KurtOlrik 5b2ede20cd
Update H.md
Change H.md to md format + several minor updates.
2024-05-09 16:17:37 +02:00

17 KiB
Исходник Постоянная ссылка Ответственный История

title date
H 2024-05-09

Contribuez à la mise à jour de cette liste ici : mise à jour

Hack

Un « hack » désigne une méthode, ou une technique originale qui repose sur le détournement dun objet de son usage principal afin de résoudre un problème. Il peut sagir également dune méthode ou un ensemble de techniques utilisées pour obtenir un accès non autorisé et non coopératif à un réseau ou un système dinformation. Un hack sanctionne alors la démonstration effective du contournement des barrières mises en place pour garantir la sécurité et lintégrité dun système.

Hacker

De façon triviale, un « hacker » désigne la personne qui réalise un hack*, un exploit technique. Le mot est sujet à de nombreuses controverses, improprement traduit, en français, pas le terme « pirate », la figure du hacker a ainsi très tôt été associée à laction criminelle et illégale. Toutefois, une autre interprétation du terme se rapproche de son origine (les courants de la contre culture américaine des années 60) et contribue à donner une image plus acceptable du terme. Il est dailleurs intéressant de noter que le mot nest que rarement utilisé par les intéressés eux-mêmes, ainsi un spécialiste de la sécurité informatique ou un informaticien chevronné ne se présentera quasiment jamais en utilisant le terme de hacker. Une interprétation plus large du mot désigne une personne qui cherche à comprendre et maitriser une technologie. Il existe une typologie des hackers, établie en fonction de leur motivation ou de leur niveau technique. On trouve ainsi les white hats (animés dintentions positivies et cherchant à améliorer la sécurité dun produit) auxquels on oppose les black hats*. Le terme skripkiddies désigne des personnes qui se contentent dutiliser des outils dattaque informatique sans en maitriser totalement le fonctionnement. Enfin on évoque également les newbie ou n00b termes qui désignent les débutants dans le domaine du hack*.

Hachage

(Hash code)

Voir Fonction de hachage.

HADOPI - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet.

La Loi Création et Internet (loi n°2009-669 du 12 juin 2009, complétée par la loi n°2009-1311 du 28 octobre 2009) instaure en France une haute autorité (HADOPI), organisme indépendant de régulation, dont la mission est la diffusion des œuvres et la protection des droits sur Internet. La loi vise essentiellement à lutter contre le téléchargement illégal de productions soumises au droit dauteurs. Cette forme de téléchargement a dailleurs été improprement qualifiée de « piratage » contribuant en France à ternir limage du hacker*, devenant de facto un criminel. Or, le hacker nest pas toujours un pirate et linternaute qui télécharge illégalement des films est lui-même rarement un hacker… La mise en œuvre de la HADOPI a été loccasion de débats et a suscité de vives oppositions au sein de la communauté des internautes. La loi ne sanctionne en effet pas directement le fait de partager des œuvres soumises au droit auteur mais la négligence caractérisé de linternaute qui ne sécurise pas son accès à internet et rend possible le téléchargement illégal. Cest ce volet de la loi qui est le plus critiqué. « La réponse graduée » pouvait aller jusquà la suppression de laccès à Internet, cette mesure nest plus possible depuis 2013 et le contrevenant sexpose aujourdhui à des amendes allant jusquà 1500 Euros. Outre cette mission de protection des œuvres sur Internet, La HADOPI doit également encourager le développement de loffre légale (label PUR), réguler les DRM* et labéliser des moyens de sécurisation des accés Internet pour les usagers.

Half-Duplex

(Bidirectionnel non simultané – Alternat)

Le half-duplex désigne un mode de communication où linformation peut circuler sur un même canal dans un sens comme dans lautre de façon alternée.

Voir Duplex, Full duplex.

