SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Tout

Il existe 142 éléments dans le lexique.
Pages: «1 2 3 4 5 6 »

Terme Définition
Clé
«Elément d’un codage, sur lequel repose le secret, permettant de chiffrer et de déchiffrer un message. On distingue deux types de clés :

1- les clefs secrètes, utilisées par les algorithmes symétriques, pour lesquels les clés de chiffrement et de déchiffrement sont égales.

2- bi-clés (couple clé publique, clé privée), utilisées par les algorithmes asymétriques, pour lesquels clé de chiffrement et clé de déchiffrement sont distinctes.»

 
Clé privée
Dans une infrastructure à clé publique, clé qui n’est connue que de son propriétaire et d’un tiers de confiance. Elle est associée à une clé publique pour former un bi-clé. Ce dernier doit remettre cette clé aux autorités judiciaires ou de

la défense nationale en cas de demande.

 
Clé publique
Clé communiquée publiquement. Son intégrité et son authenticité peuvent être assurées par un processus de certification.

 
Clé secr?te
Clé volontairement non publiée nécessaire à la mise en oeuvre d’un moyen ou d’une prestation de cryptologie pour des opérations de chiffrement ou de déchiffrement. Dans un système à clés secrètes (ou symétriques), les

clés de chiffrement et de déchiffrement sont identiques.

 
Confidentialité
 La confidentialité a été définie par l'ISO comme «le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé», et est une des pierres angulaires de la sécurité de l'information.

Information disponible uniquement pour la personne accréditée.


La confidentialité est un état n’autorisant une visibilité de l’information qu’à des personnes déterminées et autorisées

 
Confidentiel Défense CD
Mention réservée aux informations qui ne présentent pas en elles-mêmes un caractère secret mais dont la connaissance, la réunion ou l’exploitation peuvent conduire à la divulgation d’un secret intéressant la Défense nationale et la sûreté de l’Etat. [décret du 12/05/81 relatif à l’organisation de la protection des secrets et des informations concernant la Défense Nationale et la sûreté de l’Etat].

 
Cookie
Données inscrites par un serveur sur l’ordinateur du client. Elles permettent à ce serveur de se configurer en fonction du client qui l’appelle, de mémoriser des informations spécifiques à la session ou de conserver des informations

permanentes.

 
CPM
Corporate Performance Management :

Le rève suprème ! : Piloter intégralement l'entreprise depuis son poste de travail en consolidant des indicateurs de performance et en simulant des orientations stratégiques envisagées puis en appliquant de manière automatisée les choix ainsi effectués.

 Le CPM jette un pont entre les outils de Business Intelligence et les progiciels d'entreprise - en d'autres termes : entre le décisionnel et l'opérationnel. Sous une même interface, le décideur recevra les statistiques puisées sur le terrain, et pourra agir directement sur ces mêmes paramètres, ce qui revient à prendre le contrôle des progiciels de toute l'entreprise et de changer leurs paramètres en temps réel. N'oublions pas la troisième composante du système : le prévisionnel. Ce module permet au décideur d'évaluer les impacts de la modification d'un paramètre sur l'entreprise - et c'est sans doute le plus grand défi du CPM.


Source : JDN Solutions
 
Cryptanalyse
«Analyse d’un système cryptographique, et/ou de ses entrées et sorties, pour en déduire des variables confidentielles et/ou des données sensibles.»

[ISO 7498-2]

 
Cryptographie
Science permettant d’assurer la sécurité des systèmes de traitement de l’information.»Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur modification passe inaperçue et/ou d’empêcher leur utilisation non autorisée.»

[ISO 7498-2]

 
Cryptographie asymétrique
système de cryptographie à clé publique.

Chaque intervent possède une clé secrète S et une clé publique P. La clé P, dérivée de S par une fonction à sens unique, est publiée.

 
Cryptographie symétrique
Système de cryptographie à clé privée (ousecrète), reposant sur le partage de cette clé entre tous les intervenants.

 
CryptologieEtude des procédés permettant de chiffrer, c'est à dire appliquer un code secret à un ensemble de données pour en assurer la confidentialité.
 
