AccueilPortailFAQRechercherS'enregistrerMembresGroupesConnexion

Partagez | 
 

 Lexique informatique. [G-P]

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
>¦WebMaster¦<
Admin
Admin
avatar

Nombre de messages : 86
Localisation : Montréal
Date d'inscription : 29/12/2005

MessageSujet: Lexique informatique. [G-P]   Ven 24 Mar à 16:16

Goodies :
Vieux programmes, Appz

Gamez :
Jeu piraté... Vous pouvez y jouer sans la license...

Générateur :
Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc...

Godfrain :
La Loi Godfrain, votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.

Hacker's Handbook :
C'est le manuel du parfait pirate. Un bible qui met en ligne la conduite du hacker, l'éthique à suivre, etc...

Hacker :
C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker, c'est le Pirate.

Hijacking :
L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B.

Hexagone :
La protection hexagone existe depuis le cpc. Elle protege donc un logiciel en 5 phases. Si on en oublie une, les 4 autres reparent la sécurité manquante.

HIP :
Hacking in Progress. Rassemblement de hackers. C'est le Woodstock informatique. Ca se passe en Hollande. Conférences, testes, et concours autours du Hacking y sont organisés.

Intro-makers :
Réalise des intros qu'il place au lancement d'un logiciel cracké. L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette fois légalement.

IP :
internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

ISO, ISOZ :
Désigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD".

IRC :
internet Relay Chat. Outil de communication en temps réel. IRC a été concu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run.

Icann :
I nternet Corporation for Assigned Names and Numbers. Organisme mondial charge de gerer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite.

Leech, leetch, leecher :
Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. C'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout et ne laisse rien, vient de l'anglais "leech" = "sangsue".

Loaded site :
BBS ou Site à visiter d'urgence. Contient beaucoup de news à télécharger.

Login :
C'est le nom d'un utilisateur.

Lag :
Temps que prend un message sur le web. les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag.

News :
Nouveautés. Logiciels qui viennent tout juste de sortir sur un Board.

Nuke, nuker :
Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC.

Newbie :
Tiré de "New business". c'est le débutant, celui qui débute dans l'informatique. A ne pas confondre avec lamer.

Oldiez, Oldies :
Synonyme de Fake. Vieux programmes ou jeux, généralement plus d'un an par rapport à la sortie aux USA.

Overclocker, overcloking :
C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte mére. Trois possibiltés d'overclokage dans votre machine : le processeur, la carte mere et et votre carte video.

P(A)BX (Private (Automatic) Branch (E)xchanger :
Un PABX est un standard automatique qui vous aiguille sur le poste désiré après avoir composé un code particulier. Le PBX utilise le réseau téléphonique interne de l'entreprise.

PKI :
La Public Key Infrastructure permet de sécuriser de facon globale l'accès à un réseau, à des informations et données. La PKI est utilisée dans les domaines suivants : E-mail, e-commerce, VPNs (réseau privé virtuels), Extranets.
Elle permet d assurer de bout en bout la securisation des accès et de
transferts de données. Plusieurs éléments entrent en jeu dans ce système, notamment les serveurs de certificats et d authentification, les signatures electrnoiques, le cryptage du traffic internet (souvent par chiffrement SSL).
Si vous achetez sur Internet (avec paiement enn ligne), c est un système de PKI qui assurera la sécurité de vos achats.

Party-lines :
Permettent d'appeler n'importe qui sans payer la communication. Utiliser lors de coding party.

Pirate :
Le contraire du hacker. Un pirate utilise son savoir, ou celui des autres, à des fins criminels.

Password, pwd, passwd:
Mot de passe.

PGP (Pretty Good Privacy) :
Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise une clé public et une clé privée pour sécuriser vos messages. PGP est l'un des programmes les plus sur du web.

Phreaker :
Pirate spécialisé dans la fraude aux télécommunications. Télephone, GSm, etc...

Phreaking :
Touche à la piraterie téléphonique, sat, tv... Permet de ne pas payer les communications par différents procédés, Box, Calling-cards... Il s'agit en général de trouver un moyen d'accès à une ligne de maintenance via un numéro vert (gratuit). La légende veut que le premier Phreaker - voir - a utilisé un sifflet d'un paquet de céréale (Captain crunch de 1960 pour les collectionneurs) sifflant à la même fréquence que les commutateurs des télécoms, soit à 2600 Mhz.

Porteuse :
Son émit par une ligne téléphonique indiquant une Connexion à un modem, un fax...

Proggy :
Programme qui enregistre les frappes du clavier et l'enregistre pour être consulter plus tard. Très pratique pour les mots de passe.

Proxy :
Sorte de gros disque dur qui garde en mémoire les sites demandés sur le web. Permet d'accélerer les connections.

Ping 'O Death :
le ping de la mort / Ping of death. c'est un exploit de BUG de l'ICMP. Le principe est d'envoyer des pings (ou autre messages ICMP) tres mal formé, en depassant par exemple la taille max que doit avoir un ping. Le résultat ? plantage et écran bleu.

Ping :
Un ping est un paquet numérique envoyé afin de vérifier le lag, le temps d'accés. Selon le temps du lag vous recevrez une réponse du ping (ping reply ou pong).

al sur le net.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.Radiohacktive.tk
 
Lexique informatique. [G-P]
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Lexique informatique
» Petit Lexique Informatique
» Dans la jungle de l'informatique
» Présentation Alpes Informatique
» Aide des Pros en Informatique

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
 :: Archives :: Dictionnaire-
Sauter vers: