glossaire sécurité 82257_fichier

Upload: tzarzoon

Post on 07-Apr-2018

231 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/4/2019 glossaire scurit 82257_FICHIER

    1/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 1

    Terme technique English Signification

    de

    lacronyme

    Description

    5_4_3 5_4_3 Rgle 5-4-3. Elle est utilise quand on parlede rpteurs. On peut connecter 5 segmentsrseaux laide de 4 rpteurs mais seuls 3 dessegments peuvent comporter des ordinateursou clients.

    802.11i 802.11i Norme de scurit sur les liaisons wi-fi. Cettenorme tend vers lutilisation de TKIP pour aboutir la standardisation de lalgorithme AES.

    802.1x 802.1x Norme dfinie par lIEEE concernantlauthentification dquipements et de postessur un rseau.

    A5 A5 Algorithme secret utilis en Europe pour lechiffrement dans les tlphones portables.

    AAL AAL ATMAdaptationLayer

    Couche dadaptation entre les donnes transmettre dans le rseau et la couche ATM,par segmentation. Il existe plusieurs types dAAL: AAL1 pour des flux voix ou vido en temps relet dbit constant, AAL2 pour des flux voix ouvido compresses en temps rel et dbitvariable, AAL3 ou AAL4 pour des transferts defichiers, AAL5 pour linterconnexion de rseauxlocaux.

    ABR ABR Available BitRate

    Dbit disponible. Classe de service dfiniepar lATM Forum utilisant la bande passantedisponible et garantissant une qualit de service ;applications : trafic LAN sur TCP/IP (ATM).

    Acceptation durisque

    Riskacceptance

    Dcision daccepter un risque trait selon lescritres de risque.

    ACID ACID Logiciel de chiffrement dvelopp par la DGApour scuriser tout type de fichiers et rpertoires,par un cryptage fort. - dvelopp destinationde la Dfense ou des Administrations.

    mai

    Glossaire

    GUIDE SSI

  • 8/4/2019 glossaire scurit 82257_FICHIER

    2/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 2

    Terme technique English Signification

    de

    lacronyme

    Description

    ACK ACK Acknowledge-ment

    Accus de rception.Il confirme que les donnes envoyes ont bients reus par le destinataire.

    ACL ACL AccessControl List

    Liste de noms dutilisateurs, de noms demachines ou dautres entits qui sont, ou ne sontpas, autoriss accder certaines ressources.Ensemble de slections dadresse IP source,adresse IP destination, protocole, port source, etport destination, afin de slectionner des traficsparticuliers : exemple access-list sur Cisco.

    Ad-Hoc Ad-Hoc Mode de communication point point entrestations wifi permettant de se connecter sanspasser par un point daccs.

    Adresse IP IP address Adresse Internet Protocol. Adresse unique (codesur 4 octets en IPv4 et 16 en IPv6) permettantdidentifier un ordinateur sur lInternet, ou unquipement informatique utilisant le protocoleTCP/IP (exemple : 192.156.112.123).Indispensable aux changes dinformationsentre les diffrentes machines, ladresse IPpeut tre fixe, cest--dire attribue pour unedure indtermine un mme ordinateur, oubien dynamique, cest--dire attribue chaquenouvelle connexion (cas de la majorit des

    fournisseurs daccs grand public). Enregistredans les fichiers log des serveurs visits,ladresse IP permet gnralement de remonter

    jusqu lidentit physique de linternaute par lebiais de son fournisseur daccs, dans le cadredune procdure judiciaire.

    Adresse MAC MAC address Numro unique qui identifie une carte rseau.Cest une adresse de 6 octets de long. les 3premiers octets dfinissent le constructeur. Les3 derniers sont le numro de srie. On lappelleaussi adresse physique, adresse ethernet ou

    adresse matrielle.ADSL ADSL AsymetricalDigitalSubscriberLine.

    Technologie de transmission numrique offrantjusqu 6 Mb/s sur la paire de cuivre arrivant chezlabonn. Le dbit descendant vers labonnest plus important que le dbit montant vers lerseau, do la terminologie asymtrique.

    Advertising Advertising Dfinit lenvoi dinformations rgulier sur ltatdu rseau entre les routeurs.

    Agent Databaseagentcollector

    Ordinateur qui collecte des informationstechniques sur le rseau partir dune base dedonnes (MIB en environnement SNMP).

    AES AES AdvancedEncryptionScheme

    Algorithme de chiffrement symtrique dedonnes.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    3/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 3

    Terme technique English Signification

    de

    lacronyme

    Description

    Agrment Agreement Reconnaissance formelle que le produit ousystme valu peut protger des informations

    jusqu un niveau spcifi dans les conditions

    demploi dfinies.Agrment dunlaboratoire

    Laboratoryagreement

    Reconnaissance formelle quun laboratoirepossde la comptence pour effectuer desvaluations dun produit ou dun systme parrapport des critres dvaluation dfinis.

    Algorithmecryptographique

    Encryptionalgorithm

    Procd ou fonction mathmatique utilisepour le chiffrement et le dchiffrement. Dans lacryptographie moderne, lalgorithme est souventpublic et le secret du chiffre dpend dunparamtre appel clef prive.

    Analyse de trafic Traffic

    analysis

    Observation des caractristiques extrieures

    du trafic transitant sur un rseau afin de tenterden tirer des informations : frquence destransmissions, identits des tiers communicants,quantits de donnes transfres. Associes des informations de nature diffrente (datede rendez-vous, actualit...) ces lmentspeuvent permettre aux adversaires de faire desdductions intressantes.

    Analyse du risque Risk analysis Utilisation systmatique de donnes pourlidentification des origines des attaques etlestimation du risque.

    ANT ANT ADSLNetworkTermination

    Terminaison de rseau ADSL. Boitier assurantlinterface entre le client de loprateur tlcomet le central tlphonique.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    4/75

    Terme technique English Signification

    de

    lacronyme

    Description

    Anti-Spam Anti-Spam Dune manire gnrale, il ne faut jamais donnersuite un spam. Il faut au contraire prendrelhabitude de supprimer le courrier non sollicit

    ds sa rception et sans cliquer sur aucun deses liens.A titre dexemples de spam :

    * la fausse rponse, envoye avec comme titre Re : [phrase accrocheuse] . Elle tente de sefaire passer pour une rponse un message quina bien sr jamais t envoy ;

    * le faux message gar, faisant croire unmessage mal adress. Cordial voire familier,

    lexpditeur vante les mrites dun service oudun produit pour lequel il fournit le lien ;

    * le faux message de confirmation dabonnement une newsletter. Gnralement trs bref, il faiten ralit la promotion dun site dont il indiqueladresse ;

    * ladresse surprise, de la formehttp://%59%38%36%33.%74%6bqui pique la curiosit et que le spam proposede visiter ;

    * le message envoy avec de vritables adressesemails en copie, ou avec comme adressedexpditeur votre propre adresse email afin depasser la barrire psychologique de lexpditeurinconnu... et les filtres anti-spams ;

    * le message au format HTML dont le contenuest une image, afin dviter toute prsence detexte analysable par les logiciels anti-spam.Il faut rester mfiant vis vis de ce genre de

    message dont le but est dorienter vers unsite dont la page est pige par un virus oupar lexploitation dune faille du navigateur.Enfin, les victimes de spamming pourront filtrerle courrier reu avec les fonctionnalits anti-spam ventuellement disponibles du logicielde messagerie : dans Outlook cest longlet Outils puis Assistant Gestion des messages qui permet de dfinir une rgle de filtrage pourque les messages comportant une expressiondonne (par exemple .kr pour les victimesde spams corens) soient redirigs vers unrpertoire poubelle. Ne pas hsiter les dnoncer ladresse abuse@serveur denvoi .

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 4

  • 8/4/2019 glossaire scurit 82257_FICHIER

    5/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 5

    Terme technique English Signification

    de

    lacronyme

    Description

    Antispyware Antispyware Utilitaire capable de rechercher et dliminerles espiogiciels. Il sagit le plus souvent dunscanner la demande utilisant une analyse par

    signatures pour identifier les espiogiciels connuset les dsinstaller. Un antispyware est utile poursassurer quaucun espiogiciel nest prsent surun ordinateur, ou pour liminer un espiogicielrcalcitrant lorsque lutilisateur ne souhaite plusutiliser le logiciel associ. Par contre, lutilisationde certains antispywares qui permettent debloquer ou de neutraliser un spyware touten continuant utiliser son logiciel associest assimilable du piratage, les contrats delicence faisant gnralement du spyware une

    contrepartie obligatoire lutilisation gratuite dulogiciel associ.

    Antivirus Antivirus Utilitaire capable de rechercher et dliminerles virus informatiques et autres malwares. Ladtection se fait selon deux principes : uneanalyse par signatures qui permet de dtecteravec dexcellents rsultats les virus connuspour peu que les dfinitions de virus soientrgulirement mises jour, ou une analyseheuristique qui permet de dtecter avec desrsultats variables les virus inconnus partir deleur logique de programmation et le cas chantde leur comportement lexcution. Les antivirusfonctionnent eux-mme selon deux principes :un scanner qui permet lutilisateur de lancerune analyse dun disque ou dun fichier lorsquille souhaite ( on demand ), ou un moniteur quisurveille le systme en temps rel ( on access )et empche lutilisateur douvrir un fichierinfect. La plupart des antivirus comportentun scanner et un moniteur, mais il existe desproduits analysant seulement la demande(ex. : antivirus en ligne) voire ne disposant que

    dun moniteur (ex. : antivirus gnriques).API API Application

    ProgramInterface

    Collection de fonctions, dobjets deprogrammation permettant de dployer desapplications en masquant des fonctionnalitssous-jacentes accessibles dans un systmedexploitation.

    Appl@too Appl@too Plate-forme sur laquelle reposent les servicesde scurit Cert@too.

    Applet Java applet En franais Appliquette.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    6/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 6

    Terme technique English Signification

    de

    lacronyme

    Description

    Appliquette Java applet petit programme, souvent accompagn dedonnes plus volumineuses que lui,et conupour tre tlcharg via un rseau chaque

    fois quon veut lutiliser, en particulier par unnavigateur, qui se chargera de lexcuter. Termesurtout utilis dans la communaut Java

    Apprciation durisque

    Riskassessment

    Ensemble du processus danalyse du risque etdvaluation du risque.

