Virus : Au sens large du terme, on qualifie généralement de virus tout programme
capable de se reproduire (techniquement, se recopier) lui-même et d'endommager des
données informatiques. On les classe en plusieurs catégories, principalement: parasite,
compagnon, amorce, multiformes, résident mémoire ou non, furtifs, polymorphes,
réseau et flibustier. Pour plus de détails reportez-vous aux définitions correspondantes.
Ver (ou Worm) : programme qui peut s'auto-reproduire et se déplacer à travers un
réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support
physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver
est donc un virus réseau.
Cheval de Troie : (en anglais trojan horse) un programme informatique effectuant des
opérations malicieuses à l'insu de l'utilisateur : vol des mots de passe, copie de
données sensibles, exécution d'action nuisible ...
Un peu moins connus mais plus probables dans le domaine des SGBDs :
Back doors : ("Portes dérobées") : Programmes usurpateurs qui détournent des
fonctionnalités systèmes dans le but d'ouvrir des accès utiles aux pirates pour contrôler
à distance les machines ciblées (modification des programmes de login avec
user/passwd en dur, ouverture de ports particuliers, etc.). Ces programmes sont la
plupart du temps installés par le biais d'un "cheval de Troie". Parmi les plus
« célèbres », on peut citer BackOrifice (BO) ou encore NetBus.
Les accès illicites via ces backdoors pouvant être facilement détectés par des
commandes système standards (liste des process connectés, des ports ouverts) ils sont
parfois utilisés conjointement avec des rootkits, ensemble de commandes standards
modifiées pour masquer les intrusions.
Certaines back doors peuvent être inclues dans le code d'applications standards, sans
intention forcément malveillante mais pour réserver au développeur du programme, un
accès 'privé' à toute les machines hébergeant son code. L'accès au code source d'un
logiciel libre peut nous prémunir contre ce genre d'indélicatesse.
Altération du SQL : L'altération SQL (souvent restreinte à l'injection SQL) est une
technique permettant de récupérer des informations confidentielles de la base de
données, ou simplement des méta données, en outrepassant les droits applicatifs
'normaux'.
Le principes et de modifier indirectement les ordres SQL envoyés au serveur, en y
incluant des chaînes de caractères spéciales en lieu et place des paramètres attendus
par l'applicatif.
Buffer Overflow : Un buffer overflow (BOF) est littéralement un dépassement de la
capacité d'un buffer de données. Cela arrive fréquemment lorsque l'on programme
sans trop de précautions.
La conséquence est généralement un 'crash' du programme, qui tente un accès à des
zones en dehors de son espace d'adressage.
La saturation ou le crash de serveur n'est généralement pas le but ultime des hackers.
L'acquisition de privilèges ou l'ouverture de backdoor est plus souvent ciblée.
Dans le domaine de la sécurité cette technique du BOF est utilisée pour 'dérouter' la
séquence normale des instructions d'un programme et le forcer à exécuter une routine
spécifique, permettant généralement l'obtention de droits 'super utilisateur'. Cette
routine ou ce programme exploitant la faille est appelée un "exploit" (en Anglais dans
le texte)