pour mieux sécuriser son accès, et ainsi empêcher une nouvelle intrusion. Achiwa est un logiciel développé par tibSys et disponible au téléchargement sur achiwa.com.
Adresse IP
Identifiant logiciel, c’est un numéro attribué à chaque appareil électronique connecté à un réseau informatique (ordinateur, box, imprimante réseau, etc.) dans le but d’établir des canaux de communication. L’IP version 4 (encore très répandue en 2010) est composée de quatre nombres compris entre 0 et 255 (ex : 192.168.1. 55), tandis que la structure de l’IP version 6 (amenée à remplacer l’IPv4) est plus complexe (ex : fe80::49da:a21:9953:dd39)
Adresse MAC
Identifiant matériel associé à la carte réseau, c’est un numéro unique définit par les constructeurs et composé de douze caractères hexadécimaux. Exemple : 00:07:CB:C4:48:C9. Si vous cherchez à obtenir l’adresse MAC d’un de vos appareils et que vous ne savez pas comment vous y prendre, suivez ce didacticiel !
Adware
Appelé en français « logiciel publicitaire » ou « publiciel », un adware est un logiciel qui affiche de la publicité. Un adware est aujourd’hui considéré comme un malware, qui affiche des publicités intempestives contre le gré de l’utilisateur, ou qui espionne ses habitudes pour lui adresser des publicités ciblées.
Antivirus
Logiciel-médecin chargé de détecter, de signaler et d’éliminer les intrusions de logiciels malveillants (virus, ver, cheval de Troie, spyware, etc.) dans un système informatique.
Attaque par dictionnaire
Méthode utilisée pour trouver/deviner un mot de passe. Via un logiciel spécialisé, elle consiste à tester à grande vitesse tous les mots de dictionnaires (français, anglais, espagnol, etc.) en espérant qu’un des mots soit utilisé comme mot de passe. Auquel cas celui-ci est vite démasqué, notamment s’il est court. Les mots de passe tels que « maison », « skyscraper », « abanico », etc. sont donc à éviter pour protéger son ordinateur, sa boite mail, sa box, etc.
Attaque par force brute
Méthode utilisée pour trouver/deviner un mot de passe. Via un logiciel spécialisé, elle consiste à tester à grande vitesse toutes les combinaisons de caractères possibles : minuscules, majuscules, chiffres, caractères spéciaux, etc. Plus un mot de passe est court, plus vite il sera découvert par une attaque de type force brute.
[B]
Backdoor
Un backdoor (littéralement « porte de derrière ») est une porte dérobée placée volontairement dans un logiciel, à l’insu de l’utilisateur, dans le but de laisser entrer des pirates (sur l’ordinateur infecté ou le réseau) ou des malwares (logiciels malveillants). Un logiciel abritant un backdoor est potentiellement un cheval de Troie.
BGP
De l’anglais Border Gateway Protocol, le BGP est un protocole permettant aux passerelles Internet de s’échanger des informations sur le routage, et donc de choisir la meilleure route possible. Ce protocole est principalement utilisé par les Fournisseurs d’Accès à Internet.
BitTorrent
Protocole numérique d’échange permanent de données Pair à pair. Il est basé sur la segmentation physique et géographique des fichiers, de sorte que chaque utilisateur est à la fois client (receveur) et serveur (donneur). BitTorrent est aussi le nom du premier logiciel permettant l’échange de données via ce protocole.
Botnet
Littéralement « Réseau de robots ». A l’origine utilisés pour simplifier des usages web (gestion de canaux IRC, indexation de pages web, etc.), les botnets sont aujourd’hui davantage connus comme étant des réseaux d’ordinateurs zombies, infectés, et dont des pirates peuvent prendre le contrôle total ou partiel à distance. Pour s’infiltrer dans des ordinateurs, ils exploitent les failles de sécurité du système, notamment sous Windows ou Android. Concrètement, un botnet peut servir à relayer des spams, réaliser des opérations de phishing, participer à des attaques groupées (DDoS), subtiliser des informations personnelles ou bancaires, etc. Plusieurs millions d’ordinateurs peuvent être infectés par un seul botnet.
Box
Terme couramment utilisé en France pour désigner le modem-routeur fourni par les FAI à leurs abonnés Internet. Ce « boîtier » fait le lien entre Internet et le réseau domestique (ordinateur, imprimante réseau, console de jeu, etc.).
