Lexique

De Korben Wiki
Aller à : navigation, rechercher

Introduction

Ce lexique a pour but de lister et définir les termes utilisés.

Lexique

  • AAA : Authorization, Authentication, Administration. Eléments de sécurité généralement utilisés pour offrir un accès sécurisé aux ressources :
    • Authentication (en français Authentification) : validation de l'identité d'un utilisateur ou d'un système (hôte, serveur, commutateur ou routeur).
    • Authorization (en français Autorisation) : moyen permettant d'accorder l'accès à un réseau, à un utilisateur, un groupe d'utilisateurs, un système ou un programme.
    • Accounting (en français Gestion) : processus permettant d'identifier l'auteur ou la cause d'une action spécifique, tel que le pistage des connexions d'un utilisateur et la journalisation des utilisateurs du système.
  • AC (Authorité de Certification) : L'AC (ou CA) est un tiers de confiance capable de générer, d'émettre et de révoquer des certificats numériques. Les navigateurs Internet standards intègrent nativement une liste d'autorités dignes de confiance.
  • Adresse MAC (Medium Access Control) : Numéro unique qui identifie une carte réseau. C'est une adresse de 6 octets de long. les 3 premiers octets définissent le constructeur. Les 3 derniers sont le numéro de série. On l'appelle aussi adresse physique, adresse Ethernet ou adresse matérielle.
  • DNS (Domain Name Serveur, ou Serveur des noms de domaines) : c'est lui qui permet au navigateur de faire correspondre une adresse web avec l'ordinateur (= l'adresse IP) qui heberge le site en question.
  • EAP (Extensible Authentification Protocol) : Protocole d'authentification par mot de passe ou clés publiques. C'est une extension du protocole PPP.
  • AES (Advanced Encryption Standard ) : Technique de chiffrage fort à clef symétrique, où la clef est la même pour le codage et le décodage. Les longueurs de clef de codage utilisées sont 128, 192 ou 256 bits. L'AES, créé en 1998, est peu utilisé par le grand public.
  • ARP (Address Resolution Protocol) : Protocole permettant de récupérer une adresse MAC en fonction d'une adresse IP.
  • CHAP (Challenge Authentification Protocol) : Méthode d'authentification sur un réseau PPP utilisant un système de défi-réponse.
  • Chiffrement : Le but du chiffrement est d'assurer la confidentialité des données notamment lors de leur transfert sur le réseau. Il s'agit de traduire un message sous une forme codée (chiffrée), et qui ne devient intelligible qu'avec la connaissance de la méthode de codage utilisée.
  • Cybersquatting : Le cybersquatting consiste à acheter abusivement des noms de domaine encore libres et voisins ou similaires de noms existants (oarnge.fr, facebok.com,...), ceci dans le but de les revendre aux entreprises concernées, ou de détourner ces sites en profitant du nom populaire de l'entreprise pour par exemple pratiquer des techniques de phishing. Certaines entreprises utilisent eux-mêmes le cybersquatting afin de ne pas se faire cybersquatter (google,...).
  • Démonter / Umount : Supprimer le lien entre votre OS et l'espace disque (voir Mount)
  • DHCP (Dynamic Host Configuration Protocol) : Un serveur DHCP permet l'attribution dynamique de différents paramètres réseaux pour un host (passerelle par défaut, adresse IP, masque de sous réseau etc.)
  • DRM : Digital Rights Management aussi appelé en français les GDN : Gestion des droits numériques : technique de protection et de contrôle d'utilisation de fichiers, plus souvent présente sur les CDs et DVDs.
  • Hachage (Hash) : Opération consistant à déterminer une suite de caractères de taille fixe à partir d'une donnée en lui appliquant un algorithme tel que deux données quelconques aient une faible probabilité de produire le même résultat. Le résultat d'une telle opération est appelée empreinte. Exemples d'algorithmes de hachage : MD5, SHA-1, SHA-512.
  • HSM (Hardware Security Module ) : Serveur de génération, de stockage et de protection de clefs de chiffrement reposant sur des dispositifs de sécurité matériels. C’est brique de base d’une autorité de certification.
