Abo ou aboz
:
Crédits achetés à un BBS pirate permettant de télécharger un certain
nombre de logiciels. Exemple : Pour 800 francs par mois vous pouvez
télécharger 1 Giga bits de logiciels, jeux, piratés (illégal
niveau jeux et surtout revente !!!).
Appz
:
Terme désignant des applications piratés, vient de l'association entre
"application" diminutif de et de "warez", il existe aussi "gamez",
"ftpz", "isoz", disons que c'est pour y mettre un accent
sympas !
APP
:
Agence pour la protection des programmes.
Association offrant aux programmeurs la possibilté de proteger leurs
oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable
de l'agence depuis 1982.
Arpanet
:
Ce réseau experimental a été mis en place par l'armée américaine,
sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour
but la transmission de données par paquet L'idée était de palier les
problémes de communication en cas de conflit nucléaire. Les premiers
protocoles de l'Internet y seront testés.
Abandonware
:
C'est le fait qu'un éditeur de jeu vidéo décide de faire don d'un
de ses plus vieux jeux. Il peu donc être téléchargé en toute légalité.
Trés souvent utilisé dans le petite monde de l'émulation de console
de jeux (star craft est un abandonware, il y a même le site
abandonware.com avec tout ces jeux à télécharger).
BBS
:
Bulletin Board System. Site sur un sujet particulier. Pour joindre
un BBS il faut utiliser un numéro de téléphone dédié à ce BBS qui
vous connectera à la machine hébergeant ce board.
Beta
:
Une version "primaire" d'un logiciel, un essais, ce n'est
pas la version finale !
Blue
box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences
numériques afin de détourner les commutateurs téléphoniques et donc
de ne pas payer les communications.
BSD
:
Berkeley Software Distribution. Le sigle BSD designe toute une famille
d'Unix originaires de l'Universite de Berkeley. Les premieres versions
tournaient sur des VAX ou des PDP-11 (Digital Equipment). Porté sur
PC (i386) sous le nom 386BSD. une version freeware est distillée dans
les moteurs FreeBSD, NetBSD et OpenBSD. C'est a BSD que l'on doit
les sockets (TCP/IP).
BSA
:
Business Software Alliance. Association trés controversée dans la
lutte contre les pirates de logiciels sur le web. Elle est financée
par de grosses sociétés éditrices de logiciels (Microsoft, Corel,
...) Dans certains pays elle a été rendue illégale (Belgique). Elle
n'a aucun pouvoir légal en France.
Black
box :
C'est le moyen hardware du piratage des télécommunications. Un boitier
bourré d'éléctronique qui pouvait faire croire que votre ligne téléphonique
etait occupée ou simulait l'absence du décrochage de la ligne. Beaucoup
de fantasme perdure sur le web au sujet des box (boites téléphoniques).
Black
Hat Briefings :
Rassemblement de hackers se déroulant à New York en Juillet. Le BHB
Précéde le DEF CON de Las Vegas.
BCRCI
:
Brigade centrale de la repression du crime informatique. police spécialisé
dans la lutte de la cyber criminalité en France.
Board
:
Autre terme désignant un BBS, ou alors un forum des news sur internet
ou l'on s'échange des logiciels illégaux ou des url
ammenant à cela.
Busted
:
Terme désignant l'arrestation d'un pirate par la police. Il a été
busté, il a été arrété.
Bureau
des retards :
Le bureau des retards permettait à la police secréte de Napoléon d'intercepter
les lettres, de les lire et de les remettre dans le circuit normal
de cheminement du courrier, maintenant ça se déroule
avec les mails.
Big
Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman
de George Orwell - 1984. Une fiction décrivant un monde totalitaire
où les hommes vivent sous le regard et le contrôle quasi-mental de
Big Brother. / Ordinateur connu qui était (ou est) le plus
puissant du monde, créé pour une université américaine.
Bios
:
Basic Input/Output System - Il est le pillier central de votre ordinateur.
Il se trouve directement sur votre carte mére. Il contrôle au demarage
votre machine, les périphériques, etc...
Bootleg
:
Morceau de concert pris à l'insu des chanteurs. Cette copie pirate
du concert s'arrache au pret des collectionneur et des downloadeurs
(récement l'épisode II de star wars se vendait près
de 1000 FF sur le web à 6 mois de son avant première).
Call
:
Numéros de téléphones.
Calling-card
:
C'est le principe des cartes de téléphoniques utilisant un abonnement.
En France nous avons eu la carte pastel. 10 chiffres et un code secret.
Le pirate téléphone ou il le souhaite sur le compte du vrai propriétaire
de la carte. Cette technique a évolué avec l'apparition des cartes
pré-payées de type Kertel.
CCC
:
Le Chaos computer club. Groupe de hacker mythique par excellence.
Le CCC a été créé en Allemagne. Groupement légal depuis 1986. Son
but, protéger les utilisateurs des abus de l'informatique. Son porte
parole se nomme Andy Mueller-Maghun. Le CCC a eu à ses débuts quelques
problémes avec les services de contre espionnage allemande et français
et n'existe plus qu'a titre de présence et de communication
entre hackers.
CERT
(Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique.
Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus
qui bloquera, en novembre de la même année, 10 % des ordinateurs connéctés
au réseau.
Cult
of dead cow :
Le cDc est un groupe de hacker connu pour avoir inventé le logiciel
Back Orifice, un virus trojan qui était très connu (avec
une vache comme insigne sur fond noir) mais très dur à
configurer.
Clipper
:
Puce de cryptage lancée par l'administration Clinton afin de contrôler
le net. Le logo anti-clipper représente un poing serrant deux éclairs.
