title | date |
---|---|
H |
2024-05-09 |
Contribuez à la mise à jour de cette liste ici : mise à jour
Un « hack » désigne une méthode, ou une technique originale qui repose sur le détournement d’un objet de son usage principal afin de résoudre un problème. Il peut s’agir également d’une méthode ou un ensemble de techniques utilisées pour obtenir un accès non autorisé et non coopératif à un réseau ou un système d’information. Un hack sanctionne alors la démonstration effective du contournement des barrières mises en place pour garantir la sécurité et l’intégrité d’un système.
De façon triviale, un « hacker » désigne la personne qui réalise un hack*, un exploit technique. Le mot est sujet à de nombreuses controverses, improprement traduit, en français, pas le terme « pirate », la figure du hacker a ainsi très tôt été associée à l’action criminelle et illégale. Toutefois, une autre interprétation du terme se rapproche de son origine (les courants de la contre culture américaine des années 60) et contribue à donner une image plus acceptable du terme. Il est d’ailleurs intéressant de noter que le mot n’est que rarement utilisé par les intéressés eux-mêmes, ainsi un spécialiste de la sécurité informatique ou un informaticien chevronné ne se présentera quasiment jamais en utilisant le terme de hacker. Une interprétation plus large du mot désigne une personne qui cherche à comprendre et maitriser une technologie. Il existe une typologie des hackers, établie en fonction de leur motivation ou de leur niveau technique. On trouve ainsi les white hats (animés d’intentions positivies et cherchant à améliorer la sécurité d’un produit) auxquels on oppose les black hats*. Le terme skripkiddies désigne des personnes qui se contentent d’utiliser des outils d’attaque informatique sans en maitriser totalement le fonctionnement. Enfin on évoque également les newbie ou n00b termes qui désignent les débutants dans le domaine du hack*.
(Hash code)
Voir Fonction de hachage.
La Loi Création et Internet (loi n°2009-669 du 12 juin 2009, complétée par la loi n°2009-1311 du 28 octobre 2009) instaure en France une haute autorité (HADOPI), organisme indépendant de régulation, dont la mission est la diffusion des œuvres et la protection des droits sur Internet. La loi vise essentiellement à lutter contre le téléchargement illégal de productions soumises au droit d’auteurs. Cette forme de téléchargement a d’ailleurs été improprement qualifiée de « piratage » contribuant en France à ternir l’image du hacker*, devenant de facto un criminel. Or, le hacker n’est pas toujours un pirate et l’internaute qui télécharge illégalement des films est lui-même rarement un hacker… La mise en œuvre de la HADOPI a été l’occasion de débats et a suscité de vives oppositions au sein de la communauté des internautes. La loi ne sanctionne en effet pas directement le fait de partager des œuvres soumises au droit ‘auteur mais la négligence caractérisé de l’internaute qui ne sécurise pas son accès à internet et rend possible le téléchargement illégal. C’est ce volet de la loi qui est le plus critiqué. « La réponse graduée » pouvait aller jusqu’à la suppression de l’accès à Internet, cette mesure n’est plus possible depuis 2013 et le contrevenant s’expose aujourd’hui à des amendes allant jusqu’à 1500 Euros. Outre cette mission de protection des œuvres sur Internet, La HADOPI doit également encourager le développement de l’offre légale (label PUR), réguler les DRM* et labéliser des moyens de sécurisation des accés Internet pour les usagers.
(Bidirectionnel non simultané – Alternat)
Le half-duplex désigne un mode de communication où l’information peut circuler sur un même canal dans un sens comme dans l’autre de façon alternée.
Voir Duplex, Full duplex.
(Phishing)
Le hameçonnage désigne une technique qui vise à se procurer les informations personnelles d’un groupe d’individu ou d’une organisation. Classiquement il s’agit, par l’intermédiaire d’un mail frauduleux, d’amener la victime à communiquer ses identifiants personnels de connexion (par exemple bancaires). Ces données permettent ainsi à l’attaquant d’usurper l’identité de la victime sans avoir recours à des techniques de hacking complexes. La même technique peut être utilisée avec des messages textes (SMS*) on parle alors de smishing.
(Spearphishing)
Technique d’attaque qui utilise l’hameçonnage* contre un nombre limité de victimes. Le spearphishing est utilisé dans les attaques à fin d’espionnage (APT*). On parle également d’harponnage.
Pour aller plus loin
Dans sa présentation des principales menaces, l’ANSSI décrit l’hameçonnage ciblé comme une attaque qui repose généralement sur une usurpation de l’identité de l’expéditeur, et qui procède par ingénierie sociale* forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent) ou d’une personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire qu’il invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’organisation constituant la véritable cible (on parle ici « d’infiltration »). Une fois sa première victime compromise, l’attaquant cherchera à obtenir des droits « d’administrateur » (on parle alors « d’escalade de privilèges ») pour pouvoir rebondir et s’implanter sur les postes de travail et les serveurs de l’organisation où sont stockées les informations convoitées. Cette manœuvre est également appelée « propagation latérale ». Une fois ses cibles atteintes, il recherchera les informations qu’il s’efforcera de capter le plus discrètement possible (on parle alors ici « d’exfiltration ») soit en une seule fois, en profitant d’une période de moindre surveillance du système (la nuit, durant les vacances scolaires, lors d’un pont…), soit de manière progressive plus insidieuse. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante .
(Transfert inter-cellulaire)
En téléphonie mobile, le handover désigne un mécanisme qui permet à un mobile de transférer sa connexion d’une station de base vers une autre ou, au sein de la même station d’un canal radio vers un autre. Le handover permet donc à un mobile de changer de cellule de rattachement sans rupture de la communication.
(Spear Phishing)
Voir Hameçonnage ciblé.
(Empreinte)
Un hash est l’empreinte issue de la fonction de hachage.
Voir fonction de hachage.
(Mot dièse)
Un hashtag désigne un mot clé qui permet de marquer un contenu échangé sur un réseau social. L’utilisation de ce marqueur a été popularisée par Twitter. Son origine remonte au langage C ou un mot clé désigné par # fait l’objet d’un traitement spécifique. L’usage a ensuite été repris sur les canaux de communication IRC* avant de servir de marqueur principal sur Twitter. L’usage du hastag a été introduit par les utilisateurs de Twitter et non par ses concepteurs.
Dans les technologies numériques, le haut débit désigne un accès dont le débit est typiquement supérieur à celui d’un modem 56k (soit 56ko/s). Les technologies Wi-Fi*, WiMax*, ADSL*et ADSL2 sont ainsi qualifiées de liens HD car elles permettent des débits entre 11 et 75Mbit/s. Les génération suivantes, notamment les réseaux de fibres optiques supportent des débit supérieur (100Mbits/s) et sont qualifiées de THD (très haut débit).
(Commande de liaison de données à haut niveau)
Protocole de liaison normalisé de niveau 2 du modèle OSI* (couche liaison de données) qui utilise le mode connecté*. Il permet d’assurer le contrôle de la liaison et un transfert de données fiable entre deux équipements distincts. Ce protocole était très utilisé dans les réseaux X25* ou RNIS*.
(Balisage)
Voir Beaconing, Balisage.
(Heuristics)
Méthode de résolution de problèmes non fondée sur un modèle formel et qui n’aboutit pas nécessairement à une solution . Dans le contexte de la sécurité informatique, l’analyse heuristique est utilisée pour la détection de nouveaux programmes malveillants. Dans ce contexte, un « module d’analyse heuristique » permet d’émuler l’exécution d’une application et d’analyser les comportements suspects (ouverture et écriture de fichiers par exemple). Cette méthode permet de signaler des fichiers potentiellement infectés par un virus dont la signature n’est pas connue (et qui est donc indétectable sur la base d’une analyse statique).
Voir également IDS.
Un HIPS est un système de prévention d’intrusion qui s’attache à la protection d’un hôte* (équipement terminal, ordinateur) en détectant et neutralisant les processus malveillants. Un antivirus est une forme d’HIPS.
Voir IPS, IDS.
La HLR est la base de données centrale d’un réseau de téléphonie mobile. Elle contient l’ensemble des informations abonnés tels que IMSI*, numéro de téléphone MSISDN*, les services optionnels souscrits et l’ensemble des données permettant la facturation. Cette base contient en outre les données de localisation (qui transitent via les VLR*).
Voir GSM.
(Faux - canular)
Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables. Remarques : Il peut s’agir d’une fausse alerte aux virus, de chaîne de solidarité, pétition, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ».
(Security accreditation)
Validation par une autorité dite d’homologation, que le niveau de sécurité atteint par l’organisation est conforme aux attentes et que les risques résiduels sont acceptés dans le cadre de l’étude. Processus d’information et de responsabilisation qui aboutit à une décision, prise par le responsable de l’organisation. Cette décision constitue un acte formel par lequel il atteste de sa connaissance du système d’information et des mesures de sécurité (techniques, organisationnelles ou juridiques) mises en œuvre et il accepte les risques qui demeurent, qu’on appelle risques résiduels.
Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI
(Pot de miel)
En sécurité informatique un honeypot est une méthode de défense qui consiste à leurrer l’attaquant en l’attirant vers une réplique de sa cible. Cette technique permet d’observer l’attaquant, ses outils et méthodes sans rentrer en conflit avec les systèmes en production.
(Leurre de mots de passe)
Les Honeywords sont des faux mots de passe destinés à détecter une tentative d’intrusion. Ces faux mots de passe sont stockés dans le même fichier que les véritables dans un espace normalement protégé. Si un pirate vole l’ensemble du fichier, il lui est impossible de discerner les vrais mots de passe des faux. Il faudra donc que l’attaquant teste ces mots. Dans ce cas, une alerte est paramétrée et détecte la tentative d’intrusion. Cette technologie est encore relativement jeune et ne change rien pour les utilisateurs légitimes. Par ailleurs elle ne protège pas contre une intrusion mais permet une remontée d’alerte plus rapide et donc un traitement de l’attaque plus efficace.