    Architecture Architecture La notion darchitecture a plusieurs sensdpendant du contexte (daprs la traduction dela dfinition IEEE STD 610.12)1- structure des composants, leurs inter-relations, et les principes et rgles rgissant leurconception et leur volution dans le temps ;

    2- structure organisationnelle dun systme.ARP ARP Address

    ResolutionProtocol

    Protocole de recherche dadresses, liant uneadresse logique IP avec une adresse physique MAC ; contenu dans IP (coucherseau).

    ARP poison Arp-poisoning

    Larp poison est une attaque par dni de servicedont le but est de duper des postes sur le mmerseau ethernet en falsifiant des adresses ARP(MAC) pour des adresses IP donnes : on fournit loutil dattaque une adresse IP source (un despostes cible de lattaque) ainsi que son adresse

    MAC, on fournit ensuite ladresse IP dun autreposte cible de lattaque et une adresse MACfalsifie (nimporte laquelle), le 1er poste ciblpar lattaque mettra jour sa table ARP avecune fausse adresse MAC et ne pourra pluscommuniquer avec lautre poste.

    ASIC ASIC ApplicationSpecificIntegratedCircuit

    Circuit Intgr (puce) stockant la table defiltrage dadresses MAC sur les commutateurs.

    Association de

    scurit

    Security

    association(SA)

    Connexion simplexe (unidirectionnelle) cre

    pour scuriser des changes. Tout le trafic quitraverse une SA se voit appliquer les mmesservices de scurit. Une SA correspond donc un ensemble de paramtres, qui caractrisentles services fournis au travers de mcanismesde scurit comme AH et ESP.

    ASP ASP ApplicationServiceProvider

    Fournisseur de services applicatifs dlivrs travers le rseau.

    Assurance Insurance Proprit dune cible dvaluation permettantde sassurer que ses fonctions de scurit

    respectent la politique de scurit delvaluation.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    7/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 7

    Terme technique English Signification

    de

    lacronyme

    Description

    Asynchrone Asynchro-nous

    Caractristique dune liaison dans laquellelmetteur et le rcepteur ne sont passynchroniss au pralable. Chaque mot ou

    caractre possde sa propre synchronisation, leplus souvent laide de bits de start et de bitsde stop.

    ATM ATM AsynchronousTransfer Mode

    Technique de transfert de linformation sousforme de paquets de petite taille constantepar multiplexage asynchrone avec rpartitiontemporelle, cherchant ainsi lier les avantages dela commutation de paquets et de la commutationde circuits.Cellule ATM : lment fondamental du traficATM. Sa taille fixe (53 octets) assure la vitesse de

    transmission des messages et permet au rseau,grce au mcanisme SAR (Segmentation andreassambly), de grer simultanment plusieurstypes de trafic ou une commutation de paquetsclassique...)

    Attaque Attack Exploitation dune ou plusieurs vulnrabilits laide dune mthode dattaque avec uneopportunit donne. On distingue divers typesdattaque :- les attaques cryptologiques qui exploitent les

    failles, mais demandent une bonne connaissance

    du systme (ou la compromission des personnesconcernes) ;- les attaques tempest qui analysent les signauxparasites mis par un matriel lectronique;- les attaques par pigeage dquipementsqui utilisent la rmission des signaux versdes quipements dcoute, le brouillage ou lasaturation des tlcommunications ;- les attaques informatiques qui mettent en oeuvrele contournement des contrles effectus parun logiciel ou un mcanisme quelconque ainsique lusurpation didentit offrant des privilges

    accrus ;- les attaques par virus, vers, chevaux de troie,bombes logiques qui correspondent toutes des contaminations par programmes ;- les attaques de rseau qui utilisent lesfaiblesses connues dun systme pour attaquerun systme diffrent connect au premier par unrseau ;- les attaques sur les systmes de conceptionqui visent limplantation de fonctions caches;- les attaques physiques qui relvent du

    banditisme et se traduisent par le vol de supportsdinformations avec menaces de divulgation oude destruction des informations.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    8/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 8

    Terme technique English Signification

    de

    lacronyme

    Description

    Attaque active Active attack Attaque informatique qui consiste altrer desinformations stockes, en cours de traitement outransitant sur un rseau, ce qui en compromet

    lintgrit. cvcvcvvcvcvcvcvcvcvcvcvcvLes perturbations du service dont lesmanifestations les plus graves peuvent tre lasaturation dun rseau, linsertion de messagesparasites, la destruction volontaire ou laltrationdinformations, la rinsertion, le dtournement desessions en cours ou de programmes tlchargs,constituent des exemples dattaques actives.

    Attaque analytique Analiticalattack

    Analyse cryptographique qui consiste tudierlalgorithme de chiffrement afin den trouverles failles et den dduire la cl de chiffrement

    utilise pour produire un cryptogramme.Voir aussi Brute-force attack

    Attaque logique Logic attack Utilisation non autorise des ressources dunsystme dinformation.

    Attaque passive Passiveattack

    Attaque informatique qui consiste soit enregistrer, gnralement grce lcoutelectronique, les informations transitant sur unrseau ou en cours de traitement, soit copierdes informations stockes, ce qui comprometla confidentialit des unes et des autres.Lindiscrtion, lanalyse de trafic, la copie

    de fichiers ou de programmes sont les troismanifestations les plus caractristiques duneattaque passive.

    Attestation dereconnaissance deresponsabilit

    Establishedresponsabilityrecognition

    Attestation ayant pour objet de faire prendreconscience au titulaire dune dcision dadmissionou dagrment des responsabilits particuliresqui viennent sajouter ses responsabilitsadministratives du fait de lautorisation daccsaux informations classifies.

    Attributs descurit

    Securityattributes

    Informations (telles que lidentit, le niveaudhabilitation, le besoin den connatre, etc.)

    relatives un utilisateur autoris, permettantdtablir ses droits et privilges.

    Audit Audit Examen mthodique dune situation relative unproduit, un processus, une organisation, ralisen coopration avec les intresss en vue devrifier la conformit de cette situation auxdispositions prtablies, et ladquation de cesdernires lobjectif recherch.

    Auditabilit Auditability Garantie de la matrise complte et permanentesur le systme, et en particulier de pouvoirretracer tous les vnements au cours dune

    certaine priode.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    9/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 9

    Terme technique English Signification

    de

    lacronyme

    Description

    Audit Listened Personne physique ou groupe de personnesayant en charge le systme soumis audit. dfdfdIl assure les deux fonctions suivantes : vbvbvbv

    - responsable du systme,- responsable de la scurit du systme. Il estlinterlocuteur privilgi de lauditeur.

    Auditeur Listener Intervenant (personne seule ou groupedindividus) responsable de la mission daudit.

    AUI AUI AttachmentUnit Interface

    Equipement de rattachement au support rseaulocal ; nom donn au cble reliant un coupleurEthernet au transceiver.

    Authenticit Authenticity Fait de ne pas permettre, par la voie demodifications autorises, une perte du caractrecomplet et juste de linformation.

    Consiste assurer la fois lintgrit etlauthentification de lorigine des donnes.

    Authentification Authentica-tion

    Vrification visant renforcer selon le besoin,le niveau de confiance entre lidentifiant et lapersonne associe (exemples : le mot de passeest un authentifiant faible, la carte puce est unauthentifiant fort)

    On distingue deux types dauthentification :1- lauthentification dun tiers : cest laction

    qui consiste prouver son identit. Ce serviceest gnralement rendu par lutilisation dun change dauthentification qui implique uncertain dialogue entre les tiers communicants.

    2- Lauthentification de lorigine des donnes :elle sert prouver que les donnes reues ontbien t mises par lmetteur dclar.Dansce cas, lauthentification dsigne souvent lacombinaison de deux services : authentificationet intgrit en mode non connect. Ces deux

    services nont en effet pas de sens sparmentet sont souvent fournis conjointement.

    Autorit decertification

    Certificationauthority

    Dans une ICP, tierce partie de confiancecharge dassurer la gnration, la signature etla publication des certificats, et leur rvocation.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    10/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 10

    Terme technique English Signification

    de

    lacronyme

    Description

    Backdoor Backdoor Moyen non document permettant dobtenirdes droits privilgis dans une application ouun ordinateur. Dans le cas dune application, la

    backdoor est souvent un bout de code ajoutpar les dveloppeurs pour contourner touteprocdure de scurit et faciliter ainsi les tests oule dpannage : prsente dans la version finale duprogramme, elle permet qui en a connaissancedexcuter lapplication sans autorisation voirede sintroduire dans le systme. Dans le cas dunordinateur, la backdoor est un petit programmeinstall automatiquement par un virus oumanuellement par une personne malveillante : linsu des utilisateurs, elle permet de prendre le

    contrle distance du systme, ou lors duneintrusion de revenir ultrieurement sans avoir en forcer nouveau la scurit. Les antiviruspouvant assez facilement tre pris en dfautpar les backdoors, le meilleur moyen pour senprmunir reste de ne pas excuter les logicielsou fichiers joints douteux et dinstaller un pare-feu afin de surveiller les entres/sorties.

    Backpressure Backpressure schma de rsolution de blocage qui consiste repousser les cellules vers les mmoires tamponqui sont places lentre du systme.

    Banyan Banyan structure de commutation spatiale dfinissantun schma dinterconnexion avec une seulevoie daccs entre les entres et les sorties.Cette topologie est en gnral ralise partir dlments de commutation 2 x 2 et sacomplexit est fonction de N log N (N, nombredentres et de sorties).

    BAS BAS BroadbandAccess Server

    Concentrateur daccs haut dbit qui collectele trafic en provenance des DSLAM des clientsADSL pour linjecter dans le rseau IP delOprateur.

    Beacon Beacon Type de trame envoy priodiquement sur parun point daccs ou carte 802.11 permettant dedcouvrir des quipements wi-fi et de donnerlautorisation de parler une station sur lemdia.

    Besoin de scurit Need tosecurity

    Dfinition prcise et non ambigu des niveauxcorrespondant aux critres de scurit(disponibilit, confidentialit, intgrit) quilconvient dassurer un lment essentiel.

    BGP BGP BorderGateway

    Protocol

    protocole de routage externe et de dialoguerouteur-routeur.

    Bi-cl Key pair couple cl publique, cl prive (utilises dans desalgorithmes de cryptographie asymtriques).