DDOS
Distributed Denial Of Service

Technique d'attaque contre un site Web consistant à générer un très grand nombre de requêtes simultanées vers ce site à partir d'un grand nombre de machines elles-même piratées, dans le but de paralyser ce serveur.
«Également appelée SCA (Saturation Computer Attack), Cette technique de piratage, assez simple à réaliser, est possible grâce à certains logiciels

qui donnent l’instruction à des dizaines de serveurs d’inonder de messages des sites Web, souvent des sites commerciaux connus, pour provoquer un blocage du système informatique, appelé refus de service ou déni de service.

Ces cyber-attaques, jugées comme de la pure malveillance, ne font que bloquer l’accès aux sites, sans en altérer le contenu.»


 
DES
Algorithme symétrique de chiffrement de données.

 
DHCP
Achronyme de (Dynamic Host Configuration Protocol) :

L’affectation et la mise à jour d’adresses IP peuvent représenter une lourde tâche administrative. Afin de faciliter ce travail, le protocole DHCP offre une configuration dynamique des adresses IP et des informations associées.

L’administrateur de réseau contrôle le mode l’attribution des adresses IP en spécifiant une durée de bail qui indique combien de temps l’ordinateur peut utiliser une adresse IP attribuée, avant de devoir renouveler le bail auprès du serveur DHCP.

Le protocoleDHCP offre une configuration de réseau TCP/IP fiable et simple, empêche les conflits d’adresses et permet de contrôler l’utilisation des adresses IP au moyen d’une gestion centralisée des attributions d’adresses.


Source : LINAGORA.COM

 
Diffusion Restreinte DR
Des informations, non classifiées, qui concernent le patrimoine scientifique, technique, industriel, économique ou diplomatique, sont du domaine

de la diffusion restreinte

 
Diligence
Soin attentif et appliqué.

Dans le cadre de la sécurité il s'agit d'appliquer l'état de l'art en matière de mesures de sécurité afin de parvenir à réduire les risques encourrus par l'entreprise à un niveau acceptable.

La zone de non diligence caractérise une situation ou le non repect des règles de l'art en matière de sécurité expose juridiquement des dirigeants et responsables de la sécurité des informations.

 
Disponibilité
L'information est à disposition librement.
La disponibilité correspond à un état de mise à disposition de l’information en temps, et en performance définies au préalable.


 
DMZ
Zone Démilitarisée - Une DMZ contient un ou plusieurs services accessibles par internet tout en interdisant l’accés au réseau privé.

On y installe en général un serveur Web, un serveur de messagerie, les antivirus et antispam, un proxy de contrôle ou un sonde d'intrusion.

 
DNS
Serveur de Nom de Domaine, effectuant la  traduction du nom alphanumérique d’une machine en son adresse IP.

 
Domaine
Entité logique définie par l’administrateur du réseau local lui permettant de gérer plusieurs serveurs physiquement distincts.

 
Dongle
Périphérique disposant de fonctions cryptologiques et se connectant sur un port

USB.

Les Dongle sont souvent utilisés par les éditeur afin de contrôler la license d'utilisation d'un logiciel

 
DRM
 DRM - acronyme de Digitals Rights Management - permet de diffuser des contenus sonores, textuels, etc. par voie numérique tout en protégeant les droits d'auteur associés.

 Un système de DRM se décompose en quatre briques.

L'encodeur, qui transforme les fichiers traditionnels en fichiers cryptés - tout en les compressant à la volée dans de nombreux cas. Une fois transformés, ces fichiers sont diffusés sur Internet par l'intermédiaire d'un serveur de streaming. A l'autre bout de la chaîne, le client lit ce fichier grâce à un player propriétaire, seul capable de déchiffrer le fichier reçu et de le diffuser. 

La quatrième brique, qui couvre toute la chaîne de l'édition et de la diffusion : le gestionnaire de droits, permet de spécifier à qui reviennent les droits, selon quelle répartition (pour chaque modèle de diffusion), qui permet de vérifier si le client respecte bien les modalités du contrat et de piloter tout ce qui est relatif à la gestion de la chaîne de diffusion .

source JDN Solutions 3/12/2002

 
EAP
Extensible Authentification Protocol :

Protocole d'identification à distance sur le réseau, extension du protocole PPP permettant plusieurs méthodes d'identification / Authentification.

 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.