Hacking

Ensemble des techniques visant à repérer les failles dans le mode de fonctionnement des systèmes informatiques pour les détourner et les exploiter.

Cracker

Pirate qui détruit des systèmes informatiques pour y voler des documents sensibles pour de l’argent ou effectue d’autres actions du genre pour l’argent.

Phreaker

L’art de pirater les lignes et les réseaux téléphoniques.

Phishing

Technique qui consiste à faire croire à la victime d’un courrier électronique qu’elle s’adresse à un tiers de confiance pour lui soutirer des informations personnelles: mots de passe, données bancaires. A l’ouverture de ces e-mails, un petit programme espion s’infiltre dans le réseau de l’ordinateur.

Nuking

Attaque qui consiste à déconnecter à distance un utilisateur de son ordinateur, grâce à son adresse IP.

Cheval de Troie

Programme malveillant qui se cache lui-même dans un autre programme apparemment au- dessus de tout soupçon.

Ver

Logiciel malveillant et autonome capable de se propager sans l’utilisation d’un programme quelconque, ou l’action d’une personne. La plus célèbre des attaques de ce type s’appelle Stuxnet. Le ver informatique découvert en juillet 2010 s’en était pris à un programme informatique Siemens de contrôle des automates industriels. Un logiciel très utilisé dans le secteur de l’eau, des plates-formes pétrolières et des centrales électriques.

Pentesting

Méthode pour évaluer la sécurité d’un système informatique ou d’un réseau en simulant une attaque depuis une source maligne. La technique est très utilisée dans l’espionnage industriel.