  • 8/4/2019 glossaire scurit 82257_FICHIER

    11/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 11

    Terme technique English Signification

    de

    lacronyme

    Description

    Bien Property Toute ressource qui a de la valeur pourlorganisme et qui est ncessaire la ralisationde ses objectifs. On distingue notamment les

    lments essentiels et les entits quil convientde protger.

    Blowfish Blowfish Algorithme de chiffrement invent et conu parBruce Schneier comme remplaant du DES. Ilsupporte des clefs dune taille allant jusqu 448bits. Soumis aucun brevet, il a t intgr bon nombre de logiciels.

    Bluetooth Bluetooth Technique de transmission sans-fil sur de courtesdistances (environ 10 mtres). Son but est dusupprimer les fils entre le poste de travail et sespriphriques. Normalisation IEEE802.15.

    Bombe logique Logic bomb Antiprogramme dclenchement diffr, quine se reproduit pas, activ soit une datedtermine par son concepteur, soit lorsquunecondition particulire se trouve vrifie, ou unensemble de conditions runies, et qui, ds lors,produit laction malveillante pour laquelle il a tconu.

    BOOTP BOOTP BootstrapProtocol

    Protocole permettant un hte de rcuprerson adresse IP.

    Brasseur Digital cross-connect

    Commutateur ATM grant uniquement lesnumros de conduits VP.

    Broadcast Broadcast Diffusion gnrale dinformation destination detoutes les stations de rception.

    Browser Browser Logiciel de navigation, fouineur dinformationsdisponibles sur les documents accessibles surInternet

    Brute-force attack Brute-forceattack

    Analyse cryptographique qui consiste essayersystmatiquement toutes les cls de chiffrementpossibles ayant pu tre utilises pour produireun cryptogramme.

    BS7799-1 BS7799-1 Norme

    BS7799

    Dsigne un guide, dvelopp en Grande

    Bretagne par le British Standards Institution(BSI), des meilleures pratiques scuritairesappliques aux systmes dinformation,applicables toute entreprise, indpendammentdes technologies employes. Publi en fvrier1995 avec le soutien de son gouvernement etamlior de manire significative en mai 1999,la norme BS7799 aimerait devenir la rfrencepour le dveloppement dune certificationscurit en Europe. ISO 17799

    BS7799-2 BS7799-2 NormeBS7799

    Ce deuxime volet de la norme BS7799 constituele rfrentiel ncessaire pour une certification dela scurit des systmes dinformation. Il nexistepas, pour le moment, dquivalent disponibleauprs de lISO mais des travaux sont en cours.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    12/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 12

    Terme technique English Signification

    de

    lacronyme

    Description

    Buffers Buffers mmoires tampon utilises pour stocker lescellules faisant simultanment appel une mmeressource. Leur position (internally buffered,

    externally buffered) influe sur larchitectureglobale du commutateur et sur le type demcanisme darbitrage.

    Bump-in-the-stack Bump-in-the-stack

    Une implmentation est dite de type bump-in-the-stack si elle sintercale entre deux couchesde la pile de protocole (par exemple, entre PPPet le modem). La logique ainsi insre est peruepar la couche de rang n comme tant celle derang n-1 et rciproquement

    CA CA CertifyingAuthority

    Organisation ou personne de rfrence pourla cration et la gestion de certificats. On parle

    aussi de tiers de confiance.CAPI CAPI Cryptographic

    APIGnrique de services cryptographique deMicrosoft. Les services cryptographiquesdisponibles dans les programmes Windows(authentification, chiffrement, etc.) sont fournisau moyen de diffrentes techniques : cartes puce, priphriques USB, logiciels, etc. Pourajouter une nouvelle technique, on installe surlordinateur un module rpondant la spcificationCAPI. Lorsque Windows aura besoin daccder une technique cryptographique prcise,

    il passera par le limplmentation de CAPIcorrespondante.

    CBR CBR Constant BitRate

    A dbit constant. Classe de Service ATMoffrant un dbit constant garanti, permettant detransporter des flux (tels que la vido ou la voix)ncessitant un contrle strict de synchronisationet de hautes performances en qualit de service.Sutilise aussi dans le monde des mdias pourqualifier un encodage numrique audio ouvido dbit constant par opposition variable(VBR).

    CC CC CritresCommuns

    Voir Critres Communs

    CDMA CDMA Code DivisionMultipleAccess

    Mode daccs aux rseaux sans fil, utilisant unemme bande de frquences pour des centainesdappels simultans.

    CE CE CustomerEdge router

    Routeur dextrmit install sur le site du clientpar le fournisseur daccs.

    Cellule Cell Unit de donne de protocole mise en formedans le format ATM (cellules de 53 octets : 5pour len-tte, 48 pour les donnes). Len-ttecomporte notamment un VCI et un VPI.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    13/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 13

    Terme technique English Signification

    de

    lacronyme

    Description

    Certificat Digitalcertificate

    Objet informatique qui associe une entit sacl publique ou des attributs. Le lien est crpar la signature de lensemble des donnes du

    certificat par la cl prive de lautorit qui metle certificat.Document lectronique qui renferme la clefpublique dune entit, ainsi quun certain nombredinformations la concernant, comme sonidentit. Ce document est sign par une autoritde certification ayant vrifi les informations quilcontient.

    Certification Certification Outil de confiance qui conciste en une procdurepar laquelle une tierce partie donne lassurancecrite quun processus, une personne, un produit,

    un service, une organisationest conforme des exigences pralablement tablies.

    CHAP CHAP ChallengeHandshakeAuthentificationProtocol

    Protocole dchange de donnes chiffresdidentification/authentification standardis parlIETF.Mthode dauthentification sur un rseau PPPutilisant un systme de dfi-rponse.

    Chapeau blanc White hat Dsigne un individu qui cherche pntrer dessystmes dinformation par le biais dinternet,sans intention relle de nuire. On peut lassimiler un fouineur.

    Chapeau noir Black hat Dsigne un individu qui cherche pntrer dessystmes dinformation par le biais dinternet,avec des objectifs clairs de piratage. Voir aussiCracker.

    Chat Chat Service qui permet dtablir des discussionsinteractives entre des groupes dusagers(Internet).

    Cheval de Troie Trojan Programme apparemment inoffensif maisqui facilite une attaque ultrieure par unvirus. Antiprogramme qui, introduit dans unesquence dinstructions normales, prend

    lapparence dun programme valide contenanten ralit une fonction illicite cache, grce laquelle les mcanismes de scurit du systmeinformatique sont contourns, ce qui permet lapntration par effraction dans des fichiers pourles consulter, les modifier ou les dtruire.

    Chiffrement Encryption Transformation cryptographique dun ensemblede donnes (clair) en vue de produire unensemble chiffr (dit cryptogramme).Le chiffrement est un mcanisme de scuritpermettant dassurer la confidentialit des

    donnes.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    14/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 14

    Terme technique English Signification

    de

    lacronyme

    Description

    Chiffrement debout en bout

    End to endencryption

    Chiffrement de donnes lintrieur ou au niveaudu systme extrmit source, le dchiffrementcorrespondant ne se produisant qu lintrieur,

    ou au niveau du systme extrmit dedestination.

    Cible dtude Target Systme dinformation ou partie de celui-ci quiest soumis ltude de scurit EBIOS.

    Cible de scurit Securitytarget

    Spcification de scurit dun produit ou dunsystme qui contient la description des fonctionsddies la scurit, les objectifs de scurit, lesmenaces qui psent sur ces objectifs ainsi queles mcanismes particuliers qui sont employs.

    Cible dvaluation TOE Target ofEvaluation

    Systme dinformation ou produit qui estsoumis une valuation de la scurit. Le

    commanditaire qui souhaite faire valuer sonproduit, doit prciser sa cible dvaluation : lesmenaces qui peuvent peser sur son produit dansles conditions demploi quil prcisera, ainsi queles fonctions de scurit quil mettra en oeuvredans son produit.

    CIDR CIDR ClasslessInter-DomainRouting.

    Mthode dadressage IP permettant de librerdes adresses IP, ce qui en rend autant dedisponibles, en attendant la mise en placedIPv6.

    CIR CIR Commited

    InformationRate.

    Dbit minimum de transfert dinformation que le

    rseau du Fournisseur sengage assurer dansdes conditions normales pour chaque CVP.

    Circuit Line canal de communication bidirectionnel entredeux entits dun rseau.

    Circuit virtuel Virtual circuit En commutation par paquets, voie decommunication logique (X25 ou FR parexemple).

    Classe Object class En programmation par objets, ensemble dobjetsayant les mmes proprits.

    Classe de dbit Data rate

    class

    Dbit maximum du trafic agrg que lquipement

    ATM du Client pourra mettre sur laccs ATMdu rseau du fournisseur.

    Cl Key Elment dun codage, sur lequel repose lesecret, permettant de chiffrer et de dchiffrerun message. On distingue deux types de cls :1- les clefs secrtes, utilises par lesalgorithmes symtriques, pour lesquels les clsde chiffrement et de dchiffrement sont gales.2- bi-cls (couple cl publique, cl prive),utilises par les algorithmes asymtriques,pour lesquels cl de chiffrement et cl dedchiffrement sont distinctes.

    Cl de base Database key Cl utilise pour chiffrer/dchiffrer les cls detrafic transmises sur le rseau ou mmorisesdans les moyens de cryptophonie.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    15/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 15

    Terme technique English Signification

    de

    lacronyme

    Description

    Cl de chiffrement Encryptionkey

    Srie de symboles commandant les oprationsde chiffrement et dchiffrement.

    Cl de chiffrement

    de cls

    Encryption

    master key

    Cl utilise exclusivement pour chiffrer dautres

    cls, afin de les faire parvenir un interlocuteur.Une cl de chiffrement de cl a gnralementune dure de vie assez longue, par oppositionaux cls quelle sert chiffrer.

    Cl de session Session key Cl cryptographique utilise seulement pourune dure limite. Gnralement, une cl desession est transporte dans le rseau, chiffrepar une autre cl, et provient par drivation oudiffrentiation dune cl principale.

    Clef matresse Master key Cl servant gnrer dautres cls.

    Cl prive Private key Dans une infrastructure cl publique, cl quinest connue que de son propritaire et duntiers de confiance. Elle est associe une clpublique pour former un bi-cl. Ce dernier doitremettre cette cl aux autorits judiciaires ou dela dfense nationale en cas de demande.

