You are on page 1of 63

Cours de hacking

La scurit sur internet


Dfinitions, techniques, concepts

Par Bladelamerz et Cyberboss


Toutes les leons plus des exclusivits du site
www.bladelamerz.fr.st

Avant de lire ce document, vous devez accepter ce qui suit :


Tout ce que vous pourrez trouver sur de document est destin l'apprentissage et au divertissement.
Dans ce document, rien n'est illgal en soi. Les auteurs ne sont pas responsables de vos agissements et toutes les
consquences qui pourraient rsulter aprs consultation de ce document.
Toutes les informations contenues ici vous sont proposes sans changes, ni paiements sous quelque forme que ce soit.
Tous les graphiques, html, marques, trademarks, nom de softs, sont sujets au copyright de leur(s) propritaire(s) et/ou
auteur(s) respectif(s).
Ce document est destin des personnes majeures. Rfrez-vous aux lois en vigueur dans votre tat afin de savoir si vous
tes majeur ou non.
Ce document est rserv exclusivement aux gens qui ne font pas partie des catgories suivantes: employ d'un tat ou de
n'importe quelle institution et/ou agence gouvernementale (ce hormis d'une universit), de l'arme ou de la police, et/ou
membre d'un parti et/ou d'une organisation politique de quelque pays/tats que ce soit.
En acceptant ce disclaimer, vous agrez entirement tout ce qui a t nonc ci avant et vous vous engagez ne pas
utiliser les informations contenues sur ce document de quelque manire qui pourrait entrer en conflit avec vos lois locales
ainsi qu'avec la charte des droits de l'Homme. Vous acceptez de ne pas poursuivre en justice les auteurs. Tout ce que vous
tenterez de faire grce aux informations prsentes ici ne sera qu' vos risques et prils.
Si vous ne comprenez pas un mot ou une phrase de ce disclaimer vous devez dtruire ce document ds maintenant.

-1Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Sommaire

1. Le SE (social engineering)
2. La base de registre
3. Mail bomb
4. Troyens
5. IP
6. Comment fonctionne Sub Seven (SUB7)
7. Comment fonctionne Back Orifice 2000 (BO2000)
8. Principe du phreaking
9. Comment fonctionne un crack
10. Dfinition du mot hacker
11. La minorit qui fait passer les hackers pour des fouteurs de merde
12. Lexique

-2Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Le SE (Social Engineering)
Si l'on traduit de l'anglais, cela donne Ingnierie Sociale, vous m'en direz tant
Alors mme en franais, cette expression est quelque peu abstraite et pourtant, le SE est une des bases du "hacking de bas tage"
communment appele comme cela par la plupart des personnes qui n'ont rien compris ce sujet.
C'est la base fondamentale de tout ce qui concerne les virus, les troyens, les vols de mot de passe
A titre indicatif, c'est ce que Bladelamerz prfre car c'est le travail le plus long, qui requiert le plus de patience et surtout qui a un rapport avec
la manipulation des esprits personnes.
Le SE consiste gagner la confiance de quelqu'un (que l'on connat ou non) afin de :

Lui soutirer des informations (password, environnement de travail dans le cas du hacking mais aussi dans la vie de tous les jours)
La faire cliquer sur un programme (troyen, virus, keylogger)
La faire dsinstaller son antivirus ou son firewall

Son importance dans le hacking


Cette question est double tranchant car il faut, comme en philosophie dfinir les termes, ce qui est trs difficile dans ce cas, puisque les
dfinitions sur le hacking diffrent d'une personne l'autre, que les ides et les idologies sont diffrentes d'une CREW une autre et qu'est
appel "Hacking" un acte diffrent suivant ces idologies.
Nous allons essayer de faire court afin de rpondre au mieux cette question selon notre propre opinion, si vous n'tes pas d'accord, sautez
cette partie.
Alors pour nous, cette partie est comme nous l'avons dit auparavant la plus intressante, donc c'est sans hsitation que nous affirmons que
cette partie est importante dans le HACKING EN GENERAL, le SE permet d'avoir des informations qu'il serait difficile (mais pas impossible)
avoir d'une autre faon.

Les diffrentes formes de SE ?


Il y a diffrentes formes de SE, qui vont de la plus courante la plus ose en passant par les plus connues :

Le mail une personne (passe caramail avec formulaire trs connu qui est un exemple parmi tant d'autres)
Le chat avec la personne (toujours caramail, IRC, ICQ ou autre serveur de chat)
La conversation tlphonique avec la personne (demande de renseignements, hot line)

N'importe qui peut-il faire du SE ?


Nous admettons que tout le monde peut le pratiquer, en revanche le rsultat dpend de la victime, du Social Engineerer (celui qui pratique le
SE), de la forme du SE mais surtout, du but espr.

-3Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Rgles et exemples
Nous allons maintenant vous donner les rgles du SE avec des exemples l'appui ou alors des situations plutt dconcertantes pour le Social
Engineerer. Rien de tel que le rire pour apprendre, c'est prouv scientifiquement, alors rions et apprenons avec bonne humeur.
Vous voulez faire de la hot line et demander carrment les informations de vive voix la personne ?
Problmes :
On vous confond encore avec votre mre au tlphone et on vous appelle madame car vous avez 12 ans ?
Vous tes trs timide et impressionn ?
Vous bgayez ds que vous avez peur ?
Vous dites "EUH !" au dbut de chaque phrase ?
Vous n'avez pas d'imagination ou d'improvisation ?
Vous ne savez pas mentir ?
En effet, ce sont de bonnes excuses, vous ne pouvez assurment pas procder par cette mthode car sinon c'est mauvais pour vous si vous
vous faites reprer par la victime et alors dans ce cas, les rles sont inverss et alors l c'est dommage pour vous. Prparez-vous une feuille
avec des rponses dj prpares selon des questions piges.

Vous voulez crire un mail ou dans un chat de la part de l'administrateur du service ?


Problmes :
Vous faites plus de fautes d'orthographes la ligne qu'un hamster danois ?
Vous ne savez pas formuler des mails de politesse ou requrant un style soutenu ?
Vous crivez dans une police genre COMIC SANS MS ?
Vous ne savez pas crire un mail anonyme ? (Plus pour longtemps une rubrique suivante va vous expliquer)
En effet, c'est assez gnant, ce que nous pouvons vous conseiller c'est de rester simple, de ne pas chercher des mots savants ou compliqus,
surtout si vous n'avez pas de dictionnaire ct de vous. Regarde dans le dictionnaire ds que vous avez un doute propos d'un mot, n'hsitez
pas demander votre prof de franais si vous en avez un mais attention. Envoyez toujours les mails de faon anonyme et dans une police
sobre, stricte et claire genre TAHOMA, TIMES NEW ROMAN, VERDANA ou ARIAL, ces polices sont sur tous les PC alors voyez laquelle vous plait
le mieux et convient le mieux votre dessein.
Conseil : Un mail de l'administrateur est du meilleur effet pour les victimes crdules.

Vous voulez inciter quelqu'un lancer un troyen ? Vous voulez devenir "ami" avec la victime pour mieux la piger ?
Problmes :
Il n'y a pas de problmes particuliers, si ce n'est avoir un bon feeling avec les gens, bref savoir mentir, comme toujours
Sachez toujours quoi dire, ne soyez pas trop impatients et attendez le bon moment pour "attaquer".

Et ?
Nous admettons que a suffit dj pour l'instant, vous devez savoir que le SE est un art, comme tout art, il y a de l'entranement qui s'impose,
nous vous proposons donc de vos entraner avec vos potes, en les mettant au courant auparavant, de vous donner de conseils, de s'entraner
devant un miroir ou alors d'essayer avec les filles de la classe, car il faut bien le dire (excusez nous mais nous ne sommes pas misogynes) elles
sont beaucoup plus crdules.

-4Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Base de registre
Qu'est ce que la base de registre ? Et comment y accder ?
La base de registre est le cur de Windows, si vous faites une mauvaise manipulation dans ce domaine, votre environnement peut devenir
instable et Windows peut avoir encore plus de messages d'erreur.
C'est dans la BDR que certaines applications crivent ce que vous faites, combien de fichiers vous avez ouvert, la date d'installation,
l'emplacement des fichiers temporaires. C'est aussi l'endroit de toutes les convoitises, cela permet d'automatiser des lancements de
programmes en temps voulu, de modifier l'apparence de Windows (nom de la corbeille, icnes etc.) ou de certains programmes.
Cela ne vous donne pas d'ides ? Nous allons vous mettre sur la voie : cracker un logiciel en trouvant la bonne cl pour la base de registre pour
enlever la limite d'utilisation, faire chier un pote ou moins sympa : niquer un PC !

Taper regedit dans DEMARRER>EXECUTER


Le lancer directement depuis l'explorateur c:\windows\regedit.exe

Vue d'ensemble de l'diteur du Registre


L'diteur du Registre est un outil avanc qui permet l'affichage et la modification de paramtres dans le Registre de votre systme. Il contient
des informations sur le fonctionnement de votre ordinateur.
Windows stocke ces informations de configuration dans une base de donnes (le Registre) organises dans une arborescence. Mme si l'diteur
du Registre permet de contrler et de modifier le Registre, vous n'avez normalement pas besoin de procder ces oprations.

-5Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Sachez que des erreurs commises lors des modifications risquent d'entraner une panne du systme. Seul un utilisateur expriment, apte
diter et restaurer le Registre, peut sans risque, dans l'diteur du Registre, liminer des doublons ou supprimer des entres relatives des
programmes qui ont t dsinstalls ou supprims. (Faites donc attention lorsque vous y touchez afin de prserver le systme)
Les dossiers reprsentent des cls dans le Registre et sont affichs dans la zone de navigation (volet gauche) de l'diteur du Registre. Dans le
volet droit sont affiches les cls. Lorsque vous double-cliquez sur une entre, une bote de dialogue d'dition s'affiche.
Il est recommand de ne pas modifier le Registre, except si cela s'avre absolument ncessaire. Si votre Registre contient une erreur, votre
ordinateur ne fonctionnera pas correctement. Si tel est le cas, vous pouvez rtablir le Registre dans l'tat qui tait le sien lors du dernier
dmarrage correct de votre ordinateur.

Description et fonctions des cls de l'diteur du Registre


La zone de navigation de l'diteur du Registre affiche des dossiers qui reprsentent tous une cl prdfinie sur l'ordinateur local. Lorsque vous
accdez au Registre d'un ordinateur distant, seules deux cls prdfinies apparaissent :
HKEY_USERS et HKEY_LOCAL_MACHINE.

HKEY_CURRENT_USER

Cette cl correspond la racine contenant les informations de configuration de l'utilisateur connect. Les paramtres utilisateur des dossiers,
des couleurs d'cran et du panneau de configuration sont stocks ici.
Ces informations constituent un profil utilisateur.

HKEY_USERS
Correspond la racine de tous les profils utilisateurs de l'ordinateur. HKEY_CURRENT_USER est une sous cl de HKEY_USERS

HKEY_LOCAL_MACHINE
Contient les informations de configuration spcifiques l'ordinateur (pour tous les utilisateurs)

HKEY_CLASSES_ROOT
Sous cl de HKEY_LOCAL_MACHINE\Software. Les informations stockes ici garantissent l'ouverture du programme voulu lorsque vous ouvrez
un fichier depuis l'explorateur Windows, cela signifie que par exemple, les images gif sont ouvertes par un programme spcifique, si vous
modifier cette cl dans la BDR, ils ne s'ouvriront plus ou plus avec le mme programme. Encore une bonne ide pour le hacking ? Merci
Microsoft ;)

HKEY_CURRENT_CONFIG
Contient des informations sur le profil matriel utilis par l'ordinateur local au dmarrage
Pour informations, toutes les modifications intressantes pour nous ce niveau seront effectuer dans les CLES PREDEFENIES HKML et HKCU,
les autres seront secondaires et non ncessaires au bon fonctionnement du hack

-6Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Quels sont les diffrents types de donnes ?


Il existe en tout 6 types de donnes, faites un clic droit sur la fentre de droite et vous verrez qu'il y a un onglet NOUVEAU puis aprs pas mal
de truc, nous allons expliquer le mieux possible quoi cela correspond, toujours grce l'aide de REGEDIT.
REG_BINARY
Ce sont des donnes binaires brutes. La plupart des informations concernant les composant matriels sont stockes sous forme de donnes
binaires et affiches dans l'Editeur du Registre au format hexadcimal.

REG_DWORD
Ce sont des donnes reprsentes par un nombre de 4 octets. Beaucoup de paramtres concernant les pilotes de priphriques et les services
sont de ce type et s'affichent dans REGEDIT au format binaire, hexadcimal ou dcimal.

REG_EXPAND_SZ
Chane de longueur variable. Ce type de donnes comprend les variables qui sont rsolues lorsqu'un programme ou un service les utilise.

REG_MULTI_SZ
Chane multiple. Les valeurs qui contiennent des listes ou plusieurs valeurs sous une forme lisible par l'homme sont gnralement de ce type.
Les diffrentes valeurs sont spares par un espace, une virgule ou un autre signe.

REG_SZ
Chane de texte de longueur fixe.

REG_FULL_RESOURCE_DESCRIPTOR
Srie de tableaux imbriqus destins stocker une liste de ressources pour un composant matriel ou un pilote.

Attention
Une modification incorrecte du Registre peut endommager gravement votre systme. Avant d'apporter des modifications au Registre, il est
conseill de sauvegarder les donnes importantes stockes dans l'ordinateur.

Comment la modifier distance (le plus intressant) ?


Au moyen d'un troyen (SUB7 par exemple le permet)
Au moyen d'un fichier .VBS ou .REG
En insrant un script VBScript dans un mail ou dans une page web
Dans un programme quelconque en fait, qui permet de faire les modifications que l'on veut

-7Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Qu'est ce que c'est un fichier VBS ?


Les fichiers VBScripts sont reconnaissables par leur extension (.vbs) et leur icne (une sorte de parchemin bleu). Ces fichiers sont interprts
par Windows lorsque vous cliquez dessus, il est possible de les diter car ils ne sont pas compils la diffrence des langages plus autonomes
comme le VB, le C++ ou encore l'assembleur. Pour pouvoir tre excuts, ils utilisent l'environnement de Windows et plus prcisment un
programme install par dfaut appel WSCRIPT (vous le trouverez dans le dossier system de votre disque dur sous le nom wscript.exe)

Comment crer un tel fichier ?

Ouvrez un diteur de texte (le bloc note par exemple)


Tapez le script voulu
Enregistrez le fichier en format texte seul ou texte brut
Renommez-le ensuite en .vbs

Comment insrer le script dans une page HTML ?


<html><body>
<script language="VBScript">
tapez ici vos instructions
</script>
</body></html>

Voila, lors du lancement de la page, l'internaute va recevoir un message lui demandant s'il veut activer le contrle activeX. Ceci est assez
contraignant car il se mfie, l'important c'est qu'il doit cliquer sur OUI
Vous pouvez l'inciter en faisant un peu de SE (social engineering) voir la rubrique consacre ce concept.

Qu'est ce qu'un ActiveX ?


C'est une portion de code rcurrente qui est utilise trs souvent et qui est enregistre le plus souvent dans des fichiers systmes (ocx, dll) et
qui est pris directement la source.

Pourquoi se servir des ActiveX ?


En fait, on ne choisit pas d'y faire appel, si on veut faire des modifications dans la base de registre, on est oblig d'y faire appel, c'est ainsi. De
plus, il y a un avantage certain ce mode de fonctionnement, si vous n'avez pas devin, c'est la rapidit et la sobrit des nouveaux scripts, ils
contiennent moins de texte, moins d'instructions, donc ils prennent moins de place et sont plus rapides, du moins nous pensons, il faudrait
demander des experts de nous faire parvenir des tests.

-8Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Comment l'insrer dans un Email ?


C'est exactement le mme problme pour les pages web, il faut l'insrer dans la source du mail mme. Pour cela ouvrez OUTLOOK EXPRESS
install par dfaut sur votre PC si vous utilisez Windows (Ne pas utiliser Outlook d'Office, ceci ne marche pas !)
Allez dans le menu AFFICHAGE
Slectionnez l'option MODIFIER LA SOURCE
Vous verrez ensuite trois onglets en dessous du corps de message, allez ensuite dans SOURCE et insrez votre script

Tu ne donnes pas d'exemples de scripts ?


Bien sr que si, nous n'allons pas vous faire un super cours l-dessus sans vous montrer un script qui permet d'crire ou de supprimer une cl
de la BDR, ce serait dommage quand mme, non ?

Comment crer une cl et une valeur chane dans la base de registre ?


Tout d'abord dans une page web :
<html><body>
<!-- Ici vous mettez votre texte, vos images comme d'habitude -->
<script language="vbscript">
On Error Resume Next
set abc=createobject("wscript.shell")
abc.regwrite"HKCU\abc\Site","www.abc.com"
</script>
<!-- ici vous remettez du texte, des scripts, ce que vous voulez -->
</body></html>
Ce script sera donc la page web, vous pourrez toffer la page en y ajoutant du texte, ce que vous voulez pour faire moins louche. Cependant, il
y a aura le message de demande pour les ActiveX et il faut qu'elle clique sur OUI mais a nous l'avons dj dit.
Ce script a pour effet de crer la cl "abc" dans la branche HKCU (HKEY_CURRENT_USER) et d'ajouter la valeur chane "site" qui contiendra la
donne "www.abc.com".

Dans un fichier VBScript :


' <= ce symbole du simple apostrophe introduit un commentaire
' Donc voici le script, il vous suffit de mettre le script dans l'diteur de texte et le tour est jou !
On Error Resume Next
'Pour viter les messages d'erreur en cas de mauvaise syntaxe pour pas se faire reprer
set abc=createobject("wscript.shell")
abc.regwrite"HKCU\abc\Site","www.abc.com"

-9Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Comment supprimer une cl ou une chane dans la BDR ?


