J - Soft Computer

S'inscrire Connexion

Login

Username
Password
Remember Me

S'inscrire

Fields marked with an asterisk (*) are required.
Name
Username
Password
Verify password
Email
Verify email

Hi tech

Font Size

SCREEN

Profile

Layout

Menu Style

Cpanel

Lexique de la Sécurité Informatique

Rz 41a

A


Attaque active : Attaque se traduisant par une modification illégale d'un état, par exemple la manipulationdes fichiers sur un serveur.
AIS (Automated Information System) : Système d'information automatisé . Terme désignant tous les équipements (de nature matérielle, logicielle, ou "firmware" ) permettant l'acquisition automatique, le stockage, la manipulation, le contrôle, l'affichage, la transmission, ou la réception de données.
Alert : Message décrivant une circonstance se rapportant à la sécurité réseau. Les alertes viennent souvent de systèmes de surveillance actifs sur le réseau.


Ankle-Biter : Personne voulant devenir Hacker ou Cracker mais ayant très peu de connaissances sur les systèmes informatiques. Ce sont la plupart du temps des jeunes adolescents se servant de programmes faciles à utiliser et provenant d'internet .
Anomaly Detection Model : Système de sécurité détectant les intrusions en recherchant les activités sortant du comportement habituel du système et des utilisateurs.
Application Level Gateway (Firewall) : Un firewall est un système ou une application qui gère l'ensemble des connections TCP lors d'une session réseau. Ces "murs de feu" redirigent souvent les paquets sortants afin d'en camoufler l'expéditeur.
ASIM (Automated Security Incident Measurement) : Evaluation automatique d'un incident de sécurité. Surveille le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées.
Assessement : Analyse des vulnérabilités d'un système d'information automatisé consistant en la surveillance et l'inspection du système dans le but d'aider l'administrateur à le sécuriser de la meilleure façon possible.
Attaque : Tentative d'évitement des contrôles de sécurité sur un serveur. Le succès de l'attaque dépend de la vulnérabilité du serveur attaqué, mais si elle réussit, l'attaquant aura un accès illimité au serveur et pourra faire tout ce qu'il veut (vol, destruction de données...)
Audit : Examination des renseignements et activités dans le but de s'assurer qu'ils respectent les contrôles établis et les procédures opérationnelles.
Audit Trail : Enregistrement de l'utilisation des ressources systèmes sur un ordinateur : identification, fichiers accédés, violations des droits...
Authentication Header (AH) : En-tête d'identification . Champs qui suit l'en-tête IP dans un datagramme IP et qui vérifie la provenance et l'intégrité du datagramme.
Automated Security Monitoring : Gestion automatique de la sécurité. Terme désignant tous les services de sécurité assurant un niveau de protection effectif pour l'environnement matériel, l'environnement logiciel, et toute sorte de données.

B


Back Door : Trou de sécurité laissé volontairement dans le système, souvent sous la forme d'un programme dissimulé, par l'administrateur ou par un hacker ayant obtenu un accès root afin de pouvoir conserver cet accès sans forcer la sécurité du système. Voir le film "Wargames".
BCRCI : Brigade Centrale de Répression du Crime Informatique : Service de la police française.
Biba Integrity Model : Modèle formel de sécurité pour l'intégrité des sujets et objets d'un système.
Bomb : Terme désignant tout type de d'attaque visant à crasher le système cible en utilisant des failles logicielles ou protocolaires.
Brèche : Terme employé lors de la réussite d'une attaque sur un serveur, lors de la pénétration d'un système.
Broadcast : Ping envoyé par l'ordinateur local vers tous les autres ordinateurs du réseau.L'ordinateur local reçois donc les réponses de tout le monde. C'est utile lorsque qu'un ordinateurrecemment connecté à un réseau veut connaitre les adresses IP de tout les autres ordinateurs.
Buffer Overflow : Phénomène se produisant lorsque le tampon (buffer) ne peut pas traîter correctement toutes les données qu'il reçoit. Cela arrive quand le taux de transfert de données du destinataire est trop inférieur à celui de l'expéditeur. Un buffer Overflow entraîne très souvent un crash du système cible; c'est pourquoi il peut être utilisé volontairement par un hacker.
Bug : Malfonction d'un programme ou d'un matériel due à une erreur involontaire de programmation ou de construction.