    Cl publique Public-key Cl communicque publiquement. Son intgritet son authenticit peuvent tre assures par unprocessus de certification.

    Cl secrte Secret-key Cl volontairement non publie ncessaire la mise en uvre dun moyen ou duneprestation de cryptologie pour des oprationsde chiffrement ou de dchiffrement. Dans unsystme cls secrtes (ou symtriques), lescls de chiffrement et de dchiffrement sontidentiques.

    Client Customer Systme (programme ou ordinateur) accdant des ressources loignes, en se branchant viaun rseau sur un serveur. Un client lger secontente de grer laffichage des informations.

    CLIR CLIR Caller LineIdentityRestriction

    Restriction didentification de la ligneappelante. Grce au CLIR, lutilisateur qui ledsire peut interdire laffichage de son numrode tlphone sur lcran (fixe ou mobile) de lapersonne appele.

    CLIP CLIP Calling LineIdentificationPresentation

    Prsentation du numro qui permet lappelde voir sur lcran de son tlphone (mobile oufixe), le numro des personnes qui lappellent

    CLP CLP Cell LossPriority

    Champ du 4e octet de len-tte de la celluleATM qui indique la priorit de la cellule dans lesmcanismes darbitrage.

    CMIP/CMIS CMIP/CMIS CommonManagement

    InformationProtocol/Services

    Protocoles ISO pour ladministration derseaux.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    16/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 16

    Terme technique English Signification

    de

    lacronyme

    Description

    CMOT CMOT CommonManagementOpen

    Transport

    Protocole de liaison entre CMIP/CMIS et TCP/IP.

    CAM CAM CodedAuthentifica-tion de Mes-sage

    Rsultat dune fonction de hachage sensunique cl secrte. Lempreinte dpend lafois des donnes et de la cl ; elle nest donccalculable que par les personnes connaissantla cl. Adjointe aux donnes sur lesquelleselle a t calcule, elle permet de vrifier leurauthenticit (authentification + intgrit).

    Communicationrelative au risque

    Interprocessrisk communi-cation

    change ou partage dinformations concernantle risque entre le dcideur et dautres partiesprenantes.

    Commutation ATM ATM commu-nication

    Schma dinterconnexion voie unique, avecun degr dinterconnexion fonction de N2 (N,nombre dentres et de sorties).

    Condensat(ion) Datacompression

    ou Hash Fonction de compression de donnes sensunique, utilise dans les mcanismes designature lectronique.

    Confidentialit Privacyprotection

    Proprit dune information ou dune ressourcede ntre accessible quaux utilisateurs autoriss(cration, diffusion, sauvegarde, archivage,destruction).Le mcanisme qui permet dobtenir ce

    service est gnralement le chiffrement desdonnes concernes laide dun algorithmecryptographique. cvcvcvcvcvcvcvcbvvcvcvcvcOn parle aussi de confidentialit du traficlorsquon dsire empcher lanalyse du traficen cachant les adresses source et destination,la taille des paquets, la frquence deschanges...

    ConfidentielDfense

    CD Mention rserve aux informations qui neprsentent pas en elles-mmes un caractresecret mais dont la connaissance, la runion ou

    lexploitation peuvent conduire la divulgationdun secret intressant la Dfense nationale etla sret de lEtat. [dcret du 12/05/81 relatif lorganisation de la protection des secrets et desinformations concernant la Dfense Nationale etla sret de lEtat].

    Congestion Congestion Etat dans lequel le rseau ne peut plus assurertout ou partie de ses engagements de service(QoS, dbit ...) vis vis de ses clients.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    17/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 17

    Terme technique English Signification

    de

    lacronyme

    Description

    Connection Connexion Relation logique tablie entre deux entits.Chaque couche rseau fournit aux couchessuprieures un certain nombre de services dont

    certains sont dits sans connexion et dautresorients connexion. Dans un service sansconnexion, chaque message est considrcomme totalement indpendant des autres etpeut tre envoy tout moment, sans procdurepralable et sans que le destinataire final soitncessairement prsent ce moment. Cest lecas par exemple de IP, qui noffre quun servicede type remise de datagrammes. Dans un serviceorient connexion, linitiateur de la communicationdoit dabord tablir un lien logique avec lentit

    avec laquelle il dsire communiquer. Cetteprocdure est appele ouverture de la connexionet implique gnralement de se mettre daccordsur un certain nombre doptions.

    Connect On-line mode Mode connect: un chemin virtuel est rservpendant tout le temps de la connexion.

    Contrle daccs Access-control

    Capacit dautoriser un utilisateur accder une information ou une ressource partir deses droits et des contrles appropris exercssur ses droits (en particulier, identification/authentification) . Ce service a pour but dempcher

    lutilisation dune ressource (rseau, machine,donnes...) sans autorisation approprie. cvcvc

    Cookie Cookie Donnes inscrites par un serveur sur lordinateurdu client. Elles permettent ce serveur de seconfigurer en fonction du client qui lappelle,de mmoriser des informations spcifiques la session ou de conserver des informationspermanentes.

    COPS COPS ComputerOracle andPassword

    System

    Logiciel permettant de tester les failles descurit (notamment les mots de passe) dunemachine Unix.

    CORBA CORBA CommonObjectRequestBrokerArchitecture

    Standard de gestion dobjets distribus, dfinipar lOMG (Object Management Group),association de professionnels de linformatiqueoriente objet.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    18/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 18

    Terme technique English Signification

    de

    lacronyme

    Description

    Correctif Patch Les diteurs de logiciels cherchent souvent amliorer leurs produits pour les doter parexemple de nouvelles fonctionnalits. Le nom

    dun logiciel ne change pas pour autant mais ilest suivi dun numro incrmentiel qui identifie laversion du produit parmi celles dj distribuesou en cours de dveloppement (ex. : InternetExplorer 6.0 est une version plus rcentedu navigateur Internet Explorer 5.5). Pourconnatre le numro de version dun logiciel, ilsuffit gnralement de regarder dans son menuAide ou ?, puis de choisir A propos de ouVersion : il se prsente sous la forme X.XX ouX.XX.xxxxxx. Il est indispensable de connatre le

    numro de version de ses principaux logiciels afinde savoir sils sont concerns lors de lannoncedune faille, ou bien pour appliquer une mise

    jour ou un correctif de scurit correspondant la bonne version du programme. Lorsqueplusieurs versions dune mme application sontdisponibles, il est gnralement recommandde ne pas opter pour la toute dernire si celle-ciest trs rcente, du fait dun nombre de boguespotentiellement plus importants, ni pour les plusanciennes, pour lesquelles il nest gnralementplus publi de correctif, voire dont les failles ne

    sont plus mme plus annonces.CoS CoS Classes of

    ServiceClasses de service. Permettent dassurer untraitement diffrenci des datagrammes IPtransports sur le rseau, en fonction desexigences de qualit de service de lapplication.Laffectation des classes de service auxdatagrammes IP issus des applications estassure par le routeur install et gr par leFournisseur sur le site du Client.

    COSINE COSINE Corporation forOpen Systems

    InterconnexionNetworking inEurope

    Projet europen (Eurka) visant une infrastructurede communication avance lchelle de

    lEurope.

    Couche Layer Concept de base du modle OSI.

    CPL CPL CourantsPorteurs enLigne

    Technologie de transmission par courantsporteurs en ligne, permettant de vhiculer desdonnes numriques et vocales sur les cbleslectriques en utilisant les infrastructuresexistantes.

    Cracking Cracking Voir craquer.

    Craquer Crack, to Pntrer illicitement dans un rseau en forantles contrles daccs, par ex. les mots de passe; ~ dplomber ; angl. : to crack

  • 8/4/2019 glossaire scurit 82257_FICHIER

    19/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 19

    Terme technique English Signification

    de

    lacronyme

    Description

    CRC CRC CyclicRedundancyCheck

    Algorithme implment dans certainsprotocoles afin de vrifier la validit des tramesou paquets reus.

    Critres Communs Commoncriteria

    Intitul utilis historiquement pour la norme la place de lintitul officiel de lISO : Critresdvaluation de la scurit des technologiesde linformation. Le but de ces critres est derpondre au besoin dharmonisation au niveaumondial de critres dvaluation des fonctionsde scurit de produits et de systmes.Les CCcomprennent 3 parties :- partie 1 : Introduction et modle gnral- partie 2 : Exigences fonctionnelles de scurit- partie 3 : Exigences dassurance de scurit

    Critres de risque Risk criteria Termes de rfrence permettant dapprcierlimportance des risques.

    Critre de scurit Securitycriterion

    Caractristique dun lment essentielpermettant dapprcier ses diffrents besoinsde scurit.

    CRL CRL CertificateRevocation List

    Liste de certificats rvoqus, cest--direinvalids avant leur terme.

    CRM CRM CustomerRelationManagement

    Gestion informatise de la relation client

    Cryptage Encryption Terme driv de langlais to encrypt etsouvent employ incorrectement la place dechiffrement. Cest laction consistant obtenirun texte chiffr partir dun texte en clair sansconnatre la cl. Un exemple concret pourraittre de signer un texte choisi en reproduisantun chiffrement avec la cl prive de la victime.Mais on prfre parler dans ce cas decontrefaon.

    Cryptanalyse Cryptanalysis Analyse dun systme cryptographique, et/oude ses entres et sorties, pour en dduire desvariables confidentielles et/ou des donnes

    sensibles. [ISO 7498-2]Cryptogramme Cryptogram Transform dun message par une opration de

    chiffrement.

    Cryptographie Cryptography Science permettant dassurer la scurit dessystmes de traitement de linformation.Discipline incluant les principes, moyens et mthodesde transformation des donnes, dans le butde cacher leur contenu, dempcher que leurmodification passe inaperue et/ou dempcherleur utilisation non autorise. [ISO 7498-2]

    Cryptographieasymtrique

    Asymmetriccryptography

    systme de cryptographie cl publique.Chaque intervent possde une cl secrte S etune cl publique P. La cl P, drive de S parune fonction sens unique, est publie.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    20/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 20

    Terme technique English Signification

    de

    lacronyme

    Description

    Cryptographiesymtrique

    Symmetriccryptography

    Systme de cryptographie cl prive (ousecrte), reposant sur le partage de cette clentre tous les intervents.

