Dictionnaire
A - B - C - D - E - F - G - H - I - L - N - O - P - R - S - T - V - W - Z - Spécial
Abo ou aboz :
Crédits achetés à un BBS pirate permettant
de télécharger un certain nombre de logiciels. Exemple
: Pour 800 francs par mois vous pouvez télécharger
1 Giga bits de logiciels, jeux, piratés.
Appz :
Terme désignant des applications piratés, vient de
l'association entre "apps" diminutif de "application"
et de "warez", il existe aussi "gamez", "ftpz",
etc...
APP :
Agence pour la protection des programmes.
Association offrant aux programmeurs la possibilté de proteger
leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable
de l'agence depuis 1982.
Arpanet :
Ce réseau experimental a été mis en place par
l'armée américaine, sous l'égide du DARPA.
Dés 1969, ce petit Internet avait pour but la transmission
de données par paquet L'idée était de palier
les problémes de communication en cas de conflit nucléaire.
Les premiers protocoles de l'Internet y seront testés.
Abandonware :
C'est le fait qu'un éditeur de jeu vidéo décide
de faire don d'un de ses plus vieux jeux. Il peu donc être
téléchargé en toute légalité.
Trés souvent utilisé dans le petite monde de l'émulation
de console de jeux.
BBS :
Bulletin Board System. Site sur un sujet particulier. Pour joindre
un BBS il faut utiliser un numéro de téléphone
dédié à ce BBS qui vous connectera à
la machine hébergeant ce board.
Beta-testeur :
Personne qui teste des versions "Bêta" de logiciel,
les version "Bêta" sont des versions avec toutes
les fonctionnalités mais où la phase de test est inachevés.
Le Beta Test est la dernière étape avant la commercialisation
ou la diffusion. Dans les versions "Bêta" seuls
les bugs sont corrigés, il n'y as pas de grosses modification
qui sont apportées. Il existent aussi les versions "Alpha"
qui sont des versions non finalisées ou toutes les fonctionnalité
ne sont pas apportées. Elles peuvent subir de grosses modifications
et servent à tester les premières ébauches.
Blue box :
Moyen technique pour pirater les télécommunications.
Utilise des fréquences numériques afin de détourner
les commutateurs téléphoniques et donc de ne pas payer
les communications.
BSD :
Berkeley Software Distribution. Le sigle BSD designe toute une famille
d'Unix originaires de l'Universite de Berkeley. Les premieres versions
tournaient sur des VAX ou des PDP-11 (Digital Equipment). Porté
sur PC (i386) sous le nom 386BSD. une version freeware est distillée
dans les moteurs FreeBSD, NetBSD et OpenBSD. C'est a BSD que l'on
doit les sockets (TCP/IP).
BSA :
Business Software Alliance. Association trés controversée
dans la lutte contre les pirates de logiciels sur le web. Elle est
financée par de grosses sociétés éditrices
de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été
rendue illégale (Belgique). Elle n'a aucun pouvoir légal
en France.
Black box :
C'est le moyen hardware du piratage des télécommunications.
Un boitier (noire) bourré d'éléctronique qui
pouvait faire croire que votre ligne téléphonique
etait occupée ou simulait l'absence du décrochage
de la ligne. Beaucoup de fantasme perdure sur le web au sujet des
box.
Black Hat Briefings :
Rassemblement de hackers se déroulant à New York en
Juillet. Le BHB Précéde le DEF CON de Las Vegas.
BCRCI :
Brigade centrale de la repression du crime informatique. police
spécialisé dans la lutte de la cyber criminalité
en France.
Board :
Autre terme désignant un BBS, ou alors un forum des news
sur internet.
Busted :
Terme désignant l'arrestation d'un pirate par la police.
Il a été busté, il a été arrété.
Bureau des retards :
Le bureau des retards permettait à la police secréte
de Napoléon d'intercepter les lettres, de les lire et de
les remettre dans le circuit normal de cheminement du courrier.
Big Brother :
Terme utilisé pour parler de la surveillance sur le web.