BYOD
C’est un acronyme signifiant « Bring Your Own Device » (Apportez votre propre appareil) et qui correspond à la tendance consistant à utiliser sur son lieu de travail ses appareils informatiques personnels : smartphone, ordinateur portable, tablette, etc. Ce qui n’est pas sans poser quelques problèmes de sécurité…
[C]
Canal Wi-Fi
Le canal Wi-Fi correspond à une bande de fréquences utilisées pour moduler le signal radio-électrique qui transporte les données dans les airs. Le nombre des canaux et leur disponibilité diffèrent selon les pays car les fréquences sont attribuées par les autorités nationales et dans certains cas, des plages ont été réservées pour des organisations gouvernementales.
L’utilisation d’un canal sur lequel se trouvent un grand nombre de réseaux Wi-Fi peut parfois avoir engendré des comportements erratiques sur les réseaux concernés. Il vaut mieux choisir un canal peu fréquenté ou bien laisser le logiciel choisir lui-même le canal le moins fréquenté.
Cheval de Troie
Programme informatique néfaste caché à l’intérieur d’un logiciel a priori inoffensif, téléchargé volontairement. Le cheval de Troie peut alors utiliser les droits du poste infecté, notamment pour collecter ou détruire des informations personnelles, voire même pour ouvrir une porte dérobée permettant à un utilisateur distant de prendre le contrôle d’un ordinateur.
Clé de chiffrement
Également appelée clé de cryptage, elle est un code numérique (brouillage) plus ou moins élaboré permettant de protéger les communications, d’une box par exemple. Dans ce dernier cas, les clés de chiffrement les plus utilisées sont les clés WEP et WPA.
Clé WEP
Voir WEP.
Clé WPA
Voir WPA.
Client
En informatique, un client est un ordinateur ou un logiciel envoyant des requêtes à un serveur, en vue d’une réponse. Ce modèle s’oppose donc au système Pair à pair, où chaque poste peut-être à la fois client et serveur. Par exemple, Mozilla Firefox et Microsoft Internet Explorer sont deux logiciels clients conçus pour se connecter au serveur HTTP (navigation web).
Cookie
En informatique, un cookie (ou témoin de connexion en bon français) est un petit fichier texte, envoyé par le site internet visité et stocké sur l’ordinateur de l’utilisateur. Le cookie contient des informations personnelles, comme par exemple les identifiants de connexion au site internet (pseudonyme ou adresse mail, et mot de passe). Plutôt que de demander à l’utilisateur de saisir ces identifiants sur le site à chaque nouvelle action, le site interroge directement le cookie et valide l’authentification. Les cookies, utilisés aujourd’hui par quasiment tous les sites Internet, permettent donc de faciliter la navigation : mémorisation des identifiants, de l’historique, du panier, etc. D’un autre côté, si ces cookies sont interceptés par une tierce personne, mal intentionnée de surcroît, le risque d’usurpation d’identité est très élevé…
Cracking
Activité consistant à forcer un moyen de sécurité, tel qu’une clé de chiffrement ou une protection logicielle.
[D]
Dévoiement
Voir Pharming.
DoS / DDoS
DoS pour denial of service attack. C’est un type d’attaque par déni de service, très fréquent lors de cyberagressions. L’objectif est de faire chuter temporairement un service ciblé (site Internet, serveur de fichiers, serveur de courriel, etc.) et d’en empêcher l’accès aux personnes légitimes. On parle aussi d’attaque asymétrique, puisqu’une petite installation informatique peut dérouter un serveur très important. Concrètement, de très nombreuses requêtes informatiques sont envoyées jusqu’à la cible, qui finit par ne plus pouvoir les gérer. C’est l’effondrement du service attaqué, jusqu’à ce qu’il soit redémarré. Les DDoS (distributed denial of service attack) sont plus évoluées, puisqu’elles font participer de force des PC « innocents » (PC zombies) sans que leurs utilisateurs ne s’en aperçoivent. Le groupe d’hacktivistes Anonymous a par exemple utilisé des DDoS pour s’en prendre à Paypal ou Visa Mastercard.
DPI
Acronyme signifiant Deep Packet Inspection, ou Inspection des Paquets en Profondeur : il s’agit de la surveillance et de l’analyse de données transitant par un réseau informatique. Cela peut servir des objectifs très divers : établir des statistiques, surveiller des intrusions réseau, détecter des utilisations illégales, ou établir une censure.