    Cryptologie Cryptology tude scientifique de la cryptographie et de lacryptanalyse.

    Cryptopriode Cryptoperiod Priode de temps pendant laquelle les cls dunsystme restent inchanges.

    C-SET C-SET Chip -ElectronicSecureTransaction

    Extension franaise de la norme SET dveloppepar le GIE Cartes Bancaires en vue destandardise le paiement en ligne en France.

    CSMA/CA CSMA/CA Carrier Sensewith MultipleAccess/CollisionAvoidance.

    Mthode daccs qui coute si la ligne nestpas utilise avant un envoi de signal. Si elleest utilise, la station attend puis remet. Lescollisions sont vites avant lenvoi de donnesselon un algorithme de calcul. Utilis dans lesrseaux sans-fils.

    CSMA/CD CSMA/CD Carrier Sensewith MultipleAccess/CollisionDetection.

    Mthode daccs qui coute si la ligne nestpas utilise avant un envoi de signal. Si elle estutilise, la station attend puis remet. Elle dtectela collision (lenvoi de deux signaux simultansprovenant de deux stations diffrentes). Cettemthode daccs est utilis sur Ethernet.

    CVC CVC Circuit VirtuelCommut

    Circuit virtuel tabli travers le rseau duFournisseur par une communication commute.

    CVP CVP Circuit VirtuelPermanent

    Circuit virtuel tabli en permanence entre deuxMatriels travers le rseau du Fournisseur.

    Cyberwoozle Cyberwoozle (Syphonnagedes donnes)

    Dispositif visant rcuprer des informationssur une entreprise en se servant des paramtresfournis par les navigateurs internet.

    Datagramme Datagram Bloc dinformation (donnes, adressessource et destination) transmis en vrac,ncessitant un dispositif de rassemblage larrive. Ce sont donc des paquets totalementindpendants les uns des autres et circulant

    en mode non connect. Par exemple, lespaquets IP ou UDP sont des datagrammes.Chaque paquet de type datagramme transite travers le rseau avec lensemble des informationsncessaires son acheminement, et notammentles adresses de lexpditeur et du destinataire.Le routage tant effectu sparment pourchaque datagramme, deux datagrammessuccessifs peuvent donc suivre des cheminsdiffrents et tre reus par le destinataire dansun ordre diffrent de celui dmission. En casde problme dans le rseau, des datagrammes

    peuvent tre perdus. Le destinataire doit doncr-ordonner les datagrammes pour reconstituerles messages et contrler quaucun datagrammenest perdu.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    21/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 21

    Terme technique English Signification

    de

    lacronyme

    Description

    DEA DEA DataEncryptionAlgorithm

    Algorithme de DES.

    Dchiffrement Decryption Opration inverse dun chiffrement rversible.

    Dcryptage Decryption Tentative de retrouver un message clair partir dun cryptogramme dont on nest pas ledestinataire, en cassant le chiffrement duntexte de faon retrouver le texte en clair sansconnatre la cl.

    DDOS DDOS DistributedDenial OfService

    galement appele SCA (Saturation ComputerAttack), cest une attaque informatique quiconsiste envoyer des milliers de messagesdepuis des dizaines dordinateurs, dans le butde submerger les serveurs dune socit, de

    paralyser pendant plusieurs heures son site Webet den bloquer ainsi laccs aux internautes.Cette technique de piratage, assez simple raliser, est possible grce certains logicielsqui donnent linstruction des dizaines deserveurs dinonder de messages des sites Web,souvent des sites commerciaux connus, pourprovoquer un blocage du systme informatique,appel refus de service ou dni de service.Ces cyber-attaques, juges comme de la puremalveillance, ne font que bloquer laccs aux

    sites, sans en altrer le contenu.Deep inspection Deep

    inspectionTechnique rcente de firewalling permettantla dtection dattaques via la fragmentation depaquets.

    Deflection Deflection mcanisme de rsolution du blocage quiconsiste dvier les cellules concurrentes versles mmoires tampon sur un chemin autre que lavoie la plus courte entre le point de blocage etlentre ou la sortie.

    Dguisement Impersona-tion

    Acte de prtendre tre une autre entit dans lebut daccder aux ressources de celle-ci ; angl

    : masquerade.Dlai de Transit Round Trip

    DelayLe dlai de transit correspond au temps detransmission Aller-Retour dun datagramme IPde 128 octets, entre 2 points donns du rseaude lOprateur. Ces points peuvent tre des PEou des CE. Dpass ce dlai, les collisions nesont plus dtectes.(En Ethernet 10Mb/s, il estde 51,2s. En Fast-Ethernet 100Mb/s il est de5,12s).

  • 8/4/2019 glossaire scurit 82257_FICHIER

    22/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 22

    Terme technique English Signification

    de

    lacronyme

    Description

    Dni de service/DoS

    Denial ofservice

    Attaque ayant pour but de bloquer lefonctionnement de machines ou de services, parsaturation dune ressource. Impossibilit

    daccs des ressources pour des utilisateursautoriss ou introduction dun retard pour letraitement doprations critiques. [ISO 7498-2]. Exemple : ICMP flood, Smurf,...

    DES DES DataEncryptionStandard

    Algorithme symtrique de chiffrement dedonnes.

    Dsimlockage UnblockingSIM

    Les tlphones des packs sont lis leur carteSIM dorigine. Le dsimlockage se fait grce un code fourni par loprateur et permet votremobile de fonctionner avec une autre carte

    SIM. Cette opration est gratuite 6 mois aprslachat.

    Dtournementdappels

    Call splashing Procd qui consiste, pour un fournisseurindpendant de services tlphoniques, acheminer un appel interurbain, dun endroitdiffrent de celui partir duquel il est mis,et qui a pour consquence den augmenterle cot. Exemple fictif : vous tlphonez deBordeaux par loprateur X, mais les installationsdu fournisseur indpendant sont Londres,ce dernier achemine donc votre appel vers le

    rseau que vous avez choisi, mais partir deLondres. Ne pas confondre avec la Dviationdappel (Call deflection) qui est un complmentde service tlphonique qui permet de faireacheminer un appel reu dun terminal vers unautre avant mme que toute communication soittablie.

    Dtournementinformatique

    ADP embezz-lement

    Automatic DataProcessingemblezzlement

    Action de soustraire son profit des biensinformatiques auxquels un accs a t accord.Le dtournement nimplique pas de modificationdes fichiers, ni ne se manifeste par aucune

    appropriation illgale dun bien matriel.Disponibilit Availability proprit daccessibilit dans des conditionsdfinies dhoraires, de dlais et de performancesdes informations et des fonctions par lesutilisateurs autoriss.

    Distribution Distributionsystem

    Dlivrance par une autorit de distributionaux parties communicantes des cls mettreen uvre pour chiffrer ou dchiffrer desinformations, y compris, le cas chant, deslments propres dautres abonns.

    DMZ DMZ Demilitarized

    Zone

    Zone Dmilitarise - Une DMZ contient un ou

    plusieurs services accessibles par internet touten interdisant laccs au rseau priv.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    23/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 23

    Terme technique English Signification

    de

    lacronyme

    Description

    DNS DNS Domain NameService

    Serveur de Nom de Domaine, effectuant latraduction du nom alphanumrique dunemachine (ex : [email protected])

    en son adresse IP (ex : 194.156.178.12); doncconvertit des noms explicites en adresses IP.

    Domaine Domain namesystem

    Entit logique dfinie par ladministrateur durseau local lui permettant de grer plusieursserveurs physiquement distincts.

    Domaine dediffusion

    Multicastdomain

    Ensemble de noeuds affects par une mmetrame broadcast

    Domaine decollision

    Collisiondomain

    Ensemble de noeuds affects par une collisioncommune.

    Domain Name DomainName

    voir Nom de Domaine

    Dongle Hardware key priphrique disposant de fonctionscryptologiques et se connectant sur un portUSB.

    DR Narrowcast Diffusionrestreinte

    Des informations, non classifies, qui concernentle patrimoine scientifique, technique, industriel,conomique ou diplomatique, sont du domainede la diffusion restreinte

    DRM DRM Digital RightManagement

    Mthode de gestion et de cration des droitsdutilisation

    DSL DSL Data

    SubscriberLine

    Ensemble de techniques de transmission

    utilisant la paire torsade tlphonique.

    DSLAM DSLAM DigitalSubscriberLine AccessMultiplexer

    Equipement de collecte des clients ADSL,connect au rseau IP via un BAS.

    DSU/CSU DSU/CSU Data ServiceUnit/ChannelService Unit

    Equipement reliant la ligne de loprateurau routeur de lentreprise. Elle sert desynchronisation avec le routeur de lentrepriseet celui de loprateur.

    EAI EAI Enterprise

    ApplicationIntergration

    Ensemble de technologies qui permet aux

    logiciels dune entreprise de communiquer et detravailler de concert.

    EAL EAL Niveau de certification en matire de scurit,attribu diffrents types de priphriques(carte puce par exemple). Ces niveaux sontdtermins par une norme ISO internationale etattribus en France par la DCSSI.

    EAP EAP ExtensibleAuthentificationProtocol

    Protocole dauthentification par mot de passeou cls publiques. Cest une extension duprotocole PPP.

    ebXML ebXML electronic

    business XML

    Version de XML adapte aux contenus de

    nimporte quel mtier.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    24/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 24

    Terme technique English Signification

    de

    lacronyme

    Description

    EBIOS EBIOS Expressiondes Besoins etIdentification

    des Objectifsde Scurit

    Mthode danalyse des risques en SSI permettantde rdiger diffrentes formes de cahier descharges SSI ( FEROS, profils de protection...)

    et de contribuer llaboration du rfrentielSSI dun organisme (schma directeur SSI,politique de scurit des systmes dinformation,tableaux de bord SSI...). Elle constitue un outilindispensable la gestion des risques SSI. Lamthode EBIOS se dcompose en 4 tapes :- ltude du contexte- lexpression des besoins de scurit- ltude des risques- lidentification des objectifs de scurit

    Ecoute Wiretapping Interception passive, donc sans altration,

    dune information transitant sur une ligne detlcommunications ; lcoute constitue uneviolation de la confidentialit.

    EDI EDI Echange deDonnesInformatises/Electronic datainterchange

    Permet lchange par le rseau de documentscommerciaux normalisstels que factures oubons de commande.

