SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Tout

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
AAA
Désigne en anglais les trois aspects du contrôle d'accès :

  • Authentification  : (Authentification) : Vérification de l'Identité de l'utilisateur -voir glossaire
  • Autorisation : (Authorization) : Droits accordés à un utilisateurs (accès, bases de données, applications, réseau....)
  • Comptabilité : (Accounting) : Trace des activités de l'utilisateur en vue de facturation ou d'Audit.
 
Adresse IP
Adresse Internet Protocol. Adresse unique (codée sur 4 octets en IPv4 et 16 en IPv6) permettant d’identifier un ordinateur sur l’Internet, ou un équipement informatique utilisant le protocole TCP/IP (exemple : 192.156.112.123).

Indispensable aux échanges d’informations entre les différentes machines, l’adresse IP peut être fixe, c’est-à-dire attribuée pour une durée indéterminée à un même ordinateur, ou bien dynamique, c’est-à-dire attribuée à chaque

nouvelle connexion (cas de la majorité des fournisseurs d’accès grand public). Enregistrée dans les fichiers log des serveurs visités, l’adresse IP permet généralement de remonter jusqu’à l’identité physique de l’internaute par le

biais de son fournisseur d’accès, dans le cadre d’une procédure judiciaire.

 
Adresse MAC
Numéro unique qui identifie une carte réseau. C’est une adresse de 6 octets de long. les 3 premiers octets définissent le constructeur. Les 3 derniers sont le numéro de série. On l’appelle aussi adresse physique, adresse ethernet ou

adresse matérielle.

En sécurité Wifi, la liste des adresses Mac de chaque poste relié peut être pris en comte par le routeur pour contrôler les connexions autorisées.

 
ADSL
Asymetrical Digital Subscriber Line.

Technologie de transmission numérique offrant jusqu’à 6 Mb/s sur la paire de cuivre arrivant chez l’abonné. Le débit descendant vers l’abonné est plus important que le débit montant vers le réseau, d’où la terminologie asymétrique.

Technologie de transmission numérique offrant jusqu’à 6 Mb/s sur la paire de cuivre arrivant chez l’abonné. Le débit descendant vers l’abonné est plus important que le débit montant vers le réseau, d’où la terminologie asymétrique.
 
Adware
Un adware est un programme gratuit (Freeware) dont le créateur conserve les droits d'auteur, mais ne réclame aucune redevance pour son utilisation. Celui-ci reçoit une compensation car le logiciel est financé par la publicité qu'il affiche, cet échange de procédés lui permet de distribuer sa création gratuitement.

Source : Wikipedia
 
AES
Advanced Encryption Scheme :

Algorithme de chiffrement symétrique de données.

 
ANTISpyWare
Utilitaire capable de rechercher et d’éliminer les espiogiciels. Il s’agit le plus souvent d’un scanner à la demande utilisant une analyse par signatures pour identifier les espiogiciels connus et les désinstaller. Un antispyware est utile pour s’assurer qu’aucun espiogiciel n’est présent sur un ordinateur, ou pour éliminer un espiogiciel récalcitrant lorsque l’utilisateur ne souhaite plus utiliser le logiciel associé. Par contre, l’utilisation de certains antispywares qui  ermettent de bloquer ou de neutraliser un spyware tout en continuant à utiliser son logiciel associé est assimilable à du piratage, les contrats de licence faisant généralement du spyware une contrepartie obligatoire à l’utilisation gratuite du

logiciel associé.

source : Medef

 
ANTIVirus
Utilitaire capable de rechercher et d’éliminer les virus informatiques et autres malwares. La détection se fait selon deux principes : une analyse par signatures qui permet de détecter avec d’excellents résultats les virus connus pour peu que les définitions de virus soient régulièrement mises à jour, ou une analyse heuristique qui permet de détecter avec des résultats variables les virus inconnus à partir de leur logique de programmation et le cas échéant

de leur comportement à l’exécution. Les antivirus fonctionnent eux-même selon deux principes :

un scanner qui permet à l’utilisateur de lancer une analyse d’un disque ou d’un fichier lorsqu’il le souhaite (« on demand »), ou

un moniteur qui surveille le système en temps réel (« on access ») et empêche l’utilisateur d’ouvrir un fichier infecté. La plupart des antivirus comportent

un scanner et un moniteur, mais il existe des produits analysant seulement «à la demande» (ex. : antivirus en ligne) voire ne disposant que d’un moniteur (ex. : antivirus génériques).

Source : Medef

 
Appliance
Mot anglais désignant une encapsulation dans un boitier dédié d'une ou plusieurs fonctions logicielles complexes pré installées en vue d'une mise en oeuvre simplifiée :

Généralement il s'agit d'un véritable ordinateur doté un opérating system caché et d' une ou plusieurs applications spécialisées dont on aura simplifié la mise en oeuvre et le paramétrage souvant réduits à une connexion au réseau, à la mise sous tension du boitier, et à une administration (généralement une application Web) simplifiée. (voir UTM pour les appliances de sécurité réseau).

 
ASP
Application Service Provider :

Fournisseur de services applicatifs délivrés à travers le réseau.

