SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Tout

Il existe 142 éléments dans le lexique.
Pages: «1 2 3 4 5 6 »

Terme Définition
IP Spoofing
«Technique qui consiste à usurper l’identité d’un autre utilisateur du réseau, en utilisant son adresse IP, ce qui permet de faire croire que la connexion provient d’un compte d’utilisateur autorisé.

Lors d’une attaque par saturation, par exemple, l’adresse IP source des requêtes envoyées sera falsifiée pour éviter de localiser la provenance

de l’attaque. L’ordinateur d’où provient l’attaque n’est alors pas identifiable.»

 
IPS
Intrusion Prevention System :
Souvent intégré dans les pare-feu, ces systèmes permettent de bloquer en temps réel les attaques repèrées sur le réseau. Il complète les fonctions d'un IDS en introduisant une capacité de réaction afin de décharger les administrateurs.
 
IPSEc
IP Security Protocole

«Protocole de sécurisation des échanges sur réseau IP, par établissement de tunnels, authentification mutuelle et chiffrement des données. IPsec fait appel à deux mécanismes de sécurité pour le trafic IP : les mécanismes AH  (Authentication Header) et ESP (Encapsulating Security Payload).

L’AH est un en-tête conçu pour assurer l’intégrité et l’authentification des datagrammes IP sans chiffrement des données. Son but est d’ajouter aux datagrammes IP classiques un champ supplémentaire permettant, lorsqu’ils

arrivent à destination, de vérifier l’authenticité des données incluses dans le datagramme.

L’ESP a, quant à lui, pour objectif d’assurer la confidentialité des données. Il peut aussi être utilisé pour garantir leur authenticité. À partir d’un datagramme IP, l’ESP génère un nouveau datagramme dans lequel les données - et éventuellement l’en-tête original - sont chiffrés. AH et ESP utilisent tous les deux un certain nombre de paramètres (algorithmes de chiffrement, clés, mécanismes sélectionnés…) sur lesquels les équipements doivent s’entendre

afin d’être sûrs de pouvoir communiquer. Ces paramètres sont gérés grâce à la Security Association (SA), une base de données où sont stockées les informations décrivant l’ensemble des paramètres associés à une communication donnée. Cette base de données contient donc la clé utilisée pour le cryptage des données.

IPsec spécifie en outre une méthodologie pour la gestion des clés : il s’agit de l’Internet Key Exchange (IKE). Cette méthodologie décrit une série d’étapes afin de définir les clés utilisées pour l’encryption et pour le décryptage des données. Il s’agit en fait de définir un langage commun afin que les deux parties puissent

s’entendre. «

 
ISO 17799
 La Norme ISO 17799 (V 2005) définit un code de bonnes pratiques pour la Gestion de la sécurité de l'information. C'est un recueil de recommandations qui décrit les meilleures pratiques en matière de sécurité de l'information autour de 11 domaines, 36 Objectifs de sécurité, 127 points de contrôles.

Elle ne fournit aucune solution d'évaluation des risques.

Les domaines couverts sont :

  1.  -Politique de sécurité;
  2. - Structure et Organisation  de gestion de la sécurité;
  3. - Classification et contrôle des actifs;
  4. - Sécurité des ressources humaines;
  5. - Sécurité physique et sécurité de l’environnement;
  6. - Exploitation et réseaux;
  7. - Contrôle des accès;
  8. - Développement (acquisition, traitement) et maintenance des systèmes;
  9. - Gestion de crise et d'incidents;
  10. - Continuité de service;
  11. - Conformité aux lois et règlements.
En France, l'ISO 17788 n'est associée à aucun système de certification. Il est cependant probable que l'évolution vers l'ISO27000 sera associée à un système de certification de la sécurité des SI.

 
ISO 27000
L' ISO a réservé la serie ISO/IEC 27000 pour une plage de normes dédiée au pilotage de la sécurité de l'information, dans un esprit similaire à la série ISO 9000 consacrée aux satards de la qualité.

Cette démarche met clairement en perspective qu'il sera rapidement nécessaire d'être certifié  ISO 27000 pour assurer à un réseau de partenaires ou à ses clients et actionnaires une forte attention à la problématique de la sécurité des information dans l'entreprise.