Hameçonnage

(Phishing)

Le hameçonnage désigne une technique qui vise à se procurer les informations personnelles dun groupe dindividu ou dune organisation. Classiquement il sagit, par lintermédiaire dun mail frauduleux, damener la victime à communiquer ses identifiants personnels de connexion (par exemple bancaires). Ces données permettent ainsi à lattaquant dusurper lidentité de la victime sans avoir recours à des techniques de hacking complexes. La même technique peut être utilisée avec des messages textes (SMS*) on parle alors de smishing.

Hameçonnage ciblé

(Spearphishing)

Technique dattaque qui utilise lhameçonnage* contre un nombre limité de victimes. Le spearphishing est utilisé dans les attaques à fin despionnage (APT*). On parle également dharponnage.

Pour aller plus loin

Dans sa présentation des principales menaces, lANSSI décrit lhameçonnage ciblé comme une attaque qui repose généralement sur une usurpation de lidentité de lexpéditeur, et qui procède par ingénierie sociale* forte afin de lier lobjet du courriel et le corps du message à lactivité de la personne ou de lorganisation ciblée. Généralement, le courriel usurpe lidentité dune personne morale (établissement financier, service public, concurrent) ou dune personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire quil invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, lattaquant en prend le contrôle pour manœuvrer au sein du système dinformation de lorganisation constituant la véritable cible (on parle ici « dinfiltration »). Une fois sa première victime compromise, lattaquant cherchera à obtenir des droits « dadministrateur » (on parle alors « descalade de privilèges ») pour pouvoir rebondir et simplanter sur les postes de travail et les serveurs de lorganisation où sont stockées les informations convoitées. Cette manœuvre est également appelée « propagation latérale ». Une fois ses cibles atteintes, il recherchera les informations quil sefforcera de capter le plus discrètement possible (on parle alors ici « dexfiltration ») soit en une seule fois, en profitant dune période de moindre surveillance du système (la nuit, durant les vacances scolaires, lors dun pont…), soit de manière progressive plus insidieuse. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante .

Handover

(Transfert inter-cellulaire)

En téléphonie mobile, le handover désigne un mécanisme qui permet à un mobile de transférer sa connexion dune station de base vers une autre ou, au sein de la même station dun canal radio vers un autre. Le handover permet donc à un mobile de changer de cellule de rattachement sans rupture de la communication.

Harponnage

(Spear Phishing)

Voir Hameçonnage ciblé.

Hash

(Empreinte)

Un hash est lempreinte issue de la fonction de hachage.

Voir fonction de hachage.

Hashtag -

(Mot dièse)

Un hashtag désigne un mot clé qui permet de marquer un contenu échangé sur un réseau social. Lutilisation de ce marqueur a été popularisée par Twitter. Son origine remonte au langage C ou un mot clé désigné par # fait lobjet dun traitement spécifique. Lusage a ensuite été repris sur les canaux de communication IRC* avant de servir de marqueur principal sur Twitter. Lusage du hastag a été introduit par les utilisateurs de Twitter et non par ses concepteurs.

HD - Haut Débit

Dans les technologies numériques, le haut débit désigne un accès dont le débit est typiquement supérieur à celui dun modem 56k (soit 56ko/s). Les technologies Wi-Fi*, WiMax*, ADSL*et ADSL2 sont ainsi qualifiées de liens HD car elles permettent des débits entre 11 et 75Mbit/s. Les génération suivantes, notamment les réseaux de fibres optiques supportent des débit supérieur (100Mbits/s) et sont qualifiées de THD (très haut débit).

(Commande de liaison de données à haut niveau)

Protocole de liaison normalisé de niveau 2 du modèle OSI* (couche liaison de données) qui utilise le mode connecté*. Il permet dassurer le contrôle de la liaison et un transfert de données fiable entre deux équipements distincts. Ce protocole était très utilisé dans les réseaux X25* ou RNIS*.

Heartbeat

(Balisage)

Voir Beaconing, Balisage.