    EIGRP EIGRP EnhancedInteriorGateway

    RoutingProtocol

    Protocole de routage hybride combinantun routage par tat de lien et vecteur dedistance.

    EIR EIR EquipmentIdentityRegistrer

    Base de donnes qui regroupe lescaractristiques des tlphones mobiles vols,perdus ou nayant pas t homologus dans lemonde entier. Chaque mobile possde un numrodidentifiant (lIMEI). Ce numro commence parle code du pays, suivi par deux chiffres identifiantle fabricant, le numro de srie et un chiffrealatoire. Cette base permet aux oprateursdidentifier les utilisateurs de mobiles vols et

    ainsi dempcher les possesseurs frauduleux deces mobiles daccder leur rseau.

    lment essentiel Criticalelement

    Information ou fonction ayant au moins un besoinde scurit non nul.

    lment menaant Sensitiveelement

    Action humaine, lment naturel ouenvironnemental qui a des consquencespotentielles ngatives sur le systme. Ellepeut tre caractrise par son type (naturel,humain, ou environnemental) et par sa cause(accidentelle ou dlibre). Dans le cas dunecause accidentelle, elle est aussi caractrise

    par une exposition et des ressources disponibles.Dans le cas dune cause dlibre, elle est aussicaractrise par une expertise, des ressourcesdisponibles et une motivation.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    25/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 25

    Terme technique English Signification

    de

    lacronyme

    Description

    Empreinte Digest Aussi appel condens.Chane de taille fixe obtenue par applicationdune fonction de hachage un ensemble de

    donnes.Emulateur Emulator Logiciel ou dispositif lectronique permettant

    de faire fonctionner un systme la faon dunautre, par exemple un navigateur web la faondun terminal.

    Encapsulation Encapsulation Technique qui consiste inclure un paquet munidun protocole lintrieur dun autre paquetmuni dun autre protocole afin que ce derniertransporte le premier paquet. Lintrt peut tresoit de rendre possible lutilisation du protocoleencapsul sur une liaison possdant le protocole

    encapsulant, soit de faire profiter le protocoleencapsul des services rendus par le protocoleencapsulant. La faon la plus logique dutiliserlencapsulation est dencapsuler un protocolede niveau suprieur dans un protocole de niveauinfrieur, mais il est galement possible de fairelinverse.

    Enjeu Stakes Ce que lon peut gagner ou perdre dansune entreprise, un domaine dactivit ou unprojet. Lenjeu peut tre financier, commercial,organisationnel, technique (exemples : gains

    financiers, amliorations de limage de marque,remplir les obligations de service public,accroissement des avances technologiques)

    Entit Entity bien qui peut tre de type organisation, site,personnel, matriel, rseau, logiciel, systme.

    Equilibrage decharge

    LoadBalancing

    Fonctionnalit sur des serveurs ou quipementsidentiques permettant de se partagermutuellement la charge des oprations effectuer.

    ERP ERP EnterpriseResource

    Planning

    Progiciel de gestion intgr, permettant de grerlensemble des processus dune entreprise.

    Estimation durisque

    Riskassessment

    Processus utilis pour affecter des valeurs lopportunit et aux pertes quun risque peutengendrer.

    Ethernet Ethernet Topologie de rseau informatique utilisantla norme bande de base 802.3, la mthodedaccs CSMA/CD et pouvant atteindre desdbits thoriques de 1 1000 Mb/s. Concu parIntel, Xerox et Digital.

    Ethernet commut SwitchedEthernet

    Technique de commutation de trames Ethernet.

    valuation Securityassessment

    Estimation de la scurit dun produit ou dunsystme par rapport des critres dvaluationdfinis.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    26/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 26

    Terme technique English Signification

    de

    lacronyme

    Description

    Evaluation durisque

    Risk bench Processus de comparaison du risque estimavec des critres de risque donns pourdterminer limportance dun risque.

    Exigencedassurance descurit

    Must securityinsurance

    Spcification dassurance des fonctions descurit mettre en uvre pour participer lacouverture dun ou plusieurs objectifs de scurit,et portant gnralement sur lenvironnement dedveloppement du systme.

    Exigences descurit

    Security re-quierements

    Expression de besoins de scurit et de contrleassocis une information ou une ressource.Elles sont spcifies en terme de : confidentialit,intgrit, disponibilit, imputabilit, non-rpudiation et de contrle daccs.

    Expertise Skills-based

    level

    Niveau attendu de comptence technique dun

    lment menaant dont la cause est dlibre.Ce niveau peut tre caractris par descomptences techniques faibles, moyennes oufortes.

    Exposition Exposure Niveau dexposition naturelle dun systme-cibleface un lment menaant dont la cause estaccidentelle. Ce niveau peut tre caractrispar une exposition faible, modre ou forte.

    FAI ISP Internet serviceprovider

    Fournisseur dAccs Internet

    Faille Failure Trou de scurit

    Fail-over Fail-over Technique permettant de passer au-dessus des pannes. Ce nest pas de la tolrance auxpannes, mais cela y ressemble. Ici, on fait ensorte de pouvoir continuer fonctionner enmode dgrad

    FAR FAR False AcceptRate

    Pourcentage relatif au fait quun utilisateurinvalide est incorrectement trat (acceptance)dans une procdure dauthentification pardtection biomtrique. On parle derreur deType 2.

    Faux ngatif Falsenegative On dsigne par ce terme labsence de dtectiondune vulnrabilit ou le non dclenchementdune alerte dintrusion. LIDS ou loutil dedtection de vulnrabilits idal ne devrait

    jamais crer de faux ngatifs. En cas de doute,on prfre obtenir un faux positif qui rclameraune investigation plus pousse, mme si elle estinutile.

    Faux positif False positive On dsigne par ce terme une alerte dintrusionou la dtection dune vulnrabilit non avre.La gnration de faux positifs par les IDS ou lesoutils de contrle de failles est invitable. Pourdiminuer leur pourcentage, on recommandede corrler les informations obtenues pardiffrentes sources.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    27/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 27

    Terme technique English Signification

    de

    lacronyme

    Description

    FCS FCS Frame CheckSequence

    Squence qui vrifie lintgrit de len-tte dela trame.

    FDDI FDDI Fiber

    DistributedData Interface

    Structure normalise de rseau MAN

    double anneau en technologie optique, jetoncirculant.

    FEROS FEROS FichedExpressionRationnelle desObjectifs deScurit

    Dans le cadre dune dmarche scurit,document dfinissant les objectifs de scuritque doit rendre le systme ou le service dvelopper.

    FIFO FIFO First In FirstOut

    Mthode de coordination dun flux de donnesdans une file dattente. Les donnes reues enpremier sont les premires ressortir.

    FIREWALL FIREWALL voir Pare-Feu

    Fonction Facility Traitement ou ensemble de traitementscontribuant au fonctionnement dune activitdun organisme, qui cre, modifie, dtruit outransport des informations.

    Fonction sensunique

    Irreversiblefunction

    Une fonction sens unique est une fonctionfacile calculer mais difficile inverser.La cryptographie clef publique repose surlutilisation de fonctions sens unique brchesecrte : pour qui connat le secret (i.e. la clprive), la fonction devient facile inverser.

    Fonction dehachage Hash coding Fonction qui transforme une chane de caractresen une chane de caractres de taille infrieure etfixe. Cette chane est appele empreinte (digesten anglais) ou condens de la chane initiale.Cette fonction satisfait deux proprits. Ilest difficile pour une image de la fonction decalculer lantcdent associ. Il est difficile pourun antcedent de la fonction de calculer unantcdent diffrent ayant la mme image.

    Fonction dehachage sensunique

    Irreversiblehash coding

    Fonction de hachage qui est en plus unefonction sens unique : il est ais de calculerlempreinte dune chane donne, mais il estdifficile dengendrer des chanes qui ont uneempreinte donne. On demande gnralementen plus une telle fonction dtre sans collision,cest--dire quil soit impossible de trouver deuxmessages ayant la mme empreinte.

    Fonction descurit

    Securityfunction

    Mesure technique, susceptible de satisfaire unobjectif de scurit.

    FR FR Frame Relay Relais de Trame - Protocole normalis detransmission de donnes de haut dbit, de niveau2, fond sur une version allge de la norme X25.

    FRAD FRAD Frame RelayAccess Device Concentrateur permettant de se raccorder unrseau Frame Relay et offrant diffrents typesde services (FR, Voix sur FR, X.25, IP etc...).Equipement assimilable un routeur spcialis.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    28/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 28

    Terme technique English Signification

    de

    lacronyme

    Description

    Fragmentation Compartmen-talization

    Dcoupage en plusieurs morceaux dun paquetsi les donnes envoyer dpassent le MTU.

    Fraude

    informatique

    Computer

    fraud

    Dlit informatique qui consiste utiliser ou

    falsifier des donnes stockes, en traitementou en transit, afin den retirer des avantagespersonnels ou des gains financiers.Les fraudes informatiques se rpartissent entrois grandes catgories :a) la falsification des tats financiers ;b) le dtournement dactifs ;c) la vente ou la divulgation dinformations. Lesystme informatique sert dinstrument dans laprparation, lexcution et le camouflage de lafraude.

    FTP FTP File TransferProtocol

    Protocole de transfert de fichiers (utilis avecTCP) ; application rgissant ces transferts defichiers (Internet).

    Golocalisation Positiondeterminationtechnology

    Systme qui permet dtre localisgographiquement par le biais de son tlphonemobile afin de recevoir des informations propres lendroit o lon se trouve.

    Gestion du risque Riskmanagement

    Activits coordonnes visant diriger et piloterun organisme vis--vis du risque. La gestiondu risque inclut typiquement lapprciation durisque, le traitement du risque, lacceptation du

    risque et la communication relative au risque.GFC GFC Generic Flow

    ControlProtocole de la couche ATM sassurant quechacun des noeuds ATM peut transmettre.

    GIX GIX Global InterneteXchange

    Noeud dinterconnexion internet, o lesoprateurs internet schangent du traffic selonune logique de peering.

    GOST GOST (GOsudars-tvennyi STan-dard SoyuzaSSR /Standartgouvernemen-

    tal de lURSS)

    Algotithme de chiffrement par bloc, clefsymtrique. GOST fonctionne la manire duDES sauf quil utilise, entres autres, une clef de256 bits et non pas 56.