Nous ne dtaillerons plus maintenant les diffrents modes, vous avez compris maintenant qu'il est possible de le faire partir du VBScript et
HTML donc, reprenez l'exemple ci-dessus.
set abc=createobject("wscript.shell")
abc.RegDelete"HKCU\abc\"

Ce script pour but d'effacer la CLE ENTIERE "abc" situe dans la branche "HKCU" ainsi que toutes les valeurs contenues dans la cl (utile pour
empcher un antivirus ou un firewall de se lancer.)
set abc=createobject("wscript.shell")
abc.RegDelete"HKCU\abc\Site"
Ce script permet d'effacer une valeur et non pas une cl, plus pratique si on connat l'antivirus utilis par la victime.
Voil, pour les scripts, vous en avez assez et nous allons juste vous donner quelques ides intressantes. Sachez que Windows lance les
programmes dont la valeur est dans la cl RUN, faites F3 dans regedit et cherchez RUN en cochant CLE.
Vous pouvez dsinstaller le clavier, l'cran, les scanners et imprimantes, les souris, supprimer des lments du menu dmarrer, en rajouter,
changer la page de dmarrage d'Internet Explorer, en changer le titre, l'icne, vous pouvez quasiment tout paramtrer grce ceci, il faut
juste trouver les bonnes cls et mettre les bonnes valeurs.

- 10 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Mail Bombing
Qu'est ce que le mailbombing ?
Le mail bombing, c'est le fait d'envoyer des messages (mails) en grosses quantits (de 1000 10000). C'est utilis dans le but de faire :

Sauter un boite de rception (Par ex. altavista.fr qui limite le stockage 3Mo)
Faire chier la victime pour qu'elle efface tous les mails envoys

Comment faire ?
Simple faire, mais il n'existe pas 36 milles faons de procder
Il n'en existe que deux ma connaissance :

La premire est d'utiliser un programme


La deuxime est d'utiliser des sites qui vous le proposent

Et c'est tout ????


Oui car vous savez, le mail bombing est un art trs petit (voir chapitre n12) et qui n'est pas souvent utilis par les "bons vrais" hackers

- 11 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Troyens
Qu'est ce qu'un troyen ?
Un troyen est en franais un cheval de Troie (vous nous suivez ???) et il est compos de deux choses :
Une partie administration, paramtrage
Le serveur
Le premier composant (l'administration) sert pour le hacker. Il regroupe tous les outils ncessaires paramtrer le serveur ainsi que d'utiliser
ce serveur (voir les deux chapitres suivants pour avoir des images).
Le serveur, quand lui, une fois paramtr, est envoy la victime sous diffrentes formes. Il faut savoir que les serveur sont en ".exe" et
ensuite c'est l qu'intervient les diffrentes formes :
- Soit le hacker envoie le serveur renomm bien sr mais laisse le ".exe" (Une bonne prparation de la victime doit tre fait avant : SE)
- Soit il envoie ce fichier en renommant l'extension : ".scr"(cran de veille) par exemple. A NOTER : Un virus n'est jamais et ne sera jamais
dangereux s'il est en ".ppt" (fichier power point) car l'extension ".ppt" ne fait que d'ouvrir un diaporama, donc le seul risque en ouvrant un
fichier "viros" power point est d'ouvrir un diaporama un peux bizarre mais en aucun cas dangereux ;)

Et comment a fonctionne ?
Pour commencer, le serveur s'excute sur la machine victime et ne fait rien (enfin, il n'affiche rien, il ne se voit pas dans le gestionnaire de
tches, il ne ralentit pas la machine) la seul chose qu'il fait, c'est s'excuter en arrire plan puis il attend que la victime soit connecte. Quand
la victime est connecte, il fait diffrentes choses (a dpend de la manire dont il a t paramtr) la plupart du temps, il prvient le hacker
que tel victime (nom paramtr) est on-line soit par icq ou par mail. Ensuite le hacker se connecte grce l'ip de sa victime (envoye dans la
notification on-line) et l, avec l'admin il peut effectuer des multitudes de fonctions : des plus fun (ouverture du cd-rom, mettre en veille
l'cran, afficher un message Windows) jusqu'aux plus dangereuses (effacer des donnes du disque dur, prendre des fichier, etc). C'est l
qu'on reconnat un hacker d'un lamerz. Le hacker teste mais remet toujours en place ce qu'il a fait, en gros, il s'amuse ! Le lamerz va faire le
plus de mal possible pour "emmerder" la victime et ne va jamais rtablir ses faits

- 12 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

IP
Une adresse IP c'est quoi exactement? C'est la reprsentation numrique d'une adresse binaire 32bits. Elle se prsente de la manire suivante :
xxx.xxx.xxx.xxx, mais vu que c'est du 32bits elle ne pourra pas dpasser 255.255.255.255. Elle vous est donne par votre provider, et elle
change chaque connexion (IP dynamiques). C'est donc l'identification de votre ordinateur sur le net et c'est avec a que vous tes repr ou
trac ou pire encore, hack :) !
En ce moment, nous en sommes la version 4, c'est l'ipv4, d'ici quelques annes, nous serons obligs de passer l'ipv6, qui sera beaucoup
plus complexe du fait du boom d'internet ces temps-ci.
Il faut aussi savoir que les sites aussi ont des ip, c'est pourquoi les rseaux seront saturs et qu'on est oblig de passer la nouvelle version !
Les fournisseurs d'accs ont achet des tranches d'ip, vous n'avez qu' vrifier par vous-mme, si vous avez une IP dynamique, c'est dire
avec un 56K alors vos deux premiers numros seront presque toujours les mmes !

Comment trouver une adresse IP ?


Sa propre IP : Et oui a l'air stupide comme a mais c'est le commencement. Pour connatre votre IP cliquez sur dmarrer, puis
excuter, et l vous tapez winipcfg, une fois que vous aurez cliqu sur ok un tableau apparatra avec diverses infos, dont votre IP.

Sous IRC : Pour trouver l'IP d'une personne sous mIRC, rien de plus simple : /dns pseudo_de_la_personne (vous devez taper cette
commande sous IRC dans la fentre STATUS). Je sais que cette commande tend se protger mais pour le moment, on dirait que a
marche ! Sinon, faites un /Whois PSEUDO et a devrait tre bon
-Sous ICQ : Il y a trois mthodes, aussi simples l'une que l'autre:

Avec ICQ 98 (et seulement le 98!). Vous allez dans les infos de la personne mais l son IP est cache :( Pour y remdier vous devez
mettre votre ICQ off-line (fleur rouge) fermer la fentre d'info de la personne, la r ouvrir et l, miracle, vous avez son IP :)

Pour les autres, prenez un sniffer d'ip (ICQIPSNIFFER est nul, il ne peut pas dpasser les 9 chiffres du numro UIN et il est souvent
infect par un virus !). Prenez SUB7, allez dans la fentre IP et entrez le numro ICQ de la victime dans le champ UIN cliquez sur
resolve IP et magie, vous voyez son IP

Quittez toutes les connexions que vous avez, c'est dire fermez INTERNET EXPLORER et AIM ou les chats ! Dans commande MSDOS, tapez netstat, faites ensuite un tracert ou un PING avec la dernire adresse DNS visible dans la fentre, si vous avez russi, l'ip
de la personne devrait tre montre dans cette mme fentre

IP d'un serveur ou d'un site : Toujours aussi simple. Sous DOS tapez ping -a Adresse_du_serveur (ex: ping -a www.lesite.com,
www.lesite.com est ici l'adresse du serveur). Vous allez avoir en rponse la vitesse laquelle vous communiquez avec ce site mais
vous aurez aussi son IP :)

Avec serveur mail POP3 : Vous pouvez avoir l'ip d'une personne s'il vous envoie un mail mais c'est trs chiant, il doit vous en envoyer
un ! Beaucoup de personnes ne veulent pas envoyer de mails car il faut avouer que c'est chiant ! Si vous parlez une personne et
que vous sentez qu'il est chaud, faites vous passez pour une fille dont vous avez la photo et envoyer lui par mail (IL POURRA DONC
AVOIR VOTRE IP !) mais s'il vous trouve sduisante, ils vous rcrira peut-tre !

Avec un Firewall : Pour cela, balancez votre IP dans les salons o vous suspectez qu'il y a un lamerz, discuter avec lui en priv et filez
lui votre IP, il vous la demandera peut-tre de toute faon si vous vous faites passer pour une fille (il est vrai que certaine ne sont
pas doues !) mais filez lui ; il ne rsistera pas l'envie de pntrer votre PC (peut-tre autre chose aussi :) et comme vous avez un
firewall, vous aurez son IP

- 13 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

SUB7 !
Ce troyen est compos de 3 parties :
Le serveur, il est envoyer la victime (ne jamais ouvrir, serveur de subseven.exe)
Le client, garder (subseven.exe)
L'diteur de serveur garder (Editserver.exe)
Voici l'diteur de serveur :

Le champ aprs SERVEUR doit contenir l'adresse du serveur modifier, cliquez sur BROWSE pour le chercher
Le bouton Read Current Settings permet de lire les infos du serveur en mmoire
Le bouton Change server Icon permet de changer l'aspect du serveur (ex icne COCA COLA -en mmoire avec ce troyen-)
Ne touchez au cadre STARTUP METHODS que si vous savez ce que vous fates et si vous connaissez mal le monde des machines
informatiques, slectionnez WIN.INI, tout ce qui concerne la base de registre et c'est tout, le reste, c'est chiant si la personne vire le
serveur, elle est emmerde !
Le cadre NOTIFICATIONS OPTIONS permet au serveur de vous envoyer un mail ou de vous prvenir QUAND LA PERSONNE SE
CONNECTE POUR CELA, cliquer sur la manire de vous avertir : MAIL, ICQ ou IRC, personnellement, j'ai choisi ICQ et MAIL dans la
case server, mettez un serveur Anonyme
ATTENTION : N'oubliez pas de mettre un passe pour l'dition !!! Si la personne qui reoit le fichier reoit le serveur, il peut l'diter et gare la
contre attaque si il voit votre e-mail ou votre numro ICQ !!!
Le cadre installation permet l'utilisateur confirm de choisir le port par lequel le serveur va communiquer, le fameux password
de protection, de faire afficher un message paramtr du genre

Ce message est totalement paramtrable, pour cela, appuyer sur CONFIGURE


NE CHANGEZ PAS LE PORT DE COMMUNICATION, LAISSEZ 27374
Si vous choisissez de le coller au cul d'un programme (bind server with EXE file) vous tes oblig d'enregistrer le serveur sous
un autre nom (le mieux est de le renommer NOM DU PROGRAMME ASSOCIE.EXE) et envoyez LE NOUVEAU SERVEUR APPEL
nomduprogramme.exe (n'envoyer pas le fichier qui a servi infecter mais le nouveau serveur!!!)
- 14 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

VOICI LE CLIENT :

Les fonctions de ce client sont excellentes :

ONGLET

CONNECTION

SOUS ONGLET

IP SCANNER

FONCTION
un scanneur d'ip, utilisez remote ip scanner pour scanner avec la connexion de
la victime (utile si vous avez pas le cable ou ADSL !)

voir la configuration du PC et si d'autres clients sont connects !

"

GET PC INFO

"

Get home info

savoir o habite la victime (ne marche jamais !)

"

Server options

Permet de configurer le serveur distance

"

Ip notify

Sert vous prvenir quand la victime se connecte

Keyboard

plusieurs fonctions en rapport avec le clavier de la victime

KEY message
"

Chat

"

Matrix

"

Msg manager

"

Spy

"

Icq takeover

un petit chat avec la victime ou les clients !


Si vous avez vu matrix, c'est comme lorsque No dort au dbut et que son PC
devient tout noir et que les messages apparaissent tout seul
Envoyer un message de type Windows et recevoir la rponse

Comme son nom l'indique : espion ICQ, Yahoo ou AOL

Permet de piquer les UINS et de les mettre sur notre PC dans ICQ et donc de
se connecter avec l'uin d'un autre (il faut trouver le passe aussi !)

ftp/http

permet de configurer l'accs ftp et http la machine de la victime

"

find files

Trouver un fichier spcifique chez la victime

"

Passwords

Trouver tous les passes enregistrs sur le PC

"

REGEDIT

"

App redirect

"

Port redirect

Advanced

Modifier la base de registre de la victime


Alors a c'est pour excuter une application chez la victime et recevoir le
rsultat
Sert couter les ports de la victime, bref c'est pas trs utile si tu lis ce doc

- 15 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

miscellaneous
(divers)

file manager

"

Window manager

toutes les fentres ouvertes de la victime

"

Process manager

Les processus (kernell32.dll etc...)

"

Text 2 speech

"

Clipboard manager

"

Irc bot

Fun manager

tous les fichiers de la victime

Si la victime a un certain programme, le texte tap est prononc dans les


hauts parleurs
Paramtrer le presse papier de la victime
Pour envoyer le passe sur un channel IRC il me semble
Permet de faire des captures de webcam et de papier peints, voir en temps

Desktop Webcam

rel le bureau de la victime, vous tes les yeux de la victime, vous savez tout
Renverser l'cran de la victime

"

Flip screen

"

Print

"

Browser

"

Resolution

change la rsolution de la victime

"

Win color

change les couleurs de la victime

Imprimer un texte chez la victime


ouvrir une adresse web chez la victime

Screensaver

change l'cran de veille de la victime

"

Restart win

rebooter la machine

"

Mouse

contrle de la souris, disparition de la souris etc ...

"

Sound

Capture son chez la victime (elle doit avoir un micro)

"

Time/date

"

Extra

Extra fun

Local option

Change la date et l'heure de la victime


comme son nom l'indique (cacher les icones, la barre des taches, teindre
l'cran etc ...)

TOUT CONCERNE LE
CLIENT CHEZ VOUS !

Modifier les options de sub 7 chez vous, les couleurs, la qualit des images
etc

- 16 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Comment utiliser BackOrifice 2000 ?


Tout d'abord vous devez savoir que si nous vous expliquexpliquons BackOrifice 2000, c'est parce que nous trouvons que ce troyen est trs
puissant car il offre une multitude de plug-in. Un plug-in pour ceux qui ne le savent pas est un petit fichier rajouter votre logiciel qui va lui
permettre d'avoir des fonctions en plus. Nous ne les donnons pas ici, mais la liste est dans le fichier word avec le logiciel tlcharger. La prise
en main se fait en 6 tapes.

Configurer BO Serveur
Une fois BO2K install sur votre ordinateur, il vous faut configurer le serveur, le "BO2K configuration Tool". Vous devez lui indiquer quel serveur
sera utilis sur la machine distante. Il se nomme "BO2K.exe". Nous vous conseillons de faire une copie de ce serveur car celui ci est vierge et
vous pourrez rajouter pas mal de plug-in. Lancer donc la configuration du serveur qui lance automatiquement "configuration wizard". Ce
programme va vous aider dans votre configuration du serveur. Si vous matrisez alors vous pouvez le configurer manuellement mais nous
pensons que vous ne suivrez pas ces pages alors nous ne dvelopperons pas ce sujet. Mais vous pouvez configurer les options du serveur
comme TCPIO par exemple ou le n de port. Ici nous prendrons le port 1024. Ensuite vous de voir ce que vous prfrez pour votre serveur.
Reste maintenant installer votre 1er plug-in "BO-Beep". Celui ci est dj avec le tlchargement. Pour l'installer cliquer sur "insert" et
choisissez BO-Beep.dll, cliquez sur "Ouvrir". Le plug-in apparat dans la fentre de gauche. Vous avez la fin de l'arborescence le plug-in qui
est en cyan. L aussi vous pouvez modifier les options.

Installation du module serveur de BO2K


C'est une des tapes les plus simples, il vous suffit de copier le serveur sur l'ordinateur distant et de l'excuter. Si il est install sous une
version WIN 9x ou Me, le fichier se copie lui mme dans "c:\windows\system\" et se renomme en "Umgr32.exe". Ce nom peut tre chang
dans le module de configuration. En revanche s'il est install sous NT, alors il se copie dans "c:\winnt\system32\" et se renomme de la mme
faon.

- 17 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Dmarrer avec le BO Client


Ds qu'il est lanc, le client s'ouvre en plein cran et vous devez tout de suite crer une connexion au serveur. Pour cela cliquez sur le bouton
avec l'ordinateur gauche. Une fentre s'ouvre et vous demande 5 questions. Vous devez alors donner un nom (juste pour la connexion), mais
le plus important; l'adresses IP de l'ordinateur infect avec le port utilis. A mettre sous la forme "xxx.xxx.xxx.xxx:1024". Sachant que les x
doivent tre remplacs par l'IP de la victime et que le port est celui que vous avez choisi pour le serveur. Normalement, le type de connexion
doit tre "TCPIO", l'option d'encryptage "XOR" et l'option d'authentification"NULLAUTH". Si vous avez tout ceci, cliquez sur "OK". La fentre de
commande apparat.

Se connecter la cible
Il vous reste juste cliquer sur "Click to connect" de votre fentre commande du serveur. Au bout de quelques instants, vous vous connectez
et pouvez prendre le contrle de l'ordinateur grce l'arborescence de gauche. Les paramtres optionnels sont entre crochets. Pour vrifier si
vous tes bien connect, nous vous conseillons d'envoyer un ping (commande de l'arborescence justement) et une rponse vous reviendra si
tout va bien.

- 18 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Configurer le client
Si vous avez inclus des plug-in comme "BO-Beep" dans le serveur, vous devez les configurer aussi dans la partie Client. Pour ce faire cliquez
sur l'option "plug-in" dans le menu et choisissez "Configure". Grce la fentre qui arrive vous pouvez ajouter ou enlever les plug-in (surtout
de les configurer). Le client ne modifie pas des excutables mais modifie la base de registre. Cliquez sur "Insert" et choisissez "BO-Beep.dll".
Une fois qu'il est ajout vous avez ses options qui apparaissent mais normalement rien ne doit tre reconfigur, tout est prt.

