Secunews

Term Category : Piratage

Adware

Un adware est un programme propriétaire gratuit (FreewareLogiciel gratuit mis gracieusement  à la disposition des utilisateurs sur internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..) dont le créateur conserve les droits d’auteur, mais ne réclame aucune redevance pour son utilisation.Celui-ci reçoit une compensation car le logiciel est financé par la publicité qu’il affiche, cet échange de procédés lui permet de distribuer sa création gratuitement.On appelle aussi adwareUn adware est…

AET

L’Advanced Evasion Techniques ou AETL'Advanced Evasion Techniques ou AET,est une nouvelle catégorie de cybermenace, dont la méthode est encore à ce jour inconnue, ce n'est pas un virus , mais bien un "porteur de charge transformant une attaque en action invisible et indétectable". Cette m... More,est une nouvelle catégorie de cybermenace, dont la méthode est encore à ce jour inconnue, ce n’est pas un virusUn virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. ... informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... More est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins…

Appz

Terme désignant des applications piratés, vient de l’association entre « apps » diminutif de « application » et de « warez », il existe aussi « gamez », « ftpz », etc…

Backdoor

Dans un logiciel ou un algorithmeUn algorithme est une suite finie d’étapes, réalisées dans un ordre déterminé, appliquées à un nombre fini de données afin d’arriver avec certitude à un certain résultat, et ce, indépendamment des données de départ. Les algorithmes dont on a r… More cryptographique, une porte dérobée (de l’anglais backdoorDans un logiciel ou un algorithme…

BAF

BaFBaF la Fédération belge anti-piratage établie le 27 mars 1985 est l’a.s.b.l. belge qui mène la lutte anti-piraterie en ce qui concerne les films et les jeux vidéo     Accéder au site de la BAFBaF la Fédération belge anti-piratage établie le 27 mars 1985 est l'a.s.b.l. belge qui mène la lutte anti-piraterie en ce qui concerne les films et les jeux vidéo     Accéder au site de la BAF la Fédération belge anti-piratage établie le 27 mars 1985 est l’a.s.b.l. belge qui mène la lutte anti-piraterie en ce…

BHO

A la base, un Browser Helper Object ou BHOA la base, un Browser Helper Object ou BHO n’est pas un spyware mais un module complémentaire pour InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). Explorer. Spybot Search & Destroy, inclut par exemple un BHOA la base, un Browser Helper Object ou BHO n'est pas un spyware mais un module complémentaire pour Internet Explorer. Spybot Search & Destroy, inclut par exemple un BHO pour bloquer certains téléchargements. Néanmoins, les BHO à caractère... More pour bloquer certains téléchargements. Néanmoins, les BHO à caractère… More n’est pas un spywareUn logiciel espion ou mouchard est un logiciel malveillant qui infecte un ordinateur dans le but de collecter et de…

Black hat hacker

Dans le folklore de la sécurité informatiqueLe mot informatique désigne l’automatisation du traitement de l’information par un système, concret (machine) ou abstrait. Dans son acception courante, l’informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... More désigne l’ensemble des sciences et techniques en rapport avec le traitement de l’infor… More, les black hats, ou piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est…

Blue box

Moyen technique pour pirater les télécommunications.Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

Botnet

Les botnets ou ordinateurs zombies forment des réseaux de PC infectés par des «  virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. ... informatiques  » ou par des «  chevaux de Troie « , contrôlés via InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IPNiveau 3 de la couche OSI, (Internet Protocol) C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données)). le plus souvent à des fins malveillantes.Une ou plusieurs personnes prenant le…

Brute Force

La méthode Brute ForceLa méthode Brute ForceLa méthode Brute Force est une approche exhaustive des problèmes a solution est trouvée en testant tous les cas possible jusqu'a la découverte de la solution.L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ... More est une approche exhaustive des problèmes a solution est trouvée en testant tous les cas possible jusqu’a la découverte de la solution.L’attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe … More est une approche exhaustive des problèmesa solution est trouvée…