    GPRS GPRS General PacketRadio Service

    Service de radiocommunication. - Technologieen mode paquet permettant daccder auxservices Internet/Intranet laide de multiplescanaux radio qui sont attribus un utilisateurou partags par plusieurs utilisateurs.

    GRE GRE GenericRoutingEncapsulation

    mthode dencapsulation de donnes permettantde faire passer du flux dun type de rseau sur unautre type de rseau. On parle de tunnel GRE.Dvelopp par CISCO.

    GTR Time to repairwarrenty

    Garantie deTemps deRtablissement

    Engagement contractuel du fournisseur rtablir, en un temps dtermin aprs sa priseen compte, le fonctionnement dun service dontbnficie le Client.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    29/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 29

    Terme technique English Signification

    de

    lacronyme

    Description

    GSS GSS GenericSecurityService

    Interface dapplication gnrique de scuritpour les applications distribues.Les bibliothques GSS fournissent des

    services de scurit aux applicationscommunicantes dune faon gnrique.Les API (Application Programming Interface)GSS supportent plusieurs mcanismes descurit (Kerberos, SESAME, DCE), cachent lutilisateur final la complexit des mcanismesmis en uvre, sont compltement indpendantesdes protocoles de communication mis enuvre. Elles permettent dtablir un contextede communication sr avec une entit distante,aprs traitement dun ou plusieurs jetons

    dauthentification par le module de scurit, etliaison par une signature cryptographique de cecontexte avec lidentification dune voie logiqueou physique (channel bindings) et permettenten particulier la signature et vrification demessages.

    Habilitation Authorization Procdure par laquelle une entit autoriseformellement un individu exercer une srie deprrogatives. La notion dhabilitation rpond un besoin de confidentialit.On distingue :- la diffusion personnalise rserve auxdocuments stratgiques et qui demande contrledaccs, identification et authentification fortedes destinataires, traage des oprations ralises;- la diffusion contrle qui impose de connatreles dtenteurs successifs de linformation,mmes contraintes que prcdemment sanstraage ;- la diffusion interne qui concerne tout lepersonnel et ne demande quun contrle daccsavec identification et authentification faible des

    destinataires;- la diffusion libre destine au grand public doncsans contrle.

    Hacker Hacker Voir pirate.

    Handshake Handshake Voir ngociation.

    Hash(ing) Hash(ing) Voir condensat(ion).

    HDLC HDLC High LevelData LinkControl.

    Protocole synchrone de liaison de donnes(niveau 2), permettant damliorer le rendementdes supports utiliss. Le contrle de redondancedes informations transmises est assur par unCode Cyclique ; X25 niveau 2 et FR sont basssur HDLC.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    30/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 30

    Terme technique English Signification

    de

    lacronyme

    Description

    Hearth-beat Hearth-beat Lien physique (gnralement un cable crois)entre deux firewalls qui sont configurs en modehaute-disponibilit afin de connatre leur tat

    respectif.Hiperlan Hiperlan High

    PerformanceRadio LAN

    Standard de WLAN de lETSI.

    Hoax Hoax Canulars : ils prtendent dcrire un virusextrmement dangereux, ils utilisent un langagepseudo-technique pour rendre impressionnantles faits relats, ils prtendent que le rapporta t issu ou confirm par une entreprise bienconnue, ils demandent de faire suivre cettealerte tous vos amis et collgues.

    Homologation Agreement Autorisation dutiliser, dans un but prcis oudans des conditions prvues, un produit ouun systme (en anglais : accreditation). Cestlautorit responsable de la mise en uvredu produit ou du systme qui dlivre cetteautorisation, conformment la rglementationen vigueur.

    Honey Pot Honey Pot De faon littrale : Pot de miel. Dans le domainede la scurit informatique, par boutade, cestainsi que lon dsigne un serveur charg dattirerdes pirates dans le but dtudier leurs mthodes

    dattaques. La machine qui sert de leure doittre suffisamment attractive pour veiller lintrtmais elle ne doit receler aucune informationconfidentielle relle ! Le pirate est assimil un gros ours balourd comme ont les rencontreparfois dans les dessins annims. :-)

    Horodatage EDR Electronic daterecognition

    Service qui associe de manire sre unvnement et une heure afin dtablir de manirefiable lheure laquelle cet vnement sestralis.

    Hotspot Hotspot Appellation dsignant une zone de couverture

    permettant tout possesseur dordinateurquip Wi-Fi de se connecter internet sansfil.

    HSDPA HSDPA High SpeedDownlinkPacket Access

    Evolution du standard UMTS permettant latransmission de donnes en mode paquetsdans le sens station de base vers abonn undbit maximal de 10 Mb/s.

    HSRP HSRP Protocole propritaire CISCO permettant unrouteur dtre en secours dun autre routeursitu sur le mme rseau Ethernet, sur la basedune adresse IP virtuelle commune. Protocole

    inspir du protocole normalis VRRP.HTML HTML HyperText

    MarkupLanguage

    langage de marquage de documents hypertexte,driv de SGML ; langage devenu standard defait pour la conception de pages sur lInternet.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    31/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 31

    Terme technique English Signification

    de

    lacronyme

    Description

    HTTP HTTP HyperTextTransferProtocol

    protocole de transfert de donnes Internet utilispour grer le dialogue (requtes-rponses)entre browsers et serveurs Web.

    Hypertexte Hypertext Systme gnralis de manipulation et denavigation interactive dans les documentstextuels, grce des liens.

    Hypothse Hypothesis Postulat, pos sur lenvironnement oprationneldu systme, permettant de procurer lesfonctionnalits de scurit attendues.

    IAPRP IAPRP Inter-AcessPoint RoamingProtocol

    Protocole utilis par les points daccs wi-fi pourfaire de litinrance (roaming).

    ICMP ICMP InterfaceControlMessageProtocol

    Protocole denvoi de messages de contrleet dinformation. Les messages ICMP sonttransports dans la partie donnes des paquetsIP.Utilis par la commande ping.Protocole de niveau 3 intgr IP qui permet deconnatre ltat dun noeud ou dun rseau.

    ICP ICP Infrastructure cls publiques- en anglaisPKI

    Ensemble de composants, fonctions etprocdures ddis la gestion de cls et decertificats. Une ICP offre en gnral les servicessuivants : contrle de validit de demandes decertificats, fabrication et signature de certificats,publication de certificats dans un annuaire,

    rvocation de certificats, publication desrvocations.

    ICV ICV Integrity CheckValue

    Valeur de vrification dintgrit. Cette valeurest calcule par lexpditeur sur lensemble desdonnes protger. LICV est alors envoyeavec les donnes protges. En utilisant lemme algorithme, le destinataire recalcule lICVsur les donnes reues et la compare lICVoriginale. Si elles se correspondent, il en dduitque les donnes nont pas t modifies.

    Identification Identification proprit permettant dtablir un lien avec

    une personne physique qui on associe unidentifiant (exemple : nom, code alliance, numrode scurit sociale...)

  • 8/4/2019 glossaire scurit 82257_FICHIER

    32/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 32

    Terme technique English Signification

    de

    lacronyme

    Description

    IDS IDS IntrusionDetectionSystem

    Systme de dtection dintrusion bas sur unquipement de type sonde rseau (ou sondesystme) permettant de dtecter en temps rel

    les tentatives dintrusion sur un rseau (ou surun systme).Terme gnrique faisant rfrence auxquipements ou logiciels chargs de dtecterdes intrusions. Les IDS permettent de garderune trace dvnements anormaux, de signaleren temps rel des oprations juges illgaleset mme de ragir sur la base de signaturesdattaques ou lanalyse de comportements(heuristique). On distingue deux types dIDS:Les NIDS (Network Intrusion Detection Systems)

    pour les rseaux et les HIDS (Host-basedIntrusion Detection Systems) pour les serveurs.

    IGP IGP InteriorGatewayProtocol.

    Nom gnrique des protocoles de routageutiliss dans les rseaux sous mme entitadministrative. Exemple : RIP, OSPF, IS-IS.

    IGRP IGRP InteriorGatewayRoutingProtocol

    Protocole de routage link-state spcifique auconstructeur Cisco.

    IMEI IMEI InternationalMobile

    EquipmentIdentity

    Numro didentification unique chaquetlphone mobile. Il peut tre utilis afin de

    bloquer un appareil vol. Il est donc conseillerde le noter au pralable. Ce code 15 chiffresest prsent sous la forme de quatre nombresspars par -, /, ou des espaces (par exemple :449176/08/005766/1) ou dun seul nombre 15 chiffres (exemple : 332167404758456). Ilse trouve au dos du mobile sous la batterie, ainsique sur ltiquette du coffret demballage. Il estgalement consultable directement depuis sonmobile en composant : *#06# sur le clavier.

    Impact Impact Consquence sur lentreprise de la ralisation

    dun risque ou dune menace.Imputabilit Accountability capacit de pouvoir attribuer, avec le niveau deconfiance exig, une action sur une informationou une ressource un utilisateur dtermin.

    IMS Maximumserviceinterruption

    InterruptionMaximale deService

    Temps maximal pendant lequel un site du Clientest indisponible. Un site Client bnficiantdu service de secours de bout en bout estconsidr comme indisponible lorsquil ne peutcommuniquer ni par le lien nominal ni par le liende secours.

    Information Information Elment de connaissance susceptible dtre

    reprsent sous une forme adapte unecommunication, un enregistrement ou untraitement.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    33/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 33

    Terme technique English Signification

    de

    lacronyme

    Description

    Infrastructure Infrastructure Le terme infrastructure a une significationdiffrente selon le contexte. Frquemment,linfrastructure dsigne le matriel ou a un rapport

    direct avec lui, et la plupart du temps le termeinclut les logiciels et les tlcommunications.

    Intgrit Integrity Proprit dexactitude et de compltude desinformations et des fonctions de linformationtraite. Celles-ci ne doivent pouvoir tremodifies que par un acte volontaire etlgitime. Dans le cadre de communications,ce service consiste permettre la dtectionde laltration des donnes durant le transfert.On distingue deux types dintgrit :1- lintgrit en mode non connect permet

    de dtecter des modifications sur undatagramme individuel, mais pas sur lordre desdatagrammes.2- lintgrit en mode connectpermet en plus de dtecter la perte depaquets ou leur rordonnancement.Lintgrit est trs lie lauthentification delorigine des donnes, et les deux services sontsouvent fournis conjointement.