DNS
Le Domain Name System (ou Système de Noms de Domaine en français) est un dispositif permettant de faire le lien entre un nom de domaine (exemple : panoptinet.com) et une adresse IP. Le DNS transforme ce nom en adresse numérique (IP), et permet donc à l’internaute de se connecter au site Internet voulu.
[E]
Edonkey
Réseau et protocole d’échange de données Pair à pair, popularisé par le logiciel eMule.
Ethernet
Norme de télécommunication de réseau local permettant de relier physiquement (c’est à dire par liaison filaire, contrairement au Wi-Fi) toutes les machines entre elles, dans le but qu’elles échangent de l’information.
Exploit
Prononcé à l’anglaise (« explo-ï-te« ), un exploit est un programme utilisé pour profiter d’une faille dans un logiciel (système d’exploitation ou application) pour prendre le contrôle d’un ordinateur et de ses données.
[F]
Firewall
Voir Pare-feu.
Firmware
Micrologiciel embarqué dans certains appareils informatiques (lecteur MP3, appareil photo numérique, etc.) permettant de les faire fonctionner. Comme tout logiciel, les firmwares peuvent être mis à jour (souvent par connexion à Internet) pour intégrer de nouvelles fonctionnalités à l’appareil, ou des correctifs (bugs, sécurité…). Sur Panoptinet, sont plus souvent abordés les firmwares intégrés aux box Internet.
[G]
[H]
Hacking
Activité nécessitant de solides compétences informatiques et consistant à trouver des failles de sécurité de systèmes réputés intouchables.
Hadopi
Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet. Ce nom désigne non seulement l’institution chargée de protéger sur Internet les œuvres relevant de la propriété intellectuelle, mais également deux lois visant à stopper le téléchargement illégal.
Hameçonnage
Usurpation électronique d’identité (courriels apparemment officiels, sites web falsifiés) ayant pour but de soutirer aux victimes des informations personnelles (administratives, bancaires, etc.).
Hotspot
Voir Zone d’accès sans fil.
[I]
IdP
De l’anglais Identity Provider, un IdP est un module web utilisé sur de nombreux sites (notamment par les Social Logins), et qui permet à l’internaute de s’identifier, en théorie de façon sécurisée (clé Token).
Ingénierie sociale
Méthode moderne permettant d’extirper de l’information, où sont utilisées les failles humaines avec un outil informatique / web. C’est une forme d’escroquerie ou d’acquisition déloyale d’informations. Exemple : Hameçonnage.
[J]
Jailbreaking
Activité consistant à modifier les règles d’utilisation d’origine d’un système téléphonique. L’iPhone a par exemple été particulièrement « jailbreaké » par ses utilisateurs, car ceux-ci souhaitaient installer des applications non disponibles chez le fournisseur officiel – l’App Store – ou personnaliser les détails de l’interface (couleur des icônes par exemple). Le jailbreaking revient donc à détourner partiellement le système que l’on a acheté. Panoptinet déconseille fortement cette activité, car elle est non seulement interdite par les constructeurs, mais elle génère surtout de grosses failles de sécurité sur les appareils modifiés.
Juice-Jacking
De l’anglais Juice (pour courant électrique) et Jacking (vol, détournement), le Juice-Jacking est un procédé permettant de subtiliser les données personnelles (d’un smartphone par exemple) pendant la recharge de la batterie. Par exemple via les bornes publiques de recharge que l’on peut trouver dans les aéroports.
[K]
Keylogger
Un keylogger est un appareil ou un logiciel enregistreur de frappe : il s’agit d’un malware qui enregistre et transmet vers l’extérieur ce qui est tapé sur le clavier par un utilisateur, et par extension toute activité sur l’ordinateur infecté : mots de passe, mails, documents ouverts, etc. Le keylogger est donc un collecteur d’informations personnelles, confidentielles et bancaires susceptibles d’être réutilisées dans une opération malveillante (usurpation d’identité, phishing, etc.)
[L]
Logiciel espion
Logiciel provenant d’Internet et s’installant sur l’ordinateur à l’insu de son propriétaire. Son but est de collecter et de transmettre subrepticement des informations relatives au système qu’il parasite.
