title | date |
---|---|
A |
2024-04-15 |
Contribuez à la mise à jour de ce dictionnaire ici : mise à jour
(Actors, Behaviour, Content, Degree, Effect)
Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "manipulative Actors, deceptive Behavior and Harmful content", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces opérations (d'après le glossaire du EU Disnfo Lab).
(Access- hit)
Qualité qui permet de bénéficier d’un service particulier sous certaines conditions. Ainsi pour bénéficier d’une connexion Internet l’usager doit solliciter un fournisseur d’accès Internet (FAI*). En matière de télécommunication, il existe plusieurs types d’accès, de mécanisme d’accès ainsi que des techniques de contrôle d’accès*. L’accès désigne également le fait d’engager une consultation d’un document sur un serveur. Ainsi, le nombre d’accès est une mesure courante de l’audience d’un site Internet ou de la fréquence de consultation d’un document. Dans cette approche, le terme en anglais le plus juste est hit.
(Basic Rate Interface – Primary Rate Interface)
Dans les Réseaux Numérique à Intégration de Services (RNIS*), l’accès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de l’accès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation.
(Direct access – Random access)
Mode d’écriture ou de lecture de données se faisant au moyen d’adresses qui repèrent l’emplacement des données.
(Initial Access)
Point d'entrée utilisé par un acteur malveillant pour s'introduire dans un système d'information. Il peut s'agir, par exemple, d'un compte d'utilisateur légitime d'un système d'accès à distance à des ressources du système d'information (service RDP, VPN, etc.) ayant été préalablement compromis et qui sera détourné pour conduire des actions malveillantes contre ces ressources. L'accès initial peut avoir été établi par l'acteur malveillant conduisant ces actions, ou par tiers auprès duquel il aura été obtenu, moyennant finances ou non.
(Multiple Access)
Technique permettant à un certain nombre de terminaux ou de stations d’utiliser simultanément les ressources d’un moyen de transmission, d’une façon prédéterminée ou en fonction du volume des échanges. Ainsi, dans un réseau local, l’accès des terminaux à une même ligne de transmission est un exemple d’accès multiple. Pour réaliser un accès multiple il est nécessaire de mettre en œuvre des techniques particulières. On peut choisir de répartir dans le temps (chaque équipement dispose d’une fenêtre temporelle spécifique – ex Time Division Multiple Access -TDMA), d’effectuer une répartition en fréquence (Frequency Division Multiple Access - FDMA) par détection de porteuse ou étalement de spectre (voir AMRC ou CDMA Code Division Multiple Access CDMA).
Voir également AMRC – Accès Multiple par Répartition en Code, AMRF – Accès Multiple par Répartition en Fréquence, AMRT – Accès Multiple par Répartition Temporelle.
(Serial access)
L’accès séquentiel désigne un mode d’écriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement. L’accès séquentiel s’oppose à un accès direct.
(Routing)
Processus qui consiste à envoyer un bloc d’information vers sa destination finale via une ou plusieurs stations du réseau SERVIN 2003. Dans un environnement IP, l’acheminement des paquets est ainsi la fonction principale d’un réseau, ce mécanisme fait l’objet de protocoles et d’optimisations permanentes.
(Liste de contrôle d’accès)
Une liste de contrôle d’accès établit les personnes, machines, fonctions ou protocoles qui peuvent accéder à une ressource (fichier, machine, service réseau, etc.). En matière de réseau, une ACL définit par exemple les ports*, adresses MAC*, adresses IP* et protocoles* autorisés à franchir un équipement actif (pare-feu*, routeur*, etc.).
(Acknoledgement - ACK)
Message d’accusé de réception positif dans une procédure de transmission.
(Computer Network Defense - CND)
Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire les systèmes, réseaux et données.
(Computer Network Attacks - CNA)
Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes d’information ou des données pour les perturber, les modifier, les dégrader ou les détruire.
(Computer Network Exploitation – CNE)
Dans le cadre des opérations dans le cyberespace*, action conduite dans le cyberespace en vue d’obtenir l’accès aux logiciels, configurations matérielles et données des réseaux informatiques. Elle vise à exploiter les données issues de systèmes d’information ou de réseaux cibles et à recueillir du renseignement sur ces systèmes et réseaux pour alimenter le renseignement d’intérêt cyberdéfense* (RIC).