Utiliser le "plug-in"
Pour l'utiliser, prenez plug-in dans l'arborescence et vous devez avoir un sous rpertoire BO-Beep (que si vous tes connects), choisissez
maintenant le sous menu "Vidstream Client". Vous devez avant dmarrer ce service "Vidstream" du ct serveur. Pour ceci, slectionnez"BOBeep" dans la partie commande du serveur et prenez "Start Vidstream". Entrez la valeur "8" dans FPS et les valeurs "160,120" la place de
"Xres.Yres", pour le reste, laissez par dfaut. Ensuite cliquez sur "Send the command". Le serveur vous rpond en vous envoyant une nouvelle
adresse. Cliquez sur "Connect" dans l'option "Vidstream" client, remplacez l'adresse par celle que vous a renvoye le serveur comme par
exemple "xxx.xxx.xxx.xxx:15151". On note que le port a chang et est devenu le port 15151. Toutes les autres options sont bonnes par
dfaut. Cliquez sur "OK" et ensuite "Connect". Si quelque chose ne va pas alors le client vous le signalera sinon vous obtenez une petite fentre
des "160 x 120 pixels" et vous pourrez ainsi visualiser en direct ce qui se passe sur l'ordinateur maintenant contrl par vous.

- 19 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Phreaking
Tout d'abord, en quoi consiste le phreaking? C'est l'utilisation dtourne de n'importe quel moyen de communication. Pour l'instant, nous vous
expliquons ici comment tlphoner d'une cabine pendant des heures pour une seule unit, comment recharger une carte tlphonique, etc...

Comment tlphoner d'une cabine pendant des heures pour une unit
Pour cela vous avez 2 possibilits. En fait les deux se rapprochent mais bon... Alors d'abord vous avez besoin d'un ticket de mtro en plus de
votre carte tlphonique. Il suffit de commencer comme d'habitude. Vous mettez votre carte avec le ticket de mtro sur la puce. Avant de
composer votre numro vous retirez lgrement le ticket de faon ce qu'il ne soit plus sur la puce mais pas totalement retir de la carte.
Ensuite, vous composez votre numro et quand la premire unit est dbite, vous glissez le ticket par dessus la puce lectronique. Si tout se
passe bien, votre carte ne sera plus dbite et votre communication ne sera pas coupe. De cette faon, vous pouvez rester au tlphone le
temps que vous voulez.
La deuxime mthode que nous allons vous donner consiste couper au cutter la carte tlphonique comme sur le modle ci dessous

Vous comprenez le principe? Vous insrez l'ensemble au dbut puis quand la premire unit est dbite vous retirez juste la puce. Et voil.
Maintenant comment a marche? L'appareil tlphonique dtecte la carte par des capteurs situs de part et d'autre du guide, et votre carte est
dbite par la puce. Lorsque vous tes en communication, si vous retirez juste la puce, votre carte ne peu plus tre dbite mais comme
l'appareil reconnat encore la carte; votre communication n'est pas rompue. A vos tlphones
Cette technique est trs vieille est ne marche que dans les vieilles cabines FT (France Tlcom) qui ont en haut de la porte une bannire noire
o il y a crit "Tlphone", cela ne marche pas avec les cabines qui possdent le logo

&

- 20 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Comment recharger les cartes tlphoniques?

Les cartes Kertel


D'abord ce ne sont pas des cartes tlphoniques, mais des cartes permettant d'appeler de n'importe o sans dbiter d'unit, le principe c'est
que vous avez un compte tlphonique et vos communications sont dbites sur votre compte. Il y a plusieurs mthodes qui sont expliques su
internet mais comme elles ne marchent pas toutes, nous allons vous expliquer que ce qui fonctionne. Les cartes Kertel sont dans la suite des
cartes Pastel donc nous ne traiterons que de celles ci pour l'instant. Ce sont des cartes disponibles en grandes surfaces et qui sont
rechargeables. Et forcment rechargeable pour un phreaker c'est une mine d'or. Alors pour les recharger il vous faut "votre" numro de carte
bancaire et sa date de validit. Vous avez dj compris l'astuce. Il vous suffit de trouver un n de carte. Chez Kertel la date de validit n'a pas
d'importance. Vous pouvez dire ce que vous voulez tant que c'est valide bien sr.
Autant vous dire que les gnrateurs ne fonctionnent plus car maintenant ils vrifient directement que le compte soit attribu, alors oubliez a.
Maintenant qu'on a un n de carte bancaire, qu'on a invent une date de validit, et notre carte Kertel bien videmment, on peut commencer :
Ils vous disent de composer le 3003, vous pouvez aussi faire le 3651 (ce numro est mieux car il permet un appel anonyme). Vous arrivez sur
un serveur qui vous demande le n de votre correspondant ou alors vous pouvez vous diriger vers les services (rechargement = 20). Quand
vous tes dans le service recharge, ils vous demandent le n de votre carte bancaire et sa date de validit. Vous donnez celui que vous avez
rcupr et la date invente. Ensuite vous choisissez le montant que vous voulez recharger (50F, 100F, 150F, 200F). Et voil le tour est jou.
Maintenant quelques petits conseils:

Noter bien le nom que vous donnez pendant le 1er rechargement


Ne rechargez jamais plus de 200F par jour la mme carte avec le mme numro bancaire sinon vous bloquez votre carte.
Si vous rechargez votre carte et que rien ne se produit, c'est que le compte dbiteur est vide, trouvez en un autre
Enfin si vous vous dites que vous n'avez pas envie de pirater un mec qui n'a rien demand personne, ne vous en faites pas, il sera
rembours pas les assurances des banques

Le #90
Alors a c'est un truc qu'on a pas mal entendu il y a quelques temps. Certains tmoignaient alors que d'autres parlaient d'intox. Les victimes
taient appeles et les phreakers leur demandait de composer le "#90". Le problme c'est qu'en composant ce code, le phreaker pntrait la
ligne de la victime. Ensuite quand celle ci raccrochait le phreaker restait en ligne et rappelait lui sans raccrocher un nouveau correspondant. De
cette manire la communication tait dbite sur la facture de la victime. Il y a de fortes chances pour que cette technique ne marche plus
puisque a fait longtemps qu'un phreaker l'a trouv et FT a du corriger cette faille depuis longtemps, sinon, croyez moi qu'on en aurait entendu
parler plus souvent aux infos, moins que ce ne soit de la dsinformation de peur de faire trembler une des plus grosses entreprises de France,
qu'en pensez vous ?.

- 21 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Comment fonctionne un crack


Un crack est fichier cr par des "crackers". Ce sont ces fichiers qui vous permettent d'utiliser des programmes en version limite (shareware).

Comment procdent-ils ?
Il existe plusieurs sortes de cracks :
Les cracks base de registre
Les cracks loader
Les cracks serials
Les cracks remplacement

Les cracks base de registre :


Ils remplacent ou ajoutent des informations dans la base de registre
Les cracks loader :
Ils remplacent le fichier ".exe" qui excute le programme pour supprimer des paramtres lors du lancement
Les cracks serials
C'est pas vraiment des cracks mais c'est tout simplement un numro de srie entrer dans le programme (Soit c'est un srial, soit
c'est un keygen, autrement dit il vous gnre la cl avec des renseignements)
Les cracks remplacement :
Ils remplacent ou ajoutent des fichier qui contiennent les infos de licence

- 22 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

La minorit qui fait passer les hackers pour des " fouteurs de merde "
Tout le monde dit ds que une personne pntre dans un site ou un systme informatique et qu'il fait du "mal" (effacement de donnes, etc)
Que c'est un hacker !
Nous le crions au et fort : "NON CE N'EST PAS UN HACKER !!!!!!!!!!!"
On l'appelle un lamer (au pluriel : Lamerz), autrement dit un petit merdeux qui cherche trouver les failles de systmes et les exploitent dans
le but de se faire de l'argent ou pour son plaisir personnel
Un hacker fait pareil sauf qu'au lieu d'utiliser ces infos pour foutre la merde, il les utilise en prvenant les auteurs ou webmaster du site ou du
programme comme quoi il y a une faille ici ou l !
Mme raisonnement pour ceux qui trouvent un malin plaisir faire des virus (ok, il sont super puissants) mais de-nouveau le hacker lui cherche
trouver des virus qui font le mme effet sauf qu'ils le test sur leur rseaux pour LEUR connaissance, et oui on apprend et faisant des
expriences, rien ne vient en lisant des livres ou des docs comme celui-ci.
Le hacking c'est comme passer un permis de vhicule, d'abord il y a la thorie mais sans la pratique on va pas loin, le hacking c'est a !
Ensuite il y a les crackers. Mais kes est k'celui la encore ? Un cracker est la personne qui vous fait vos cracks pour tous les progs en versions
limites.
Un des sites plus connus est Astalavista (www.astalavista.box.sk), il recense tous les cracks de tous les sites existants.

- 23 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Lexique

Acap (Application Configuration Access Protocol)


Permet de concevoir des carnets d'adresses. Pas encore valid.

Accs distance (ou distant)


Avec Accs rseau distance, vous pouvez accder des informations partages situes sur un autre ordinateur, mme si votre ordinateur ne
fait pas partie d'un rseau. Si vous souhaitez accder un ordinateur pour utiliser ses ressources partages, il faut que cet ordinateur soit
configur comme un serveur rseau. Exemple: si vous possdez un ordinateur personnel, il vous est possible de vous connecter, par
l'intermdiaire d'un serveur rseau, l'ordinateur et au rseau que vous utilisez sur votre lieu de travail. Il faut pour cela que votre ordinateur
personnel et le serveur rseau soient tous deux quips d'un modem.

Accueil (page d') (home page)


Premier cran affich par un serveur Web lorsque l'on se connecte dessus.

ACD (Automatic Call Distributor - Distributeur automatique d'appels)


Equipement permettant d'affecter sur un autocommutateur des appels tlphoniques entrants ou sortants sur diffrentes lignes selon un plan
programm.

ACF (Advanced Communication Function)


Logiciel de contrle des communications IBM dans une architecture SNA.

Acheminement (Routage)
Dtermination des chemins de donnes travers les nuds d'un rseau.

ACMS (Application Control and Management System)


Sous-ensemble de logiciels ralisant les fonctions de moniteur de tltraitement sur un ordinateur DEC.

ACR (Attenuation Crosstalk Ratio)


Paramtre dterminant la qualit d'un cble partir d'un rapport signal sur bruit.

ACSE (Association Control Service Elements)


Sous-ensemble de la couche 7 du modle OSI normalis par l'ISO pour fournir des services courants de mise en correspondance de deux
entits. A remplac le sous-ensemble Case.

Actel (Agence commerciale des tlcommunications)


Organisation commerciale de vente et de conseil de France Tlcom.

ActiveX
Nom gnrique donn par Microsoft sa technologie composants. Un composant ActiveX ne peut s'excuter que sur une plate-forme Windows.

ADC (Analog Digital Converter)


Convertisseur analogique-numrique.

Adresse
Cope unique affect l'emplacement d'un fichier en mmoire, d'un priphrique dans un systme ou dans un rseau ou de toute source de
donnes sur un rseau

- 24 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Adresse lectronique (e-mail)


Code secret au moyen duquel l'Internet vous identifie et vous permet de recevoir du courrier lctronique. Elle se prsente gnralement sous
la forme utilisateur@site.pays, o utilisateurreprsente votre nom d'utilisateur, site, le nom de l'ordinateur sur laquelle est ouvert votre compte
utilisateur et pays, un code de trois lettres pour les Amricains, deux lettres pour le reste du monde.Un site peut lui-mme tre compos de
plusieurs noms spars par des points.

Adresse IP
Adresse code sur 32 bits selon le protocole Internet et affecte un ordinateur figurant dans un rseau. Une portion de l'adresse IP dsigne le
rseau et l'autre dsigne un ordinateur dans ce rseau.

ADMD (Administrative Management Domain)


Ensemble du domaine, au sens informatique du terme, gr par une autorit publique dans le cadre de la norme de messagerie lectronique
X400.

ADPCM (Adaptative Differential Pulse Code Modulation)


Format de codage pour le stockage sous forme numrique d'informations audio.

Afnor (Association franaise de normalisation)


Institution franaise responsable de la normalisation, elle est membre de l'ISO (International Standard Organisation).

AIFF (Apple Audio Interchange File Format)


Format de fichiers audio utilis dans le monde Macintosh et unix (par SGI notamment). Dans le monde Unix, le format le plus rpandu est ".au"
qui a t dvelopp par Sun puis repris par Next.

AMRF (Accs multiple rpartition de frquences)


Technique de multiplexage en frquence employe notamment pour la radiotlphonie analogique -chaque terminal dispose d'une portion des
frquences d'un canal de transmission (FDMA, en anglais).

AMRT (Accs multiple rpartition dans le temps)


Technique de multiplexage temporel attribuant chaque voie bas dbit une fraction du temps total de transmission. Notamment utilis pour les
liaisons satellites et la radiotlphonie.

Analogique
Dsigne un signal prsentant des variations continues et pouvant prendre des valeurs quelconques entre certaines limites. Les sons, la voix, les
couleurs, tels que les peroivent nos sens, sont des entits analogiques.

Analyseur
Appareil de contrle et de mesure du signal ou des informations changes sur un canal de transmission.

ANI (Automatic Number Identification)


Identification automatique du numro appelant.

Anneau jeton (Token-Ring)


Technique et mthode d'accs popularises par IBM pour une catgorie de rseaux locaux fonctionnant sur le principe du passage de jeton sur
une liaison en forme d'anneau ferm.

Ansi (American Standard Institute)


Organisme nord-amricain de normalisation, membre de l'ISO (International Standard Organisation).

Anti-aliasing
Procd d'affichage rduisant l'effet d'escalier des dessins numriques, dus la faible dfinition de l'cran.

- 25 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

API (Application Programming Interface)


Interface pour langages de programmation, matrialises par des primitives, permettant une application d'accder des programmes
systme pour, par exemple, communiquer ou extraire des donnes.

APM (Advanced Power Management)


Sur certains Ordinateur, systme permettant d'conomiser l'nergie.

APPC (Advanced Program to Program Communication)


Dans l'environnement IBM SNA, mthode de communication utilise pour faire communiquer des applications entre elles sans notion de
hirarchie.

AppleTalk
Rseau local propos par Apple, fonctionnant sur le principe du bus sur paire torsade. Simple d'utilisation, mais son dbit est infrieur 1
Mbps.

Applet Java Server-side


Appliquette Java qui s'excute sur le serveur et non sur le poste client (dans le navigateur).

APPN (Advanced Peer to Peer Networking)


Architecture mise en uvre par IBM pour faire communiquer ses systmes, initialement de petite et moyenne taille (AS/400, PS/2), dans le
cadre de l'architecture SNA.

Arcnet (Attached Resource Computer Network)


Architecture de rseau local, mise au point par Datapoint, base sur la mthode de bus jeton avec un cblage, coaxial l'origine, en toile. Le
dbit est de 2,5 Mbps.

Archie
Serveur destin rechercher les sites sur lequels se trouvent des fichiers dont vous connaissez le nom ou une partie du nom. C'est aussi le
nom du programme utilis cette fin.

Archive
Fichier contenant un groupe de fichiers gnralement compresss pour occuper moins de place et tre transmis en moins de temps. Pour
restituer ces fichiers dans leur tat d'origine, on doit utiliser le programme de dcompression appropri. Sur les Ordinateurs, on utilise
couramment le format ZIP.

ARPANET (Anctre d'Internet)


Rseau d'ordinateur cr en 1969 par le Dpartment of Defense aux USA. Le premier rseau exprimental de commutation par paquets,
destin la recherche militaire amricaine. Il fut dmantel quelques annes plus tard.

Arythmique (Asynchrone)
Dsigne un mode de transmission dans lequel l'metteur et le rcepteur ne se sont pas synchroniss au pralable -chaque mot ou caractre
possde sa propre synchronisation.

Ascii (American Standard Code for Information Interchange)


Principal code utilis dans l'informatique pour les donnes alphabtiques. Il utilise 7 bits par lettre et comporte 128 combinaisons. Normalis
sous le nom de CCITT n 5.

Atapi (AT Attachment Packet Interface)


Caractristique de certains priphriques qui les rend connectables n'importe quel Ordinateur sans ajout de carte d'extension.

- 26 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Atlas 400
Service public de messagerie et d'change de documents informatiss propos par Transpac selon les normes X400. Disponible sur
abonnement, il permet l'interconnexion de messageries prives ou la connexion d'abonns individuels.

ATM (Asynchronous Transfer Mode)


Technique de transfert asynchrone et de commutation de cellules de 53 octets qui permet de multiplexer sur une mme ligne de transmission
de la voix, des images et des donnes.

AUA (Architecture Unifie d'Applications)


Equivalent en franais du sigle SAA (System Application Architecture). Ensemble de rgles architecturales dictes par IBM pour parvenir
progressivement ce que des applications informatiques soient indpendantes des matriels et des rseaux.

Audiotex
Systme de communication vocal utilisant la voix numrise.

AuditTrail
Procdure permettant d'enregistrer et de dresser un historique des accs et des oprations ralises sur le rseau dans le but de dtecter
rapidement toute anomalie (erreur, malveillance...).

Autocommutateur
Systme permettant la slection automatique et temporaire d'une liaison entre deux points d'un rseau. On distingue les autocommutateurs
publics, pour les liaisons des rseaux publics, notamment le tlphone, et les autocommutateurs privs (PABX).

Autoroute de l'information
Terme nouveau qui fait rfrence au plan du gouvernement Clinton/Gore de drglementation des services de communication, autorisant
l'intgration de tous les aspects d'Internet, de tlvision par cble, du tlphone, des affaires, des divertissements, des fournisseurs
d'information, de l'ducation, etc.