C


C2 : Abréviation de Commandement et Contrôle (Command & Control).
Certifier : Etablir la validité d'un utilisateur ou d'un objet en créant un acompte lui alouant des droits.
Certification : Identification. Vérification de l'identité d'un utilisateur ou de toute autre entité dans un système, le plus souvent par mot de passe, pour lui permettre de gérer les ressources auxquelles il a accès.
CGI : Common Gateway Interface. Le CGI est une méthode permettant de faire interagir des serveurs web et des programmes.
CGI-scripts : Scripts permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques.
Clipper Chip : Puce VLSI créée par la NSA pour l'encryption de communications vocales. Ce chip utilise l'ESS (Escrow Encryption Standard) et y ajoute l'algorithme d'encryption Skipjack.
COAST (Computer Operations, Audit, and Security Technology) : Opérations informatiques, surveillance, et technologie de sécurité. C'est un projet multiple, sur lequel travaillent plusieurs laboratoires d'investigation dans la sécurité informatique dans le département des sciences informatiques à la Prude University. Des chercheurs et ingénieurs dans les grandes compagnies et les gouvernements participent également à ce projet. Sa recherche est centrée sur les besoins et limitations du monde réel, avec une focalisation particulière sur la sécurité des systèmes informatiques.
Compromise : Intrusion dans un système ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles.
Computer Abuse : Activité illégale volontaire qui affecte la disponibilité, la confidentialité, ou l'intégrité des ressources d'un ordinateur. Les "Computer Abuse" comprennent la fraude, le détournement, le vol, l'endommagement, l'utilisation non autorisée, et le refus de service.
Computer Fraud : Crimes informatiques impliquant la modification de données dans le but d'en tirer quelque chose de valeur.
Computer Network Attack : Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques, voire détruire les ordinateurs et les réseaux eux mêmes.
Computer Security : Procédures technologiques de sécurité appliquées à des systèmes informatiques pour assurer la disponibilité, l'intégrité, et la confidentialité des informations contenues dans le système.
Computer Security Incident : Intrusion ou tentative d'intrusion dans un Système d'Information Automatisé (AIS). Ces incidents de sécurité peuvent entraîner de longues investigations sur un grand nombre de systèmes informatiques.
Computer Security Intrusion : Accès non autorisé ou pénétration d'un Système d'Information Automatisé (AIS).
Confidentiality : Confidentialité. Elle assure que les informations resteront secrètes et que seules les personnes autorisées y auront accès.
COPS (Computer Oracle and Password System) : Système de gestion pour les serveurs Unix; c'est un logiciel testant la sécurité de shells scripts et de programmes écrits en C. Il recherche des faiblesses dans leur sécurité et les signale quand il en trouve.
Countermeasures : Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un système d'information automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être identifiées à des systèmes de sécurité.
Crack : Outil de Hacking utilisé pour décoder des mots de passe encryptés. Les administrateurs utilisent aussi Crack pour évaluer la faiblesse des mots de passe des utilisateurs inexpérimentés dans le but d'augmenter la sécurité du système.
Cracker : Personne ayant cassé les sécurités d'un système.
Cracking : Action de s'introduire dans un système informatique.
Crash : Faille soudaine et brutale dans un système informatique.
Cryptanalysis :
1) Analyse d'un système de cryptage et/ou de ses entrées/sorties pour en tirer des variables confidentielles et des données sensibles.
2) Action de décrypter des messages sans la connaissance de l'algorithme ou de la clé de cryptage.
Cryptographic Hash Function : Processus qui transforme une valeur d'un ensemble de données de manière que toute manipulation de cet ensemble soit détectable.
Cryptography : Cryptographie . Terme désignant la science, les principes, les moyens, et les méthodes pour rendre un texte incompréhensible et pour convertir les messages cryptés en textes compréhensibles.
Cryptology : Cryptologie. Science se rapportant aux communications camouflées, déguisées, ou cryptées.
Cyberspace: Cyberespace. Terme désignant l'ensemble de tous les ordinateurs connectés et la société assemblée autour d'eux. Le Cyberespace est le plus souvent appelé INTERNET.

D


Datagramme : Packet IP. Cela inclue l'entête IP et les données transportées.
Disponibilité : Elle assure que les informations et les communications seront utilisables quand une requête leur sera formulée.
Dark Side Hacker : Un Hacker criminel ou malveillant.
DARPA (Defense Advenced Reaserch Projects Agency) : Agence de recherche avancée de projets de défense.
Data Driven Attack : Attaque codée en données semblant inoffensives mais pouvant s'avérer dangereuses une fois les défense d'un système dépassées. Le but de ce type d'attaque est le plus souvent de pouvoir passer à travers un Firewall.
Data Encryption Standard :
1) (DES) Algorithme de cryptage adopté par le bureau National des Standards pour une utilisation publique.
2) Algorithme de cryptage pour la protection des données non classées. Le DES, approuvé par l'Institut National des Standards et des Technologies (NIST), est destiné à une utilisation publique et gouvernementale.
Defense Information Operations : Processus qui intègre et coordonne les politiques avec les procédures, les opérations, le personnel, et les technologies pour protéger les informations et défendre les systèmes d'information. Les DIO se servent d'informations, de sécurité physique, d'opérations de sécurité, d'opérations anti-psychologiques et anti-intelligence, de protections électroniques et d'opérations d'information spéciales. Les DIO assurent un accès aux informations précis, rapide, et fiable tout en les protégeant des ennemis voulant les exploiter.
Deamon Dialer : Programme qui appelle systématiquement le même numéro de téléphone. Ces programmes peuvent être autorisés dans la mesure où ils servent a accéder à des BBS, mais ils peuvent aussi être illégaux s'il sont utilisés pour des attaques de type Denial of Service.
Denial of Service : Attaques volontaires visant à empêcher le fonctionnement d'un système d'Information Automatisé (AIS).
Derf : Action d'exploiter un terminal sur lequel quelqu'un s'est déjà identifié et a oublié de fermer sa session.
DES : Voir Data Encryption Standard
DNS Spoofing : Utilisation du DNS (Domain Name Server) d'un autre système en corrompant le name service cache d'un système victime, ou en faisant passer un DNS pour un domaine valide.