(Influence Activity)
Dans la terminologie militaire française, ensemble des activités intentionnelles pour obtenir un effet sur les perceptions en vue de modifier les attitudes et/ou les comportements.
(Information Activity)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes d’information.
(Elementary action)
Action unitaire exécutée par une source de risque sur un bien support dans le cadre d’un scénario opérationnel. Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges.
Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI
L'Active Directory est l’implémentation par Microsoft d’un annuaire LDAP*. Un annuaire est une base de données centrale contenant l’ensemble des données et informations d’authentification des utilisateurs d’un réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
(Additif – Module complémentaire - Plug-in)
En informatique, un add-on est un module complémentaire d’un logiciel (ou d’un matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. L’add-on ne peut fonctionner qu’avec son logiciel maître et peut être ajouté indépendamment de l’installation de ce dernier. A titre d’illustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, d’afficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer l’utilisation du protocole sécurisé HTTPS* lorsque cela est possible.
(Network management)
Action qui consiste à assurer le fonctionnement d’un réseau (de ses équipements, interconnexions et des ressources qui le constituent en général), ainsi que sa gestion fonctionnelle (ajout, modification ou suppression d’équipements, d’interconnexions, de fonctionnalités, configuration, etc.).
(Addressing)
Ensemble des moyens permettant d’accéder à une entité déterminée. On distingue plusieurs types d’adressage :
- Adressage absolu : adressage pour lequel on accède à l’entité via une chaine de caractères absolu, il n’y a alors aucune relations entre les adresses.
- Adressage hiérarchique : ensemble de moyens permettant d’accéder à une ressource via une succession de champs qui déterminent une localisation au sein de sous-ensembles hiérarchisés. Les adresses IP* en sont une forme, un numéro de téléphone également.
- Adressage logique : type d’adressage qui permet d’identifier et de joindre une entité sur un réseau sans nécessairement connaître sa localisation physique. L’adressage logique intervient sur la couche 3 (réseau) du modèle OSI et identifie l’interface réseau d’une machine. Une adresse logique n’est donc pas déterminée par son emplacement géographique. L’adresse IP* est un exemple d’adresse logique.
- Adressage physique : ensemble de moyens permettant d’accéder à une entité physique. L’adresse MAC* est, par exemple, utilisée dans ce type d’adressage pour identifier un équipement physique au sein d’un réseau (ordinateur, routeur, etc.) Voir Adresse IP, Adresse MAC, Adresse.
(Address)
Ensemble de données structurées qui permet de désigner tout ou partie d’une ressource (équipement informatique, réseau, bloc de stockage mémoire, portion de programme informatique, etc.) et le plus souvent, de l’identifier de façon unique parmi d’autres ressources dans un périmètre défini et à un instant donné.
(IP address)
L’adresse IP permet d’identifier une ressource informatique (ordinateur, imprimante, téléphone) au sein d’un réseau qui repose sur le protocole de communication IP – Internet Protocol*. Cette identification peut être permanente ou provisoire et demeure un élément essentiel pour permettre l’acheminement des paquets* de données*. Dans tout les cas elle est unique. L’adresse IP est codée sur 32 bits* (4 octets) pour la version 4 et sur 128 bits (16 octets) pour la version 6 (voir IP V6*). C’est l’Internet Corporation for Assigned Names and Numbers (ICANN*) qui a la responsabilité de la gestion des adresses IP et de leur distribution. Ce rôle est évidemment extrêmement important dans la gestion de l’Internet et de sa gouvernance. Voir également IP V4 et IP V6.
Pour aller plus loin
Les classes d’adresse IP : face à l’augmentation rapide du nombre de réseau et d’adresse à distribuer, il a été nécessaire d’organiser la façon dont on attribuait ces adresses. En 1981, la RFC* 790, Assigned numbers, est publiée, elle organise le mécanisme d’adressage. Ainsi, une adresse IP est divisée en deux parties, l’une servant à identifier le réseau (net id) l’autre servant à identifier la machine (host id). Partant, cinq classes d’adresses sont définies :
- Classe A : un octet pour définir l’adresse réseau : XXX.000.000.000.
- Classe B : deux octets pour l’adresse réseau : XXX.XXX.000.000.