[M]
Malware
En français « logiciel malveillant ». Un malware est un logiciel dont le but est de nuire à des ordinateurs ou des réseaux d’ordinateurs, de les utiliser à distance, de voler des données confidentielles, personnelles ou bancaires, d’afficher des publicités intempestives, etc. Il existe en réalité de nombreux malwares différents. On distingue notamment : les adwares, les backdoors, les botnets, les exploits, les keyloggers, les ransomwares, les rogues, les rootkits, les spammeurs, les spywares, les chevaux de Troie, les vers, les virus, etc… De plus en plus, les initiateurs de logiciels malveillants combinent ces différents malwares pour atteindre un but précis.
Malvertising
Le Malvertising est une méthode incitant les internautes à télécharger malgré eux des logiciels malveillants, par le biais de bannières publicitaires malicieuses. Ces bannières publicitaires sont à l’origine des encarts tout à fait officiels, mais dont des pirates ont modifié le code pour rediriger l’internaute intéressé vers un site malveillant, hébergeant des malwares qui s’auto-téléchargent sur l’ordinateur des victimes : virus, trojans, scarewares, etc. Le but de ces malwares est souvent de subtiliser aux victimes des informations personnelles, ou plus directement, de l’argent.
Monitoring
En informatique, le monitoring est l’action de superviser (surveiller) un réseau. A l’origine très technique et réservé aux professionnels du secteur, de plus en plus de particuliers adoptent un logiciel de surveillance de leur réseau domestique (box), notamment pour détecter les intrus qui squattent la connexion via le Wi-Fi (volatile, invisible, peu sécurisé). Le logiciel le plus emblématique de la démocratisation du monitoring informatique est sans nul doute Achiwa : léger, simple, pédagogique, abordable et adapté aux réseaux domestiques.
Moyen de sécurisation
Dispositif assurant la sécurité d’un réseau, notamment contre les intrusions ou les utilisations frauduleuses. La loi française (cf. Hadopi) encourage vivement l’adoption d’un tel outil, car un manque de vigilance de la part d’un titulaire d’accès Internet peut-être considéré comme une négligence caractérisée.
[N]
Négligence caractérisée
En France, motif de condamnation pour ne pas avoir suffisamment protégé son accès à Internet, dans le cadre de la loi Hadopi. Le fautif s’expose alors à des rappels et des sanctions progressives, allant jusqu’au paiement d’une amende de 1500€ assorti d’une suspension temporaire de l’accès Internet.
[O]
OS
Signifiant Operating System, on le traduit en français par Système d’exploitation (SE).
[P]
Pare-feu
Dispositif matériel notamment présent sur les box, et filtrant les types de communication entre le réseau extérieur (Internet) et le réseau privé (foyer, entreprise, etc.) pour éviter tout échange d’information indésirable.
Un pare-feu peut aussi être logiciel (solution moins performante). De plus, il n’assure une certaine sécurité que sur l’ordinateur sur lequel il est installé, et non sur le reste de son réseau (autre ordinateur, box, console, etc.).
Pharming
Méthode de hacking utilisée pour détourner l’adresse d’un site internet (URL) vers un site frauduleux (lire l’actualité Panoptinet sur le pharming).
Phishing
Voir Hameçonnage.
Piggybacking
Activité consistant à utiliser sans autorisation un réseau Wi-Fi privé (souvent peu ou pas protégé) pour ses besoins personnels : navigation Internet, consultation d’e-mails, etc. Le « pirate » peut aussi utiliser de manière invisible un réseau sans-fil pour des activités beaucoup plus néfastes : consultation de sites dangereux ou dont le contenu est illicite, téléchargement illégal d’œuvres protégées par le droit d’auteur (films, musique, etc.), vol d’identité numérique ou réelle, etc. Cette pratique peut survenir après des actions de wardriving.
Piratage
Ce terme peut désigner deux types d’action différents : l’intrusion dans un système informatique malgré son dispositif de sécurité, et l’acquisition frauduleuse (ou reproduction) de supports protégés par le droit d’auteur.
Protocole
Un protocole est un langage communément utilisé par deux équipements qui veulent communiquer entre eux sur un réseau. Il est défini dans une règle internationale appelée RFC, établie par un consortium réunissant les plus grand acteurs mondiaux de l’électronique et de l’informatique. Les communications réseau utilisent un grand nombre de protocoles universels afin de pouvoir interconnecter de nombreux types d’équipements (TV, Téléphone, Ordinateur…). Les plus connus sont aujourd’hui TCP, IP et UDP.