Tiré du roman de George Orwell - 1984. Une fiction décrivant
un monde totalitaire où les hommes vivent sous le regard
et le contrôle quasi-mental de Big Brother.
Bios :
Basic Input/Output System - Il est le pillier central de votre ordinateur.
Il se trouve directement sur votre carte mére. Il contrôle
au demarage votre machine, les périphériques, etc...
Bootleg :
Morceau de concert pris à l'insu des chanteurs. Cette copie
pirate du concert s'arrache au pret des collectionneur.
Calling-card :
C'est le principe des cartes de téléphoniques utilisant
un abonnement. En France nous avons eu la carte pastel. 10 chiffres
et un code secret. Le pirate téléphone ou il le souhaite
sur le compte du vrai propriétaire de la carte. Cette technique
a évolué avec l'apparition des cartes pré-payées
de type Kertel.
CCC :
Le Chaos computer club. Groupe de hacker mythique par excellence.
Le CCC a été créé en Allemagne. Groupement
légal depuis 1986. Son but, protéger les utilisateurs
des abus de l'informatique. Son porte parole se nomme Andy Mueller-Maghun.
Le CCC a eu à ses débuts quelques problémes
avec les services de contre espionnage allemande et français.
CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes
de sécurité informatique. Créé en décembre
1988 par la DARPA suite à la diffusion d'un virus qui bloquera,
en novembre de la même année, 10 % des ordinateurs
connéctés au réseau.
Cult of dead cow :
Le cDc est un groupe de hacker connu pour avoir inventé le
logiciel Back Orifice, un virus trojan.
Clipper :
Puce de cryptage lancée par l'administration Clinton afin
de contrôler le net. Le logo anti-clipper représente
un poing serrant deux éclairs.
Coder :
Son rôle, est tous ce qui touche au codage, à la programmation.
Il peut casser des protections, créer des logiciels, des
intros, démos (intro-maker / demomaker), le trainers-maker,
etc...
Cracker :
Logiciel qui égraine des mots de passe jusqu'à ce
qu'il en trouve un valide. Le plus connu de ces programmes se nomme
crackjack. Un cracker désigne aussi un programmeur spécialisé
dans le cassage de code, de mots de passes ou de protection de logiciels.
un cracker utilise une world List.
Crasher :
Pirate dangereux. Il détruit pour le plaisir. Utilise des
armes tel que des virus pour immobiliser sa cible. Il efface, casse,
modifie par jeu ou sur commande.
Crédit :
Représente la somme en Kilo-octets dont on dispose sur un
Board pirate.
CNIL :
Commission Nationale de l'Informatique et des Libertés. Veille
au respect des lois françaises concernant l'informatique,
ainsi qu'à la légalité des fichiers nominatifs
et de leur utilisation - application de la loi 78-19 de janvier
1978 relative à l'informatique, aux fichiers et aux libertés
-.
Cookie, cookies :
Les cookies sur le web sont des données au format texte.
Ces données sont obtenues par le concepteur de la page web
que vous consultez, soit parce qu'elles se réfèrent
directement à ses pages ou au site, dans ce cas elles sont
publiques et ne concernent pas particulièrement le lecteur,
soit parce que le lecteur a complèté et soumis un
formulaire, et dans ce cas, elles se limitent aux entrées
que le lecteur a bien voulu communiquer. Il y a deux façons
de gèrer les cookies: Soit en faisant appel au javascript,
soit au moyens de programes CGI. Ils permettent de connaitre vos
habitudes sur la page web, etc...
Cache :
Le repertoire cache est le lieu ou est répertoiré
et stocké toutes les pages web et leurs élements,
que vous avez visités sur le net (fichier HTML, images, animations,...).
Toutes ces informations sont stockées pour que l'affichage
des pages soit plus rapide sur les sites déjà visités
au moins une fois.
DARPA :
Defense Advance Research Project Agency. Cette agence américaine
depend du secretariat de la defense américaine. Ils sont
à l'origine, entre autre, de l'ARPANET.
Demomaker :
Il est passé du bon coté de l'underground informatique.
Il réalise des démos, intros (de crack...). Chez les
demomakers ont y trouvent graphistes, musiciens, codeurs, etc...
