Principe de moindre privilègeEn informatique, le principe de moindre privilège est un principe qui stipule, selon l'ANSSI, qu'une tâche ne doit bénéficier que de privilèges strictement nécessaires à l'exécution du code menant à bien ses fonctionnalités. En d'autres termes, une tâche ne devrait avoir la possibilité de mener à bien que les actions dont l'utilité fonctionnelle est avérée. Ce principe suppose alors que chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus.
Defensive programmingDefensive programming is a form of defensive design intended to develop programs that are capable of detecting potential security abnormalities and make predetermined responses. It ensures the continuing function of a piece of software under unforeseen circumstances. Defensive programming practices are often used where high availability, safety, or security is needed. Defensive programming is an approach to improve software and source code, in terms of: General quality – reducing the number of software bugs and problems.
Windows VistaWindows Vista est un système d'exploitation propriétaire de la famille Microsoft Windows, et plus précisément de la branche Windows NT (NT 6.0), développé et commercialisé par la société Microsoft. Il a été mis sur le marché le , soit plus de cinq ans après son prédécesseur, Windows XP. Son successeur est Windows 7, sorti en octobre 2009. Selon Microsoft, Windows Vista contient des centaines de nouvelles fonctionnalités.
Vulnérabilité (informatique)Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit souvent d'anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques.
Plantagethumb|Message d'erreur à la suite d'un plantage du système contrôlant un écran d'affichage dans un aéroport Dans le jargon informatique, un plantage (parfois appelé, par anglicisme, « crash »), ou un sinistre informatique (nécessitant un plan de reprise d'activité global de l'organisation ou un plan de reprise d'activité informatique), est une interruption anormale, souvent inattendue, d’un logiciel (lequel peut aussi bien être une application qu’un système d'exploitation) due à une panne, un incident ou un
Homebrew (jeu vidéo)vignette|Photo représentant un jeu Homebrew nommé Duck Attack! sur la Atari 2600. Homebrew (de l’anglais, brassé à la maison) est un terme fréquemment utilisé principalement pour les jeux vidéo qui sont produits par des consommateurs sur des plates-formes de jeux propriétaires. En d’autres termes, les plates-formes de jeu ne sont pas typiquement programmables par des utilisateurs, ou utilisent du matériel propriétaire pour le stockage. Parfois, les jeux développés avec les kits de développements officiels, comme Net Yaroze ou PS2 Linux incluent cette définition.
OpenBSDOpenBSD est un système d'exploitation libre de type Unix, dérivé de 4.4BSD. Créé en 1994 par Theo de Raadt, il est issu de la séparation avec NetBSD, le plus ancien des trois autres principaux systèmes d'exploitation de la famille des BSD aujourd'hui en activité. Le projet OpenBSD est réputé pour son intransigeance sur la liberté du logiciel et du code source, la qualité de sa documentation, et l'importance accordée à la sécurité et la cryptographie intégrée.
RootkitUn rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.
Utilisateur rootLe terme root (litt. racine) est, sur les systèmes d'exploitation de type Unix, le nom conventionnel de l'utilisateur qui possède toutes les permissions sur le système (on dit aussi super utilisateur), aussi bien en mode mono qu'en mode multi-utilisateur. Ainsi, un tel utilisateur équivaut à un utilisateur suprême, doté de fonctions supérieures et d'accès privilégiés. Son user identifier (user id ou uid) est 0, qui est traité particulièrement par le noyau dans les appels système.
Patch (informatique)Un patch ou correctif, est une section de code que l'on ajoute à un logiciel, pour y apporter des modifications : correction d'un bug, traduction, crack. Les termes recommandés en France par la DGLFLF sont « retouche » ou « correctif ». Au Canada, le terme recommandé par l'OQLF est « correctif », le mot « rustine » étant également accepté. L'origine de l'expression provient de l'utilisation des rubans perforés sur lesquels on ajoutait une rustine pour corriger un bug (voir figure).
Privilege separationIn computer programming and computer security, privilege separation is one software-based technique for implementing the principle of least privilege. With privilege separation, a program is divided into parts which are limited to the specific privileges they require in order to perform a specific task. This is used to mitigate the potential damage of a computer security vulnerability. A common method to implement privilege separation is to have a computer program fork into two processes.
Privilège (informatique)En informatique, le privilège est défini comme la délégation d'autorité sur un système informatique. Un privilège permet à un utilisateur d'effectuer une action. Parmi les différents privilèges, citons la possibilité de créer un fichier dans un dossier, de lire ou de supprimer un fichier, d’accéder à un périphérique ou d’obtenir des autorisations de lecture ou d’écriture sur un socket pour la communication par Internet. Les utilisateurs auxquels des privilèges supplémentaires ont été délégués sont appelés privilégiés.
Exploit (informatique)Un exploit ou code d'exploitation est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système informatique. Que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), le but de cette manœuvre est de s'emparer des ressources d'un ordinateur ou d'un réseau, d'accroître le privilège d'un logiciel ou d'un utilisateur sur la machine-cible, ou encore d'effectuer une attaque par déni de service.
Dépassement de tamponEn informatique, un dépassement de tampon ou débordement de tampon (en anglais, buffer overflow ou BOF) est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus. Lorsque le bug se produit, le comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du programme, voire de tout le système. Le bug peut aussi être provoqué intentionnellement et être exploité pour compromettre la politique de sécurité d’un système.
Anneau de protectionUn anneau de protection (ring en anglais) est l’un des niveaux de privilèges imposés par l’architecture d’un processeur. De nombreuses architectures modernes de processeurs (architectures parmi lesquelles on trouve le populaire Intel x86) incluent une certaine forme de protection en anneau, bien que les logiciels d’exploitation ne l’exploitent pas toujours entièrement. Les rings étaient parmi les concepts les plus révolutionnaires mis en œuvre par le système d’exploitation Multics, un prédécesseur fortement sécurisé de la famille actuelle des systèmes d’exploitation UNIX.
Gestion des droits numériquesvignette|alt=|284x284px|Écran d'un téléphone affichant un fichier protégé contre la copie La gestion des droits numériques (GDN) ou la gestion numérique des restrictions, en anglais « digital rights management » (DRM), ou encore les mesures techniques de protection (MTP), ont pour objectif de contrôler l'utilisation qui est faite des œuvres numériques par leur chiffrement. Ces dispositifs peuvent s'appliquer à tous types de supports numériques physiques (disques, DVD, PDF, logiciels...
Logiciel malveillantvignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
Bug (informatique)vignette|upright=1|Le Mac triste : écran indiquant un code erreur sur les premières versions du MacIntosh d'Apple. En informatique, un bug (prononcé en français : ) ou bogue est un défaut de conception d'un programme informatique à l'origine d'un dysfonctionnement. La gravité du dysfonctionnement peut aller de bénigne, causant par exemple des défauts d'affichage mineurs à majeure, tels un plantage du système pouvant entraîner de graves accidents, par exemple la destruction en vol de la première fusée Ariane 5, en 1996.