AVI
Format de fichier d'animation qui prsente l'avantage de pouvoir tre utilis sans carte d'extension spcialise (autant lors de l'affichage que
pour la compression) et sur pratiquement n'importe quel type de processeur.

Backbone (Epine dorsale)


Artre principale d'un rseau sur laquelle se raccordent divers lments dont les sous-rseaux. Gnralement cble en fibre optique, elle est
bien souvent la partie la plus performante et scurise du rseau de l'entreprise.

Backup (Sauvegarde)
Copie de secours de fichier.

Bande passante
Mesure de dbit correspondant au volume maximal d'informations pouvant tre traites par un priphrique.

Base de donnes
Ensemble de tables (fichiers), de vues et d'index se rapportant aux mmes donnes.

Batch (Traitement par lots)


Fonctionnement d'un systme o les tches accomplir ne sont pas traites au fur et mesure de leur arrive, mais d'abord regroupes dans
une file d'attente avant d'tre excutes en une seule squence continue.

Baud
Le baud indique la vitesse de transmission. Ne pas confondre cette unit et le nombre de bits par seconde. Ce dernier correspond au taux de
transfert des informations, autrement dit la quantit de bits de donnes transmise chaque seconde.

- 27 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

BBS (Bulletin Board System ou aussi Babillard)

Systme d'information tlmatique o les utilisateurs peuvent dposer des messages dans des boites aux lettres. De nombreux BBS
fonctionnent sur abonnement, payant ou non. Et sert aussi pour copier des jeux ( Shareware ) gratuit.

BCD (Binary Coded Decimal - Dcimal cod binaire)


Code six bits permettant 64 combinaisons pour les caractres alphanumriques. Tend disparatre au profit de l'Ascii.

BCS (Bull Cabling System)


Systme de cblage mis au point par Bull.

Bicmos (Bipolar Complementary Metal Oxyde Semi-conductor)


Composant CMOS auquel on a ajout un module bipolaire, d'une technologie diffrente, plus rapide, mais prsentant un chauffement plus
important.

Bidirectionnel (Duplex)
Mode de transmission permettant le transfert d'informations dans les deux sens sur un mme canal. Il peut tre simultan (on parle souvent
alors de "full duplex") ou non simultan.

BITNET
Rseau constitu principalement de gros ordinateurs IBM relis Internet.

Bios (Basic Input Output System)


Logiciel ncessaire au fonctionnement basique d'un Ordinateur, qui assure la gestion des lments de la carte mre, des ports de
communication, du clavier, de l'affichage, des disques, etc.

B-ISDN
Rseau large bande du futur qui permettra de transporter tous les services numriques.

Bit
Plus petite unit d'information pouvant tre transmise. Une combinaison de bits peut indiquer un caractre alphabtique, un chiffre ou remplir
d'autres fonctions parmi lesquelles la signalisation et la commutation.

BOT (beginning-of-tape, marqueur de dbut de bande)


Le terme ''bot'' est couramment employ pour dsigner des programmes qui coutent et rpondent une coversation sur un canal IRC.

Boot (Dmarrage)
Phase de lancement de tout Ordinateur lors de son allumage ou de sa rinitialisation.

Booter (Dmarrer)
Action de lancer un Ordinateur.

BPR (Business Process Re-engineering)


Ensemble de techniques de remise plat des processus, permettant d'analyser, de faon objective et critique, les mthodes utilises par une
entreprise pour atteindre ses objectifs.

Bps (Bit par seconde)


Unit de mesure de la vitesse maximale d'un modem. A ne pas confondre avec Baud.

Brouilleur
Dispositif de codage d'un signal pour protger le contenu de la transmission..

Bruit
Perturbation indsirable susceptible de dgrader l'information contenue dans un signal.

BSC (Binary Synchronous Communications)


Protocole de liaison de donnes synchrone introduit par IBM. Tend laisser la place au SDLC.
- 28 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

BSI (British Standards Institute)

Organisme britannique de normalisation membre de l'ISO (International Standard Organisation), quivalent de l'Afnor franaise.

Buffer
Zone de mmoire tampon ddie au stockage de donnes en attente de traitement sur un priphrique.

Bundespost
Ancienne administration des tlcommunications en RFA, divise aujourd'hui en trois entits distinctes responsables des activits postales (DB
Post), financires et de tlcommunications (Deutsche Bundespost Telekom, ou DBP Telekom).

Bypass (Contournement)
Lien de communication direct n'utilisant pas les ressources locales d'un rseau de tlcommunications publiques.

Byte (Octet)
Groupe de 8 bits reprsentant un caractre de donnes.

Bytecode
Code intermdiaire non compil dont sont constitus les logiciels Java.

CAI (Common Air Interface)


Standard d'interface permettant des tlphones portables de communiquer par radio avec une station fixe (borne).

Cals (Computer-Aides Acquisition and Logistic Support)


Projet de la Dfense amricaine destin faciliter l'change de donnes techniques. Il s'appuie sur le langage SGML, ainsi que sur le CGM.

Canal
Voie de tlcommunications ( canal de transmission ) d'une capacit spcifique ( vitesse ) entre deux emplacement sur un rseau.

Capi (Crypto API)


API de scurisation des applications IP signes Microsoft.
Captain (Character and Pattern Telephone Access Information Network) Nom du systme de vidotex japonais.

Cardbus
Appellation des cartes qui disposent d'un accs Busmaster en 32 bits. Les cardbus oprent en 3 ou 5 volts et sont conues pour tre utilises
par des applications exigeant des niveaux levs de performances.

CATV (Cable Antenna TV)


Abrviation utilise aux Etats-Unis pour dsigner la tlvision par cble et, par extension, des dispositifs qui en sont drivs. Exemple: le cble
CATV, dsignant le cble coaxial de petit diamtre utilis en tlvision.

CBDS (Connexionless Broadband Data Service)


Service d'interconnexion de rseaux locaux dfini par l'ETSI d'aprs le service SMDS de Bellcore.

CCETT (Centre commun d'tudes de tldiffusion et tlcommunications)


Organisme franais de recherche et dveloppement, implant Rennes, dpendant la fois de TDF (Tlvision et tldiffusion de France) et du
Cnet (Centre national d'tudes des tlcoms).

CCIR (Comit consultatif international des radiocommunications)


Organisme international de normalisation, charg d'mettre des avis sur la technique et la rglementation des radio communications,
notamment l'attribution des frquences radio.

CCITT (Comit consultatif international et tlphonique)


Organisme de normalisation qui dlivre les recommandations en matire de tlcommunications.

- 29 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

CDA (Compound Document Architecture)


Partie de DNA (Digital Network Architecture) spcifie par Digital Equipment pour les applications concernant la bureautique et l'change de
documents sur les rseaux DECnet.

CEI (Commission lectrotechnique internationale)


Commission charge des normes en matire d'lectricit et d'lectronique.

Celias
Systme d'change de donnes informatiss (EDI) pour la transmission de documents dans le domaine de l'assurance.

Cellulaire
Mode d'organisation des systmes de radiotlphonie dans lequel un plan d'attribution de frquences lmentaires est appliqu une zone
gographique baptise cellule, ce qui permet de rutiliser une mme frquence.

CEN (Comit europen de normalisation)


Organisme de normalisation officiel dans la Communaut Economique europenne.

Cenelec (Comit europen de normalisation lectrotechnique)


Joue un rle similaire au CEN dans le domaine de l'lectrotechnique. Le CEN et le Cenelec harmonisent leurs dcisions au sein d'une structure
commune, le CEN-Cenelec.

Centrex (Central Exchange)


Service de commutation prive fourni par un exploitant public partir de ses ressources gnrales de commutation. Il vite ainsi une
entreprise de possder son propre autocommutateur.

Cept (Confrence europenne des postes et tlcommunications)


Organisme regroupant les administrations des 26 pays du continent europen. Il agit auprs du CCITT pour appuyer les recommandations
europennes.

CFONB (Comit franais d'organisation et de normalisation bancaires)


Actif en particulier dans le domaine des Echanges de donnes informatis (EDI) et des normes bancaires Etebac.

CFT (Cross File Transfer)


Logiciel de gestion et de transfert de fichiers dvelopp par la socit Crdintrans disponible sur les principaux ordinateurs du march en
France. Il est surtout utilis dans le domaine bancaire.

CGI (Common Gateway Interface)


Spcification concernant l'interfaage d'un serveur Web avec une application.

Chaps (Clearing House Automated Payment System)


Systme de tlcompensation interbancaire britannique.

Chat (to)
Bavarder. Mode d'utilisation livede l'Internet pratiqu l'aide d'un programme appel IRC.

Checksum (Somme de contrle)


Mot contenant une valeur calcule partir des bits d'un message ou d'un bloc pour dtecter les erreurs de transmission.

Chiffrement
Technique de codage des informations, gnralement par transformation l'aide de fonctions mathmatiques, destine les rendre
incomprhensibles par un tiers ne possdant pas les cls de la transformation.

CICS (Customer Information Control System)


Systme transactionnel d'IBM.
- 30 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

CIM (Common Information Model)


Standard en cours de dveloppement au sein du DMTF (Desktop Management Task Force), qui dcrit les donnes de management, quelle qu'en
soit la provenance: SNMP, CMIP, DMI, etc. CIM est fond sur HMMS, lui-mme spcifi par le WBEM.

Cinepak
Algorithme de compression/dcompression. Il procure une excellente qualit d'affichage mais requiert de trs longs temps de calcul lors de la
compression (de 12 16 heures pour 10 minutes de film).

Client-serveur
Architecture qui s'appuie sur un concept de rpartition des traitements et des donnes sur un ensemble de systmes comprenant la fois des
serveurs centraux et dpartementaux et des micro-ordinateurs ou des rseaux locaux.

Cluster (Grappe)
Grappe de machines interconnectes et vues comme un mme ensemble de traitement. Apporte des fonctions de haute disponibilit, de
rpartition de charge et de partage des donnes.

CMIP (Common Management Information Protocol)


Protocole dfini par l'ISO prcisant comment les vnements sont transmis depuis le rseau vers la plate-forme d'administration. Permet
d'excuter diverses oprations sur les agents et la MIB..

CMIS (Common Management Information Services)


Services dfinis par l'ISO, constitus de primitives dcrivant comment doivent tre consigns les vnements survenant sur le rseau.

CMJN/CMYK (Cyan, Magenta, Jaune et Noir - Cyan, Magenta, Yellow, blacK)


Technique de reproduction des couleurs qui fait appel 4 composantes de base, contrairement au modle RVB (Rouge, Vert, Bleu), qui n'en
utilise que 3.

CMOL (CMIP/CMIS On LLC)


Forme simplifie d'administration OSI. Pour viter la complexit due la prsence des couches de protocole intermdiaires du modle OSI,
CMIP/CMIS reposent sur la couche de liaison de donnes.

CMOS (Complementary Metal Oxyde Semi-conductor)


Procd de fabrication de composants faible consommation lectrique, par extension, appellation de la mmoire pile sauvegardant les
paramtres.

CMOT (CMIP/CMIS On TCP/IP)


Protocole qui permet de mettre en place une administration la norme.

Coaxial
Qualifie un cble dans lequel l'un des deux conducteurs est central, pendant que l'autre sous forme de tresse mtallique, entoure
concentriquement le premier, empch d'entrer en contact avec lui par une gaine isolante.

Codec (Codeur-dcodeur)
Composant lectronique permettant de transformer un signal analogique (par exemple, un son ou une image) en train de donnes numriques
et inversement.

Cogecom
Compagnie holding portant les participations dtenues par France Tlcom dans des socits extrieures.

COM1
Dnomination du premier port srie d'un Ordinateur, pour brancher une souris, un modem, etc.

- 31 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Commutateur
Dispositif permettant d'tablir ou de faire cesser des connexions (circuits) temporaires entre plusieurs points quelconques d'un rseau. Ces
connexions peuvent tre physiques (commutation de circuits) ou logiques (commutation temporelle).

Commutation
Technique permettant l'tablissement d'une liaison physique temporaire entre deux lments d'un rseau.

Concentrateur (Hub)
Matriel qui regroupe plusieurs canaux de transmission lents de faon les additionner pour mieux utiliser un canal rapide.

Confidentialit
Prvention d'une divulgation non autorise de l'information (dfinition Itsec). Proprit qui assure que seuls les utilisateurs habilits ont accs
aux informations.

Contention
Mode d'utilisation d'une voie de communication lorsque deux ou plusieurs quipements peuvent dcider d'mettre n'importe quel moment. Ce
mode suppose une technique de rsolution des conflits possibles.

Cookies
Petit fichier rsidant sur le poste client et utilis comme marqueur pour suivre le cheminement d'un utilisateur sur un site Web.

Cops (Computer Oracle and Password System)


Logiciel qui permet de tester les failles de scurit de la machine Unix sur laquelle il est install.

COS (Corporation for Open Systems)


Organisme regroupant les principaux constructeurs informatiques amricains pour promouvoir les normes de l'ISO (International Standard
Organisation).

Cosine (Cooperation for Open Systems Interconnection Networking in Europe)


Projet europen dans le cadre du programme Eurka visant une infrastructure de communication avance l'chelle de l'Europe pour la
recherche scientifique et industrielle.

Couche service (Service Layer)


Couche intermdiare entre la Component Interface (CI) et la Management Interface (MI). Elle rside dans la mmoire du systme.

Coupleur
Dsigne tout quipement d'adaptation ralisant la connexion un rseau.

CPE (Customer Premices Equipement)


Terme dsignant les quipements terminaux de rseaux situs dans les limites de proprit d'un utilisateur.

CPS (Caractres par seconde)


Unit de mesure de la vitesse d'une imprimante (variante: ppm, pages par minute).

CPU (Central Process Unit)


Microprocesseur qui constitue le coeur, ou le moteur d'un ordinateur.

CRC (Cyclic Redundancy Check)


Contrle cyclique par redondance d'une information, c'est--dire du calcul d'une valeur transmise, code sur 8, 16 ou 32 bits.

CRC (Cyclic Redundancy Check)


Mcanisme de contrle appliqu rgulirement des blocs fixes de donnes dans une communication. Le "mot" de contrle (ou le CRC) est
ajout la fin de chaque bloc et permet au rcepteur de constater que le bloc a t corrige.
- 32 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

CRTC
Organisme gouvernementale qui contrle toutes les communications radio,tlvision au Canada.

Cryptage cl prive/publique
Technique d'encryptage d'un fichier lectronique reposant sur l'utilisation de deux cls symtriques. L'une dite publique, transmise de fa"on
visible avec le fichier, l'autre conserve par un tiers de confiance ou connue du seul destinataire afin de reconstituer les informations codes.

Cryptolope (Container)
Sorte d'enveloppe lectronique runissant la fois un contenu crypt et les rgles associes son utilisation.

CSMA (Carrier Sense Multiple Access)


Mthode d'accs un rseau local dans laquelle une station qui veut mettre vrifie qu'une autre station n'est pas en train de le faire au mme
moment (collision).

CSU (Channel Service Unit)


Aux Etats-Unis, quipement de terminaison d'une ligne numrique (ligne T1 par exemple) rsidant chez l'utilisateur.

CT2
Norme de radiotlphone numrique sans fil. Le CT2 dfinit de petits terminaux de poche permettant d'appeler en communiquant par
l'intermdiaire de bornes situes quelques centaines de mtres, mais pas de recevoir. Le service Bi-Bop fonctionne ainsi.

CTR (Common Technical Regulation)


Norme technique harmonise au niveau europen qui aura force de loi dans tous les pays membres de la CEE pour les terminaux connectables
aux rseaux publics.

CTS-WAN (Conformance Testing Services-Wide Area Network)


Projet europen visant fixer des procdures communes et harmonises pour les tests de conformit aux normes OSI (Open Systems
Interconnection).
CVC (Circuit virtuel commut)

DAC (Digital/Analogic Converter)


Convertisseur numrique/analogique: composant qui traduit les informations numriques venant de l'ordinateur en signaux analogiques
capables de piloter les canons lectrons du moniteur.

DACS (Digital Access and Cross-Connect System)


Systme assurant simultanment des fonctions de commutation et de concentration-dconcentration.

DAT (Digital Audio Tape)


Enregistreur digital audio.

Datagramme
Bloc ou paquet d'informations, transmis en vrac ou " la vole" sur un canal de transmission ou un rseau, sans rfrence un ordre ou une
chronologie, par rapport aux blocs prcdents.

Datex
Rseau tlex de l'Allemagne.

Datex-P
Rseau commutation de paquets propos en Allemagne.

DCA (Distributed Communication Architecture)


architecture de rseaux de l'ancien constructeur informatique Sperry, aujourd'hui fusionn avec Burroughs dans Unisys.

- 33 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

DCE (Distributed Computer Environment)


Ensemble de spcifications logicielles dveloppes dans le cadre de l'OSF (Open System Foundation) et destines permettre le traitement
d'applications rparties sur un rseau d'ordinateurs.

DCI (Display Interface Control)


Interface permettant aux animations vido de profiter des fonctions acclres contenues dans certaines cartes graphiques pour acclrer leur
affichage tout en permettant de redimensionner la taille de la fentre.

DCS
Rseau commutation de paquets propos par la RTT (Rgie des tlgraphes et tlphones) belge.

DCTE (Data Circuit Terminating Equipment)


Equivalent anglais d'ETCD (Equipement de terminaison de circuit de donnes) dans le vocabulaire officiel du CCITT.

DDE (Dynamic Data Exchange)


Standard d'change de fichiers interne Windows (Microsoft); permet des changes dynamiques de donnes entre deux applications, l'une
tant cliente l'autre serveur.

DLL (Dynamic Link Library)


Bibliothque Windows susceptible d'tre utilise par plusieurs applications et caractrise par l'extension .DDL.

Dect (Digital European Cordless Telecommunications)


Norme europenne pour une radiocommunication vocale numrise point point entre un tlphone ou un terminal portable lger et une
station de base.

Dfragmenter
Modifier l'agencement des donnes d'un disque de manire en rorganiser les fichiers de faon contige.

Dsassemblage
Opration (inverse de l'assemblage) consistant remettre sous leur forme d'origine les informations reues travers un rseau commutation
de paquets. Elle est le plus souvent assure par un PAD (Paquet Assembler Disassembler).

Dsrialisation
Opration (inverse de la srialisation) consistant transformer un message srie (o les bits d'un mot sont prsents successivement sur un
canal unique) en un message parallle (o les bits d'un mot sont prsents simultanment sur plusieurs canaux.

DEST (Direction de l'enseignement suprieur des tlcommunications de France Tlcom)


Chapeaute les grandes coles de formation en tlcommunications (Tlcom Paris, ENST Bretagne, INT...).

DGT
Ancienne Direction gnrale des tlcommunications. Elle a pris le nom commercial de France Tlcom en 1986.

Diaphonie
Dfaut d l'influence d'un canal de transmission sur un autre canal.

DIB (Directory Information Base)


Base de donnes d'annuaire dans la norme d'annuaire distribu X500.

DIDS
Association pour les Echanges de donnes informatis (EDI) dans le secteur du transport maritime.

DIN (Deutsches Institut fr Normung)


Institut allemand de normalisation, membre de l'ISO, quivalent juridique de l'Afnor franaise.
- 34 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Disoss (Distributed Office Support System)


Ensemble de logiciels bureautiques d'IBM destin aux sites centraux sous le systme d'exploitation VM.

DMA (Direct Memory Acces)


Technique qui met directement en contact la mmoire et un bus priphrique. Permettra, par exemple, un disque dur d'accder la mmoire
sans faire appel au processeur.

DME (Distributed Management Environment)


Standard d'administration propos par l'OSF. Abandonn.

DMI (Desktop Management Interface)


Interface d'administration pour la micro propose par la DMTF. En sommeil.

DMTF (Desktop Management Task Force)


Consortium de standardisation de l'administration des Ordinateur.

DNA (Digital Network Architecture)


Architecture de communication de Digital Equipment Corporation (DEC). Comprend les rgles et les protocoles permettant de mettre en uvre
les rseaux Ethernet et Decnet.

DOD (Department of Defense)


Equivalent du ministre de la Dfense aux Etats-Unis. Joue un grand rle de normalisation dans le domaine des rseaux et de la scurit. A
notamment t l'origine du succs du protocole TCP/IP.

Domotique
Ensemble des nouvelles technologies utilises pour automatiser l'habitat: scurit, gestion de l'nergie et communications tant internes
qu'externes.

DPAF
Direction des programmes et des affaires financires de France Tlcom.

DPI (Dots per inch)


Points par pouce; unit de mesure de la dfinition ("rsolution") d'une image.

DPNSS (Digital Protocol for Networking Switch Signaling)


Systme de signalisation prive d'autocommutateurs dvelopp par Gec-Plessey sous la supervision de British Telecom.

DPR
Direction de la production de France Tlcom, responsable de l'exploitation des moyens de tlcommunications.

DQDB (Distributed Queue Dual Bus)


Rseau en fibre optique mise au point en Australie et retenue comme proposition de norme (IEEE 802.6) pour les rseaux mtropolitains
(MAN). La topologie est un double bus avec des dbits de 34 ou 140 Mbps.

DR (Direction rgionale de France Tlcom.)


Entit rgionale (il y en a 22) responsable au niveau local de la conception, de la programmation et de l'exploitation des rseaux. Charge
notamment du dialogue avec les collectivits locales.

Dram (Dynamic Random Access Memory)


Mmoire classique; on ne peut pas lire et crire simultanment dans une DRAM.

DRG (Direction la rglementation gnrale)


Organisme dpendant du ministre des Postes et Tlcommunications responsable des rglements s'appliquant aux rseaux publics et aux
rseaux privs ouverts des tiers.
- 35 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Driver (Pilote)
Logiciel qui pilote les donnes destines un port priphrique ou de communication des fins de transfert.

DSA (Distributed System Architecture)


Architecture de communications du constructeur Bull.

DSP (Directory System Protocol)


Protocole utilis pour accder un annuaire dans le cadre de la norme X500.

DTD (Document Type Definition)


Elment constitutif d'un document SGML permettant de dfinir le modle de structure d'un document et le vocabulaire de balisage adquat.

DTE (Data Terminal Equipment)


Equivalent d'ETTD (Equipement terminal de traitement de donnes) dans le vocabulaire officiel du CCITT.

DTMF (Dual Tone Multifrequency Signaling)


Systme de signalisation utilis pour transmettre la numrotation dans les systmes de commutation analogique classiques.

DTRE
Direction des rseaux extrieurs de France Tlcom, responsable de la mise en place et de la gestion des liaisons internationales.

DTRN
Direction du rseau national de France Tlcom, responsable de la conception de la programmation et de l'exploitation des grandes artres du
rseau national de tlcommunications, notamment les cbles et autres canaux du rseau interurbain.

Duplex (Bidirectionnel)
Mode de transmission permettant le transfert d'informations dans les deux sens sur un mme canal. Il peut tre simultan (on parle souvent
alors de "full duplex") ou non simultan.

Duplexeur
Dispositif permettant de superposer deux voies de transmission sur un seul canal et, par exemple, d'utiliser une liaison 4 800 bps comme deux
liaisons de 2 400 bps.

EARN (European Academic Research Network)


Rseau de transmission de donnes reliant un grand nombre de centres de recherche et d'universits dans vingt-quatre pays notamment en
Europe. Cr l'initiative d'IBM, il est dsormais indpendant de tout constructeur.

EBCDIC (Extended Binary Coded Decimal Interchange Code)


L'un des plus courants des codes alphanumriques, largement utilis dans les matriels IBM. Il propose sur 8 bits 256 combinaisons pour les
majuscules, les minuscules, la ponctuation et les caractres.

Echantillonage
Technique consistant ne prlever sur un signal que des chantillons d'information des intervalles de temps rguliers et suffisamment
proches pour conserver une image fidle du signal d'origine.

Ecma (European Computer Manufacturer Association)


Association regroupant la plupart des grands constructeurs informatiques prsents en Europe (y compris ceux d'origine non europenne).

Ectua (European Council of Telecommunications Users Associations)


Association europenne fdrant les principales organisations d'utilisateurs de services de tlcommunications dont l'Afutt.

- 36 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

EDI (Electronic Data Interchange)


Echange de donnes Informatis: technique permettant de remplacer les changes de documents papier par des changes interordinateurs
grce des rseaux de tlcommunications.

Edicon (Electronic Data Interchange Construction)


Projet britannique d'EDI dans la construction.

Edict
Rseau valeur ajoute britannique de la socit Istel, actif notamment dans le transport.

Edifact (Electronic Data Interchange for Administration, Commerce and Transport)


Ensemble de normes internationales pour les Echanges de donnes informatis (EDI) entre entreprises.

Edifrance
Structure rattache l'Afnor rassemblant l'ensemble des partenaires conomiques franais impliqus dans la mise en place d'EDI (Echange de
donnes informatis).

Edinet
Rseau valeur ajoute britannique dans le domaine de l'EDI.

Edoni (Echange de donnes ngoce industrie)


Projet d'EDI dans le domaine de l'outillage et de l'quipement industriel.

EEMA (European Electronic Mail Association)


Organisme europen form principalement d'oprateurs pour promouvoir la messagerie lectronique et les changes de donnes informatiss.

EFT (Electronic Fund Transfer)


Transfert lectronique de fonds

EGT (Entreprise gnrale de tlcommunications)


Filiale de France Tlcom (via le holding financier Cogecom) charge de la vente et de la distribution de produits de tlcommunications de
grande diffusion.

EIA (Electronic Industries Association)


Association amricaine des industriels de l'lectronique. EIRPAC: rseau commutation de paquets de l'Irlande.

Eisa (Extended Industry Standard Architecture)


Bus 8/16/32 bits compatible avec le bus ISA, dvelopp en 1986 par un groupe de constructeurs, de Compaq Zenith Data Systems, pour
contrer le bus MCA d'IBM.

Elan (Emulated Local Area Network)


Rseau mul ou groupe logique d'quipements constituant un domaine de diffusion unique.

EMA (Entreprise Management Architecture)


Architecture propose par Digital Equipement (DEC) pour administrer l'ensemble des ressources informatiques et tlcommunicantes
(applications, quipements, canaux de transmission) d'une entreprise.

EMS (Expanded Memory Specification)


Mmoire pagine.

Emug (European Map User Group)


Association de grands utilisateurs pour promouvoir et orienter la norme de rseau local industriel Map (Manufacturing Automation Protocol).

- 37 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Emulateur
Programme qui "dguise" le processeur aux yeux des applications crites pour un autre processeur.

Emulation
Travail d'un programme (mulateur) qui "dguise" le processeur aux yeux des applications crites pour un autre processeur.

Encapsulation
Solution qui consiste insrer dans un programme des modules externes dj crits et prts l'emploi. On conomise en temps de
dveloppement mais on y perd en performance.

Encrypteur
Equipement permettant de coder (ou chiffrer) des donnes pour des raisons de confidentialit.

Epine dorsale (Backbone)


Artre principale d'un rseau sur laquelle se raccordent divers lments dont les sous-rseaux. Gnralement cble en fibre optique, elle est
bien souvent la partie la plus performante et scurise du rseau de l'entreprise.

Erlang
Unit de mesure de l'intensit du trafic sur une liaison, elle sert valuer l'occupation optimale d'une ligne.

Ermes (European Radio Messaging System)


Projet visant unifier les systmes de radiomessagerie des principaux pays europens.

Esterel
Socit regroupant la SNCF, les transporteurs ariens franais, la SNCM, le Club Mditerrane et le Syndicat des agences de voyages pour
fournir ces dernires un rseau et des terminaux pour la rservation des voyages.

Etebac (Echanges tlmatiques entre les banques et leurs clients)


Ensemble de protocoles mis au point par les organisations bancaires franaises (notamment le CFONB, Comit franais d'organisation et de
normalisation bancaires), pour l'Echange de donnes informatis.

Ethernet
Protocole de connexion utilis sur des rseaux locaux conu l'origine par Xerox, DEC et Intel, aujourd'hui normalis par ISO. Il fonctionne
normalement 10 Mbits par seconde sur un cble coaxial et une topologie en bus. Avec des nouvelles carte PCI 32 bits, il peut fonctionner
100 Mbits par seconde sur un cble tlphonique RJ45. Est parfois appel IEEE 802.3, par rfrence au standard qui le dfinit.

ETSI (European Telecommunications Standard Institute)


Organisme europen cr par les PTT europennes, avec le soutien de la CEE. Cet organisme est charg de proposer, de discuter et de mettre
en uvre les nouvelles normes de tlcommunications.

ETTD (Equipement terminal de traitement de donnes - En anglais DTE, Data Terminal


Equipement)
Expression qui dans le vocabulaire officiel des tlcommunications dsigne un appareil connect un rseau capable de recevoir et/ou
d'mettre des donnes.

Eurescom (European Institut for Research and Strategic Studies in Telecommunication)


Association d'oprateurs europens, charge de promouvoir les nouvelles technologies de tlcommunication telles que ATM.

Euronet
Ancien rseau de commutation de paquets de la CEE pour l'change de donnes dans le monde scientifique.

Eurosinet
Association europenne de constructeurs informatiques pour promouvoir, notamment travers un rseau de dmonstration, la mise en uvre
de produits conformes au modle OSI (Open System Interconnect) d'interconnexion de rseaux htrognes.
- 38 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Eutelsat
Organisation europenne fournissant des services internationaux, notamment tlphoniques, de communications par satellite.

Ewos (European Workshop for Open Systems)


Organisme europen d'tude pour le dveloppement et les spcifications de test de "profils fonctionnels" -superpositions de protocoles des 7
couches du modle OSI capables d'interfonctionner rellement.

FAQ (Frequently Asked Questions)


Document rassemblant les questions les plus souvent poses sur un thme particulier.

FAT (File Allocation table)


Table d'allocation des fichiers, qui se trouve en dbut de disque ou de disquette et qui gre les autorisations d'criture; cible privilgie des
virus.

FCC (Federal Communications Commission)


Organisme administratif dterminant la rglementation et la tarification des tlcommunications amricaines.

FCS (Frame Check Sequence)


Code de dtection d'erreurs ajoutes une trame.

FDDI (Fiber Distributed Data Interface)


Norme de transmission pour constituer des rseaux locaux ou des interconnexions de rseaux locaux en fibre optique, donc ultra-rapides:
spcifie un double anneau fonctionnant 100 Mbps.

FDM (Frequency Division Multiplexing)


Multiplexage en frquence.

FDMA (Frequency Division Multiplexing Access)


Accs multiple rpartition de frquences (AMRF).

FEP (Front End Processor)


Processeur frontal, ou simplement frontal de tlcommunications, assurant toutes les tches de tlcommunications en priphrie d'un
ordinateur central.

Fifo (First in First out)


Mode de gestion des files d'attente o le premier message arriv est aussi le premier transmis.

Firewall (Pare-feu)
Ensemble de matriels et de logiciels destin protger le rseau priv de l'entreprise des
intrusions venant d'Internet.
FM (Facilities Management)
Prise en charge par un prestataire de tout ou partie des fonctions de l'informatique l'exception de la matrise d'ouvrage. Il peut inclure, outre
la location de la puissance machine, la maintenance des applications, les tudes, etc.

Fractale
Algorithme de compression avec perted'information. Utilis pour les formats de fichiers .FIF.

Frame (Trame)
Suite dfinie d'informations constituant une entit logique de base pour la transmission dans un rseau. Une trame comporte les informations
transmettre proprement dites et des informations de contrle qui les prcdent et les suivent.

- 39 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Freeware
Logiciel distribu gratuitement, via des services en ligne ou des disquette ou CD-ROM offerts.

Frquence
Quantit d'lments unitaires d'un signal transmis pendant un intervalle de temps donn (ne pas confondre avec le dbit: quantit
d'informations transportes par unit de temps).

FTAM (File Transfer Access and Management)


Norme dicte par l'ISO (International Standard Organisation) pour le transfert et la gestion de fichiers distance. Cette norme se situe en
couche 7 du modle OSI (Open System Interconnect).

FTP (File Transfer Protocol)


Protocole de transfert de fichiers fonctionnant sur des protocoles TCP-IP.

Full-Duplex (Bidirectionnel simultan)


Mode de transmission d'une ligne ou d'un quipement o les informations transitent en mme temps dans les deux sens.

Galia (Groupement pour l'amlioration des liaisons dans l'industrie automobile)


Association regroupant les constructeurs automobiles franais et une grande partie de leurs fournisseurs pour dvelopper les Echanges de
donnes informatiss (EDI) entre entreprises.

GDI (Graphic Device Interface)


Systme de commandes que Windows utilise pour dessiner, que ce soit l'cran, vers une imprimante ou mme vers un fax.

GDMO (Guidelines for Definition of Managed Objects)


En programmation "objets", langage de description des MIB (Management Information Base - Base de donnes d'administration) conu par
l'OSI. Garantit la cohrence des MIB. GEDT (Gestion lectronique de documents techniques)

Gencod (Groupement d'tude de normalisation et de codification)


Organisme franais visant amliorer la codification des produits dans la distribution. Gre un service valeur ajoute baptis Allegro.

Gomarketing
Dmarche combinant des donnes gographiques et des modles statistiques propres au marketing, afin d'obtenir une image du march aussi
conforme que possible la perception des oprationnels.

Gomatique
Domaine d'activit qui, l'aide d'une approche systmatique, intgre tous les moyens utiliss pour acqurir et grer des donnes spatiales
requises dans des oprations scientifiques, administratives, lgales et techniques.

Goport
Contrleur permettant au processeur de grer les tlcommunications via un port srie.

Gigue
Dfaut d'un signal dont l'amplitude et la frquence varient autour de ses valeurs normales et peru comme un "tressautement".

GIX (Groupment Internet Exchange)


Nud de connexion franais, mis en service depuis septembre 94 qui relie les oprateurs Internet franais entre eux.

GMHS (Global Mail Handling System)


Moteur de messagerie inclus dans Netware de Novell.

GML (Generalized Markup Language)


Langage de balisage gnralis, d'o est n SGML.
- 40 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Gosip (Government OSI Procurement Specification)


Spcifications conformes l'OSI imposes par certains gouvernements pour tous les achats publics. Les Etats-Unis, plusieurs pays europens et
la CEE utilisent de telles spcifications.

Grappe (Cluster)
Ensemble d'quipements, notamment de terminaux-crans, regroups pour partager un canal de transmission ou un concentrateur.

Groupware (Travail en groupe)


Ensemble d'applications informatiques mettant en jeu le travail collectif autour des mmes projets.

GSIT (Groupement pour un systme interbancaire de tlcompensation)


Runissant les principales banques franaises, il gre un rseau valeur ajoute, le SIT, destin la compensation et l'change automatis
de documents bancaires.

GSM (Groupe spcial mobile)


Norme de radiocommunication numrique dfinissant un rseau de communications avec les mobiles
paneuropens.
GUS (Guide to the Use of Standards)
Guide de mise en uvre des "profils fonctionnels" prconiss par le Spag.

Half-duplex (Bidirectionnel non simultan)


Transmission o le mme canal est utilis alternativement dans un sens puis dans l'autre. On dit aussi " l'alternat".

HDD
Voyant prsent sur la face avant du Ordinateur et tmoignant de l'activit du disque dur.

HDLB (Haut dbit large bande)


Projet de France Telecom d'un rseau fibre optique pour le transport de donnes 34 et 140 Mbps.

HDLC (High Level Data Link Control)


Famille de protocoles volus orients bit (pas de notion de caractre) fonctionnant en mode synchrone bidirectionnel, utilisant une procdure
de scurit de type code cyclique et une anticipation des changes.

Helpac
Nom du rseau commutation de paquets propos en Grce.

Hermes
Rseau europen d'Echanges de donnes informatiss (EDI) pour les chemins de fer internationaux.

Hertz
Unit de frquence correspondant un cycle par seconde.

Hertzien
Dsigne les transmissions utilisant comme support les ondes lectromagntiques dans leur ensemble et plus particulirement les liaisons radio
haute frquence.

HMA (High Memory Area)


Mmoire haute comprise entre 1 024 et 1 088 Ko.

HMM (Hidden Markov Model)


Modle mathmatique utilis dans le traitement des phonmes.

HMMO (HyperMedia Managed Objects)


Standard de WEBM pour dcrire les lments constitutifs du rseau (Ordinateur, serveur, portables, priphriques).
- 41 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

HMOM (HyperMedia Object Managers)


Logiciels pour grer les postes et les serveurs comme des "objets" dont les caractristiques sont contrlables au travers de diffrents protocoles
via Internet/intranet. Couche applicative de HMMP.

HMMP (HyperMedia Management Protocol)


Protocole au-dessus de HTTP pour permettre l'accs aux lments administrer partir de diffrents outils. Il achemine les requtes HMOM
jusqu'au serveur Web.

HMMS (HyperMedia Management Schema)


Architecture ou mta-schma qui dfinit un langage de modlisation simple, baptis MOF.

HotJava
Navigateur Web crit en Java par Sun comme dmonstration des possibilits du langage.

HPPI (High Performance Parallel Interface)


Nouvelle norme d'interconnexion fonctionnant en mode parallle 800 Mbps sur 32 bits ou 2,6 Gbps sur 64 bits. Destine essentiellement
l'interconnexion de gros calculateurs scientifiques.

HTML (Hypertext Markup Language)


Version simplifie pour le Web de la norme SGML (Standard Generalized Markup Language), langage de document structur, avec liens hypertextes, utilis en gestion documentaire (ISO 8879).

HTTP (Hypertext Transfer Protocol)


Protocole d'accs une adresse du World Wide Web.

Hub (Littralement "moyeu" ou "plaque tournante")


Coffret ou armoire de concentration dans un rseau local. Par extension, quelquefois utilis pour dsigner un centre nodal de
tlcommunications longue distance ou internationale.

Hypercanal (Hyperchannel)
Mode d'interconnexion haute vitesse (typiquement 50 Mbps) propos par la socit Network System Corporation pour interconnecter
directement des ordinateurs de mme marque ou de marques diffrentes.

IAB (Internet Architecture Board)


Prsid par Christian Huitema (Inria), l'IAB est responsable de l'volution des standards de communication entre les oprateurs Internet.

Iberpac
Rseau public espagnol commutation de paquets.

IDA (Integrated Digital Access)


Rseau numrique commut propos par British Telecom.

Idate (Institut de l'Audiovisuel et des Tlcommunications en Europe)


Organisme d'tude but non lucratif dans le domaine des tlcommunications et de l'audiovisuel.

IDE (Intelligent Drive Electronics ou Integrated Drive Electronics)


Interface la plus rpandue pour grer les disques durs sur Ordinateur.

IDL (Interface Definition Language)


Langage permettant de dcrire, pour les besoins d'un environnement d'excution les interfaces offertes par des "modules applicatifs" compils
sparment.

- 42 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

IEEE (Institute of Electrical and Electronics Engineers)


Association d'ingnieurs en lectronique amricains jouant un rle important comme forum d'tude et de discussion sur la normalisation.

IETF (Internet Engineering Task Force)


Un des groupes de travail de l'IAB charg de rsoudre les problmes techniques du rseau. C'est par son biais que les standards Internet sont
prpars et labors.

IFRB (International Frequency Registration Board)


Autorit qui, au sein de l'UIT, gre l'attribution des frquences du spectre radiolectrique.

Imap4 (Internet Message Access Protocol version 4)


Protocole qui donne l'accs direct aux messageries distantes, sans qu'il soit ncessaire d'utiliser une passerelle Internet.

Indo
Algorithme de compression/dcompression d'une qualit pratiquement quivalente celle de Cinepak. Principal avantage d'Indo: la modicit
du prix des cartes de compression/dcompression en temps rel.

Infonet
Rseau commutation de paquets international propos par la socit amricaine du mme nom. Cette socit est une filiale commune d'une
quinzaine d'exploitants de diffrents pays (dont France Tlcom, Deutsche Bundespost Telekom, MCI, etc.).

Infoswitch
Rseau commutation de paquets canadien, concurrent de Datapac.

Inmarsat (International Maritime Satellite Organisation)


Organisation internationale grant un rseau de satellites pour les communications de voix et de donnes avec les navires.

INS (Information Network System)


Rseau numrique large bande propos par l'ancien oprateur public japonais NTT.
Inta (International Trademark Association)

Intgrit
Prvention d'une modification non autorise de l'information (dfinition Itsec). Proprit qui garantit la prsence et la conservation sans
altration d'une information ou d'un processus.

Intelsat
Nom des satellites de tlcommunications intercontinentaux grs par l'organisation du mme nom. Cette socit est une structure
communautaire runissant une grande partie des oprateurs de tlcommunications dans le monde.

Intercom
Petit systme tlphonique de commutation priv de faible capacit ne ncessitant pas de logiciel centralis et o les connexions peuvent tre
directement obtenues par simple appui sur une touche.

Interfromtre
Appareil de mesure fonctionnant sur le principe de la dtection des interfrences cres sur un cble par un champ lectrique plac
volontairement aux environs ou autour de ce cble.

Intermodulation
Dfaut erratique produit quand un courant d'une certaine frquence induit un signal parasite de mme frquence sur un autre conducteur, par
exemple entre deux cbles tlphoniques.

Internet
Rseau de porte mondiale interconnectant des centaines de rseaux spcifiques et auquel sont relis quelques dizaines de millions
d'utilisateurs individuels et professionnels.
- 43 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Internic (Internet Network Information Center)


A t cr par la fondation amricaine NSF afin de permettre aux utilisateurs d'accder un certain nombre d'informations et de statistiques
sur Internet, au travers de ses serveurs.

Interoprabilit
Ensemble de moyens logiciels et matriels permettant de faire travailler ensemble plusieurs systmes htrognes.

Interpac
Filiale de Transpac, pour fournir des services internationaux de commutations par paquets partir de la France. Elle utilise le rseau Infonet.

Intis (International Transport Information System)


L'un des plus importants systmes d'Echange de donnes informatis (EDI) dans le domaine portuaire, propos par les autorits du port de
Rotterdam.

Intug (International Telecommunication User Group)


Organisme international fdrant des associations d'utilisateurs de services de tlcommunications. Agit comme organisme consultatif auprs
du CCITT.

IP (Internet Protocol)
Protocole de transport spcifique Internet. Fonctions: dfinition de l'unit de base de transfert de donnes; routage et correction d'erreurs de
transmission.

IP Multicast
Protocole de distribution d'informations en ligne, o la sparation des paquets est ralise le plus tard possible, dans le but d'optimiser le trafic
rseau sur les distances importantes.

IPNS (ISDN PABX Networking Specification)


Systme oprationnel de signalisation entre autocommutateurs privs proposs par les principaux constructeurs europens l'initiative
d'Alcatel et de Siemens.

IPSS (International Paquet Switching Service)


Service international de commutation de paquets propos par le rseau britannique PSS.

IPX (Internetwork Packet Exchange)


Protocole spcifique au logiciel d'exploitation de rseau Netware de Novell assurant la transmission des paquets de message sur ce type de
rseau.

Irest (Institut de recherches conomiques et sociales sur les tlcommunications)


S'intresse particulirement au rle conomique ou sociologique des tlcommunications sur le plan national ou international.

IRQ (Interrupt ReQuest)


Une requte d'interruption permet un quipement priphrique d'attirer l'attention du microprocesseur afin que les informations dont il
dispose soient prises en compte par les diffrents logiciels en cours d'execution.

Isapi (Internet Server API)


API de Microsoft pour interfacer une base de donnes et un serveur Web.

ISO (International Organization for Standardization)


Organisation charge de dfinir un ensemble de protocoles rseaux, connus sous le nom de ISO/OSI.

Isoc (Internet Society)


Association cre en 1992 et prside actuellement par Vinton Cerf. Elle est constitue de membres volontaires et a pour but d'valuer les
nouvelles technologies mettre en place et de dfinir l'avenir d'Internet.

- 44 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Isochrone
Caractristique d'une transmission o les deux extrmits travaillent au mme rythme et ne supportent aucun retard. Attention, n'est pas
synonyme de "synchrone".

Itapac
Rseau de commutation de paquets italien.

Itsec (Information Technology Security Evaluation Criteria)


Critres d'valuation de la scurit informatique dfinis et publis par la Commission des communauts europennes en 1991.

ITU (International Telecommunication Union - UIT: Union internationale des


tlcommunications)
Organisme international sigeant Genve et charg, dans le cadre de l'Onu, des questions de tlcommunications. Il contrle en particulier le
CCITT.

Jack
Terme anglais dsignant une prise dans laquelle les deux contacts sont prsents de manire coaxiale: le contact extrieur est un cylindre
entourant le contact intrieur, un isolant les sparant.

Jarretire
Cordon de courte distance pour raliser une connexion permanente, mais modifiable, dans un panneau de cblage, notamment sur les
rpartiteurs des systmes de cblage modernes.

Java
Langage conu par Sun. Les applications Java fonctionnent sur toute plate-forme hbergeant une machine virtuelle Java.

Javascript
Langage de script pour navigateur Web.

JDBC (Java Database Connectivity)


Spcification comparable ODBC mais connue pour interroger des bases de donnes depuis une appliquette Java. Dfinie par Sun, JDBC est
repris par les principaux diteurs de SGBDR.

JDK (Java Development Kit)


Ensemble gratuit fourni par Sun comportant le ncessaire pour l'utilisation de Java ou le dveloppement.

Jedi (Joint Electronic Data Interchange)


Comit international charg sous l'gide de l'Onu de la mise en uvre des normes d'Echanges de donnes informatiss (EDI) et de raliser le
rapprochement de ces normes avec les normes homologues amricaines de l'Ansi.

JES (Job Entry Subsystem)


Sous-systme d'IBM pour contrler le dmarrage et la sortie de travaux par lots (batch) ventuellement distance.

Jeton (Token)
Suite de bits particulire utilise dans la mthode d'accs dite "anneau jeton" (en anglais: Token Ring). Ce jeton circule en permanence d'une
station l'autre, toujours dans le mme sens. Si la station n'a rien mettre, elle retransmet le jeton.

Jitter
Lgre fluctuation de la phase d'un signal susceptible d'entraner des erreurs de transmission.

JPEG (Joint Picture Expert Group)


Groupe d'experts communs au CCITT et l'ISO responsable de la normalisation dans le domaine de la compression d'images fixes. Par
extension, dsigne la mthode de compression normalise par ce groupe.
- 45 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

JTC (Joint Technical Committee)


Comit de coordination pour l'harmonisation des normes entre l'ISO et la CEI.

JTM (Job Transfer Manipulation)


Ensemble de protocoles normaliss par l'ISO (couche 7 du modle OSI) pour soumettre des travaux distance entre ordinateurs.

Just In Time Compilers


Logiciel convertissant la vole le Bytecode Java en code-machine (contrairement la JVM qui se contente de l'interprter).

JVM (Java Virtual Machine)


Surcouche logicielle spcifique chaque processeur permettant l'interprtation du bytecode Java.

Kermit
Protocole de transmission de donnes en mode asynchrone trs rpandu dans les changes entre micros et/ou mini-ordinateurs. Dvelopp par
l'universit de Colombia, il est maintenant dans le domaine public.

LAN (Local Area Network


Rseau local

Lane (Local Area Network Emulation)


Protocole permettant d'utiliser ATM sans remettre en cause les rseaux Token Ring ou Ethernet existants.

LAP (Link Acces Protocol)


Sous-ensemble de protocoles servant grer une transmission. L'expression est surtout employe pour dsigner des "classes" de protocoles au
sein de la procdure HDLC (High Level Data Link Control).

Large bande
Dsigne des quipements et des services de transmission haut dbit: au-dessus de 2 Mbps en gnral.

Lata (Local Access Transport Area)


Aire gographique dans laquelle la rglementation permet un exploitant local amricain d'offrir ses services d'accs des rseaux longue
distance.

LCIE (Laboratoire central des industries lectriques)


En charge de la dfinition de normes sur la scurit d'quipements tlcoms ou radio-lectriques.

LDAP (Lightweight Directory Access Protocol)


Version allge du protocole d'accs l'annuaire X500 pour le monde Internet.

LEC (LAN Emulation Client)


Composant client de LANE.

LES (LAN Emulation Server)


Composant serveur de LANE.

Lidic
Association regroupant les grossistes en matriel lectrique autour d'un projet d'Echanges de donnes informatiss (EDI).

Lifo (Last in First out)


Mode d'organisation des files d'attente en "pile" o le dernier lment reu est le premier utilis.

- 46 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Liveconnect
Systme de communication entre applets Java et scripts Javascript.

LLC (Logical Link Control)


Sous-couche faisant partie de la couche OSI 2 (Liaison de donnes) pour les rseaux locaux. Elle dfinit un protocole d'change par paquets
non fixes identique pour tous les rseaux locaux.

LocalTalk
Systme de cblage utilis en standard dans le rseau bas dbit d'Apple (230 Kbps) avec le protocole Appletalk.

Login/Logon
Commande d'ouverture d'une session de communication qui permet d'identifier l'utilisateur et de lui affecter les ressources auxquelles il a droit.

Logoff/Logout
Commande de fermeture d'une session de communication.

LPT1
Nom gnrique donn au premier port parallle d'un ordinateur; traditionnellement employ pour connecter une imprimante, ce port n'exige
aucune configuration particulire.

LRC (Longitudinal Redundancy Check)


Contrle longitudinal de redondance: systme de dtection d'erreurs par parit o celle-ci s'applique la totalit des mots d'un bloc, par
opposition la parit "verticale" qui s'applique chaque mot de ce bloc.

LS (Ligne spcialise)
Liaison permanente constitue d'un ou de plusieurs tronons d'un rseau public mis bout bout et affecte un utilisateur particulier. On dit
aussi ligne ou liaison "loue".

Luminance
Partie du signal vido qui contient les informations concernant l'intensit lumineuse, ou brillance, de chaque point.

LZW
Algorithme de compression sans perte d'information. Utilis pour les formats de fichiers GIF et Tiff.

Magntorsistivit
Ttes de lecture dont la rsistance lectrique varie avec le champ magntique, au contraire des ttes induction classique. Elles permettent de
doubler la densit moyenne de stockage.

Maillage
Architecture d'un rseau permettant d'une part tous les nuds d'avoir accs (directement ou indirectement) n'importe quel autre nud,
d'autre part de disposer pour atteindre un autre nud de plusieurs chemins d'accs.

Mapi (Mail Application Program Interface)


Interface de messagerie promue par Microsoft, concurrent de VIM.

Marvel
Nom de code du projet Microsoft de service en ligne dsormais baptis Microsoft-Network, ou TMN ou encore MSN.

MAU (Multistation Access Unit)


Equipement de connexion concentrant plusieurs voies (8 en gnral) dans un rseau local de type "anneau jeton" d'IBM.

Mbps (Mgabits par seconde)


Unit de dbit d'un rseau de donnes.
- 47 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

MCA (Micro Channel Architecture)


Bus 16/32 bits dvelopp par IBM en 1986 pour sa gamme PS/2. N' a rencontr qu'un trs faible succs en dehors d'IBM, et mme chez cette
dernire, est relgu aux systmes de haut de gamme.

MCI
Outil de communication standard sous Windows destin simplifier la programmation de logiciels tributaires de priphriques multimdia.

MHS (Message Handling System)


Systme de messagerie en gnral, mais le plus souvent sous-ensemble de la norme de messagerie lectronique X400 comportant l'ensemble
des mcanismes de gestion des messages.

MIB (Management Information Base)


En programmation "objets", base de donnes dans laquelle sont rangs les objets, attributs et variables. La premire version dfinie par
Internet contenait 114 objets rassembls en 8 groupes.

MIC (Modulation par impulsion code)


Technique qui numrise un signal d'origine analogique sur une bande passante de 64 Kbits/s. Cette mthode procde par chantillonnage et
quantification binaires des chantillons.

Middleware
Ensemble d'lments logiciels permettant d'intgrer une application dans les spcificits d'un environnement rparti.

Midi (Musical Instrument Digital Interface)


Interface permettant la communication entre des instruments de musique lectroniques et un ordinateur.

Mime (Multipurpose Internet Mail Extensions)


Protocole de slection des formats de messages sur Internet.

MNP (Microcom Network Protocol)


Protocoles d'amlioration de la qualit de transmission entre deux modems. Proposs par la socit amricaine Microcom, ils ont fini par
devenir des standards de fait. Ils sont hirarchiss en 10 classes.

Modle Pull (Requte/rponse)


Mode de consultation classique du Web. L'utilisateur clique sur un lien et gnre ainsi une requte qui lui retourne une page Web.

Modle Push (Abonnement/diffusion)


L'utilisateur ne consulte plus, il reoit automatiquement du contenu en s'abonnant un "canal" d'informations.

Modem (Modulateur-Dmodulateur)
Appareil d'adaptation servant transformer des signaux numriques pour les transmettre sur un canal de transmission analogique et
inversement. Il assure galement les fonctions de synchronisation de la communication.

MOF (Management Object Format)


Langage de modlisation qui dcrit chaque lment gr du rseau. Structure de donnes utilise par CIM.

Motornet
Service d'change de donnes informatis (EDI) propos par la socit britannique INS dans le cadre du programme Odette d'change de
donnes du secteur automobile.

MPEG (Motion Picture Experts Group)


Alogoryhtme de compression pour les images animes et le son qui les accompagne; dbit de 1,5 Mbps dont 1,15 Mbps pour l'image et de 32
Kbps pour une voie monophonique ou de 96 Kbps 384 Kbps par programme strophonique.

- 48 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

MPOA (Multiprotocol Over ATM)


Service de routage virtuel sur ATM.

MPP (Massively Parallel Processor)


Architecture parallle mmoire distribue.

MQI
Interface de programmation de MQSeries.

MQSeries
Messagerie interapplicative d'IBM base sur la gestion de files d'attente.

MSEB (Messagerie scurise entreprises-banques)


Service de messagerie propos par le CFONB (Comit franais d'organisation et de normalisation bancaires) pour permettre aux trsoriers des
entreprises et leur banquiers d'changer des messages en toute scurit.

MTA (Message Transfer Agent)


Dans la norme de messagerie lectronique X400, dsigne l'entit (logiciel) qui assure l'acheminement des messages en provenance de et vers
les "agents utilisateurs".

MTBF (Mean Time Between Failures)


Taux moyen d'arrt systme ou d'indisponibilit une application.

MTS (Message Transfer System)


Dans la norme X400, dsigne l'ensemble des MTA appartenant un mme domaine.

Multiplex
Dsigne une liaison multiplexe.

Multiplexage
Technique permettant de faire passer plusieurs communications sur un mme canal de transmission.

Mux
Abrviation familire de multiplexeur.

Natif
Le contraire de l'mulation. Une application est dite "en code natif" quand elle fait directement appel aux instructions du processeur prsent.

NAU (Network Adressable Units)


Unit adressable dans l'architecture SNA d'IBM. Trois types de NAU: LU, PU et SSCP.

Navigateur off-line
Logiciel qui tlcharge en tche de fond des pages Web pour les afficher instantanment lorsque l'utilisateur les appelle.

NBS (National Bureau of Standards)


Ancien organisme fdral de normalisation aux USA, reprsentant ce pays l'ISO (International Standard Organisation). S'est transform en
Nist: National Institute of Standards and Technology.

NCS (Network Computing System)


Architecture logicielle de rseau dveloppe par Apollo (aujourd'hui absorb par Hewlett-Packard) permettant aux diffrentes stations de travail
d'accder des ressources de traitement distribues et rparties sur l'ensemble du rseau.

- 49 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Netbios (Network Basic Input Output System)


Progiciel d'interface entre le systme d'exploitation MS-DOS d'un micro-ordinateur et les applications permettant de grer les changes entre
plusieurs micros en rseau local.

Netware
Ensemble de logiciels de gestion de rseau local propos par Novell. Aujourd'hui le plus rpandu des gestionnaires de rseaux locaux.

NFS (Network File System)


Architecture logicielle dveloppe par Sun Microsystems pour permettre l'utilisation de ressources partages (notamment des fichiers) sur un
rseau de stations de travail fonctionnant sous le systme d'exploitation Unix.

Nist (National Institute of Standards and Technology)


Organisme non gouvernemental reprsentant les Etats-Unis l'ISO. S'appelait jusqu'ici le NBS (National Bureau of Standards).

NNTP (Network News Transport Protocol)


Protocole qui permet la lecture de news et d'accder aux forums.

NPDN (Nordic Public Data Network)


Rseau de donnes commutation de circuits des pays scandinaves.

NRZ (Non-retour zro)


Mthode de codage du signal binaire dans lesquelles deux bits successifs ne sont pas spars par une plage de sparation.

NRZI (Non-retour zro indirect)


Mthode de codage du signal binaire dans lesquelles deux bits successifs ne sont pas spars par une plage de sparation.

NSAPI (Netscape Server API)


API de Netscape pour interfacer une base de donnes et un serveur Web.

NSF (National Science Foundation)


Agence du gouvernement amricain; a cr dans les annes 80 le rseau NSFnet, destin au dpart la recherche amricaine.

NTI (Nud de transit international)


Systme assurant la connexion du rseau commutation de paquets Transpac vers les rseaux commutation de paquets d'autres pays.

Numris
Appellation commerciale du RNIS (Rseau numrique intgration de services) franais.

Octet (Byte)
Groupe de 8 bits reprsentant un caractre de donnes.

ODBC (Open Database Connectivity)


Interface d'accs aux bases de donnes promue par Microsoft, concurrente d'Idapi.

Odif (Office Document Interchange Format)


Format d'change de documents Oda.

Oftel (Office of Telecommunications)


Organisme britannique charg de la rglementation et de la surveillance des tlcommunications.

- 50 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

OLE (Object Linking and Embedding)


Cette fonctionnalit permet aux applications Windows de partager les informations, rendant ainsi possible l'change de donnes entre diffrents
documents issus de logiciels diffrents.

OLTP (On Line Transaction Processing


Transactionnel en ligne

Omninet
Rseau local propos par Corvus.

Omnipoint
Standard d'administration du Network Management forum. Abandonn.

ONA (Open Network Architecture)


Famille de rglements amricains mis par la FCC (Federal Computer Communications) dans le but d'organiser un accs ouvert, concurrentiel
et quitable, en termes de tarifs et de normes techniques, de tous les utilisateurs.

Ondelettes
Algorithme de compression avec perte d'information. Utilis pour les formats de fichiers .WI.

ONP (Open Network Provision)


Ensemble rglementaire en cours de dveloppement dans le cadre de la CEE pour dfinir les rgles d'accs aux rseaux publics. L'ONP poursuit
un objectif identique l'ONA. Il vise garantir un accs totalement non discriminatoire.

Openview
Systme d'administration de rseau dcentralis propos par Hewlett-Packard. Oprateur: dsigne une socit ou un organisme exploitant un
grand rseau de tlcommunications. Exemple: AT&T, France Tlcom, Mercury...

OPL
Puce synthtiseur quipant les cartes audio d'entre et de moyenne gamme; permet de lire les fichiers Midi.

ORB (Object Request Broker ou serveur d'objets)


Extension d'un systme d'exploitation permettant de traduire, au niveau de l'environnement d'excution, les abstractions propres aux langages
orients objets (hritage, invocation d'objets...).

OSF (Open Software Foundation)


Consortium l'origine du dveloppement des produits Motif, OSF/1, DCE et CDE.

OSI (Open System Interconnection)


Modle de rfrence 7 couches fonctionnelles, pour l' interconnexion de systmes ouverts. Ce cadre conceptuel dfini par l'ISO (International
Standard Organisation) permet de normaliser l'change entre rseaux htrognes.

Osinet
Association internationale ayant pour but de promouvoir, notamment par des dmonstrations d'interoprabilit, l'implmentation des normes
OSI dans les architectures des constructeurs.

Outsourcing
Correspond un objectif d'externalisation d'une fonction dans l'entreprise. Par exemple: la comptabilit, la production, gestion du personnel. Le
concept ne s'applique l'informatique que par extension.

PAD (Packet Assembler-Disassembler - Assembleur-dsassembleur de paquets)


Equipement d'accs aux rseau de commutation de paquets, il adapte les terminaux fonctionnant en mode "caractre par caractre" pour les
rendre compatibles la norme X25.
- 51 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Pager
Petit terminal portatif muni d'un cran cristaux liquides pouvant recevoir de courts messages mis par un service de radiomessagerie (comme
Alphapage ou Operator en France).

Paging (Radiomessagerie)
Systme de radiomessagerie par voie hertzienne.

Paradiaphonie
Mesure de la diaphonie sur un cble multipaire. On dtermine le signal induit sur une paire par un signal gnr sur une seconde paire.

Parcage
Mise en attente d'une communication en attendant que le destinataire soit en mesure de la recevoir.

Parit
Technique de dtection d'erreurs, consistant mettre 1 (ou 0 selon la convention adopte) un bit supplmentaire dit de parit, selon que la
somme des bits du message est paire ou non.

Parser
Module qui tablit la structure syntaxique des phrases dans un compilateur, un interprteur ou une interface de communication en langage
naturel.

Pavi (Point d'accs vidotex intermdiaire)


Variante de PAD (Assembleur-Dsassembleur de paquets) drive des autocommutateurs publics pour concentrer le trafic des Minitel vers le
rseau de support Transpac.

Payload (Charge utile)


Partie utile d'un message, par opposition la partie servant pour assurer la transmission.

OrdinateurI (Peripheral Component Interconnect)


Ensemble de normes dfinies par Intel pour un bus systme trs haute vitesse; le bus OrdinateurI est troitement li aux processeurs Intel
i486 et Pentium.

OrdinateurL
Langage dvelopp par Hewlett-Packard et adopt par un grand nombre de constructeurs. La compatibilit OrdinateurL (appele aussi
"compatibilit LaserJet") offre l'assurance de pouvoir imprimer avec n'importe quelle application DOS, Windows ou OS/2.

OrdinateurM (Pulse Coded Modulation)


Equivalent de MIC (Modulation par impulsions codes). OrdinateurN (Personal Communication Network): rseau de radiotlphonie conu pour
des terminaux lgers, portables et capables d'mettre et de recevoir des appels.

OrdinateurMCIA (Personal Computer Memory Card International Association)


Standard de format de carte d'extension pour micro portable de type "carte de crdit".

PDH (Plesiochronous Digital Hierarchy)


Hirarchie de multiplexage utilise dans le rseau actuel des oprateurs.

PDN (Public Data Network)


Rseau public de transmission de donnes.

PDS (Premises Distribution System)


Systme de prcblage mis au point par AT&T, principalement base de paires torsades.

- 52 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

PDU (Protocol Data Unit)


Unit de donnes changes au niveau d'un protocole du modle OSI. On parlera ainsi selon la couche d'APDU (Application Protocol Data Unit),
PPDU (Presentation PDU), SPDU (Session PDU), etc.

Perl
Langage de script trs utilis pour crire les programmes CGI notamment parce qu'il offre des facilits pour le traitement de chanes de
caractres.

Pesit
Protocole d'changes pour systme interbancaire de tlcompensation. Ensemble des procdures mises au point pour les changes du SIT
(Groupement pour le systme interbancaire de tlcompensation).

Piggyback (Littralement "sur le dos du cochon")


Dsigne une procdure dans laquelle l'acquittement (avis de bonne rception) d'un bloc de donnes est transmis en mme temps que le bloc
de donnes suivant dans une liaison duplex.

Ping
Programme de niveau IP destin tester la prsence d'une adresse sur le rseau.

Pitch
Distance la plus courte entre deux pixels de mme couleur l'cran; les moniteurs haute rsolution ont un pitch compris entre 0,25 et 0,31
mm.

Pixel (Picture element)


Point lmentaire dans une image numrique.

Plug and Play (Littralement "branchez et jouez")


Autrement dit "installez la carte d'extension et ne vous occupez plus de rien".

Point--point
Liaison ne connectant que deux quipements.

Polling (Scrutation)
Action de sonder.

POP3 (Post Office Protocol 3)


Le lien entre Internet et les systmes de messagerie propritaires. Impose de tlcharger les messages pour les lire.

Posi (Promotion for Open Systems Interconnection)


Groupement japonais cherchant promouvoir et influencer le passage des normes OSI dans des systmes fonctionnels.

Postscript
Langage de description de l'ensemble des lments (texte, graphiques, photos, mise en page) d'un document destin tre imprim; le fichier
Postscript reste indpendant du priphrique de sortie.

POTS (Plain Old Telephone Service)


Service tlphonique de base.

PowerMac
Macintosh btis autour des processeurs PowerOrdinateur.

PowerOrdinateur
Nom de la famille de processeurs dvelopps par Motorola partir de la technologie des stations IBM RS/6000; premiers processeurs communs
aux Mac et aux Ordinateur.

PPM (Pages par minute)


Unit de mesure de la vitesse d'une imprimante (variante: cps, caractres par seconde).

- 53 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

PPP (Points par pouce)


Unit de mesure de la dfinition d'une image imprime, affiche ou numrise.

Prestel
Systme de vidotex britannique.

PRMD (Private Management Domain)


Dans la norme de messagerie X400, dsigne un ensemble d'utilisateurs qui possde ses propres ressources de gestion et d'acheminement des
messages.

PRML (Partial Response, Maximum Likelihood)


Technique de lecture des donnes, utilisant un processeur de signal et procdant par analyse statistique pour en dduire les bits lus.

Profs (Professional Office System)


Ensemble de logiciels bureautiques (change de documents, messagerie) propos par IBM.

Proxy server (Passerelle)


Serveur mandataire qui s'interpose entre l'intrieur et l'extrieur, relaie les requtes et joue ventuellement le rle de cache de donnes.

PSDN (Packet Switching Data Network)


Rseau commutation de paquets.

PSN (Public Switched Network)


Rseau public commut.

PSTN (Public Switched Telephone Network)


Rseau commut public de tlphonie. Correspond au RTC (Rseau tlphonique commut).

Publier/s'abonner (Publish & Subscribe)


Systme de diffusion o le profil de l'utilisateur est enregistr au niveau du serveur, qui met jour les informations du client lorsqu'un
vnement, tel que la modification du contenu, survient.

PVC (Permanent Virtual Circuit)


Circuit virtuel permanent dans un rseau commutation de paquets.

PVN (Private Virtual Network - Rseau priv virtuel)


Ensemble de ressources de communications logiquement organises et mises par un exploitant public la disposition d'un client de faon
apparatre "comme" son rseau priv.

QBE (Query By Example)


Procd de requte par l'exemple, grce auquel l'utilisateur s'affranchit de connatre le langage

Q-SIG
Norme de signalisation dveloppe l'Eecma et base sur la signalisation CCITT normalise (Q 931). Elle vise permettre des changes
cohrents entre les systmes de signalisation publics et les systmes de signalisation privs.

Radiocom 2000
Systme de radiotlphonie cellulaire analogique commercialis par France Tlcom.

RAM (Random Access Memory


Mmoire vive)

Raster
Format de reprsentation de documents l'aide de points juxtaposs.

- 54 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Re-booter (Rinitialiser)
Action de rinitialiser un Ordinateur.

Re-engineering
Ensemble de techniques de remise plat des processus, permettant d'analyser, de faon objective et critique, les mthodes utilises par une
entreprise pour atteindre ses objectifs.

Rpartiteur
Dans un cblage, dsigne un centre de distribution intermdiaire (armoire, coffret, local...) concentrant des cbles desservant les usagers.

Rpteur
Equipement servant rgnrer ou remettre en forme un signal affaibli. Il ne modifie pas le contenu du signal et n'intervient qu'au niveau 1
(Physique) du modle OSI.

Requte
Ordre (adress au SGBD) de restituer un ensemble prcis de donnes. Appele aussi extraction.

Requte/rponse (Request/reply)
L'utilisateur doit solliciter, du prestataire de services, la mise jour des informations en fonction de son profil.

Reset
Relance ou redmarrage d'un Ordinateur.

RETD
Rseau public commutation de paquets espagnol)

Retif (Rseau tlinformatique ferroviaire)


Rseau priv de transmissions de donnes de la SNCF.

Rversibilit
La clause de rversibilit, dans un contrat de FM, dfinit les conditions selon lesquelles, l' issue de la prestation, le fournisseur redonnera
son client la matrise de ses applicatifs.

Rinet (Reinsurance and Insurance Network)


Service d'changes de donnes informatis (EDI) dans le domaine de l'assurance, s'appuyant sur le rseau international d'IBM.

Risc (Reduced Instruction Set Computer)


Machine jeu d'instructions rduit.

RJE (Remote Job Entry)


Entre de travaux informatiques distance.

RLE (Run-Length Encoding)


Algorithme compression sans perte d'information. Utilis pour les formats de fichiers Targa et Photoshop.

RMI (Remote Method Invocation)


Interface exclusivement destine rendre possibles les communications entre des machines virtuelles Java distantes.

RML (Right Management Language)


Langage permettant de spcifier les rgles d'utilisation du contenu d'un cryptolope.

RNIS (Rseau numrique intgration de services)


Rseau mettant profit les techniques de numrisation pour transporter sur la mme infrastructure plusieurs services concernant la voix, les
donnes ou les images.

Rollback
Restauration des donnes d'une base l'tat o elles se trouvaient avant modification.

- 55 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Rona (Routage des ordres et des ngociations automatises)


Rseau d'changes de donnes informatiss (EDI) pour les transferts des ordres entre socits de Bourse et intermdiaires financiers.

Routage (Acheminement)
Dtermination des chemins de donnes travers les nuds d'un rseau.

Routeur
Dsigne un quipement qui assure la fonction d'acheminement (routage) d'une communication travers un rseau (niveau 3 du modle OSI).

ROrdinateur (Remote Procedure Call)


Appel de procdure distance: mode d'interconnexion entre applications situes sur des machines diffrentes d'un rseau.

RPIS (Rseau priv intgration de services)


Mise en commun des ressources d'une entreprise pour vhiculer les tlcommunications de plusieurs applications (voix, donnes, images.) Il
s'agit en quelque sorte d'un RNIS "priv".

RSA (Rivest, Shamir, Adleman)


Auteurs de l'un des principaux algorithmes de chiffrement public. Est dit asymtrique car les oprations de chiffrement et de dchiffrement
utilisent deux cls diffrentes, l'une "publique", l'autre "secrte".

RSVP (Resource Reservation Set-up Protocol)


Protocole de rservation de bande passante.
RTC (Rseau tlphonique commut)

RTF (Rich Text Format)


Extension s'appliquant aux fichiers texte sous Windows et permettant leur change avec enrichissements.

RTT (Rgie des tlphones et tlgraphes)


Nom de l'administration belge des tlcommunications. L'activit tlcoms a pris son autonomie sous le nom de Belgacom.

RVA (Rseau valeur ajoute)


Rseau public ou priv dont la capacit est revendue des tiers, accompagne de divers services (la valeur ajoute).

RVB (Rouge, vert, bleu)


Partie d'un signal vido transportant les trois couleurs de base (par opposition au modle CMJN -cyan, magenta, jaune, noir- qui en utilise
quatre. Par extension, RVB dsigne le signal vido dans son ensemble sous sa forme analogique.

SAA (System Application Architecture - Equivalent anglais de AUA (Architecture unifie


d'applications))
Ensemble de rgles architecturales dictes par IBM pour parvenir progressivement ce que des applications informatiques soient
indpendantes des matriels et des rseaux.

Satan
Logiciel public et gratuit permettant de tester les failles de scurit de toutes les machines Unix prsentes sur un rseau.

SCP (Service Control Point)


Point de contrle de service dans la terminologie RNIS.

Script
Liste des commandes pour l'automatisation d'une tche.

Scrutation (Polling)
Invitation mettre ou recevoir.

SCSI (Small Computer System Interface)


Interface universelle capable de grer tout type de priphriques (disques, scanners, imprimantes, lecteurs de CD-ROM, magnto-optiques,
bandes).
- 56 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

SCSSI (Service Central de la Scurit des Systmes d'Information)


Organisme franais cr en 1987 sous l'autorit du dlgu interministriel pour la scurit des systmes d' information.

SDA (Slection directe l'arrive)


Systme quipant certains autocommutateurs d'entreprise et permettant d'aboutir directement sur le poste d'un abonn sans passer par le
standard.

SDH (Synchronous Digital Hierarchy - Hirarchie numrique synchrone)


Cur d'une nouvelle architecture de transmission destine aux infrastructures de rseaux publics de tlcommunication, base de fibre
optique.

SDLC (Synchronous Data Link Control)


Protocole dvelopp par IBM dans le cadre de son architecture SNA. Protocole orient bit (pas de notion de caractre), il travaille en mode
synchrone bidirectionnel avec contrle de redondance cyclique.

SDU (Service Data Unit)


Unit de donnes change entre deux couches adjacentes ou homologues du modle ISO pour "rendre le service" correspondant ces
couches.

Smaphore
Appellation d'un mode de signalisation normalis sous le nom de CCITT n7. Mis en place actuellement dans le rseau tlphonique national, il
est accessible l'utilisateur travers le canal D (souvent appel "canal smaphore").

Semi-duplex
Mode de transmission bidirectionnel, mais non simultan, sur un canal de transmission. On dit aussi "half-duplex" ou " l'alternat".

Srialisation
Gnration d'un signal faisant se succder les bits les uns derrire les autres partir d'un mot prsent en parallle (tous les bits la fois).

Serveur
Ressource informatique capable de dlivrer une information o d'effectuer un traitement la requte d'autres quipements.

Service Layer (Couche service)


Couche intermdiare entre la Component Interface (CI) et la Management Interface (MI). Elle rside dans la mmoire du systme.

Servlet
Nom donn par Sun aux composants Java qui communiquent via RMI.
SET (Secure Electronic Transactions)

Setup (Configuration)
Ensemble des programmes ncessaire l'initialisation d'un Ordinateur, d'un priphrique ou d'un logiciel.

SGML (Standard Generalized Markup Language)


Norme documentaire reconnue par l'ISO (ISO 8879:1986), pour la ralisation de documents structurs.

SGML Open
Consortium international visant promouvoir l'adoption et la mise en uvre de SGML pour l'change ouvert de documents et d'objets
information structure.

Shareware
Logiciel diffus par disquettes ou tlchargement, utilisable par tout un chacun condition de reverser une certaine somme directement
l'auteur; contrairement un freeware, un shareware n'est donc pas gratuit.

Simprofrance
Organisme franais cherchant promouvoir la simplification des procdures d'changes dans le commerce. Il a jou et joue encore un rle
majeur dans l'avancement des normes d'Echanges de donnes informatis (EDI).

- 57 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

SMB
Protocole permettant des stations d'un rseau local d'changer des messages, notamment des messages de "service" pour grer les
oprations courantes des rseaux locaux (ouvertures fermeture de fichiers, verrouillage....).

SMDS (Switched Multimegabit Data Service)


Service large bande de transmission de donnes en mode sans connexion. Utilis pour les rseaux mtropolitains et comme interface d'accs
l'ATM pour la transmission de donnes.

SMI (Structure of Management Information)


Structuration des informations dfinies par l'ISO afin de les consolider et de les changer dans un systme d'administration commun.

SMP (Symmetric Multiprocessor)


Architecture parallle avec partage de la mmoire par les processeurs (couplage serr).

SMTP (Simple Mail Transfer Protocol)


Protocole de messagerie li aux protocoles TCP/IP et au rseau Internet, trs rpandu dans les systmes Unix.

SNA (Systems Network Architecture)


Architecture gnrale de communications en couches dfinie par IBM pour ses systmes informatiques.

Snapi (Security Native API)


API de scurisation des applications IP signes Netscape.

SNMP (Simple Network Management Protocol)


Protocole spcialis pour l'administration de rseau.

Socket
Interface de programmation permettant les communications entre Unix et un rseau bas sur les protocoles dfinis par TCP-IP. Places sur les
protocoles de rseau SNA, les sockets permettent des applications con"ues initialement pour TCP-IP d'utiliser les protocoles d'IBM.

Sound Blaster
Famille de cartes sons utilise par les logiciels les plus rpandus, notamment les jeux vido.

Spag (Standard Promotion and Application Group)


Association europenne de constructeurs pour promouvoir la mise en uvre des normes internationales dans des produits rels selon des choix
concerts ("profils fonctionnels").

SQL (Structured Query Langage)


Dsigne un langage d'interrogation des bases de donnes invent l'origine par IBM. Le langage SQL a fait l'objet d'une premire normalisation
par l'Ansi (American National Standard Institut) en 1989.

Starlan
Standard de rseau local dfini par AT&T l'intrieur de la norme 802.3 (Ethernet). Il fonctionne 1 Mbps sur un cblage en toile fait de
paires torsades de type tlphonique.

STP (Signal Transfer Point)


Point de transfert de signal dans la terminologie RNIS.

Stur (Spcifications techniques d'utilisation du rseau)


Spcifications techniques que doit respecter un terminal pour se connecter au rseau.

Stutel
Norme de transfert de fichiers dveloppe par France Tlcom dans le cadre de Tltel. En cours de normalisation officielle au niveau europen,
elle tend tre prfre la norme OSI internationale (FTAM) dans les quipements de petite capacit.
- 58 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Synchrone
Mode de transmission dans lequel l'metteur et le rcepteur fonctionnent au mme rythme, cals sur une mme horloge.

Synchronisation
Mise en phase de deux quipements qui se calent sur le mme rythme d'horloge.

Tasi (Time Assignment Speech Interpolation)


Technique de multiplexage temporel statistique particulirement adapte la transmission de la parole numrise. Surtout utilise dans les
lignes internationales "chres" (satellites, cbles sous-marins).

TCP/IP (Transmission Control Protocol/Internet Protocol)


Protocole de communication d'Internet, cr initialement par le Dpartement amricain de la Dfense pour grer un rseau local de type
Ethernet sous le systme d'exploitation Unix.

TCU (Transmission Control Unit)


Sous-ensemble d'un frontal de communication assurant la gestion physique des lignes. En franais UCT, Unit de contrle des transmissions.

Tedis (Trade Electronic Data Interchange System)


Programme de dveloppement des Communauts europennes visant harmoniser les projets d'Echanges de donnes informatis (EDI).

Tlcompensation (Clearing)
Opration de mise jour des virements et prlvements bancaires entre tablissements financiers, effectue travers un rseau. En France, le
rseau SIT (Systme de tlcompensation interbancaire) assure cette fonction.

Tlconfrence
Runion ou confrence distance grce un systme de radio ou de tlvision.

Tlmatique
Expression invente dans les annes 70 par Simon Nora et Alain Minc pour dsigner le mariage des techniques de tlcommunications et de
l'informatique.

Telenet
Rseau commutation de paquets commercialis aux Etats-Unis par la socit du mme nom (aujourd'hui GTE-Telenet).

Tlport
Installation collective regroupant en un seul point une large gamme de moyens d'mission et de rception de tlcommunications.

Teletex
Version amliore, 2 400 bauds, du Tlex normalise par le CCITT.

Tltexte (Transmission de texte distance)


A surtout t utilis pour dsigner le vidotex sous sa forme diffuse par les rseaux de tlvision (systme Antiope par exemple).

Telex
Rseau public commut de transmission basse vitesse (50 ou 200 bits par seconde) spcialis pour la transmission des textes.

TMA (Tierce maintenance applicative)


Prise en charge par le prestataire du dveloppement, de la monte en charge et de l'volution du nouveau systme applicatif. A l'inverse du FM,
le prestataire de TMA ne gre pas l'exploitation.

TNR (Terminaison numrique de rseau)


Coffret mettant en contact la ligne interne de l'abonn et le rseau public dans le Rseau numrique intgration de services (RNIS) Numris
de France Tlcom.

- 59 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

Token (Jeton)
Suite de bits particulire utilise dans la mthode d'accs dite "anneau jeton" (en anglais: Token-Ring). Ce jeton circule en permanence d'une
station l'autre, toujours dans le mme sens. Si la station n'a rien mettre, elle retransmet le jeton.

Token-Ring (Anneau jeton)


Technique et mthode d'accs popularises par IBM pour une catgorie de rseaux locaux fonctionnant sur le principe du passage de jeton sur
une liaison en forme d'anneau ferm.

Topval
Systme franais de diffusion d'informations boursires via des liaisons hertziennes (classiques ou par satellite).

Tradanet
Rseau valeur ajoute de la socit britannique INS pour les changes de donnes informatiss (EDI) dans le commerce.

Transceiver (Transmetteur)
Appareil diffusant une source de signaux vers plusieurs destinataires, et cela de manire passive (sans modifier ces signaux).

Transcom
Service de rseau numrique commut propos par France Tlcom et fournissant une liaison point point bidirectionnelle 64 Kbps. Utilisant
la partie numrique du Rseau tlphonique commut (RTC 64) il constitue la prfiguration du RNIS.

Transdyn
Services de liaisons numriques point point, ou multipoint mono ou bidirectionnel couvrant une large gamme de dbits (de 2 400 bps 2
Mbps) utilisables suivant un schma de commutation dynamique, sur le mode de la rservation.

Transfix
Service de liaisons numriques permanentes propos par France Tlcom. Nom commercial des lignes spcialises ou lignes loues
numriques, il englobe une large gamme de dbits - bas dbits (jusqu' 19 200 bps), moyens dbits (jusqu' 48 000 Kbps).

Transmic
Nom du rseau de liaisons spcialises numriques proposes par France Tlcom, liaisons fournies sous l'appellation commerciale Transfix.

Transpac
Socit franaise filiale de France Tlcom (via Cogecom) charge de la commercialisation et de la gestion du rseau public commutation de
paquets du mme nom.

Transpotel
Service valeur ajoute international (EDI) destin aux professionnels du transport.

Transrel
Nom d'un service d'interconnexion de rseaux locaux commercialis par France Tlcom (pour rseaux Ethernet ou Token-Ring).

Transveil
Service de tlaction propos par France Tlcom. Utilisant le rseau tlphonique commut en accs et Transpac pour le transport, il permet
de transmettre automatiquement en tous points du territoire de courts messages.

TTS (Text To Speech)


Texte transform en parole par synthse vocale.

Twain
Systme de gestion d'un scanner.

Tymnet
Rseau commutation de paquets dvelopp par la socit Mac Donnell Douglas, aujourd'hui rachet par British Telecom
- 60 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

UA (User Agent)
Entit appartenant la terminologie X400, dsignant la bote aux lettres prive dans laquelle sont dposs les messages d'un utilisateur.

UART (Universal Asynchronous Receiver/Transmitter)


Contrleur d'entres-sorties qui gre les ports srie du Ordinateur. Il en existe trois types: les 8250 (8 bits), les 16450 (16 bits) et les
16550AFN (avec tampon de type Fifo).

UCT (Unit de contrle de transmission - En anglais TCU (Transmission Control Unit))


Dans un quipement frontal de tlcommunications, dsigne l'entit charge de la gestion physique des communications.

UMB (Upper Memory Bloc)


Bloc de mmoire dont l'adresse se trouve comprise entre 640 et 1 024 Ko.

Uunet
Probablement le plus grand systme d'archives disponible sur Internet. Il possde de trs nombreux logiciels (principalement pour Unix), des
fichiers et documents provenant d'diteurs et des copies miroirs d'autres archives sur Internet.

VCPI (Virtual Control Program Interface)


Spcification autorisant plusieurs programmes s'excutant en mode rel partager de la mmoire pagine.

VDU (Visual Display Unit)


Unit d'affichage, gnralement terminal ou cran d'ordinateur.

Vesa (Video Electronics Standards Association)


Association amricaine regroupant les principaux constructeurs de cartes graphiques et de moniteurs. A dfini les normes Vesa pour les cartes
graphiques.

Vidopad
Dispositif d'assemblage-dsassemblage de paquets permettant au trafic provenant de terminaux vidotex d'tre transporter sur un rseau
commutation de paquets X25.

Vidotex
Technique de communication utilisant le rseau tlphonique pour transmettre des images ou des pages d'cran (en France le service Tltel).

VIM (Vendor Independant Messaging)


Interface de messagerie promue par Lotus. Le comit VIM comprend entre autres Lotus, Borland, Apple, Novell... Concurrent du Mapi de
Microsoft.

Virus
Programme qui possde la facult de crer les rpliques de lui-mme dans un autre programme. Effets nfastes: messages intempestifs,
ralentissement, pertes de donnes...

Vocodeur
Equipement ou composant lectronique capable de dcomposer un son en ses composantes fondamentales pour le numriser, le stocker et/ou
le transmettre.

VPI (Virtual Path Identifier)


Adresse du chemin internud.

Vram (Video Random Access Memory)


Mmoire spcialis dans le stockage de donnes vido; la Vram peut tre lue et crite simultanment.

VRC (Vertical Redundancy Check)


Contrle vertical de redondance. Dsigne la parit applique un mot et non pas la suite des mots (parit longitudinale).
- 61 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

VSAT (Very Small Aperture Terminal)


Terminal d'mission-rception par satellite de petite dimension. Il permet d'changer des donnes bas ou moyens dbits en utilisant une
fraction troite de la capacit totale du satellite.

VTAM (Virtual Telecommunications Access Method)


Mthode d'accs dans l'architecture SNA d'IBM permettant aux applications de recourir des ressources de tlcommunications.

VTOA (Voice Telephony Over ATM)


Service de transport de la voix sur ATM.

VTP (Virtual Terminal Protocole)


Protocole de terminal virtuel. Sous-ensemble normalis de la couche 7 (Application) de l'OSI destin rendre indpendantes les applications du
type de terminal utilis.

WAN (Wide Area Network - Rseau longue distance)


Watermarking/fingerprinting (Filigrane/empreintes digitales)
Algorithmes permettant de marquer de fa"on visible ou invisible tout fichier contenant des informations soumises au copyright.

WATTC (Worldwide Administration Telegraph and Telephone Conference)


Confrence mondiale, dans le cadre de l'UIT, des reprsentants des administrations et des oprateurs des tlcommunications.

Wave
Format standard sous Windows pour stocker le son numrique sur le disque dur.

WBEM (Web-Based Enterprise Management)


Consortium, initi par Microsoft et Intel, qui prconise un protocole d'administration incorporant un serveur HTTP dans chaque systme
administr.

Web
Service d'information sur Internet.

Widget
Ensemble de code et de donnes, prsentant un certain look and feel l' utilisateur. Il dfinit une zone d'cran conforme l'interface utilise
(par exemple Openlook).

Windows
Interface conue par Microsoft pour rendre le Ordinateur plus convivial.

Wipo (World Intellectual Property Organization)


Word spotting
Technique de reconnaissance o le systme repre les mots utiles dans une phrase prononce en langage naturel.

WWW (World-Wide Web)


Le plus clbre service d'informations sur Internet, avec un systme de recherche bas sur la technologie de l'hypertexte.

X400
Norme de l'Organisation de standardisation internationale (ISO) dfinissant des services de messagerie et leur interconnexion s'appuyant sur le
modle sept couches de l'Interconnexion de systmes ouverts (OSI).

- 62 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

Cours de hacking

X.500 (Norme d'annuaire universel)


XML (Extensible Markup Language)
Langage de balisage de documents extensible, labor par le groupe de travail ERB (Editorial Review Board) du W3C (World Wide Web
Consortium); version simplifie de SGML destine aux applications Internet (document de la spcification rduit 26 pages au lieu de 500).

XMS (eXtended Memory Specification - Mmoire tendue)


X-Open
Association internationale ayant pour objet le dveloppement concret d'architectures informatiques ouvertes et multiconstructeurs, en
s'appuyant sur les normes officielles aussi bien que sur des normes de facto.

X-Windows
Conu ds 1984 par le MIT, l'origine pour son usage interne, X-Window dfinit les niveaux bas des protocoles de fentrage, laissant de ct la
partie utilisateur "look and feel".

Ymodem
Protocole de transfert de fichiers plus volu que Xmodem.

Zip
Fichiers obtenus aprs compression par le logiciel PKzip (extension .ZIP).

Zipper (Compresser)
Z-Modem
Protocole avanc de transport de donnes par modem permettant de transmettre les donnes par blocs, ventuellement un seul, avec une
mthode perfectionne de dtection d'erreurs et de reprise automatique sur erreur.

ZTA (Zone de tlcommunications avances)


Lieu gographique dans lequel sont regroups des moyens d'accs des systmes de communications de grande capacit accessibles
plusieurs utilisateurs (rseau en fibre optique, antennes satellites...). Synonyme de tlport.

- 63 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002

You might also like