Une démo est une expression artistique informatique. Ils
se réunissent dans des demos party (The Party, Volcanic party,
etc...) où en un temps fixés doivent produire une
démo.
Déplombe, déplombage, déplomber
:
C'est le fait d'enlever une protection. Le déplombeur est
aussi appelé cracker.
Deleter ou Deleterz :
Personne qui télécharge sur un FTP puis supprime tout
le contenu des répertoires, si un deleter est attrapé,
il est lapidé sur place. Souvent des messages comme "Deleterz
Sux" ou "Fuk U Delterz!" indique que le site à
été vidéo.
Divx :
Programme permettant de compresser sons et images.
Desassembleur :
En fait c'est le fait de désassembler un programme. Pour
cela on utilise un langage que l'on appele assembleur. Le mot est
aussi utilisé dans le cas ou l'on souhaite mettre un logiciel
sous forme de code. C, assembleur, cobol... Cela s'appelle aussi
faire du "reverse engenering".
DoS :
Denial of Service. Le DoS est une attaque informatique qui consiste
à envoyer des requetes à un serveur afin de l'immobiliser,
de le rendre inactif.. Le site n'est plus en mesure de repondre
a toutes les requetes, donc il n'est plus visible par les internautes.
Le cas le plus connu reste les attaques à l'encontre de Yahoo,
CNN en février 2000. La technique du Dos, Denial of Service
est apparue en 1987. Cette technique de piratage consiste à
mettre en fonction des "zombies" des machines piratées
qui vont officier à l'insu de leurs propriétaires
respectifs afin que ces machines envoient des millions de messages
en direction des serveurs-cibles ou des routeurs qui aiguillent
le trafic. Inondées d'informations, de données, de
requêtes, les cibles ne peuvent plus faire face, ralentissent
ou tombent carrément en panne. En gros, vous avez votre téléphone,
imaginez que toute la France vous appelle en même temps. Votre
ligne sera saturée.
Dongle :
Protection physique pour proteger un logiciel. Une sorte de clef
a inserer dans un port de votre ordinateur afin que le logiciel
protégé par ce dongle soit activé et utilisable.
DNS :
Les serveurs DNS sont indispensables. Véritables annuaires
du web ils permettent de passer d'un IP à un une adresse
Url compréhensible. De 204.109.33.56 à zataz.com
D.S.T :
Direction de la Surveillance du Territoire. Service de contre-espionnage
dépendant du ministère de l'intérieur. Le fantasme
de tout pirate, se faire arrêter par la DST. Les Hackers les
surnomment, les V.
DGSE :
Service de contre-espionnage, dépend de l'armée. S'occupe
des affaires exterieures à la France.
Def Con :
Rassemblement de proagrammeurs, hackers, responsable sécurité
qui se déroulent chaque année depuis 1992 à
Las Vegas. Précédant le DEF CON à Las Vegas
se déroule le Black Hat Briefings à New York.
DISSI :
Délégation Interministérielle pour la Sécurité
des Systèmes d'Information.
Electro-Wizard :
Magicien de l'électronique. Tous ce qu'il touche se transforme
en décodeur, black box et autres petites surprises électroniques.
Espiogiciel :
Dispositif logiciel capable de collecter des informations diverses
concernant un internaute (adresse électronique, sites visités,
logiciels possédés, etc…), puis de les diffuser
- par le biais du réseau - jusqu'à son concepteur.
L'intérêt et de connaître les habitudes de l'utilisateur,
ses visites sur le Web, les logiciels qu'ils utilisent, etc…
Elite :
Désigne la "haute société" de la
scène. Coders, crackers, Demomaker... Un élite cherche
et trouve toutes les news. On est généralement élite
lorsque l'on fait partie d'un groupe de traders. Les vrai "membres
élite" sont très discrets et quasi-inconnus.
Un élite ne dira jamais qui il est, àla différence
avec un lamer qui lui est plus enclin à se vanter.
Empty site :
Site vide. Ne contient aucune news ou que des goodies.