E


Electronic Attack (EA) : Attaque électronique. Division du EW (voir Electronic Warfare) où l'on utilise l'électromagnétique, l'énergétique, ou les armes anti-radiation dans le but d'attaquer du personnel, des aménagements, ou des équipements avec l'intention de dégrader, neutraliser, ou détruire la capacité de combat ennemie. Une EA inclut : les actions exécutées pour prévenir ou réduire une utilisation ennemie du spectre électromagnétique, telle que le Jamming ou l'utilisation d'armes à mécanisme électromagnétique ou énergétique (lasers, fréquences radio, rayons de particules).
Electronic Protection (EP) : Protection électronique. Division du EW qui représente toutes les mesures prises pour protéger le personnel, les aménagements, et les équipements des effets de l'utilisation ennemie du EW dégradant, neutralisant, ou détruisant les capacités de combat alliées.
Electronic Warfare (EW) : Terme désignant toutes les actions militaires impliquant l'utilisation d'électromagnétique et d'énergétique dans le but de contrôler le spectre électromagnétique ou d'attaquer l'ennemi. Les trois divisions principales de l'Electronic Warfare sont les Attaques Electroniques (EA), la Protection Electronique (EP), et le Support de Guerre Electronique (ES).
Electronic Warfare Support (ES) : Support de Guerre Electronique. Division du EW impliquant l'exécution de tâches par , ou sous contrôle direct d'un Commander opérationnel pour chercher, intercepter, identifier, et situer les sources d'énergie électromagnétique émises intentionnellement ou non dans le but de détecter les menaces. Par conséquent, l'ES fournit les informations nécessaires aux décisions concernant les opérations d'EW et autres opérations tactiques telles que les menaces d'évasion. Les données des ES peuvent être utilisées pour produire des signaux de renseignements.
Encapsulating Security Payload (ESA) : Mécanisme fournissant une protection pour la confidentialité et l'intégrité de datagrammes IP.
Ethernet Sniffing : Programme écoutant l'interface ethernet pour des paquets intéressant l'utilisateur. Quand le programme repère un paquet répondant à certains critères, il copie son contenu dans un fichier. Les critères les plus fréquents pour un paquet intéressant sont des mots tels que "login" ou "password".

F


False Negative : Evénement se produisant quand une intrusion est identifiée comme une non intrusion par le système et la laisse se produire.
False Positive : Evénement se produisant quand un système classe une action comme anormale (par exemple une intrusion) quand il s'agit d'une action légitime.
Fault Tolerance : Capacité d'un système ou d'un composant à continuer de fonctionner correctement malgré la présence de problèmes matériels ou logiciels.
Firewall : Système ou combinaison de systèmes qui renforce la limite entre deux réseaux ou plus. C'est un type de passerelle limitant l'accès entre les réseaux conformément à la politique locale de sécurité. Cette limite est basée sur le filtrage des informations transitant entre les deux réseaux. C'est un outil indispensable de sécurisation.
Fishbowl : Contenir, isoler, et subordonner un utilisateur non autorisé sur un système dans le but d'obtenir des informations sur cet utilisateur.
Flag : Drapeau en français. C'est un indicateur binaire, généralement codé sur un bit.
Flood : Inondation, déluge en français. Type d'attaque réseau qui consiste à envoyer un fluximportant de packets ou de messages visant à saturer l'ordinateur victime. Cette attaque n'est vraimentvalable que si le débit (bande passante) de l'attaquant est supérieur à celui de la victime.Les récentes attaques contre Yahoo et EBay de Mafiaboy sont de ce type.
Fork Bomb : Aussi connu sous le nom de "logic bomb", code pouvant être écrit en une ligne de code sur un système Unix; basé sur une duplication infinie de lui-même, il peut éventuellement "exploser" en détruisant toutes les entrées dans la table des processus et bloquant efficacement le système.