[Q]
[R]
Ransomware
Aussi appelé « rançongiciel », le ransomware est un logiciel malveillant qui infecte des ordinateurs pour prendre en otage les données stockées dessus (en les chiffrant avec un cryptage dont lui seul à la clé), avant de demander une rançon à l’utilisateur contre la « libération » des données.
Réseau
En informatique, ensemble d’appareils plus ou moins éloignés géographiquement les uns des autres, mais interconnectés pour permettre l’échange d’informations. Un réseau peut être simple (réseau domestique comprenant une box et un ou plusieurs appareils), ou extraordinairement vaste (réseau Internet) et rassembler des sous-réseaux.
Rétroingénierie
Aussi appelée rétroconception, ingénierie inversée, ingénierie inverse ou reverse engineering en anglais, la rétroingénierie est l’activité consistant à étudier un objet (produit, logiciel, etc.), pour en comprendre le fonctionnement, la conception et la fabrication. Eventuellement dans le but d’en faire une copie ou un produit dérivé.
Rogue
Signifiant en anglais « fripouille » ou « véreux« , un rogue est un logiciel malveillant qui se fait passer pour un programme de sécurité (antivirus, anti-spyware, etc.). Il émet de fausses alertes de sécurité et présente des rapports fictifs dans le but d’inciter l’utilisateur à cliquer sur un lien et acheter en ligne la solution préconisée (pouvant atteindre plusieurs centaines d’euros). A noter qu’un rogue peut être assez facile à supprimer (par exemple sous Windows via le menu Désinstaller un programme du panneau de configuration). On parle aussi de scareware, parce que le logiciel mise sur la peur de l’internaute pour arriver à ses fins.
Rootkit
Un rootkit est un logiciel ou partie de logiciel malveillant qui s’infiltre le plus furtivement possible dans un ordinateur ou un réseau : contrairement à d’autres malwares, il ne signifie jamais sa présence à l’utilisateur (effacement des traces). Le but du rootkit est d’utiliser discrètement les ressources d’un ordinateur (pour réaliser de grands calculs ou pour participer à une attaque massive sur Internet) ou d’espionner l’ensemble des données stockées et échangées.
Routeur
Outil réseau permettant l’interconnexion de plusieurs machines. Les box sont par exemple des modems qui ont toutes aujourd’hui la fonction de routeur (Ethernet, Wi-Fi, etc.).
[S]
Scareware
Logiciel malveillant utilisant de fausses alertes de sécurité pour effrayer les internautes, et les pousser à acheter une solution fictive. Voir aussi Rogue.
Serveur
En informatique, machine ou programme qui répond aux requêtes d’un client via un réseau. Par exemple, un internaute peut consulter ses mails depuis un ordinateur (poste client). En entrant ses identifiants, l’usager envoie une requête au serveur mail, qui décide de lui donner accès ou pas.
Sniffing
De l’anglais « renifler », le sniffing est une méthode permettant d’écouter illégitimement des échanges d’informations sur un réseau informatique ou téléphonique. Le sniffing suppose souvent l’utilisation de logiciels spécialisés, et est une pratique assez répandue chez ceux qui cherchent à cracker des réseaux Wi-Fi. Le sniffing permet d’intercepter des informations personnelles ou stratégiques : identifiants, mots de passe, documents, messages, etc.
Spam
Aussi appelé pourriel, c’est un message électronique non sollicité à visée publicitaire.
Spammeur
Le terme « spammeur » désigne non seulement les personnes qui envoient massivement des mails publicitaires ou indésirables (spams), mais également les logiciels malveillants qui s’infiltrent sur les ordinateurs pour prélever un maximum d’adresses mail, notamment dans les contacts de l’utilisateur principal. Les adresses collectées serviront de destinataires à des campagnes de spam.
Spyware
Voir Logiciel espion.
SSID
Acronyme de Service Set Identifier, le SSID est le nom attribué à un réseau WiFi. On voit notamment ces SSID lorsqu’à partir de son ordinateur, on affiche la liste des réseaux sans fil à portée. Les box fournissent automatiquement un SSID, souvent composé du nom du FAI et d’un numéro (chiffres et lettres).