- Classe C : trois octets pour l’adresse réseau : XXX.XXX.XXX.000.
- Classe D et E : adresses particulières.
Ainsi, en fonction de la taille du réseau l’ICANN assigne une « plage d’adresse » de la classe associée. Par exemple avec la classe C, il est possible d’identifier 2 097 152 réseaux distincts de 254 machines chacun. L’ICANN réserve également des adresses « privées » pour chaque classe. Ces adresses peuvent être attribuées librement (sans contrôle de l’ICANN) à une ressource informatique, sous réserve qu’elle ne soit pas directement connectée à Internet. Toutefois, l’accès de ces équipements à Internet peut s’effectuer par l’intermédiaire d’un équipement qui dispose lui, d’une adresse (publique) attribuée par l’ICANN. C’est le cas des ordinateurs de votre réseau domestique (qui disposent d’adresses IP privées de classe C le plus souvent, de type 192.168.X.Y.) qui accèdent à Internet par l’intermédiaire de votre « box », disposant elle-même d’une adresse attribuée par l’ICANN.
Les sous-réseaux :
Pour assurer un niveau supplémentaire de répartition des adresses IP, la notion de sous-réseau est introduite, en 1984, dans la RFC 917, Internet subnets. Ce fractionnement, qui ne remet pas en cause la notion de classe mais permet une utilisation plus flexible de l’espace d’adressage de chaque classe, en permettant la construction de sous-réseaux de taille arbitraire, grâce à l’utilisation d’un « masque ». Le masque de sous-réseau permet, lorsqu’il est appliqué à une adresse IP (par le biais d’une opération booléenne de type « ET ») de déterminer le sous-réseau associé à une adresse. Le masque de sous-réseau a donc la même longueur qu’une adresse IP et se présente, en notation binaire, comme une suite de 1 puis de 0. En notation décimale à point, un masque de classe C se présente ainsi : 255.255.255.0
(Medium Access Control address) L’adresse MAC est l’adresse unique qui identifie un matériel électronique de communication réseau compatible avec le standard* Ethernet* (typiquement, une carte réseau d’ordinateur). Elle est codée sur 6 octets. Cette adresse est attribuée dès la construction, et constitue l’adresse « matérielle » d’un objet connecté. L’adresse est divisée en deux champs : le premier identifie le constructeur de l’interface matérielle, et le second est un numéro séquentiel attribué par le constructeur. L’adresse MAC est aussi appelée adresse « physique », par opposition à l’adresse « logique » (par exemple l’adresse IP*) de l’équipement informatique associé.
Technique qui permet de camoufler une adresse mail et éviter d'être reconnu par les outils de recherche autonmatiques. Cette technique assure ainsi une protection minimale contre la collecte massive de courriel (mail harvesting) en substituant le symbole @ dans une adresse mail. nom.prenom@nom_de_domaine.fr devient par exemple nom.prenom_AT_non_de_domaine.fr.
(Uniform Ressource Locator)
L’adresse URL, plus simplement appelée URL*, désigne l’emplacement d’une ressource sur Internet. Le terme français retenu par la Commission générale de terminologie et de néologisme est : adresse universelle. Le Journal Officiel en donne alors la définition suivante : dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur l’Internet, et qui indique la méthode pour y accéder, le nom du serveur et le chemin à l’intérieur du serveur. Ex : http ://monsiteinternet.com est l’URL de « mon site internet », cette adresse est interprétée par le navigateur pour retrouver la ressource sur Internet (voir DNS). Le mécanisme du DNS* fait correspondre une adresse IP* à une URL. Cette dernière étant plus simple à retenir qu’une suite de chiffres.
Voir également : URL, URI, DNS
Littéralement « liaison numérique asymétrique », l’ADSL est une technologie d’accès* numérique à Internet* par l’intermédiaire d’une ligne téléphonique analogique, qui s’appuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit d’émission (upload* montant). En France, l'ADSL est déployé par France Telecom en 19994, puis sera supplanté progressivement par l'arrivée de la fibre optique.