Emulateur :
Logiciel permettant de simuler le fonctionnement d'une machine (et
de ses logiciels) sur une autre machine. un émulateur de
console de jeu par exemple ou d'un autre ordinateur.
Ezine :
appelé aussi Fanzine. Petit magazine papier ou numérique
écrit par des passionnés. Réalisé avec
peu de moyen, sauf celui de la passion.
Eurodac :
Banque de données où sont stockées les empreintes
digitales des demandeurs d'asile. Cet instrument étant destiné
à empêcher que les requérants déposent
leur demande dans plusieurs pays. Outil mis en place lors des accords
de Schengen.
Fake :
Vieux programme ou Faux programme ou jeux. Il permet d'attirer les
internautes sur un site. L'interet ? Y cacher un trojan, faire tourner
le compteur à pub. La cible est souvent un logiciel ou un
jeu très attendus, de telle manière que tout le monde
se rue dessus.
Fake stamps :
Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode
la plus connue, c'est la colle uhu sur le timbre. La colle séche,
il suffit de passer une éponge sur le timbre pour pouvoir
ensuite le réutiliser. La poste à bien sur trouver
un moyen de contre carrer cette technique.
Flatrate :
Fournisseur d'accés à l'internet propoosant la connexion
au web et les communications illimitées dans un même
pack.
La FTC :
Federal trade commission.
Fat ass site :
Site de pro. Il est la caverne d'Ali baba de la news. Plein à
raz bord de nouveautés.
FAI :
Fournisseur d'Accés à Internet.
Firewalls (porte coupe feu) :
Filtre entre plusieurs machines. Sert à protéger un
réseau d'éventuelle attaque exterieur. Filtre et contrôle
les accés.
Fuck U lamerz :
Message laissé par un Elite qui n'a pas trouvé son
bonheur sur un site. C'est aussi le message laissé par un
hacker qui a percé un code de sécurité trop
rapidement.
Fanzine :
Appelé aussi Ezine. Petit magazine papier ou numérique
écrit par des passionnés. Réalisé avec
peu de moyen, sauf celui de la passion.
Goodies :
Vieux programmes, Appz
Gamez :
Jeu piraté... Vous pouvez y jouer sans la license...
Générateur :
Programme permettant de générer des numéros
de cartes bancaires, de téléphones, de mot de passe,
etc...
Godfrain :
La Loi Godfrain, votée le 5 janvier 1988. Cette Loi relative
à la fraude informatique a créé des infractions
spécifiques en la matière, reprises par les articles
323-1 à 323-7 du nouveau Code Pénal institué
par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars
1994.
Hacker's Handbook :
C'est le manuel du parfait pirate. Un bible qui met en ligne la
conduite du hacker, l'éthique à suivre, etc...
Hacker :
C'est avant tout un programmeur informatique. Bidouilleurs et curieux,
le hacker n'a qu'un seul but, faire évoluer ses connaissances
et celles des autres. Le contraire d'un hacker, c'est le Pirate.
Hijacking :
L'Hijacking est aussi appelé Ip Splicing. Cette technique
de piratage est une action sur une session active établie
est interceptée par un utilisateur non autorisé. Les
pirates peuvent agir une fois qu'il y a eu identification, le pirate
pouvant ainsi se faire passer pour un utilisateur autorisé.
Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse
de password. Plus clairement, une machine A envoie des infos à
B. Ses informations sont divisées en plusieurs paquets qui
sont reconnues à l'aide des numéros de séquence
et d'acquittement pour assurer le bon ordre et les acceptations.
Si le pirate envoie des données ressemblant à celle
de la machine A, B les valides, et le pirate a réussi à
tromper B.
Hexagone :
La protection hexagone existe depuis le cpc. Elle protege donc un
logiciel en 5 phases. Si on en oublie une, les 4 autres reparent
la sécurité manquante.
HIP :
Hacking in Progress. Rassemblement de hackers. C'est le Woodstock
informatique. Ca se passe en Hollande. Conférences, testes,
et concours autours du Hacking y sont organisés.
