Adware

Un adware est un programme propriétaire gratuit (Freeware) dont le créateur conserve les droits d’auteur, mais ne réclame aucune redevance pour son utilisation. Celui-ci reçoit une compensation car le logiciel est financé par la publicité qu’il affiche, cet échange de procédés lui permet de distribuer

Lire la suite

AET

L’Advanced Evasion Techniques ou AET,est une nouvelle catégorie de cybermenace, dont la méthode est encore à ce jour inconnue, ce n’est pas un virus , mais bien un « porteur de charge transformant une attaque en action invisible et indétectable ». Cette menace de

Lire la suite

Appz

Terme désignant des applications piratés, vient de l’association entre « apps » diminutif de « application » et de « warez », il existe aussi « gamez », « ftpz », etc…

Lire la suite

Backdoor

Dans un logiciel ou un algorithme cryptographique, une porte dérobée (de l’anglais backdoor, littéralement porte arrière) est une fonctionnalité inconnue de l’utilisateur légitime, qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée est considérée comme un

Lire la suite

BAF

BaF la Fédération belge anti-piratage établie le 27 mars 1985 est l’a.s.b.l. belge qui mène la lutte anti-piraterie en ce qui concerne les films et les jeux vidéo     Accéder au site de la BAF

Lire la suite

BHO

A la base, un Browser Helper Object ou BHO n’est pas un spyware mais un module complémentaire pour Internet Explorer. Spybot Search & Destroy, inclut par exemple un BHO pour bloquer certains téléchargements. Néanmoins, les BHO à caractère malveillants sont légion.

Lire la suite

Black hat hacker

Dans le folklore de la sécurité informatique, les black hats, ou pirate au chapeau noir, représente une famille de hackers. À la différence des white hats, les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant

Lire la suite

Blue box

Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

Lire la suite

Botnet

Les botnets ou ordinateurs zombies forment des réseaux de PC infectés par des «  virus informatiques  » ou par des «  chevaux de Troie « , contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant

Lire la suite

Brute Force

La méthode Brute Force est une approche exhaustive des problèmes a solution est trouvée en testant tous les cas possible jusqu’a la découverte de la solution.L’attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de

Lire la suite

CDC

Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice

Lire la suite

CERT

US Cert (Computer Emergency Response Team) ,centre d’étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d’un virus qui bloquera, en novembre de la même année, 10 %

Lire la suite