(Publiciels)
Mot composé de la juxtaposition des mots anglais ad (publicité) et ware (contraction de software - logiciel). Les publiciels sont des logiciels qui diffusent de la publicité lors de son utilisation. Ils sont en général couplés avec des jeux (gratuits) et la publicité est affichée en bandeau. Certains logiciels publicitaires permettent à l'utilisateur de se débarrasser de la publicité moyennant un certain coût soulignant ainsi le modèle économique de ces logiciels. En revanche, un publiciel sera considéré comme un logiciel malveillant lorsque le distributeur du logiciel n'indique pas clairement à l'utilisateur potentiel qu'il recevra de la publicité lors de son utilisation.
AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et s’avère un standard très rependu.
(Technique d’évasion avancées)
Les techniques d’évasion avancées regroupent l’ensemble des pratiques qui permettent le contournement des systèmes de détection d’intrusion. Ces techniques sont en général pratiquées par des attaquants déterminés et disposant de moyens conséquents pour atteindre leurs objectifs. Le terme est à rapprocher des attaques de type APT (Advanced Persistant Threat).
Voir également APT.
A écrire :)
Rapport entre la puissance en entrée d’un système et celle en sortie. Ce rapport s’exprime en décibel (db). L’affaiblissement traduit donc une diminution d’une puissance électrique, acoustique ou électromagnétique entre deux points. Lorsque l’affaiblissement du signal est trop important, le récepteur interprète moins correctement le signal et génère des erreurs.
L’association française pour le nommage internet en coopération est une association à but non lucratif en charge de la gestion de la gestion des domaines de premier niveau (TLD) suivants : .fr ; .re (la Réunion), .tf (Terres australes et antarctiquesantartiques françaises) ; .yt (Mayotte) ; .pm (Saint-Pierre et Miquelon) ; .wf (Wallis et Futuna). Créée en 1997, l’association se fixe comme objectif de contribuer au développement d’un internet plus sûr et stable ; ouvert aux innovations ; où la communauté Internet française joue un rôle de premier plan. Les missions de l’AFNIC sont ainsi de : « d’exceller dans la fourniture de services essentiels résilients au cœur de l’infrastructure Internet en France ; de développer et de partager son expertise pour faciliter les transitions vers l'Internet du futur. »
Association loi 1901 fondée en 1926 responsable, en France, de la normalisation. Elle est membre de l'ISO (International Standard Organisation) et du comité Européen de normalisation CEN. L’AFNOR est par ailleurs membre du comité de normalisation en électronique et en électrotechnique (CENELEC). L’association a le monopole de la normalisation en France et édite les normes NF.
(Agent)
Programme qui effectue une tâche de façon autonome sans intervention de l’utilisateur (les agents peuvent dialoguer entre eux). Il peut ainsi effectuer la liaison entre deux entités du réseau, filtrer des informations ou effectuer des recherches. On parle d’agent logiciel, ou d’agent intelligent.
A écrire :)
En France, l' ANSSI* délivre des agréments de sécurité pour les dispositifs et mécanismes de sécurité destinés à protéger, dans les systèmes d’information, les informations couvertes par le secret de la défense nationale. Une solution sera alors agréée pour répondre aux besoins de sécurité de telle ou telle classification. Cet agrément peut aussi être donné dans le cadre d'une homologation d'un système complet.
(Isolation physique)
Mesure de sûreté utilisée pour sécuriser un système en l’isolant physiquement de tout autre réseau informatique. Dans ce cadre, aucune connexion physique n’est autorisée (branchement de périphériques, câbles, connexions sans fil, etc.). On peut par ailleurs inclure dans ces mesures une isolation électromagnétique qui assure qu’aucune fuite de données, ou attaque, ne peut avoir lieu à l’aide d’émissions de signaux parasites. Il faut toutefois noter qu’un air gap, s’il confère un niveau de sécurité élevé à un système, s’avère pénible à utiliser et rend donc son déploiement peu performant. Son usage est, en général, limité à des systèmes critiques à sécuriser en priorité. Enfin, plusieurs attaques informatiques ont déjà réussi à franchir des air gap avec l’aide active ou passive d’utilisateurs. Le facteur humain s’avère ainsi un élément clé de la sécurité du système d’information.
A écrire :)
Voir Bob…
Suite d’instructions exprimées dans un langage simplifié permettant d’effectuer une opération spécifique. La science associée, l’algorithmique, est donc l’étude de la résolution de problèmes par la mise en œuvre de suites d’opérations élémentaires selon un processus défini aboutissant à une solution. Elle est ainsi à la base de la programmation : elle permet, soit sous forme graphique, soit sous forme de pseudo code, de présenter les séquences d’instructions, définir les variables, les entrées et sorties afin de réaliser une opération spécifique.