L'ISO a déjà planifié la réservation de la série suivante :
  • ISO 27000 - vocabulaire et définitions (terminologie pour l'ensemble des standards)
  • ISO 27001 - Publié en Octobre 2005 c'est le standard principale décrivant les exigences d'un système de pilotage de la sécurité des informations, basé sur le dernier standard BS 7799 Part 2 de 2002.
    Ce sera la base des règles de certification ISO27000.
  • ISO 27002 (connu jusqu'alors sous le terme  ISO 17799) - C'est le code des bonnes pratiques décrivant un ensemble cohérent d'objectifs de contrôles de la sécurité basésur 11 Chapitres principaux. la dernière version de l'ISO 17799 a été publiée en juin 2005.
  • ISO 27003 - contiendra un guide de mise en oeuvre.
  • ISO 27004 - proposera une base de métriques de sécurité et d'indicateurs de pilotage permettant de mesurer l'efficacité de la mise en oeuvre de la poilitique de sécurité.
  • ISO 27005 - sera la suite du projet BS 7799 Part3 non encore publié et consacré à un nouveau standard de l'approche de gestion des risques (Méhari™ like ?)
  • ISO 27006 - probablement consacré à une série de recommandations concernant les plans de reprise d'activité.
 
Kerberos
Cerbère ou chien à 3 têtes (client ,serveur et centre de distribution des clés (KDC)
Méthode
évoluée d'authentification mutuelle (client et serveur), sans circulation de mot de passe sur le réseau et sans possibilité de rejeu.

Kerberos est basé sur :

  • la notion de "tickets" (d'autorisation et de session),
  • un centre de distribution des clés ou KDC,
  • les techniques de cryptographie symétriques.

 
LAN
Local Area Network

Réseau local interconnectant des équipements informatiques (ordinateurs, serveurs, terminaux ...) dans un domaine géographique privé et limité, afin de constituer un système cohérent.

 
LDAP
Lightweight Directory Access Protocol :

Protocole de gestion d’annuaires de réseau, adaptation allégée du standard X.500.

La plupart des annuaires d'entreprise reponsent sur ce protocole, et par extension on parle d'annuaire LDAP.

 
Logiciel Libre
Logiciel utilisable pour tous les usages sans limitation, dont le code est ouvert et librement modifiable pour en améliorer la qualité ou les fonctionnalités, et que quiconque peut diffuser sans limitation.

Selon la license, les modifications devront être à leur tour libres (cas de la GPL) ou non (cas de la license Berkeley).

Le concepteur d'un logiciel libre conserve sa propriété intellectuelle.

A noter que le terme Open Source est ambigu car il peut aussi bien désigner un logiciel libre qu'un logiciel dont seules les sources sont ouvertes.

Sources LMI 2 Juin 2006

 
MalicieuxTerme dérivé de l'Anglais "Malicious" utilisé au plan juridique pour désigner l'intention d'une partie de porter préjudice à une autre partie.
 
Malware
Contraction de «malicious software», le terme malware désigne les programmes spécifiquement conçus pour endommager ou

entraver le fonctionnement normal d’un système, tels que les virus, les vers, les chevaux de Troie, ainsi que certains javascripts ou applets java hostiles. Cette famille ne doit pas être confondue avec les spywares (espiogiciels), autre famille de logiciels dont le fonctionnement est également contestable mais dont le but premier n’est pas de nuire à l’intégrité d’un système. Les antivirus détectent et éliminent une grande partie des malwares sans toutefois pouvoir jamais atteindre 100% d’efficacité 100% du temps : il reste donc indispensable de n’exécuter un programme ou un fichier joint que si sa sûreté est établie

avec certitude, le doute profitant toujours aux malwares.

 
MenaceCe que l'on craint, evènement ou danger potentiel latents extérieurs.
 
Mesure de sécurité
Moyen destiné à améliorer la sécurité, spécifié par une exigence de sécurité et à mettre en oeuvre pour la satisfaire.

Il peut s’agir de mesures de prévision ou de préparation, de dissuasion, de protection, de détection, de confinement, de «lutte», de récupération, de restauration, de compensation…

 
Mot de PasseSuite secrète de caratères utilisée pour authentifier un utilisateur ou un système.
 
Mot de passe dynamique
Mot de passe changé automatiquement à intervalle régulier ou à chaque connexion.

Un module d’identification (carte, calculette,…), synchronisé avec le serveur, fournit la partie variable du mot de passe.

 
MPLS
MutiProtocol Label Switching :

Protocole de l’IETF permettant de créer et de gérer des réseaux privés virtuels totalement sécurisés, en utilisant le réseau privé du Fournisseur.