SSL
Pour Secure Sockets Layer, le SSL est un protocole de sécurisation des échanges sur Internet.
Système d’exploitation
Un système d’exploitation ou SE (en anglais : operating system ou OS) est le logiciel principal d’un appareil informatique, faisant le lien entres les différents composants matériels et les logiciels applicatifs. Les plus utilisés sont aujourd’hui distribués par Microsoft, sous le nom de Windows : Windows 8, Windows 7, Windows Vista, Windows XP, etc. Apple a également développé ses SE, avec aujourd’hui Mac OS X (Ex : la version 10.7 appelée Lion) ou iOS pour les appareils mobiles. Enfin, les dérivés d’UNIX ferment la marche des SE les plus utilisés, avec notamment GNU/linux, dont les distributions les plus populaires sont Debian, Ubuntu, Mandriva, Gentoo, etc.
[T]
TOR
Acronyme de The Onion Router, TOR est un réseau mondial de routeurs, organisés en couches (comme un oignon), et qui transmet de manière anonyme des paquets TCP. Ainsi, toute connexion à Internet empruntant le réseau TOR reste complètement anonyme.
Trojan / Trojan Horse
Voir Cheval de Troie.
[U]
URL
De l’anglais Uniform Resource Locator, ce sigle correspond à l’adresse web. Exemple : http://panoptinet.com/
[V]
Ver
Logiciel malveillant autonome qui se reproduit pour infiltrer d’autres ordinateurs. Ses objectifs peuvent être variés : espionnage, collecte ou destruction d’informations, ouverture d’une porte dérobée, etc. Il perturbe en outre le fonctionnement de la machine.
Virus
Logiciel malveillant autonome cherchant à se répandre via les carnets d’adresses de messagerie, les périphériques connectés ou les trous de sécurité connus. Sa première action est de désactiver la sécurité de l’ordinateur (anti-virus, firewall, etc.).
Vishing
Contraction de VoIP (téléphonie via Internet) et de phishing, le vishing est une méthode d’escroquerie où les victimes potentielles sont démarchées par téléphone (voire mail ou courrier) : les numéros sont composés aléatoirement via des serveurs, un message alarmant est transmis, les victimes crédules étant ensuite redirigées vers un serveur vocal où sont demandées les coordonnées bancaires.
[W]
Wardriving
Issu des termes anglais « guerre » et « en conduisant », le wardriving consiste à scanner les réseaux sans fil à bord d’une voiture. L’objectif des adeptes du wardriving (appelés wardrivers) est de s’introduire à distance dans des réseaux WiFi personnels et de se connecter anonymement sur des accès internet et des ordinateurs privés, en recensant leur emplacement géographique dans une base de données. Le développement de cette activité est lié à l’importance des réseaux personnels peu ou mal protégés. Des pratiques dérivées existent, comme par exemple le warbiking (à vélo ou moto), le warwalking ou warjogging (à pied), et même le warflying (en avion). Ceux qui se connectent par la suite sur ces réseaux sans-fil pratiquent le piggybacking.
WEP
Algorithme servant à protéger un réseau Wi-Fi. La clé WEP est souvent la protection par défaut des box, mais son niveau de sécurité est aujourd’hui dénoncé, tant il est facile de « cracker » ce protocole, même pour une personne non-experte.
Wi-Fi
Norme de télécommunication permettant d’interconnecter sans fil des machines au sein d’un même réseau.
Worm
Voir Ver.
WPA
Algorithme servant à protéger un réseau Wi-Fi. Plus récent et efficace que le WEP, le WPA n’est pourtant pas une sécurité absolue, puisque que cet algorithme est aujourd’hui crackable.
[X]
[Y]
[Z]
Zombie
Un PC Zombie est un ordinateur contrôlé à l’insu de son propriétaire par un pirate informatique, dont le but est de réaliser des actions malveillantes (cyberattaques). L’utilisation de zombies lui permet d’allouer plus de ressources informatiques à son action, et/ou de dissimuler son identité.
Zone d’accès sans fil
Point d’accès Internet Wi-Fi public et ouvert, gratuit ou payant. Ces « hotspots » se sont multipliés avec le développement des terminaux mobiles (petits ordinateurs portables, smartphones, etc.). Il est aujourd’hui courant d’en « voir » dans les restaurants, les hôtels, en pleine rue, etc.