(Borne WiFi publique)
Un hot spot est un point de connexion WiFi* déployé dans un lieu public. Les opérateurs déploient ce type de borne afin de permettre à leurs clients de se connecter en WiFi dans des zones plus vastes. Des mesures d’hygiène informatique doivent être prises lors de l’utilisation de ce type de connexion publiques (par exemple utilisation d’un VPN*) car il est relativement aisé pour un pirate de recueillir passivement les données personnelles des utilisateurs en « écoutant le réseau ».
(Host)
Le terme désigne un ordinateur relié à un réseau qui assure des fonctions de niveau applicatif.
La plupart des systèmes d’exploitation utilisent le fichier hosts lors d’une connexion à l’Internet. Ce fichier associe des adresses IP* à des noms de domaine ce qui évite d’effectuer systématiquement une requête DNS*. A l’origine conçue comme une table d’équivalence embarquée dans chaque équipement, le fichier hosts ne peut aujourd’hui se substituer au DNS* en raison de la taille des réseaux. Ainsi son utilisation demeure aujourd’hui limitée aux réseaux locaux* de faible taille mais également pour assurer une fonction de filtrage des connexions Internet. Pour assurer cette fonction, il suffit, dans le fichier hosts d’attribuer une adresse locale (de type 0.0.0.0 ou 127.0.0.1) au site à filtrer. Dans ce cas, aucune page n’est renvoyée si l’on cherche à joindre le site. Ce système relativement simple de « redirection » possible des requêtes d’un usager via la simple modification d’un fichier texte sur la machine hôte, pose des problèmes de sécurité et offre des opportunités pour des attaquants malveillants. Ainsi, en modifiant dans le fichier hosts l’adresse IP d’un site fréquenté régulièrement par la cible, il est possible de rediriger celle-ci vers un autre serveur contrôlé par l’attaquant. Pour se prémunir de ces pratiques il convient de protéger le fichier hosts en écriture.
Dans l’évolution des normes et des débits de la téléphonie mobile, le HSDPA (3G+) correspond à une évolution de l’UMTS (3G) afin d’améliorer les débits en réception. Il est alors théoriquement possible d’atteindre des débits de 7,2 Mbit/s ou 14,4 Mbit/s contre environ 2 Mbit/s pour la 3G. Au niveau transmission, le HSDPA utilise le multiplexage par division de code large bande WCDMA* - Wideband Code Division Multiple Access. Au niveau radio, l’amélioration consiste en l’ajout de nouveaux canaux de transport partagés : High Speed Downlink Shared Chanel - HS-DSCH. Sur le plan physique, la voie descendante est ainsi subdivisée en deux canaux, un pour le contrôle (signalisation*) et un pour le transport des données.
Dans la norme GSM*, le HSN est une classe de paramètres qui servent à configurer la séquence de porteuse dans le mécanisme de saut de fréquence.
Alors que l’HSDPA améliorait le lien descendant de la norme UMTS (3G), HSUPA s’attache pour sa part au lien montant (entre le mobile et le réseau) et améliore sensiblement les débits. Ce dernier permet ainsi d’atteindre 5,8 Mb/s. HSUPA est décrit dans la 3GPP* release 6. Voir HSPDA.
Langage simple utilisé pour la mise en forme de documents hypertexte* (pages Web). Largement utilisé, HTML utilise un système de balises qui indique au navigateur comment interpréter un document. HTML est progressivement supplanté par des outils plus performants comme xHTML* ou encore XML*. La version HTML 5 est d’ailleurs maintenant reconnue comme un véritable standard du Web par la W3C* (World Wide Web Consortium) qui en a fait une « recommandation ».
Protocole de la couche application du modèle OSI*, HTTP repose généralement sur TCP* au niveau transport. Le protocole permet la communication entre un client et un serveur en utilisant des méthodes (commandes) pour les requêtes spécifiques. Ainsi, pour obtenir une ressource particulière (une page Web par exemple) HTTP utilise la méthode GET à quoi le serveur répond par un POST. Une version sécurisée du protocole, combine HTTP et un protocole de chiffrement (SSL/TLS*). Cette version permet de vérifier l’identité du serveur sur lequel l’utilisateur se connecte ainsi que la confidentialité des échanges. HTTPS est ainsi très utilisé pour des sites de commerce en ligne ou dès que l’utilisateur doit fournir des informations personnelles ou bancaires.
Voir SHTTP*.
(Hypertext)
Système de renvois permettant de passer directement d’une partie d’un document à une autre, ou d’un document à d’autres documents choisis comme pertinent par l’auteur.
Voir Ancre*.
Dans la norme GSM*, le temps est divisé en segments, l’hypertrame est l’unité de temps la plus longue (3h 28mn 53s 760ms). L’hypertrame est composée de 2048 super-trames, qui rassemblent 1326 multi-trames.