Coder
:
Son rôle, est tous ce qui touche au codage, à la programmation. Il
peut casser des protections, créer des logiciels, des intros, démos
(intro-maker / demomaker), le trainers-maker, etc...
Cracker
:
Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve
un valide. Le plus connu de ces programmes se nomme crackjack. Un
cracker désigne aussi un programmeur spécialisé dans le cassage de
code, de mots de passes ou de protection de logiciels. un cracker
utilise une world List ainsi qu'à la création de logiciels
évitant l'utilisation obligatoire du CD pour un jeu...
Crasher
:
Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel
que des virus pour immobiliser sa cible. Il efface, casse, modifie
par jeu ou sur commande, Aucun "vrai" hacker ne fait ça,
c'est très rejetté par cette "communauté".
Crédit
:
Représente la somme en Kilo-octets dont on dispose sur un Board pirate.
CNIL
:
Commission Nationale de l'Informatique et des Libertés. Veille au
respect des lois françaises concernant l'informatique, ainsi qu'à
la légalité des fichiers nominatifs et de leur utilisation - application
de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers
et aux libertés -.
Cookie,
cookies :
Les cookies sur le web sont des données au format texte. Ces données
sont obtenues par le concepteur de la page web que vous consultez,
soit parce qu'elles se réfèrent directement à ses pages ou au site,
dans ce cas elles sont publiques et ne concernent pas particulièrement
le lecteur, soit parce que le lecteur a complèté et soumis un formulaire,
et dans ce cas, elles se limitent aux entrées que le lecteur a bien
voulu communiquer. Il y a deux façons de gèrer les cookies: Soit en
faisant appel au javascript, soit au moyens de programes CGI. Ils
permettent de connaitre vos habitudes sur la page web, etc... Il peuvent
malheuresement aussi donner votre identité à une quelconque
entreprise malhonete de publicité.
Cache
:
Le repertoire cache est le lieu ou est répertoiré et stocké toutes
les pages web et leurs élements, que vous avez visités sur le net
(fichier HTML, images, animations,...). Toutes ces informations sont
stockées pour que l'affichage des pages soit plus rapide sur les sites
déjà visités au moins une fois.
CIA :
Service secret américain (comme FBI)
DARPA
:
Defense Advance Research Project Agency. Cette agence américaine depend
du secretariat de la defense américaine. Ils sont à l'origine, entre
autre, de l'ARPANET.
Demomaker
:
Il est passé du bon coté de l'underground informatique. Il réalise
des démos, intros (de crack...). Chez les demomakers ont y trouvent
graphistes, musiciens, codeurs, etc... Une démo est une expression
artistique informatique. Ils se réunissent dans des demos party (The
Party, Volcanic party, etc...) où en un temps fixés doivent produire
une "démo".
Déplombe,
déplombage, déplomber :
C'est le fait d'enlever une protection. Le déplombeur est aussi appelé
cracker.
Deleter
ou Deleterz :
Personne qui télécharge sur un FTP puis supprime tout le contenu des
répertoires.
Divx
:
Nom de compression très developpée du son et de l'image
de bonne qualité.
Desassembleur
:
C'est le fait de désassembler un programme. Pour cela on utilise un
langage que l'on appele l'assembleur (asm, souvent utilisé
par nos calculatrice pour les programmes (ti...)). Le mot est aussi
utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme
de code. C (langage de programation, il y a aussi le C+, le C++, pascal,
basic, cobol et bien d'autres)... Cela s'appelle aussi faire du "reverse
engenering". Cela sert à traduire un programme dans un autre
langage de programation.
DoS
:
Denial of Service. Le DoS est une attaque informatique qui consiste
à envoyer des requetes à un serveur afin de l'immobiliser, de le rendre
inactif.. Le site n'est plus en mesure de repondre a toutes les requetes,
donc il n'est plus visible par les internautes. Le cas le plus connu
reste les attaques à l'encontre de Yahoo, CNN en février 2000. La
technique du Dos, Denial of Service est apparue en 1987. Cette technique
de piratage consiste à mettre en fonction des "zombies" des machines
piratées qui vont officier à l'insu de leurs propriétaires respectifs
afin que ces machines envoient des millions de messages en direction
des serveurs-cibles ou des routeurs qui aiguillent le trafic. Inondées
d'informations, de données, de requêtes, les cibles ne peuvent plus
faire face, ralentissent ou tombent carrément en panne. En gros, vous
avez votre téléphone, imaginez que toute la France vous appelle en
même temps. Votre ligne sera saturée.
Dongle
:
Protection physique pour proteger un logiciel. Une sorte de clef a
inserer dans un port de votre ordinateur afin que le logiciel protégé
par ce dongle soit activé et utilisable.
DNS
:
Les serveurs DNS sont indispensables. Véritables annuaires du web
ils permettent de passer d'un IP à un une adresse Url compréhensible.
De 204.109.33.56 à http://Net-all.fr.st par exemple !
D.S.T
:
Direction de la Surveillance du Territoire. Service de contre-espionnage
dépendant du ministère de l'intérieur. Le fantasme de tout pirate,
se faire arrêter par la DST car des rumeurs disent que l'on y recrute
pour des grandes firmes informatiques qui payent très bien
pour la sécurité de leur réseau. Les Hackers
les surnomment, les V.
DGSE
:
Service de contre-espionnage, dépend de l'armée. S'occupe des affaires
exterieures à la France.
Def Con
:
Rassemblement de programmeurs, hackers, responsable sécurité qui se
déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF CON
à Las Vegas se déroule le Black Hat Briefings à New York.
DISSI
:
Délégation Interministérielle pour la Sécurité des Systèmes d'Information.