Lexique

Cloud computing
également appelé “informatique en nuage” désigne l’utilisation de serveurs distants pour accéder et stocker des informations. Gamil, evernote, Dropbox sont parmi les service de cloud computing les plus connus du grand public. Le Cloud computing permet d’accéder à ses données à tout moment de puis n’importe quel poste, ordinateur ou téléphone portable. L’inconvénient de cette facilité d’accès est que le propriétaire des données n’a pas la maîtrise pas de la localisation de ses informations.
DPI
Le Deep Packet Inspection, littéralement “inspection en profondeur des paquets” permet d’intercepter et d’inspecter les paquets de données transitant sur le réseau Internet. Dans un contexte de surveillance, l’utilisation du DPI peut permettre d’accéder au contenu d’emails, de conversations instantanées et d’échanges par VoIP et de découvrir si une communication est chiffrée ou non. Plus le type d’information recherchée est précis, plus les ressources nécessaires pour les systèmes de DPI sont importantes.
ETSI
l’Institut européen des normes de télécommunication. L’ETSI est un organisme à but non lucratif dont le butr est de pondre des normes de télécommunications.
Hacktivistes
contraction du mot “hacker” et activiste. Les hacktivistes sont des hackers qui mettent leurs compétences informatiques au service de leurs convictions politiques. Le champs d’action de l’hacktivisme s’étend de la formation, du développement d’outils de contournement de la censure à destination de militants des droits de l’homme, jusqu’aux opérations coup de poings telles que l’intrusion informatique, le détournement de données et le défaçage de sites.
HTTPS
https, hyper text transfer protocol secured, est un protocole de transport d’information sur Internet. Il combine le protocole http, permettant d’afficher les pages sur le web, avec une couche de chiffrement, TLS ou SSL. Ce protocole permet de s’assurer que la liaison entre l’ordinateur accédant à une page web et le serveur qui l’héberge est chiffrée de bout en bout. Le protocole https est souvent utilisé dans le cadre de transactions financières sur Internet afin de protéger les coordonnées bancaires des internautes. La sécurité du protocole https repose sur l’échange de certificats, assimilable à la carte d’identité du site web et du navigateur de l’internaute, entre le serveur et le visiteur. Dans le cadre d’un réseau surveillé, si les certificats des serveurs ne sont pas compromis, l’utilisation du protocole https empêche tout attaquant d’accéder aux données échangées sur un site web, données de formulaires envoyées ou pages consultées.
MITM
Man in the Middle Attack ou Attaque de l’Homme du Milieu, cette attaque permet de casser le chiffrement des données échangées par l’intermédiaire d’une connection SSL ou TLS, dans le cas de l’accès à un site en https par exemple. L’attaquant se place entre le client (l’internaute) et le serveur (le site web https) et usurpe l’identité du serveur à l’aide d’un faux certificat ou d’un certificat reconnu mais compromis. Des attaques MITM très sophistiquées ont été utilisées en Iran en 2011 lorsque la société Diginotar, éditrice de certificats, avait vu ceux-ci compromis par des pirates informatiques.
Neutralité du Net
C’est un principe qui garantit la non discrimination dans le traitement de flux internet. Sur Internet, un paquet de données doit être acheminé de la même manière quel que soit le contenu transporté, emails, message instantanné, page Web, VoIP, vidéo, etc. et quels qu’en soient l’expéditeur et le destinataire.
En assurant l'égal traitement des flux d'information, la neutralité du Net permet de garantir à chacun de s'exprimer librement, dans les limites fixées par la loi, et d'accéder à l'information ou aux services qui lui plaisent, qu'ils soient payants ou non.
Phishing ou hameçonnage
technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels
mot de passe, numéro de carte de crédit, date de naissance, etc.
Proxy ou serveur mandataire
Un proxy est un logiciel qui s’intercale entre deux éléments d’un circuit de transmission de données. A l’échelle nationale, un proxy placé entre les utilisateurs d’un réseau et le reste du monde permet de mettre en place un système de filtrage et de surveillance. Ces logiciels reçoivent toutes les requêtes Web effectuées par les utilisateurs, les interceptent et les transmettent vers les sites légitimes demandés. Pendant l’interception, selon le paramétrage du proxy, il est possible de bloquer des sites web, d’identifier quel internaute se connecte sur quel site, et de récupérer des informations personnelles (mots de passe, nom d’utilisateur, adresse IP).
RAT, spyware, malware, trojan
Les RAT (Remote Acces Trojan) sont des logiciels espions, également appelés malware ou spyware trojan ou chevaux de Troie. Une fois installés sur un ordinateur ou un téléphone, ils permettent d’accéder à l’ensemble des fichiers d’une machine. Ces logiciels peuvent avoir accès au micro, à la webcam et aux frappes clavier permettant ainsi de récupérer non seulement des mots de passe mais également des conversations skype ou d’espionner une personne à son insu. L’ensemble des informations obtenues est envoyé à un serveur permettant à l’attaquant de les récupérer.
VPN
un VPN (Virtual Private Network) permet de créer un tunnel (une liaison virtuelle) entre deux réseaux physiques géographiquement distants. Les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d’un VPN qu’en cas d’interception malveillante (espionnage, intrusion, etc), les données soient illisibles pour des tiers. Lisez l’article sur les VPN dans notre kit de survie numérique.