    Internet Internet Rseau interconnectant la plupart des pays dumonde. Fond sur le protocole de communication

    TCP/IP indpendant du type de machine, dusystme dexploitation et du support de transportphysique utilis. Internet fonctionne de maniredcentralise, et les routes empruntes par lespaquets dinformations ne sont pas figes.

    Intrusion Intrusion Pntration non autorise dun systme ou dunrseau.On distingue deux types dintrusion :1- lintrusion passive, qui affecte la confidentialitdes informations et consiste couter ce quitransite sur un rseau,2- lintrusion active qui cherche modifier oudtruire des informations ou dattenter lacontinuit de service du systme ou du rseau.

    IOS IOS InternetworkOperatingSystem

    Nom du systme dexploitation des machinesCISCO.

    IP IP InternetProtocol

    Protocole Internet. Agissant au niveau 3 dumodle OSI, il traite des informations dadressageet quelques fonctions de contrle permettant auxpaquets dtre routs. IP appartient la suite deprotocoles TCP/IP. IPv4 utilise des adresses de32 bits, IPv6 utilise des adresses de 128 bits.

    IPBX IPBX IP BrancheXchange

    Autocommutateur dentreprise en technologieIP.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    34/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 34

    Terme technique English Signification

    de

    lacronyme

    Description

    IPSEC IPSEC IP Securityprotocol

    Protocole de scurisation des changessur rseau IP, par tablissement de tunnels,authentification mutuelle et chiffrement

    des donnes. IPsec fait appel deuxmcanismes de scurit pour le trafic IP : lesmcanismes AH (Authentication Header) etESP (Encapsulating Security Payload). LAHest un en-tte conu pour assurer lintgritet lauthentification des datagrammes IPsans chiffrement des donnes. Son but estdajouter aux datagrammes IP classiques unchamp supplmentaire permettant, lorsquilsarrivent destination, de vrifier lauthenticitdes donnes incluses dans le datagramme.

    LESP a, quant lui, pour objectif dassurerla confidentialit des donnes. Il peut aussitre utilis pour garantir leur authenticit. partir dun datagramme IP, lESP gnre unnouveau datagramme dans lequel les donnes- et ventuellement len-tte original - sontchiffrs. AH et ESP utilisent tous les deux uncertain nombre de paramtres (algorithmes dechiffrement, cls, mcanismes slectionns)sur lesquels les quipements doivent sentendreafin dtre srs de pouvoir communiquer. Cesparamtres sont grs grce la Security

    Association (SA), une base de donnes o sontstockes les informations dcrivant lensembledes paramtres associs une communicationdonne. Cette base de donnes contient doncla cl utilise pour le cryptage des donnes.IPsec spcifie en outre une mthodologie pourla gestion des cls : il sagit de lInternet KeyExchange (IKE). Cette mthodologie dcrit unesrie dtapes afin de dfinir les cls utilisespour lencryption et pour le dcryptage desdonnes. Il sagit en fait de dfinir un langage

    commun afin que les deux parties puissentsentendre.

    IP spoofing IP spoofing Technique qui consiste usurper lidentit dunautre utilisateur du rseau, en utilisant son adresseIP, ce qui permet de faire croire que la connexionprovient dun compte dutilisateur autoris.Lors dune attaque par saturation, par exemple,ladresse IP source des requtes envoyes serafalsifie pour viter de localiser la provenancede lattaque. Lordinateur do provient lattaquenest alors pas identifiable.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    35/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 35

    Terme technique English Signification

    de

    lacronyme

    Description

    ISAKMP InternetSecurityAssociation

    and KeyManagementProtocol

    Standard (RFC 2408) des procdures etformats des paquets pour ltablissement,la ngotiation, la modification, larrt ou la

    destruction dchange de cls utilises dans lessolutions IPSec. Les formats employs ne sontpas lis un algorithme de chiffrement ou unmcanisme dauthentification particulier.

    ISO 17799 OSI 17799 La norme ISO 17799, issue de la norme anglaiseBS7799, constitue un code de bonnes pratiquespour la gestion de la scurit de linformation. Ellefait lobjet en Grande Bretagne dun schma decertification (C:Cure) qui permet aux entreprisesanglaises dtre rfrences par rapport cettenorme. La norme propose plus dune centaine

    de mesures possibles rparties en 10 chapitres:Politique de scurit, Organisation de la scurit,Classification des informations, Scurit dupersonnel, Scurit de lenvironnement et desbiens physiques, Administration, Contrledaccs, Dveloppement et maintenance, Plande continuit, Conformit lgale et audit decontrle.

    Isochrone Synchronous Caractristique dune liaison qui nadmet pasde retard dans la transmission : les extrmitstravaillent au mme rythme. Un retard perturbe

    la transmission.ISP ISP Internet

    ServiceProvider

    Voir FAI

    JAVA JAVA Langage interprt de gnration dapplets pourles applications client-serveur (Internet). Inventpar SUN.

    Jepi Jepi JointElectronicsPayementInitiative

    Systme permettant luniversalit du paiement,autant pour le vendeur que lacheteur, quelquesoit son mode. Soutenu par Commerce Net et leWorld Wide Web Consortium.

    Jeton Token Information particulire circulant en permanencesur un rseau, et signifiant une invitation mettre.Par extension, mot de passe non rejouable mispar une personne ou un dispositif lectronique,et permettant notamment son authentification.

    JPEG JPEG JointPhotographicExperts Group

    Technique de compression dimages fixes,dveloppe pour des applications de stockageou de tlcommunications.

    L2TP L2TP Layer 2TunnellingProtocol

    Protocole permettant de crer un tunnel deniveau 2, supportant des sessions multi-protocoles PPP, sur architectures IP, Frame-

    relay ou ATM. Il permet de normaliser lesfonctionnalits de tunneling et de garantir uneinteroprabilit entre les quipements.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    36/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 36

    Terme technique English Signification

    de

    lacronyme

    Description

    LAC LAC L2TP AccessConcentrator

    Point de dpart des tunnels L2TP (gnralementle NAS ou BAS).Concentrateur en entre de tunnel charg de

    transmettre les paquets dun client PPP pourtablir une connexion sur un serveur LNS.

    LAN LAN Local AreaNetwork

    Rseau local interconnectant des quipementsinformatiques (ordinateurs, serveurs, terminaux...) dans un domaine gographique priv etlimit, afin de constituer un systme cohrent.

    LDAP LDAP LightweightDirectoryAccessProtocol

    Protocole de gestion dannuaires de rseau,adaptation allge du standard X.500.

    LDP LDP Label

    DistributionProtocol

    Protocole utilis par MPLS pour distribuer des

    tiquettes (labels) servant la commutation depaquets.

    LER LER Label EdgeRouter

    Routeur MPLS de priphrie, situ lentre durseau de loprateur, permettant dtiquetterles flux IP pour tre transports sur un rseauMPLS.

    LIFO LIFO Last In FirstOut

    Mthode de coordination dun flux de donnesdans une file dattente, par opposition lamthode FIFO. Les donnes reues en derniersont les premires ressortir.

    LIR LIR Local InternetRegistries

    Entit charg de recevoir et grer les demandesdadresses IP sur Internet. Le fournisseur daccsinternet fait office de LIR gnralement.

    Log Log fichier texte tenu jour par un serveur, danslequel il note les paramtres lis chaqueconnexion.

    Loss Loss Dans le mcanisme de rsolution de laconcurrence, les cellules sont supprimes lendroit mme o le blocage survient.

    LNS LNS L2TP NetworkServer.

    Point de terminaison des tunnels L2TP du clientet aggrgeant lensemble des sessions.

    Serveur en fin de tunnel traitant les sessions PPPenvoyes par le LAC transportes par L2TP

    Loopback Loopback Test permettant deffectuer un diagnosticde la ligne. Il compare le signal envoy et lesignal retourn aprs avoir travers tous lescomposants de la ligne du rseau.

    LSP LSP Label SwitchedPath

    Tunnel suivi par un paquet MPLS pour arriver destination.

    LSR LSR Label SwitchRouter

    Routeur MPLS en cur de rseau.

    MAC MAC Medium

    AccessControl

    Partie de la couche liaison de donnes (niveau

    2) qui assure la gestion de laccs au supportphysique.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    37/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 37

    Terme technique English Signification

    de

    lacronyme

    Description

    MAC MAC MessageAuthenticationCode

    Voir CAM

    MAC Address MACAddress

    Voir Adresse MAC

    Mailbomb Mailbomb Message envoy en de multiples exemplaireslors dune opration de mailbombing. Il sagitdun courrier lectronique vide, revendicatif voireinjurieux, souvent accompagn dun fichier jointvolumineux afin dencombrer plus rapidement labote aux lettres de la victime.Ce fichier joint peut tre un virus, ce qui estsurtout symbolique car face un bombardementde messages par centaines le destinataire

    comprend en gnral instantannment quil estla cible dune attaque.

    Mailbombing Mailbombing Attaque basique qui consiste envoyer descentaines, des milliers voire des dizaines demilliers de messages appels mailbombs un unique destinataire dans un but videmmentmalveillant.Ce dernier va du simple encombrement de boteaux lettres, avec possibilit de perte de donnesen cas de saturation de la capacit de stockage,

    jusquau crash machine ou dni de service.

    Comme en cas de spamming, il estventuellement possible didentifier lagresseuret de porter plainte, mais les fournisseurs daccspeuvent galement spontanment dtecter detelles attaques par la hausse dactivit suspectevoire la dgradation de performance quellesentranent.Le mailbombing est illgal et svrement punipar la loi : le 24 mai 2002, un internaute franaisa t condamn quatre mois de prison avecsursis et 20 000 euros de dommages-intrtspour avoir voulu ainsi se venger dun rivalamoureux.

  • 8/4/2019 glossaire scurit 82257_FICHIER

    38/75

    M E D E F D i r e c t i o n d e l I n n o v a t i o n e t d e l a R e c h e r c h e 38

    Terme technique English Signification

    de

    lacronyme

    Description

    Malware Malware Contraction de malicious software, leterme malware dsigne les programmesspcifiquement conus pour endommager ou

    entraver le fonctionnement normal dun systme,tels que les virus, les v