Vulnérabilité (informatique)Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit souvent d'anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques.
Hacker (sous-culture)vignette|droite|Les premiers « hackers » apparaissent dans les universités. Le hacker est , ou . Le terme apparaît en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association d'étudiants du Massachusetts Institute of Technology (MIT). En 1996, la Request for comments 1983 définit un hacker comme une personne qui se délecte de la compréhension approfondie du fonctionnement interne d'un système, en particulier des ordinateurs et réseaux informatiques.
Hacker ethicThe hacker ethic is a philosophy and set of moral values within hacker culture. Practitioners believe that sharing information and data with others is an ethical imperative. The hacker ethic is related to the concept of freedom of information, as well as the political theories of anti-authoritarianism, anarchism, and libertarianism.
TélémaintenanceLa télémaintenance désigne le contrôle à distance d'un système, via un réseau de communication (téléphone, Intranet ou Internet) dans le but de diagnostiquer, gérer et résoudre les problèmes liés à la machine, certains de ces périphériques ainsi que certains problèmes liés à son système d'exploitation. En informatique, la téléadministration, ou prise de contrôle à distance d'un ordinateur et de son système d'exploitation dans le but d’administrer le système (sauvegarde, mises à jour logiciel) et de résoudre les problèmes applicatifs des utilisateurs, est une solution bien adaptée aux PME.
Hacker cultureThe hacker culture is a subculture of individuals who enjoy—often in collective effort—the intellectual challenge of creatively overcoming the limitations of software systems or electronic hardware (mostly digital electronics), to achieve novel and clever outcomes. The act of engaging in activities (such as programming or other media) in a spirit of playfulness and exploration is termed hacking. However, the defining characteristic of a hacker is not the activities performed themselves (e.g.
Cult of the Dead CowCult of the Dead Cow, ou cDc, est une organisation hacker et un média de masse « Do it yourself » fondée en 1984 à Lubbock, aux États-Unis. Elle est connue pour avoir, entre autres, créé plusieurs outils, destinés à la fois aux hackers, aux administrateurs système, et au grand public, comme Back Orifice ou Peekabooty, réseau pair-à-pair anonymisant. Die Datenschleuder 2600: The Hacker Quarterly Phrack Hacking Hacker (sécurité informatique) Sécurité des systèmes d'information Catégorie:Webzine Catégorie:Pres
Die Hard 4 : Retour en enferDie Hard 4 : Retour en enfer ou Vis libre ou crève au Québec (Live Free or Die Hard) est un film d'action américain réalisé par Len Wiseman, sorti en 2007. C'est le quatrième volet de la saga Die Hard. Des hackers s'attaquent aux différentes infrastructures des États-Unis dans le but d'entamer une liquidation des biens américains. L'attaque débute par la coupure des communications et le piratage du système informatique du FBI. Les cybercriminels s'en prennent ensuite aux marchés boursiers, et pour finir, ils sabotent les installations électriques et de gaz.
Données personnellesUne donnée à caractère personnel ou DCP (couramment « données personnelles ») correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. En France, les données ayant été l'objet d'un procédé d'anonymisation ne sont pas considérées comme des données à caractère personnel.
Virus informatiquethumb|alt=Du code hexadécimal en jaune sur fond bleu|Code sur un ordinateur infecté par le virus Stoned. Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique.
Computer Fraud and Abuse ActLa Computer Fraud and Abuse Act (CFAA) est une loi du gouvernement fédéral américain mise en vigueur en 1986 qui porte sur la sécurité des systèmes d'information. Il s'agit d'un amendement à une loi sur les fraudes informatiques : U. S. C., Title 18, Part I, Chapter 47, § 1030, qui fait maintenant partie du . Cette loi interdit tout accès à un ordinateur sans autorisation préalable ou tout accès qui excède les autorisations.