Intro-makers :
Réalise des intros qu'il place au lancement d'un logiciel
cracké. L'intro-maker devient très vite Demomaker.
Même plaisir de création, mais cette fois légalement.
IP :
internet Protocol. Standard utilisé pour l'adressage de données
sur internet. Chaque ordinateur est connecté à une
adresse IP qui lui est propre.
ISO, ISOZ :
Désigne des copies de CdRoms complets. En opposition au RIPS
qui lui vient du format ISO des logiciel de gravure. On appelle
ces copies téléchargeable, des "images de CD".
IRC :
internet Relay Chat. Outil de communication en temps réel.
IRC a été concu par le finlandais Jarkko Oikarinen
en 1988. Il a participé notamment au RFC1459. IRC est basé
sur l'utilitaire "talk" sur système Unix. Les serveurs
IRC Undernet sont maintenant codés par Run.
Icann :
I nternet Corporation for Assigned Names and Numbers. Organisme
mondial charge de gerer les noms de domaines sur Internet. .com,
.org, .net .fr .be .ch. etc...
Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite
tout le monde de lamer. Il est synonyme de débutant. Le lamer
est surtout quelqu'un qui se vante de faire partie de l'Elite.
Leech, leetch, leecher :
Crédits d'accès à un BBS, c'est aussi le fait
de venir chercher quelque chose sur un Board. C'est aussi le fait
de venir chercher quelque chose sur un Board. Désigne aussi
la pratique d'un utilisateur sur un site qui prend tout et ne laisse
rien, vient de l'anglais "leech" = "sangsue".
Loaded site :
BBS ou Site à visiter d'urgence. Contient beaucoup de news
à télécharger.
Login :
C'est le nom d'un utilisateur.
Lag :
Temps que prend un message sur le web. les donnés numériques
que vous envoyez mettent plus ou moins de temps à parvenir
à votre destinataire. Ce délai est appelé lag.
News :
Nouveautés. Logiciels qui viennent tout juste de sortir sur
un Board.
Nuke, nuker :
Dos attack utilisant le même procédé de que
le DoS mais à une taille moindre. Vise surtout les canaux
IRC.
Newbie :
Tiré de "New business". c'est le débutant,
celui qui débute dans l'informatique. A ne pas confondre
avec lamer.
Oldiez, Oldies :
Synonyme de Fake. Vieux programmes ou jeux, généralement
plus d'un an par rapport à la sortie aux USA.
Overclocker, overcloking :
C'est le fait de "booster" votre machine. Lui donner un
peu plus de puissance via des manipulation rarement catholique du
genre mettre une mine de crayon dans un trou de votre carte mére.
Trois possibiltés d'overclokage dans votre machine : le processeur,
la carte mere et et votre carte video.
P(A)BX (Private (Automatic) Branch
(E)xchanger :
Un PABX est un standard automatique qui vous aiguille sur le poste
désiré après avoir composé un code particulier.
Le PBX utilise le réseau téléphonique interne
de l'entreprise.
PKI :
La Public Key Infrastructure permet de sécuriser de facon
globale l'accès à un réseau, à des informations
et données. La PKI est utilisée dans les domaines
suivants : E-mail, e-commerce, VPNs (réseau privé
virtuels), Extranets.
Elle permet d assurer de bout en bout la securisation des accès
et de
transferts de données. Plusieurs éléments entrent
en jeu dans ce système, notamment les serveurs de certificats
et d authentification, les signatures electrnoiques, le cryptage
du traffic internet (souvent par chiffrement SSL).
Si vous achetez sur Internet (avec paiement enn ligne), c est un
système de PKI qui assurera la sécurité de
vos achats.
Party-lines :
Permettent d'appeler n'importe qui sans payer la communication.
Utiliser lors de coding party.
Pirate :
Le contraire du hacker. Un pirate utilise son savoir, ou celui des
autres, à des fins criminels.
Password, pwd, passwd:
Mot de passe.
PGP (Pretty Good Privacy) :
Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il
utilise une clé public et une clé privée pour
sécuriser vos messages. PGP est l'un des programmes les plus
sur du web.
Phreaker :
Pirate spécialisé dans la fraude aux télécommunications.
Télephone, GSm, etc...
Phreaking :
Touche à la piraterie téléphonique, sat, tv...
Permet de ne pas payer les communications par différents
procédés, Box, Calling-cards... Il s'agit en général
de trouver un moyen d'accès à une ligne de maintenance
via un numéro vert (gratuit). La légende veut que
le premier Phreaker - voir - a utilisé un sifflet d'un paquet
de céréale (Captain crunch de 1960 pour les collectionneurs)
sifflant à la même fréquence que les commutateurs
des télécoms, soit à 2600 Mhz.
Porteuse :
Son émit par une ligne téléphonique indiquant
une Connexion à un modem, un fax...
Proggy :
Programme qui enregistre les frappes du clavier et l'enregistre
pour être consulter plus tard. Très pratique pour les
mots de passe.
Proxy :
Sorte de gros disque dur qui garde en mémoire les sites demandés
sur le web. Permet d'accélerer les connections.
Ping 'O Death :
le ping de la mort / Ping of death. c'est un exploit de BUG de l'ICMP.
Le principe est d'envoyer des pings (ou autre messages ICMP) tres
mal formé, en depassant par exemple la taille max que doit
avoir un ping. Le résultat ? plantage et écran bleu.
Ping :
Un ping est un paquet numérique envoyé afin de vérifier
le lag, le temps d'accés. Selon le temps du lag vous recevrez
une réponse du ping (ping reply ou pong).
Reverse engineering :
C'est le fait de retravailler un logiciel existant pour l'améliorer,
le mettre au goût de son utilisateur.
RSA :
Systéme de cryptage asymétrique inventée en
1978 par l'équipe d'experts en chiffrement Rivest, Shamir
et Adelman.
Le 20 septembre 2000, à minuit, la licence de ce cryptage
asymétrique est rentrée dans le domaine public.
Rips, RIPZ, Ripped :
Versions de jeux ou logiciels qui ont été néttoyés
de leurs parties non indispensables - Vidéos, notices, etc...
- pour permettre un téléchargement plus rapide.
Rape, Rapped :
Version de jeux ou logiciel ou le Rip à été
trop important gâchant ainsi l'intérêt ou la
fonctionnalité. Exemple : Un jeu d'aventure sans musiques,
vidéos, sons, sous-titres, ...
ROM :
Copie d'un logiciel, souvent une cartouche de jeu provenant d'une
console de jeux vidéo. En émulation, on parle de ROM
pour les suports non réinscriptibles à
l'origine, comme les cartouches de consoles.
Dans l'émultaion des ordinateurs (8 ou 16 bits), la ROM
désigne bien souvent le système en mémoire.
Les jeux, eux, sont des
images-disques (pour les disquettes) ou images-cassettes (pour...
Les jeux
sur K7 !), on parle donc en général, et pour faire
court, d'images.
Read Only Memory.
Scanner :
Logiciel qui essaye des numéros de téléphone,
il indique les porteuses, lignes normale, fax, modem, Pabx...
SEFTI :
Service d'enquéte lié aux fraudes technologique et
informatique. Police française spécialisée
dans la lutte de la cyber criminalité.
Sites FTP warez Sites FTP warez :
Site Internet ou l'on trouve des logiciels pirates, des warez.
Supplyer :
Il fournit la nouveauté à déplomber. La légende
veut que le premier Supplyer fût la poubelle de la société
de jeux vidéo LORICIELS. Chaque soir des pirates la visitaient
pour récupérer les disquettes jetées. Depuis,
les broyeurs ronronnent...
Swapper :
Qui diffuse les warez fraîchement déplombés.
Swapper-scanner :
Chasseur de calls, de porteuses, de tous ce qui lui permettra de
distribuer des communications gratuites.
Sniffer :
Logiciel qui intercepte des fichiers sur un réseau. Il peut
aussi permettre de récuperer les Ip, les mails, tout depend
de sa configuration et de ce que l'on cherche.
