Ce site est une archive officieuse de l'ancien site de l'ANSSI, remplacé fin novembre 2023.
Veuillez aller sur https://cyber.gouv.fr/ pour naviguer le site officiel.

Glossaire


Déchiffrement

Opération inverse d’un chiffrement réversible.


Défiguration, barbouillage (defacement)

Résultat d’une activité malveillante qui a modifié l’apparence ou le contenu d’un serveur internet, et a donc violé l’intégrité des pages en les altérant.

Remarques : Cette action malveillante est souvent accompagnée de revendications.


Voir aussi:

Démonstration de faisabilité (Proof of Concept, PoC)

Code écrit pour démontrer la faisabilité d’une attaque utilisant une vulnérabilité donnée.

Remarques : Ce code de démonstration n’est généralement pas malveillant. Il est souvent écrit pour inciter l’éditeur à produire un correctif pour la vulnérabilité. Toutefois, il est évident qu’un code malveillant peut être développé par la suite, à partir de ce code rendu public.


Voir aussi:

Déni de service (Denial of Service, DoS)

Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.

Remarques : Cette action n’est pas nécessairement malveillante. Elle peut aussi traduire un mauvais dimensionnement du service, incapable de fournir la réponse à une forte demande. Si l’action est lancée depuis plusieurs sources, il est fréquent de parler de Déni de Service Distribué (DDoS).


Voir aussi:

Dépassement ou débordement de mémoire (buffer overflow)

Technique d’exploitation d’une vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule.

Remarques : À titre d’illustration, le principe peut être utilisé pour profiter de l’accès à certaines variables du programme, par le biais de fonctions particulières. Il faut considérer celles qui ne contrôlent pas la taille de la variable à enregistrer dans le tampon, afin de pouvoir écraser la mémoire jusqu’à l’adresse de retour de la fonction en cours d’exécution. L’utilisateur malveillant peut alors choisir les prochaines instructions qui seront exécutées par le système. Le code introduit est généralement lancé avec les droits du programme détourné. Les exemples de fonctions les plus communément employées de façon vulnérable sont scanf() ou strcpy() dans la bibliothèque du langage C.


Voir aussi:

Diffusion générale (broadcast)

Méthode de transmission de données à l’ensemble d’un réseau.


DNS (domain name system)

Voir aussi:

DNSSEC (Domain Name System Security Extensions)

Extension pour la sécurité du protocole DNS (Domain Name System).