Heuristique

(Heuristics)

Méthode de résolution de problèmes non fondée sur un modèle formel et qui naboutit pas nécessairement à une solution . Dans le contexte de la sécurité informatique, lanalyse heuristique est utilisée pour la détection de nouveaux programmes malveillants. Dans ce contexte, un « module danalyse heuristique » permet démuler lexécution dune application et danalyser les comportements suspects (ouverture et écriture de fichiers par exemple). Cette méthode permet de signaler des fichiers potentiellement infectés par un virus dont la signature nest pas connue (et qui est donc indétectable sur la base dune analyse statique).

Voir également IDS.

HIPS – Host-based Intrusion Prevention System

Un HIPS est un système de prévention dintrusion qui sattache à la protection dun hôte* (équipement terminal, ordinateur) en détectant et neutralisant les processus malveillants. Un antivirus est une forme dHIPS.

Voir IPS, IDS.

HLR - Home Location Register

La HLR est la base de données centrale dun réseau de téléphonie mobile. Elle contient lensemble des informations abonnés tels que IMSI*, numéro de téléphone MSISDN*, les services optionnels souscrits et lensemble des données permettant la facturation. Cette base contient en outre les données de localisation (qui transitent via les VLR*).

Voir GSM.

Hoax

(Faux - canular)

Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables. Remarques : Il peut sagir dune fausse alerte aux virus, de chaîne de solidarité, pétition, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ».

Homologation de sécurité

(Security accreditation)

Validation par une autorité dite dhomologation, que le niveau de sécurité atteint par lorganisation est conforme aux attentes et que les risques résiduels sont acceptés dans le cadre de létude. Processus dinformation et de responsabilisation qui aboutit à une décision, prise par le responsable de lorganisation. Cette décision constitue un acte formel par lequel il atteste de sa connaissance du système dinformation et des mesures de sécurité (techniques, organisationnelles ou juridiques) mises en œuvre et il accepte les risques qui demeurent, quon appelle risques résiduels.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Honey Pot

(Pot de miel)

En sécurité informatique un honeypot est une méthode de défense qui consiste à leurrer lattaquant en lattirant vers une réplique de sa cible. Cette technique permet dobserver lattaquant, ses outils et méthodes sans rentrer en conflit avec les systèmes en production.

Honey words

(Leurre de mots de passe)

Les Honeywords sont des faux mots de passe destinés à détecter une tentative dintrusion. Ces faux mots de passe sont stockés dans le même fichier que les véritables dans un espace normalement protégé. Si un pirate vole lensemble du fichier, il lui est impossible de discerner les vrais mots de passe des faux. Il faudra donc que lattaquant teste ces mots. Dans ce cas, une alerte est paramétrée et détecte la tentative dintrusion. Cette technologie est encore relativement jeune et ne change rien pour les utilisateurs légitimes. Par ailleurs elle ne protège pas contre une intrusion mais permet une remontée dalerte plus rapide et donc un traitement de lattaque plus efficace.

Hot Spot

(Borne WiFi publique)

Un hot spot est un point de connexion WiFi* déployé dans un lieu public. Les opérateurs déploient ce type de borne afin de permettre à leurs clients de se connecter en WiFi dans des zones plus vastes. Des mesures dhygiène informatique doivent être prises lors de lutilisation de ce type de connexion publiques (par exemple utilisation dun VPN*) car il est relativement aisé pour un pirate de recueillir passivement les données personnelles des utilisateurs en « écoutant le réseau ».

Hôte

(Host)

Le terme désigne un ordinateur relié à un réseau qui assure des fonctions de niveau applicatif.

Hosts (fichier)

La plupart des systèmes dexploitation utilisent le fichier hosts lors dune connexion à lInternet. Ce fichier associe des adresses IP* à des noms de domaine ce qui évite deffectuer systématiquement une requête DNS*. A lorigine conçue comme une table déquivalence embarquée dans chaque équipement, le fichier hosts ne peut aujourdhui se substituer au DNS* en raison de la taille des réseaux. Ainsi son utilisation demeure aujourdhui limitée aux réseaux locaux* de faible taille mais également pour assurer une fonction de filtrage des connexions Internet. Pour assurer cette fonction, il suffit, dans le fichier hosts dattribuer une adresse locale (de type 0.0.0.0 ou 127.0.0.1) au site à filtrer. Dans ce cas, aucune page nest renvoyée si lon cherche à joindre le site. Ce système relativement simple de « redirection » possible des requêtes dun usager via la simple modification dun fichier texte sur la machine hôte, pose des problèmes de sécurité et offre des opportunités pour des attaquants malveillants. Ainsi, en modifiant dans le fichier hosts ladresse IP dun site fréquenté régulièrement par la cible, il est possible de rediriger celle-ci vers un autre serveur contrôlé par lattaquant. Pour se prémunir de ces pratiques il convient de protéger le fichier hosts en écriture.

HSDPA - High Speed Download Packet Access

Dans lévolution des normes et des débits de la téléphonie mobile, le HSDPA (3G+) correspond à une évolution de lUMTS (3G) afin daméliorer les débits en réception. Il est alors théoriquement possible datteindre des débits de 7,2 Mbit/s ou 14,4 Mbit/s contre environ 2 Mbit/s pour la 3G. Au niveau transmission, le HSDPA utilise le multiplexage par division de code large bande WCDMA* - Wideband Code Division Multiple Access. Au niveau radio, lamélioration consiste en lajout de nouveaux canaux de transport partagés : High Speed Downlink Shared Chanel - HS-DSCH. Sur le plan physique, la voie descendante est ainsi subdivisée en deux canaux, un pour le contrôle (signalisation*) et un pour le transport des données.

HSN – Hopping Sequence Number

Dans la norme GSM*, le HSN est une classe de paramètres qui servent à configurer la séquence de porteuse dans le mécanisme de saut de fréquence.

Alors que lHSDPA améliorait le lien descendant de la norme UMTS (3G), HSUPA sattache pour sa part au lien montant (entre le mobile et le réseau) et améliore sensiblement les débits. Ce dernier permet ainsi datteindre 5,8 Mb/s. HSUPA est décrit dans la 3GPP* release 6. Voir HSPDA.

HTML - HyperText Markup Language

Langage simple utilisé pour la mise en forme de documents hypertexte* (pages Web). Largement utilisé, HTML utilise un système de balises qui indique au navigateur comment interpréter un document. HTML est progressivement supplanté par des outils plus performants comme xHTML* ou encore XML*. La version HTML 5 est dailleurs maintenant reconnue comme un véritable standard du Web par la W3C* (World Wide Web Consortium) qui en a fait une « recommandation ».

HTTP - Hyper Text Transmission Protocol

Protocole de la couche application du modèle OSI*, HTTP repose généralement sur TCP* au niveau transport. Le protocole permet la communication entre un client et un serveur en utilisant des méthodes (commandes) pour les requêtes spécifiques. Ainsi, pour obtenir une ressource particulière (une page Web par exemple) HTTP utilise la méthode GET à quoi le serveur répond par un POST. Une version sécurisée du protocole, combine HTTP et un protocole de chiffrement (SSL/TLS*). Cette version permet de vérifier lidentité du serveur sur lequel lutilisateur se connecte ainsi que la confidentialité des échanges. HTTPS est ainsi très utilisé pour des sites de commerce en ligne ou dès que lutilisateur doit fournir des informations personnelles ou bancaires.

Voir SHTTP*.

Hypertexte

(Hypertext)

Système de renvois permettant de passer directement dune partie dun document à une autre, ou dun document à dautres documents choisis comme pertinent par lauteur.

Voir Ancre*.

Hypertrame

Dans la norme GSM*, le temps est divisé en segments, lhypertrame est lunité de temps la plus longue (3h 28mn 53s 760ms). Lhypertrame est composée de 2048 super-trames, qui rassemblent 1326 multi-trames.