Associé au protocole DiffServ, MPLS permet également de transporter les flux de façon différenciée grâce aux Classes de Services (CoS).

 Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching (MPLS) est un mécanisme de transport de données, opérant sur la couche en-dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients sur base de commutation de paquets ou de circuits. MPLS peut être utilisé pour transporter différents types de trafic, par exemple la voix ou des paquets IP.

Source : Wikipedia
 
MPLS-VPN
Adaptation de la technologie MPLS pour construire des réseaux privés virtuels au dessus d’un réseau IP partagé.

 
NAC
Network Admission Control : Acronyme désignant les dispositifs (généralement des boitiers de sécurité spécialisés) et une architecture permettant le controle dynamique d'accès au réseau des terminaux lors de leur connexion initiale.

Il s'agit de vérifier que les terminaux (Agenda (PDA), portables, PC, mais aussi imprimantes ou point d'accès WIFI, téléphone IP) ne portent aucun danger potentiel (virus par exemple) et qu'ils respectent la politique de sécurité de l'entreprise (pare-feu, antivirus ou anti-malwares à jour par exemple).

Ceci suppose une normalisation progressive des techniques de reconnaissance des matériels connectés ou la publication d'agents (comme les agents NAP :Network Access Protection de Microsoft par exemple).

L'intru ou le terminal non conforme sera, selon le cas interdit de séjour ou "sommé" de retrouver un statut conforme et cantonné en attendant dans une zone dite de quarantaine avant d'être lavé de tout soupçon...

 
Non Rejeu
Garantie qu’un adversaire ayant intercepté des messages au cours d’une communication ne pourra pas les faire passer pour des messages

valides en les injectant soit dans une autre communication, soit plus tard dans la même communication.

 
Non Répudiation
Impossibilité pour un utilisateur de nier sa participation à un échange d’information ;

cette participation porte tant sur l’origine de l’information (imputabilité) que sur son contenu (intégrité)

 
Objectif de sécurité
Expression de l’intention de contrer des menaces ou des risques identifiés (selon le contexte) et/ou de satisfaire à des politiques de sécurité

organisationnelles et à des hypothèses ; un objectif peut porter sur le système-cible, sur son environnement de développement ou sur son environnement opérationnel.

 
Open Source
Open Source : Famille regroupant des logiciels régis par une licence dite "libre".

les termes "open source" impliquent la liberté de redistribuer le logiciel. Cela signifie que toute personne peut le vendre ou le donner à l’intérieur d’une compilation comprenant des logiciels provenant de différentes sources, et ce sans rétribution pour l’auteur du logiciel.
les codes sources doivent être disponibles. Ceux-ci peuvent être inclus avec le logiciel ou être disponibles gratuitement sur Internet.
le travail dérivé est permis. Ainsi, toute personne peut modifier le logiciel et peut en distribuer le résultat sous le même régime juridique.
il doit y avoir absence de discrimination entre les utilisateurs.
il doit y avoir absence de discrimination envers les types d’utilisation.
les mêmes droits et obligations doivent s’attacher aux logiciels redistribués. Ceci doit se faire automatiquement, sans que l’usager n’ai besoin de signer de licence.
enfin, les droits et obligations ne doivent pas être spécifiques à un produit. De cette façon, si une partie du logiciel est extraite et redistribuée, les mêmes droits et obligations s’appliquent aux utilisateurs de la partie redistribuée.
Source :  LINAGORA.COM

 
Opt-in
Autorisation formelle de recevoir du courrier à caractère informatif ou publicitaire de la part d'un fournisseur.

L'opt-in dédouane l'émetteur d'une accusation de spamming.

 
Paquet
Un paquet est une suite de données binaires ne pouvant pas dépasser une longueur fixée. Il est obtenu en découpant un message en plusieurs

segments et en ajoutant à chaque segment un en-tête contenant un certain nombre d’informations utiles à l’acheminement de ce paquet sur le réseau (options, destinataire...). La taille maximale d’un paquet dépend du réseau ;

un paquet peut correspondre à un message entier si celui-ci est court, mais en général il ne forme pas un tout logique pour le destinataire.

Les paquets sont acheminés séparément jusqu’au destinataire, qui attend la réception de tous les paquets pour pouvoir reconstituer le message.

 
Parefeuvoir Firewall
 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.