Algorithme de choix du plus court chemin entre deux points d’un réseau, utilisé pour le routage* de paquets de données. Issu de la théorie des graphes, il est couramment utilisé dans les algorithmes de routages à états de liaisons* et notamment par le protocole OSPF* (Open Shortest Path First).
Algorithme développé par Philippe Karn en 1987 qui permet d’améliorer la mesure du temps de transmission aller-retour de données sur un réseau. Il permet donc d’obtenir une mesure fiable du Round Trip delay Time (RTT)* lors d’une transmission via le protocole de transport TCP*.
Programme informatique qui, en ligne, vous recommande des contenus parmi l'ensemble des contenus possibles, souvent sur la base de qu'il connait de vous. source : "Toxic Data" David Chavalarias.
Méthode de résolution permettant d’établir les routes à suivre pour l’acheminement de paquets dans un réseau en fonction de critères de choix.
Voir Routage, Table de routage.
Dans les algorithmes de routage dynamique, comme ceux à état de liaisons, les routeurs sont censés fournir des informations sur le coût de la connexion à chacun de leurs voisins. Le routeur tient à jour une base de données décrivant la topologie réseau, il est donc en mesure de calculer la distance qui le sépare d’une destination, il construit donc un « arbre » dont il est la racine. Le routeur calcule la route complète vers la destination mais ne conserve que l’information sur le saut suivant. Le principal inconvénient de ce type d’algorithme est son coût en termes de capacité de calcul et d’utilisation de la mémoire. À chaque changement d’état sur le réseau, le routeur doit mettre à jour sa base et recalculer les routes possibles avant de déterminer la plus courte.
Deuxième type d’algorithme de routage dynamique, le vecteur distance est également appelé algorithme de Bellman-Ford. Dans ce cas, chaque routeur dispose d’une table de routage* qui indique pour chaque réseau, l’interface locale permettant d’atteindre la destination et la meilleure distance qui lui est associée. Cette distance est estimée par le routeur en fonction des messages envoyés par ses voisins. Cet algorithme nécessite de déterminer une métrique commune pour évaluer le coût d’une destination. Il peut s’agir du nombre de saut* (un saut = distance entre routeurs voisins), du nombre de paquets dans la file d’attente de l’interface (système qui permet d’évaluer le niveau de congestion du réseau) ou encore le temps mis pour atteindre le prochain routeur. En échangeant leurs tables de routage de proche en proche, les routeurs finissent par connaître les réseaux auxquels ils ne sont pas connectés directement mais que leurs voisins sont capables d’atteindre. Le protocole RIP* Routing Information Protocol est fondé sur un algorithme à vecteur de distance. La métrique choisie est le nombre de réseau qu’un paquet doit traverser pour atteindre sa destination finale.
L’allocation de ressources est une méthode qui consiste à répartir les ressources d’un système entre plusieurs utilisateurs. L’allocation dynamique permet de choisir les bénéficiaires en fonction de critères déterminés en temps réel. Cette méthode s’oppose à l’allocation statique qui se fonde sur des critères définis en amont.
(Boot)
En informatique, l’amorce (ou programme d’amorçage) est un programme nécessaire à la mise en fonction d’un système d’exploitation. Ce programme s’exécute à chaque mise sous tension (allumage). Au sein du support de stockage de masse le plus courant d’un ordinateur (le disque dur), il est stocké dans une zone particulière appelée MBR (Master Boot Record).
Voir MBR.
(CDMA – Code Division Multiple Access)
Plus connu sous le vocable anglo-saxon CDMA, Code Division Multiple Access, il s’agit d’une technique de mutualisation des accès* à un lien de communication (il s’agit de permettre à plusieurs machines d’utiliser un seul et même canal de communication commun). Une seule fréquence de transmission est utilisée sur le lien, et chaque station qui y accède se voit attribuer un code propre. Ainsi, plusieurs stations peuvent transmettre de l’information sur le même lien : l’information d’une station donnée est identifiée par son code. Ce type d’accès s’appuie souvent sur une modulation à spectre étalé.
(FDMA – Frequency Division Multiple Access)
Le FDMA, Frequency Division Multiple Access, est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage fréquentiel : plusieurs fréquences de transmission sont utilisées sur le même lien, et chaque station utilise sa propre fréquence parmi celles-ci pour transmettre des informations.
(TDMA – Time Division Multiple Access)
Le TDMA, Time division multiple access est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage temporel : chaque station dispose d’un intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Cette technique nécessite que toutes les stations utilisant le lien soient parfaitement synchronisées en temps. Voir TDM, TDMA.
L’analyse de trafic (réseau) désigne tout processus dans lequel les données du réseau sont collectées et analysées pour améliorer la performance, la fiabilité, la visibilité ou la sécurité du réseau. Ces processus sont en général automatisés (de la collecte à l'analyse) mais l
(Analogic)
Un signal analogique est un signal* qui varie sur une échelle de valeurs continue au cours du temps. Il se distingue d’un signal numérique* qui varie de façon discrète dans le temps. Le signal numérique est « binaire* », présent ou absent, c’est une succession de 0 et de 1. Il permet de mettre en œuvre des techniques avancées de compression de message et également l’utilisation de codes correcteurs d’erreur.
A écrire :)
(Anchor)
Appelée également, ancre de lien ou point d’ancrage, c’est une zone déterminée d’un document qui sert de départ ou d’arrivée à un lien hypertexte*. Ainsi, une ancre permet dans un document de cliquer sur un mot ou une phrase qui est associé à un lien. C’est une façon plus intelligible de faire des références dans un document web par exemple, en évitant d’utiliser l’URL* du lien.
Système d’exploitation pour des terminaux mobiles (téléphones, tablettes) ou embarqués (télévisions, ordinateurs de bord automobiles, etc.), basé sur un noyau Linux. Racheté par Google en 2005, il représente, en 2023, 72% du marché des systèmes d’exploitation* OS pour smartphone (ou ordiphone). Selon LEPTIDIGITALen 2024 6 acteurs se partagent 99% du marché des systèmes d’exploitation dans le monde. Les voici :
- Android : le système d’exploitation de Google qui équipe la majorité des smartphones et tablettes d’aujourd’hui.
- iOS : le système d’exploitation d’Apple qui équipe exclusivement les iPhone et iPad.
- Windows : le système d’exploitation de l’entreprise américaine à l’origine du même système d’exploitation pour ordinateurs portables et fixe
- BlackBerry OS : le système d’exploitation développé par BlackBerry qui équipe exclusivement les téléphones et smartphones BlackBerry.
- Symbian OS (Nokia) : Symbian est le système d’exploitation historique des premiers téléphones Nokia et Motorola. Cet OS est désormais de moins en moins répandu.
- Tizen OS (Samsung) : le système d’exploitation Tizen a longtemps équipé les propriétaires de téléphones Samsung.
Etablissement public dont la mission est de gérer le spectre* hertzien, de répartir les fréquences entre les différents organismes et administrations. L’ANFR conduit les négociations internationales sur les fréquences. Elle contrôle également, sur le territoire national, les stations radioélectriques (dont les stations de bases des opérateurs de téléphonie mobile).
Voir le site ANFR
(Anonymity)
Une des caractéristiques souvent évoquée de l’Internet, est l'anonymat (réel ou supposé) qu’il procurerait à ceux qui s’en donneraient les moyens. L’anonymat est ainsi une qualité qui rend impossible le lien entre une activité réseau (surf, requête, post de réseau social) et une personne physique. En France les notions de liberté d'expression et de protection de la vie privée sont régulièrement liées à la problématique de l'anonymat. Ce dernier est souvent confondu par les usager avec le pseudonymat qui revient à ne pas utiliser directement son identité en ligne mais y substituer un pseudonyme. Le corpus legislatif visant à réguler les usages numériques se densifient en Europe et en France en particulier soulevant le débat entre liberté et contrôle. La Loi SERN (2024) visant à « sécuriser et réguler l'espace numérique » en est une illustration.
(Anonymysation)
Approche qui vise à rendre impossible, à une catégorie d’observateurs, l’identification réelle d’un usager du réseau en fonction de son activité. L’anonymisation est rendue possible par l’utilisation d’outils et de techniques spécifiques qui masquent ou modifient les paramètres d’identification d’une connexion (notamment adresse IP* de la machines utilisée, empreintes).