H


Hacker : Personne aimant explorer les détails des systèmes informatiques et comment étendre leurs capacités. Personne malveillante ou curieuse s'intéressant à tout ce qui touche à l'informatique et qui essaie de découvrir le maximum d'information en recherchant partout. Personne aimant apprendre les détails des systèmes de programmation, par opposition à la plupart des utilisateurs qui préfèrent apprendre le minimum nécessaire.
Hacking : Utilisation non autorisée ou tentative de tromper ou de passer outre les mécanismes de sécurité sur un ordinateur ou un réseau.
Hacking Run : Session de Hacking de durée très supérieure à la normale, en particulier celles durant plus de 12 heures.
Host : Un ordinateur simple ou une station de travail; il peut être connecté à un réseau.
Host Based : Information, telle que des données livrées par un audit, provenant d'un simple host qui peut être utilisée pour détecter les intrusions.

I


IDEA (International Data Encryption Algorythm) : Algorithme international d'encryption de données. Algorithme d'encryption - décryption par clé qui utilise une clé deux fois plus longue qu'une clé DES.
IDIOT (Intrusion Detection In Our Time) : Système détectant les intrusions en utilisant le pattern-matching (détection d'opérations inhabituelles).
Information Assurence (IA) : Opérations d'information qui protègent et défendent les informations et les systèmes d'information en assurant leur disponibilité, leur confidentialité, leur intégrité, et leur authenticité. Cela inclut la restauration de systèmes d'information en incorporant protection, détections, et capacités de réaction.
Information Operations (IO) : Opérations d'information. Actions exécutées pour affecter des informations ou systèmes d'information, tout en défendant les siennes.
Information Security : Résultat d'un système de règles et/ou de procédures pour identifier, contrôler, et protéger des informations dont la protection est autorisée par un ordre exécutif.
Information Superiority : Capacité à collecter, traiter, et disséminer un flot ininterrompu d'informations tout en exploitant et en empêchant un ennemi de faire de même.
Information Warfare : Actions effectuées pour achever un "Information Security" en affectant les informations, les processus d'information, et les systèmes d'information ennemis tout en défendant les siens. Action d'exploiter, de corrompre, de détruire ou d'empêcher le fonctionnement des informations ennemies et de leurs fonctions, tout en protégeant les siennes de ces actions.
Information Warfare (IW) : Opérations d'information conduites pendant une crise ou un conflit pour achever ou faire avancer des objectifs spécifiques sur un ou des ennemis spécifiques.
Intégrité : Assure que les informations ne seront pas, accidentellement ou intentionnellement, altérées ou détruites.
Internet Worm : Programme de type vers qui apparut sur Internet en 1988. Il fut codé par Robert T. Morris dans un but expérimental, mais l'expérience échappa à son contrôle.
Intrusion : Série d'actions tentant de compromettre l'intégrité, la confidentialité, ou la disponibilité d'une ressource.
Intrusion Detection : Techniques tentant de détecter une intrusion dans un ordinateur ou un réseau par l'observation d'actions, de logs de sécurité, ou de données d'audits. Détections d'intrusions (ou tentatives d'intrusions ) manuellement ou en utilisant des programmes qui se servent des logs ou autres informations disponibles sur le réseau.
IP Splicing/ Hijacking : Action par laquelle une session active établie est interceptée par un utilisateur non autorisé. Les attaques de type IP Splicing se produisent après l'identification, ce qui permet à l'attaquant d'assumer le rôle d'un utilisateur déjà autorisé. Les protections primaires contre l'IP Splicing consistent en une encyption au niveau de la session ou du réseau.
IP Spoofing : Action par laquelle un système tente de se faire passer illicitement pour un autre système en utilisant son adresse IP.

K


Key : Symbole ou séquence de symboles appliqués à un texte pour le crypter ou le décrypter.
Key Escrow : Système consistant à donner un morceau d'une clé à chacun des dépositaires, de manière que, avec la collaboration de chacun d'eux, la clé puisse être reconstituée dans sa totalité.
Keystore Monitoring : Forme spécialisée d'audit trail, ou matériel spécifique qui enregistre chaque clé tapée par un utilisateur et chaque caractère de la réponse que retourne l'AIS à l'utilisateur.

L


LAN (Local Arena Network ) : Réseau Local. Système de communications informatiques limité à quelques kilomètres de distance et utilisant une connexion très rapide (de 2 à 10 Mega-octets par seconde). Système de communications sur courtes distances qui connecte des machines ADP dans un immeuble ou un groupe d'immeubles sur quelques kilomètres carrés, incluant des stations de travail, des processeurs, des contrôleurs, des commutateurs et des gateways.
Leapfrog Attack : Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une connexion TELNET à travers un ou plusieurs hosts dans le but de diminuer les traces laissées.
Letterbomb : Partie d'un e-mail contenant des données ayant pour but d'affecter la machine ou le terminal du receveur. Sous Unix, une Letterbomb peut aussi tenter de faire interpréter son contenu comme une commande shell. Le résultat de ces attaques peut aller d'un simple divertissement à un Denial of Service.
Logic Bomb : Aussi connu sous le nom de Fork Bomb, programme résidant sur un système informatique, qui, quand il est exécuté recherche une condition particulière ou un état particulier du système pour exécuter une action illicite une fois cette condition trouvée.