 
Auditabilité
Disponibilité d'une preuve de délivrance de l'information de façon authentifiée et non-répudiée;

 
Authentification
Service de sécurité dont l'objectif est de valider l'identité d'une personne ou d'un système.


Dans le cas d'un utilisateur, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve sous l'une des formes (éventuellement combinées) suivantes :

  • Ce que l'on sait (mot de passe, code PIN).
  • Ce que l'on possède (carte à puce, certificat électronique).
  • Ce que l'on est (physiquement, par exemple biométrie),
  • Ce que l'on sait faire (geste, signature).
Sources : WIKIPEDIA

Authentification forte : On parle d'authentification forte lorsque celle-ci exige plusieurs des preuves ci-dessus.
 
Autorité de certification
tierce partie de confiance chargée d’assurer la génération, la signature et

la publication des certificats, et leur révocation.

 
Backdoor
Moyen non documenté permettant d’obtenir des droits privilégiés dans une application ou un ordinateur. Dans le cas d’une application, la backdoor est souvent un bout de code ajouté par les développeurs pour contourner toute

procédure de sécurité et faciliter ainsi les tests ou le dépannage : présente dans la version finale du programme, elle permet à qui en a connaissance d’exécuter l’application sans autorisation voire de s’introduire dans le système. Dans le cas d’un ordinateur, la backdoor est un petit programme installé automatiquement par un virus ou manuellement par une personne malveillante : à l’insu des utilisateurs, elle permet de prendre le contrôle à distance du système, ou lors d’une intrusion de revenir ultérieurement sans avoir à en forcer à nouveau la sécurité. Les antivirus pouvant assez facilement être pris en défaut par les backdoors, le meilleur moyen pour s’en prémunir reste de ne pas exécuter les logiciels ou fichiers joints douteux et d’installer un parefeu afin de surveiller les entrées/sorties.

Source : Medef

 
Besoin de sécurité
Définition précise et non ambiguë des niveaux correspondant aux critères de sécurité (disponibilité, confidentialité, intégrité, auditabilité…) qu’il convient d’assurer à un élément essentiel.

 
Bi-clé
couple clé publique, clé privée (utilisées dans des algorithmes de cryptographie asymétriques).

 
BIA
Business Impact Analysis :

Analyse de l'impact de scénarios de risque de sinistres et donc d'indisponibilité de données sur l'activité métier de l'entreprise.

Ce processus, mené auprès des utilisateurs :

  • met en évidence les processus stratégiques ou critiques;
  • évalue la durée au dela de laquelle le risque est insupportable;
  • fournit RTO et RPO mais aussi quand il est bien mené;
  • nombre de postes à minima;
  • solutions manuelles de contournement;
  • solutions manuelles de rattrapage des retards.
 
BiométrieTechique d'authentification des personnses basée sur la reconnaissance de forme appliquée à des aspects morphologiques comme les empreintes digitales, l'iris de l'oeil ou la voix par exemple ou à des la reconnaissance de comportements comme l'écriture par exemple.
 
Blowfish
Algorithme de chiffrement symétrique par blocs inventé et conçu par Bruce Schneier comme remplaçant du DES. Il supporte des clefs d’une taille variable allant jusqu’à 448 bits. Soumis à aucun brevet, il a été intégré à  bon nombre de logiciels.

 
Bluetooth
Technique de transmission sans-fil sur de courtes distances (environ 10 métres). Son but est du supprimer les fils entre le poste de travail et ses

périphériques. Normalisation IEEE802.15.

 
Bombe logique
Programme malveillant à déclenchement différé, qui ne se reproduit pas, activé soit à une date déterminée par son concepteur, soit lorsqu’une condition particulière se trouve vérifiée, ou un ensemble de conditions réunies, et qui, dès lors, produit l’action malveillante pour laquelle il a été conçu.

 
CERT
Computer Emergency Response Team.

Equipe de l'Université de Carnegie-Mellon créée en 1988 à la suite de l'attaque du célèbre virus "Internet Worm". Le CERT est dédié à la veille en sécurité informatique et publie régulièrement des avis ou alertes sur les failles de sécurité découvertes.

Ce modèle est utilisé pour les cellules de veille sécurité des grandes entreprises ou organisations comme le CERT/A en France pour les grandes administrations.

 
Certificat
Objet informatique qui associe une entité à sa clé publique ou à des attributs. Le lien est créé par la signature de l’ensemble des données du certificat par la clé privée de l’autorité qui émet le certificat.

Document électronique qui renferme la clef publique d’une entité, ainsi qu’un certain nombre d’informations la concernant, comme son identité. Ce document est signé par une autorité de certification ayant vérifié les informations qu’il

contient.

 
Cheval de Troie
ou TROJAN :

Programme masquant un code executable malicieux servant à déclencher une attaque, généralement en ouvrant une porte dérobée (backdoor)sur un système.

 
Chiffrement
Transformation cryptographique d’un ensemble de données (clair) en vue de produire un ensemble chiffré (dit cryptogramme).

Le chiffrement est un mécanisme de sécurité permettant d’assurer la  confidentialité des données.

 


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.