  • HTTPS : HyperText Transfer Protocol over SSL - version sécurisée du protocole HTTP (chiffrement des informations transférées et authentification du site web).
  • IDS (Intrusion Detection System) : Système de détections d'intrusion.
  • Informatique : Science du traitement de l'information par l'automatisation.
  • IPS (Intrusion Prevention System) : Système de prévention d'intrusion.
  • Monter/Mount : Faire le lien entre un lien logique de l'ordinateur (Sous Windows: F:\, sous Linux: /media/disk/) et un espace physique (une clé USB, un disque dur externe...). Permet donc d'accéder à un espace disque de façon transparente.
  • NAT : Network Address Translation (« traduction d'adresse réseau »). Fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. La généralisation d'IPv6 rendra les NATs inutiles. Elle rendra aussi les IP beaucoup moins sujettes à caution en tant que preuves de l'identité de la machine à partir de laquelle une action suspecte a été effectuée.
  • OS (Operating System) ou Système d'exploitation : Programme fondamental permettant la gestion des différents éléments matériels de l'ordinateur et de ses périphériques, l'organisation des dossiers et fichiers, ainsi que l'utilisation des logiciels. Ex : Windows, Linux, Mac OS...
  • PAP (Password Authencity Protocol) Méthode d'authentification sur un réseau PPP utilisant un système de mot de passe.
  • PKI (Public Key Infrastructure) : Architecture de sécurité fonctionnant à partir de clefs asymétriques privées et publiques.
  • PPP (Point to Point Protocol) : Protocole d'accès pour une liaison WAN grâce à une liaison série.
  • PPPOE (Point to Point Protocol over Ethernet) : Protocole permettant de combler un manque dans le protocole PPP, c'est à dire la reconnaissance ces adresse MAC (Medium Access Control) permettant aussi de faire passer du PPP sur Ethernet.
  • PPTP (Point To Point Tunneling Protocol) : Protocole de chiffrement de connexions point à point défini par Microsoft.
  • Proxy : Serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur, d'un réseau local à Internet. Ce dispositif sécurisé pouvant faire office de firewall ou de cache. Le proxy peut être un serveur relais permettant à un fournisseur d'accès de stocker les pages web qui font l'objet des requêtes les plus fréquentes.
  • RADIUS (Remote Access Dial-In User Service) : Protocole développé par Livingston Enterprises Inc., utilisé comme protocole d'authentification et de gestion de serveur d'accès.
  • RSA (Rivest, Shamir et Adleman) : Standard de Chiffrement et d’authentification à base PKI inventé par Rivest, Shamir et Adleman en 1977. Détenu et exploité commercialement par RSA Data Security Inc. RSA Inc. L’algorithme RSA est du domaine public.
  • SHA1 (Secure Hash Algorithm) : Algorithme de hachage développé par la NSA, évolution des algorithme MD(4-5). C'est une transformation irréversible et très sensible à une faible modification de la séquence transformée.
  • Sniffer : Logiciel permettant de consulter le contenu des trames circulant sur le réseau. Par extension action d'analyse des trames.
  • SSH (Secure SHell) : SSH est à la fois un shell (un interface utilisateur) et un protocole de communication qui va chiffrer dès le départ la connexion entre les deux ordinateurs.
  • SSID (Service Set Identifier) : Nom du réseau WIFI que l'on configure sur les points d'accès. Les stations doivent connaître le SSID pour s'associer au point d'accès.
  • SSO (Single Sign On) : Accès à plusieurs systèmes / services via une seule authentification.
  • UTM (Unified threat management) : Parefeu qui possède également de nombreuses autres fonctionnalités : VPN SSL, antivirus, anti-spam, IPS/IDS ... Ces fonctionnalités sont intégrés dans un unique boitier appelé appliance.
  • VPN (Virtual Private Network) : Mécanismes et fonctionnalités mis en œuvre pour offrir un réseau virtuel sécurisé sur un réseau hétérogène non sécurisé, comme Internet par exemple. On établit un « tunnel » entre l’ordinateur local et le serveur distant dans lequel circulent les données de façon sûre. Les données sont chiffrées.