M


Mailbomb : E-mails envoyés en masse vers un système unique ou une personne unique dans l'intention de Crasher la machine du destinataire. Le Mailbombing est très souvent considéré comme scandaleux.
Malicious code : Matériel, logiciel ou firmware qui est inclus volontairement dans un système dans le but d'y réaliser des opérations illégales (comme par exemple un Cheval de Troie).
Metric : Variable x prise au hasard représentant une mesure quantitative accumulée après une période.
Mimicking : Synonyme de camouflage ou spoofing.
Misuse Detection Model : Le système détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités systèmes. Aussi connu sous le nom de Rules Based Detection.
Mocking Bird : Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécutes des activités illégales une fois invoqué par l'utilisateur.
Multihost Based Auditing : Système d'audit de hosts multiples pouvant servir à détecter des intrusions.

N


NAK Attack : Technique de pénétration basée sur une faiblesse potentielle d'un système d'exploitation qui ne manipule pas bien les interruptions de désynchronisation et laisse ainsi le système sans protection durant ces interruptions.
National Information Infrastructure (NII) : Interconnections nationales de réseaux de communication, d'ordinateurs, de bases de données, et de consommations électroniques qui forment un grand ensemble d'informations disponible aux utilisateurs. Le NII comprend une large gamme d'équipements tels que des caméras, des scanners, des claviers, des machines fac-similées, des ordinateurs, des CD, des cassettes audio et vidéo, des câbles, des télégrammes, des satellites, des lignes de transmission par fibres optiques, des réseaux, des écrans, des imprimantes… Le personnel allié et ennemi qui prend les décisions et qui manipule les informations transmises constitue une partie critique du NII.
NCSC : voir National Computer Security Center.
Network : Réseau. Deux ou plusieurs machines connectées pour des communications.
Network Based : Trafic de données d'audits provenant de hosts et utilisés pour détecter les intrusions.
Network Level Firewall : Firewall analysant le trafic au niveau des paquets de protocole réseau (IP).
Network Security : Sécurité réseau. Protection des réseaux et de leurs services de modifications illicites, destruction, ou accès non autorisé à des ressources; et mesures de précautions assurant que le réseau exécute correctement ses fonctions critiques et qu'il n'y a pas d'effets nuisibles. La Sécurité Réseau inclut des vérifications d'intégrité des données.
Network Security Officer : Particulier nommé par une autorité désignée pour garantir que les mesures de sécurité et toutes les directives applicables sont implémentées sur le cycle de vie d'un AIS.
Network Weaving : Autre nom du "Leapfrogging".
Non-Discretionnary Security : Aspect de la politique de sécurité du DoD qui limite l'accès aux niveaux de sécurité de base. Un niveau de sécurité est composé d'un niveau de lecture et d'un niveau de réglage des restrictions. Pour un accès en lecture sur une ressource, un utilisateur doit avoir un accès d'un niveau identique ou plus élevé que celui de l'information et doivent avoir aussi accès à toutes les catégories incluses dans les catégories spécifiées pour l'accès à cette ressource.
Non-Repudiation : Méthode par laquelle l'expéditeur de données donne une preuve d'envoi et le receveur est assuré de l'identité de l'expéditeur, pour que personne ne puisse, par la suite, nier avoir traité ces données.

O


Open Security : Environnement ne fournissant pas un niveau de sécurité suffisant pour les applications et les équipements contre des pénétrations sur le système.
Open Systems Security : Réserve d'outils pour un travail Internet sécurisé entre systèmes ouverts.
Operational Data Security : Protection de données contre des modifications accidentelles ou illicites, la destruction, ou la révélation durant des opérations d'entrée ou sortie ou de traitement de ces données.
Operational Security :
1/ Action de renier les informations adverses sur les intentions et capacités alliées en identifiant, contrôlant et protégeant les indications sur les projets ou l'exécution d'opérations militaires ou autres activités.
2/ Processus d'analyse par lequel le gouvernement des Etats-Unis peut renier les informations adverses potentielles sur ses intentions et capacités, en identifiant, contrôlant et protégeant les projets et exécutions d'opérations et activités sensibles.
Operations Security (OPSEC) : Processus d'identification d'informations critiques et d'analyse des actions alliées en rapport avec des opérations militaires et autres activités, dans le but de :
a/ Identifier les actions qui peuvent être observées par les systèmes d'information ennemis.
b/ Déterminer les indications pouvant être obtenues par des systèmes d'information hostiles et pouvant être interprétés ou rassemblées pour en tirer des informations utiles aux ennemis.
c/ Sélectionner et exécuter des mesures éliminant ou réduisant les vulnérabilités d'actions alliées.
Orange Book : Voir Trusted Computer Security Evaluation Criteria.
OSI (Open Systems Interconnection) : Connexion de systèmes ouverts. Ensemble de standards reconnus internationalement et développés ouvertement ayant besoin d'administrer des ressources réseau.