Social Engenering :
C'est la base de la piraterie informatique. Renseignement auprés
de la cible pour connaitre un mot de passe, un numéro de
téléphone ou tout simplement le nom d'un utilisateur
d'un micro dans une entreprise. Le but étant d'avoir un maximum
d'information qui permettront, pas exemple, de trouver un mot de
passe.
Sysop, Root :
Personne qui gère un système, un Board, un site Internet.
Spoofing :
Le spoofing IP consiste en une usurpation, par un utilisateur du
réseau, d'une adresse IP, afin de se faire passer pour la
machine à laquelle cette adresse correspond normalement.
SWIFT :
Système d'échange interbancaire.
SCSSI :
Services Centraux de la Sécurité des Systèmes
d'Informations.
Script Kiddies :
Utilisateurs de logiciels de piratage, sans vraiment en connaitre
le fonctionnement, à des fins de : frimes, bétises,
criminels. Ex.: "mafiaboy".
SPAM :
Message, souvent publicitaire, envoyé en grand nombre. C'est
répéter x000 fois le même message dans un forum,
news group. Ce message n'est pas sollicité..
Spywar :
Dispositif logiciel capable de collecter des informations diverses
concernant un internaute (adresse électronique, sites visités,
logiciels possédés, etc…), puis de les diffuser
- par le biais du réseau - jusqu'à son concepteur.
Telco :
Compagnie du téléphone. France Télécom,
AT&T...
This site sucks :
Site pirate vide. C'est un site qui attire avec de fausses news,
de faux warez. Le but ? gagner de l'argent avec la publicité
ou alors pirater les visiteurs.
Trader :
Ce sont les dealers de logiciels pirates. Ils se chargent de récupérer
et de distribuer les news.
Trainers :
Petit programme permettant d'avoir dans un jeu, des vies, de l'énergies
infinies, en autre...
Trainers-maker :
Cherche et réalise les Trainers.
Trojan :
Logiciel qui permet de prendre le controle à distance d'une
autre machine. Pour cela le pirate tente d'infecter sa cible avec
un logiciel serveur qui permettra de copier, lire, voir ce qui se
passe sur la machine infectée. Un Trojan ne peut fonctionner
que si la machine a piratée posséde le serveur du
trojan et que cette machine est connectée sur le web. Les
trojan les plus connus et utilisés sont : Back Orifice, NetBus,
Subseven...
Troyen :
Pluriel de trojan. Un trojan, des troyen.
TCP/IP :
Transport Control Protocol / Internet Protocol. C'est un protocole,
un échange d'informations compréhensible par au moins
deux machines. Il est obligatoirement utilisé par tous les
internautes ainsi qu'une bonne partie des utilisateurs de LAN/WAN
(réseaux locaux/larges d'entreprise).
Virus :
programme informatique utilisant la plupart du temps un bug dans
une machine afin de se reproduire, bloquer, détruire ou détourner
des informations de l'ordinateur infecté par ce virus.
Virii :
Pluriel de virus. Un virus, des virii.
War-dialer :
Programme qui recherche des numéros de téléphones.
Warez :
Logiciels piratés.
World List :
Liste de mots utilisaient comme dictionnaire dans les logiciels
casseurs de mots de passe (cracker).
Zip :
Format de compactage permettant de reduire la taille d'un logiciel.
Le logiciel de référence est Winzip. Ce format a été
créé par la société PKWARE avec le logiciel
PKZIP.
Zombie :
Un ordinateur "Zombie" est en fait un ordinateur piraté
qui va servir, à l'insu de son propriétaire à
des actes de piratages. Les "zombies" sont utilisées
par exemple dans une attaque de type DoS. Les machines "Zombies"
vont officier à l'insu de leurs propriétaires respectifs
afin que ces machines envoient des millions de messages en direction
des serveurs-cibles ou des routeurs qui aiguillent le trafic. Une
machine Zombie permet de créer plusieurs attaques, rendant
la traque du pirate difficile.
2600 :
Fréquence utilisée dans le Phreaking, 2600 hz. C'est
aussi un groupe de Hackers américain. Il Edite un magazine
du même nom. Possèdent un site légal sur le
net.
FIN