Hacker (sécurité informatique)En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance. L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.
BotnetUn botnet (contraction de l'anglais « robot net » : « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS).
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Dark webLe 'dark web, aussi appelé web clandestin' ou encore web caché, est le contenu de réseaux superposés qui utilisent l'internet public, mais qui sont seulement accessibles via des logiciels, des configurations ou des protocoles spécifiques. Le terme est formé sur l'anglais « dark », qui signifie « noir, sombre », et sur web, qui renvoie à la toile du réseau Internet. Le dark web forme une petite partie du deep web, la partie d'Internet qui n'est pas indexée par les moteurs de recherche, bien que le terme « deep web » soit parfois utilisé de façon erronée comme un équivalent de dark web.
Rançongicielvignette|Exemple de rançongiciel : Goldeneye Ransomware Un rançongiciel (de l'anglais en ), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un rançongiciel peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent.
Fraudevignette|upright=1.4|Allégorie de la fraude, Falsa fides in me semper est (« La mauvaise foi est toujours en moi »), chapiteau du palais des Doges, Venise. Une fraude est une action destinée à tromper. La falsification, la dissimulation, l'adultération ou certains types de vols sont des exemples de fraude. En droit français, la fraude en matière civile . Il s'agit d'un acte qui a été réalisé en utilisant des moyens déloyaux destinés à surprendre un consentement, à obtenir un avantage matériel ou moral indu, ou réalisé avec l'intention d'échapper à l'exécution des lois.
Enregistreur de frappeEn informatique, un enregistreur de frappe (en anglais : keylogger) est un périphérique qui enregistre électroniquement l'utilisation d'un ordinateur. Inoffensif à la base, sa fonction première est l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement par l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple. Les utilisations de cet outil sont potentiellement variées : il peut par exemple enregistrer les touches saisies au clavier, réaliser des captures d'écran, ou lister les actions de l'utilisateur et les applications actives.
Tor (réseau)Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Darknet marketA darknet market is a commercial website on the dark web that operates via darknets such as Tor and I2P. They function primarily as black markets, selling or brokering transactions involving drugs, cyber-arms, weapons, counterfeit currency, stolen credit card details, forged documents, unlicensed pharmaceuticals, steroids, and other illicit goods as well as the sale of legal products. In December 2014, a study by Gareth Owen from the University of Portsmouth suggested the second most popular sites on Tor were darknet markets.
CyberterrorismeLe cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d'attaques contre la désorganisation des systèmes d'information dans le but principal de la création d'alarme et de panique. Selon cette définition limitée, il est difficile d'identifier toutes les instances du cyberterrorisme.
Crime organiséLe crime organisé est une structure humaine relativement stable de plusieurs personnes respectant les ordres d'un chef ou d'un comité de direction pour faire des profits par des méthodes illégales et dans tous les domaines. Il existe au moins deux définitions internationalement reconnues de l'organisation criminelle : Pour le Conseil de l'Union européenne (en 1998), il s'agit d'une ; Pour la Convention de Palerme (2000), il s'agit d'.
Logiciel espionUn logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware ) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
United States Secret ServiceL’United States Secret Service (USSS) ou simplement « Secret Service » est une agence gouvernementale dépendant du département de la Sécurité intérieure des États-Unis. Jusqu'en , elle dépendait du département du Trésor. Elle a deux missions distinctes et différentes : lutter contre la fausse monnaie et la fraude financière ; assurer la protection du président des États-Unis, du vice-président, de leurs familles, de certaines personnalités (comme des candidats à la présidence ou à la vice-présidence, les anciens présidents, les présidents élus, certains représentants officiels, des personnalités étrangères en visite aux États-Unis) ainsi que de leurs résidences officielles, comme la Maison-Blanche.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Espionnage industrielL'espionnage industriel ou espionnage économique est une pratique illégale dont l'objectif est la récupération de secrets industriels ou commerciaux. Contrairement à l'espionnage classique, l'espionnage industriel n'a pas pour objectif premier de porter atteinte à la sécurité nationale d'un pays. Il peut être effectué par un gouvernement comme par une entreprise privée, utilisant des sociétés tierces ou consultants indépendants afin de diminuer les risques d'être impliqués lors d'une éventuelle mise à jour.
Communication virtuelleLa communication virtuelle, aussi appelée communication médiée par ordinateur, cybercommunication ou netspeak est une forme de communication textuelle utilisant des dispositifs numériques comme transmetteur et médiateur. Elle est utilisée notamment dans les SMS, la messagerie instantanée, les forums, les jeux en lignes multijoueurs, le courrier électronique et le Web. Ce type de communication, apparu dans les années 1980, a connu une croissance très rapide dès le milieu des années 1990.
Atteinte au droit d'auteurL’atteinte au droit d'auteur désigne, de façon générale, les nuisances portées à la propriété intellectuelle. Aller à l’encontre des intérêts moraux et matériels de l'auteur est ainsi passible d'une action en responsabilité pénale et civile. L’ordre juridique attribue une valeur « maximale » et une « large protection » à la propriété intellectuelle. droit d'auteur Le droit d'auteur est une composante de la propriété intellectuelle.
StuxnetStuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie.
EBaythumb|Le logo à l'entrée du siège social. eBay est une place de marché américaine, connue pour son site web de commerce en ligne créée en 1995 par le Français Pierre Omidyar. Elle est devenue une référence mondiale dans son secteur et un phénomène de société. En 2021, elle compte plus de 185 millions d’utilisateurs actifs dans le monde. Le siège social d'eBay est à San José dans la Silicon Valley en Californie. Jamie Iannone en est le Président Directeur Général depuis avril 2020.