P


Packet : Bloc de données envoyées sur le réseau transmettant : les identités des stations sources et destinations, les informations de contrôle d'erreur, et les messages. Synonyme de "trame".
Packet Filter : Inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP, mais ne trace pas l'état des sessions. C'est un des types de Firewall les moins securisés.
Packet Filtering : Caractéristique incorporée aux routeurs limitant le flux d'informations basées sur les communications prédéfinies telles que la provenance, la destination, ou le type de service fourni par le réseau. Les filtreurs de paquets permettent aux administrateurs de limiter le trafic de protocoles spécifiques, d'isoler les domaines de mail, et d'exécuter d'autres fonctions de contrôle du trafic.
Packet Sniffer : Appareil ou programme qui gère les échanges de données entre deux ordinateurs d'un réseau.
Passive Attack : Attaque ne résultant pas en un changement d'état illicite; telle qu'une attaque qui observe et enregistre seulement des données.
Passive Threat : Menaces de révélations illicites d'informations sans changement d'état du système. Type de menace impliquant l'interception et non l'altération d'informations.
PEM (Privacy Enhanced Mail) : Standard IETF servant à sécuriser les échange de courrier électronique.
Penetration : Réussite d'un accès non autorisé sur un système automatique.
Penetration signature : Description d'une situation ou d'une série de conditions dans lesquelles une pénétration pourrait se produire, ou d'événements système qui, assemblés, peuvent indiquer une pénétration en cours.
Penetration testing : Partie du Security Testing dans laquelle les évaluateurs tentent de tromper les sécurités d'un système. Les évaluateurs doivent assurer l'utilisation de toute l'architecture du système et de la documentation implémentée; cela peut inclure le listage du code source du système, des manuels, des diagrammes de circuit. Les évaluateurs travaillent sous les mêmes contraintes que celles appliquées aux utilisateurs ordinaires.
Perimeter Based Security : Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.
Perpetrator : Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker.
Personnal Security : Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées disposes des autorisations requises.
PGP (Prettu Good Privacy) : Programme gratuit (freeware) utilisé principalement pour sécuriser le courrier électronique.
Phage : Programmes modifiant d'autres programmes ou des bases de données de façon illicite; par exemple, un programme propageant un virus ou un cheval de troie.
PHF: Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.
PHF hack : CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur.
Phraker : Personne combinant le phreaking téléphonique et le hacking informatique.
Phreak(er) : Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre.
Phreaking : L'art et la science de pirater le réseau téléphonique.
Physical Security : Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.
Piggy Back : Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Ping : Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.
Ping Of Death : Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.
Plain Text : Données non cryptées. Synonyme de "en clair".
Port : Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...
Private Key Cryptography : Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.
Probe : Effort visant à rassembler des informations sur une machine ou sur ses utilisateurs dans le but évident de gagner plus tard un accès illicite sur le système.
Procedural Security : Voir Administrative Security.
Profile : Modèle d'activité pour un utilisateur pouvant détecter les changements dans les routines habituelles.
Promiscuous Mode : Habituellement, une interface Ethernet lit toutes les informations d'adressage et accepte uniquement les paquets lui étant exclusivement destinés; mais quand l'interface est en Promiscuous Mode, elle lit toutes les informations (sniffer) en portant peu attention à la destination.
Protocol : Méthodes universelles de communication utilisées par les Ordinateurs. Spécification décrivant les règles et les procédures que les produits doivent suivre pour pouvoir effectuer des activités telles que la transmission de données sur un réseau. Si ils utilisent les mêmes protocoles, les produits de constructeurs différents doivent pouvoir communiquer sur le même réseau.
Prowler : Robot effectuant régulièrement des tâches telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers d'administration, détruire des répertoires perdus, et nettoyer le système.
Proxy : Mécanisme de type firewall qui remplace l'adresse IP d'un host sur un réseau interne par sa propre adresse IP pour tout le trafic circulant. Programme agissant selon les directives d'un utilisateur, les proxys caractéristiques acceptent une connexion d'un utilisateur, décident si l'utilisateur ou l'adresse IP du client est autorisée à utiliser le proxy, avec une éventuelle authentification, et complète ensuite une connexion vers la destination demandée par l'utilisateur.
Psycological Operations (PSYP) : Opérations organisées pour transmettre les informations et indication choisies à des gouvernements, groupes, organisations, ou particuliers étrangers dans le but d'influencer leurs émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de ces opérations psychologiques est d'induire ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de l'initiateur de ces opérations.
Public Key Cryptography : Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté.

R


Red Book : Voir Trusted Network Interpretation.
Reference Monitor : Concept de contrôle de sécurité dans lequel une machine virtuelle gère l'accès à des objets. En principe, un Reference Monitor devrait être complet (lorsque il gère tous les accès), isolé des modifications par les entités système, et son état vérifiable. Un centre de sécurité (Security Kernel) est une implémentation d'un Reference Monitor dans une base matérielle donnée.
Replicator : Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants.
Retro-Virus : Un retro-virus est un virus qui attend jusqu'à ce que tous les médias disponibles soient aussi infectés pour qu'il ne soit plus possible de restaurer l'état normal du système.
Rexd : Cette commande Unix est celle du server Sun RPC pour l'exécution distante de programmes. Un bot lance les programmes dès qu'une requête est formulée.
Risk Assessement : Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Procédure d'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations système.
Risk Management : Procédure visant à identifier, contrôler, et minimiser l'impact d'événements variables. Les objectifs des programmes de Risk Management est de réduire les risques et obtenir et maintenir la DAA (Designated Approving Authority).
Rootkit : Outils de sécurité utilisés par les Hackers qui capture les mots de passe et le trafic de messages depuis et vers un ordinateur. Ensemble d'outils permettant au Hacker d'introduire une BackDoor dans un système, de collecter des informations sur les autres systèmes du réseau, de masquer les modifications qu'il a apporté au système… Un Rootkit est un des exemples classique des logiciels type Cheval de Troie. Des Rootkit sont disponibles pour un large panel de systèmes d'exploitation.
Router : Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau.
Routing Control : Application de règles durant l'exécution de tâches de routage dans le but de pouvoir choisir d'éviter des réseaux, liens ou relais spécifiques.
RSA Algorithm : RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption à clé publique simulant un système de cryptage très complexe.
Rules Based Detection : Système de détection d'intrusions recherchant des activités correspondant à des techniques d'intrusion connues (signatures) ou à des vulnérabilités système. Aussi connu sous le nom de Misuse Detection.

S


Samourai : Hacker proposant ses services pour des travaux de cracking légaux ou tout autre travail légitime nécessitant l'intervention d'un serrurier de l'électronique.
SATAN (Security Administration Tool For Analysing Networks ) : Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système.
Secure Network Server : Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.
Secure Shell : Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.
Sécurité administrative : Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.
Security : Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles.
Security Architecture : Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis.
Security Audit : Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.
Security Countermeasures : Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité.
Security Domains : Ensemble d'objets auquel un sujet à la capacité d'accéder.
Security Features : Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.
Security Incident : Action ou circonstance impliquant des informations classées dont les conditions varient de celles décrites par les publications de sécurité des administrateurs. Par exemple des compromis, des révélations de données, des détournements.
Security Kernel : Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.
Security Label : Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).
Security Level : Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information.
Security Officer : ADP officiel ayant la responsabilité de la sécurité d'un système ADP.
Security Perimeter : Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.
Security Policies : Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles.
Security Policy Model : Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles.
Security Requirement : Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.
Security Service : Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.
Security Violation : Circonstance dans laquelle un utilisateur ou une autre personne trompe ou déjoue les contrôles d'un système pour obtenir un accès non autorisé aux informations contenues sur ce systèmes ou aux ressources système.
SEFTI : Service d'Enquête sur les Fraudes aux Technologies de l'Information : Service de la police française.
Server : Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête.
Signaling System 7 (SS-7) : Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions.
Simple Network Management Protocol (SNMP) : Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.
Skipjack : Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.
Smurfing : Attaque de type Denial of Service dans laquelle l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo (ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du réseau à répondre en masse à la victime en encombrant de cette façon le réseau.
Snarf : Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur.
Sneaker : Particulier qui tente de pénétrer dans de systèmes dans le but de tester leur sécurité; semblable à une tiger team.
Sniffer : Programme capturant des données à travers un réseau informatique. Utilisé par les Hackers pour capturer des login, et des passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux. Un sniffer peut aussi être utilisé légalement par le personnel d'opération et de maintenance du réseau pour résoudre les problèmes liés au réseau.
Spam : Attaque visant à crasher un programme en faisant déborder un tampon (buffer) de taille fixe avec un trop grand nombre de données entrantes. Peut aussi servir à submerger (flood) une personne ou un newsgroup avec des messages sans rapport avec les autres ou inapropriés.
Special Information Operations (SIO) : Opérations d'information qui par leur nature sensible; a cause de leur effet ou impact potentiel, de leurs besoins en sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement; exigent un examen et un processus d'approbation spéciaux.
SORM : "Echelon" russe.
SPI (Secure Profile Inspector) : Outil de surveillance réseau pour Unix, développé par le Département de l'Energie.
Spoofing : Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing.
SSL (Secure Socket Layer) : Protocole de session par couches fournissant identification et confidentialité aux applications.
Subversion : Se produit lorsque un intrus modifie les opérations du mécanisme de détection d'intrusions pour forcer un False Negative.
Syn Flood : Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte.

T


TCP/IP : Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet.
Tcpwrapper : Outil logiciel fournissant des formes d'identification réseau supplémentaires, te limitant l'accès aux services aux hosts autorisés.
Term Rule Based Security Policy : Politique de sécurité basée sur des règles globales imposées à tous les utilisateurs. Ces règles consistent habituellement en une comparaison entre la sensibilité des ressources étant accédées, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entités agissant selon les requêtes des utilisateurs.
Terminal Hijacking : Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal.
Threat : Moyens par lesquels les capacités ou les intentions d'une menace visant à affecter les systèmes, aménagements; et des opérations ennemies peuvent être manifestées.
Threat Agent : Méthodes et objets utilisés pour exploiter une vulnérabilité sur un système d'informations, une opération, ou un aménagement.
Threat Assessement : Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace.
Tiger : Outil logiciel qui scanne le système à la recherche de faiblesses.
Tiger Team : Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité.
Tinkerbell Program : Programme de surveillance utilisé pour scanner les connexions réseau entrantes et pour générer des alertes quand des appels sont reçus d'un site particulier, ou quand des tentatives d'identification avec certains login sont effectuées.
Topology : Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la Topologie logique ou électrique décrit la façon dont les informations circulent.
Trace Packet : Dans un réseau de communications par paquets, paquet unique envoyant un rapport à chaque stade de sa progression au centre de contrôle réseau depuis chaque élément visité du système.
Traceroute : Action d'envoyer des paquets de type trace pour obtenir des informations; de tracer le chemin emprunté par les paquets UDP depuis le host local jusqu'à un host distant. Habituellement, un traceroute afficher la durée et la localisation du chemin emprunté pour atteindre la destination.
Tranquillity : Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité.
Tripwire : Outil logiciel pour la sécurité. Habituellement, il fonctionne avec une base de données qui maintient des informations sur la taille en octets des fichiers. Si la taille change, il prévient le responsable de sécurité du système.
Trojan Horse : Programme en apparence utile et inoffensif mais contenant du code caché supplémentaire permettant de récolter, d'exploiter, de falsifier ou de détruire des données de façon illicite.
Trusted Computer Systèm Evaluation Center (TCSEC) : Système employant suffisamment de mesures de sécurité logicielles et matérielles pour autoriser son utilisation pour des échanges simultanées d'informations et de données sensibles.
Trusted Computing Base (TCB) : Ensemble des mécanismes de protection d'un système informatique incluant le matériel, l'ensemble des logiciels, et le firmware. Une TCB consiste en un ou plusieurs composant qui mis ensembles, renforcent une politique de sécurité appliquée à un produit ou un système.
Trusted Network Interpretation : Caractéristiques de sécurité spécifiques, protection suffisante et structures d'évaluation du livre orange (Orange Book) appliquées à des réseaux informatiques isolés de type LAN ou WAN.
TTY Watcher : Outil utilisé par les Hackers leur permettant, même avec de faibles connaissances, de faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI.

V


Vaccines : Programme s'injectant dans un fichier exécutable afin d'en vérifier l'authenticité et d'avertir si un changement est effectué.
Virus : Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même.
Vulnerability : Défaut matériel, logiciel, ou firmware laissant un AIS ouvert à une exploitation potentielle. Faiblesse dans les procédures de sécurité, les contrôles d'administration, les contrôles internes, et autres; sur un systèmes informatisé; pouvant être exploité par une attaque visant à gagner un accès illicite aux informations, ou pour interrompre des processus critiques en cours.
Vulnerability Analysis : Examination systématique d'un AIS ou d'un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l'efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées.

W


WAIS (Wide Area Information Service) : Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories.
WAN (Wide Area Network) : Réseau physique permettant à un certain nombre de machines indépendantes de communiquer entre elles par des protocoles de transmission communs sur des zones géographiques plus grandes que celle des réseaux locaux.
War Dialer : Programme composant une liste ou une série de numéros de téléphone et enregistre ceux qui répondent avec des tonalités spéciales, pouvant être des points d'entrée d'ordinateurs ou de systèmes de télécommunications.
Worm : Programme se reproduisant de machine en machine à travers les connexions réseau et les systèmes d'information quand il se répand.

Nos Technologies

Photoshop

PSD

Illustrator

AI

Indesign

Indesign

HTML & CSS

html & css

Jquery

Jquery

PHP & MySQL

PHP &Mysql

Newsletter

Aimer sur Facebook