SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


A

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
AAA
Désigne en anglais les trois aspects du contrôle d'accès :

  • Authentification  : (Authentification) : Vérification de l'Identité de l'utilisateur -voir glossaire
  • Autorisation : (Authorization) : Droits accordés à un utilisateurs (accès, bases de données, applications, réseau....)
  • Comptabilité : (Accounting) : Trace des activités de l'utilisateur en vue de facturation ou d'Audit.
 
Adresse IP
Adresse Internet Protocol. Adresse unique (codée sur 4 octets en IPv4 et 16 en IPv6) permettant d’identifier un ordinateur sur l’Internet, ou un équipement informatique utilisant le protocole TCP/IP (exemple : 192.156.112.123).

Indispensable aux échanges d’informations entre les différentes machines, l’adresse IP peut être fixe, c’est-à-dire attribuée pour une durée indéterminée à un même ordinateur, ou bien dynamique, c’est-à-dire attribuée à chaque

nouvelle connexion (cas de la majorité des fournisseurs d’accès grand public). Enregistrée dans les fichiers log des serveurs visités, l’adresse IP permet généralement de remonter jusqu’à l’identité physique de l’internaute par le

biais de son fournisseur d’accès, dans le cadre d’une procédure judiciaire.

 
Adresse MAC
Numéro unique qui identifie une carte réseau. C’est une adresse de 6 octets de long. les 3 premiers octets définissent le constructeur. Les 3 derniers sont le numéro de série. On l’appelle aussi adresse physique, adresse ethernet ou

adresse matérielle.

En sécurité Wifi, la liste des adresses Mac de chaque poste relié peut être pris en comte par le routeur pour contrôler les connexions autorisées.

 
ADSL
Asymetrical Digital Subscriber Line.

Technologie de transmission numérique offrant jusqu’à 6 Mb/s sur la paire de cuivre arrivant chez l’abonné. Le débit descendant vers l’abonné est plus important que le débit montant vers le réseau, d’où la terminologie asymétrique.

Technologie de transmission numérique offrant jusqu’à 6 Mb/s sur la paire de cuivre arrivant chez l’abonné. Le débit descendant vers l’abonné est plus important que le débit montant vers le réseau, d’où la terminologie asymétrique.
 
Adware
Un adware est un programme gratuit (Freeware) dont le créateur conserve les droits d'auteur, mais ne réclame aucune redevance pour son utilisation. Celui-ci reçoit une compensation car le logiciel est financé par la publicité qu'il affiche, cet échange de procédés lui permet de distribuer sa création gratuitement.

Source : Wikipedia
 
AES
Advanced Encryption Scheme :

Algorithme de chiffrement symétrique de données.

 
ANTISpyWare
Utilitaire capable de rechercher et d’éliminer les espiogiciels. Il s’agit le plus souvent d’un scanner à la demande utilisant une analyse par signatures pour identifier les espiogiciels connus et les désinstaller. Un antispyware est utile pour s’assurer qu’aucun espiogiciel n’est présent sur un ordinateur, ou pour éliminer un espiogiciel récalcitrant lorsque l’utilisateur ne souhaite plus utiliser le logiciel associé. Par contre, l’utilisation de certains antispywares qui  ermettent de bloquer ou de neutraliser un spyware tout en continuant à utiliser son logiciel associé est assimilable à du piratage, les contrats de licence faisant généralement du spyware une contrepartie obligatoire à l’utilisation gratuite du

logiciel associé.

source : Medef

 
ANTIVirus
Utilitaire capable de rechercher et d’éliminer les virus informatiques et autres malwares. La détection se fait selon deux principes : une analyse par signatures qui permet de détecter avec d’excellents résultats les virus connus pour peu que les définitions de virus soient régulièrement mises à jour, ou une analyse heuristique qui permet de détecter avec des résultats variables les virus inconnus à partir de leur logique de programmation et le cas échéant

de leur comportement à l’exécution. Les antivirus fonctionnent eux-même selon deux principes :

un scanner qui permet à l’utilisateur de lancer une analyse d’un disque ou d’un fichier lorsqu’il le souhaite (« on demand »), ou

un moniteur qui surveille le système en temps réel (« on access ») et empêche l’utilisateur d’ouvrir un fichier infecté. La plupart des antivirus comportent

un scanner et un moniteur, mais il existe des produits analysant seulement «à la demande» (ex. : antivirus en ligne) voire ne disposant que d’un moniteur (ex. : antivirus génériques).

Source : Medef

 
Appliance
Mot anglais désignant une encapsulation dans un boitier dédié d'une ou plusieurs fonctions logicielles complexes pré installées en vue d'une mise en oeuvre simplifiée :

Généralement il s'agit d'un véritable ordinateur doté un opérating system caché et d' une ou plusieurs applications spécialisées dont on aura simplifié la mise en oeuvre et le paramétrage souvant réduits à une connexion au réseau, à la mise sous tension du boitier, et à une administration (généralement une application Web) simplifiée. (voir UTM pour les appliances de sécurité réseau).

 
ASP
Application Service Provider :

Fournisseur de services applicatifs délivrés à travers le réseau.

 
Auditabilité
Disponibilité d'une preuve de délivrance de l'information de façon authentifiée et non-répudiée;

 
Authentification
Service de sécurité dont l'objectif est de valider l'identité d'une personne ou d'un système.


Dans le cas d'un utilisateur, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve sous l'une des formes (éventuellement combinées) suivantes :

  • Ce que l'on sait (mot de passe, code PIN).
  • Ce que l'on possède (carte à puce, certificat électronique).
  • Ce que l'on est (physiquement, par exemple biométrie),
  • Ce que l'on sait faire (geste, signature).
Sources : WIKIPEDIA

Authentification forte : On parle d'authentification forte lorsque celle-ci exige plusieurs des preuves ci-dessus.
 
Autorité de certification
tierce partie de confiance chargée d’assurer la génération, la signature et

la publication des certificats, et leur révocation.

 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.