Il n’existe bien évidemment pas de « solution » complète et totalement sûre. L’internaute curieux pourra ainsi avoir accès à de nombreux outils dont l’usage est plus ou moins aisé mais c’est la combinaison de plusieurs outils et le strict respect d’une discipline d’usage qui peuvent permettre une forme d’anonymat. Il existe différents outils correspondants à différents usages.
Utiliser un « serveur proxy* » qui permet de masquer votre véritable adresse IP* ainsi que des données sur votre système d’exploitation et votre navigateur internet. Certains sont gratuits et d’autres services sont payants. De nombreux sites proposent des listes de proxy (il convient toutefois de vérifier la localisation physique de ces serveurs ainsi que leur stabilité). L’usage de proxy peut entrainer des expériences de navigation différentes et certains sites interdisent l’accès des connexions issues de proxys.
L’installation du navigateur spécifique (TOR Browser) permet de rejoindre le réseau TOR sur lequel, les connexions sont chiffrées entre routeurs (il est donc théoriquement impossible d’intercepter une connexion). Attention toutefois, TOR ne protège que les paquets TCP il n’est donc pas infaillible, par ailleurs, chacun peut devenir un « nœud TOR » et faire transiter du flux par sa machine. La NSA par exemple disposerait de plusieurs relais contrôlés mais les capacités réelles d’interception sont sujettes à caution.
Anonymous, désigne un mouvement informel d’activistes actifs notamment sur Internet. Ce mouvement, regroupe généralement des collectifs d’internautes agissant de manière anonyme, le plus souvent pour défendre la liberté d’expression et s’opposer à la censure. Le collectif peut agir également dans le monde « réel » en organisant des rassemblements où les participants arborent le masque de Guy Fawkes rendu populaire par la bande dessinée et le cinéma. Dans les années 80, le personnage de V pour Vendetta porte en effet un masque inspiré du visage de Guy Fawkes, puis en 2006 l’adaptation au cinéma réalisé par James Mc Teigue finit de populariser ce symbole et de l’associer définitivement avec le mouvement. Le collectif a connu une forte médiatisation à partir de 2008 avec notamment l’attaque contre l’église de scientologie (projet Chanology) puis contre les pays pratiquants une censure de l’Internet. Utilisant massivement les outils numériques, la mouvance est très présente sur les réseaux sociaux et sur l’ensemble des media 2.0. Le site Anonops par exemple offrait de nombreux tutoriels* pour rejoindre les canaux IRC* du groupe en utilisant TOR*. Par ces relais ils informent la communauté des projets d’action et chaque internaute peut se joindre au mouvement. Les actions sont baptisées OP (pour opération) suivi du nom de la cible et généralement précédé du symbole dièse (hastag*, #) rendu commun par le réseau social Twitter pour marquer un sujet. Ainsi, au mois de février 2011, au début des Printemps arabes, le collectif vise la Tunisie et lance #optunisia, la répression est féroce et le gouvernement arrête plusieurs blogeurs et activistes liés au mouvement. La même année, #oplybia est lancée sous la forme d’un forum visant à regrouper et échanger des informations sur la situation dans le pays et permettre aux activistes d’échanger de façon sécurisée. Puis la lutte contre la propagande de l’Etat Islamique a mobilisé une partie de la communauté (#opisis). Plus récement des communautés sont intervenues dans le cadre du conflit entre l'Ukraine et la Russie.
A écrire :)
L’ANSSI est l’autorité nationale française en matière de sécurité et de défense des systèmes d’information. Créée par décret en 2009, l’agence succède à la DCSSI (direction centrale de la sécurité des systèmes d’information). L’agence est ainsi chargée de proposer des règles pour la protection des systèmes de l’Etat et de vérifier l’application de ces mesures. Dans le domaine de la cyberdéfense, l’ANSSI assure via un centre opérationnel, la veille, la détection et l’alerte en cas d’attaques informatique sur les réseaux étatiques entre autres. Service à compétence nationale, l’Agence est placée sous l’autorité du Premier ministre et rattachée au Secrétariat général de la défense et de la sécurité nationale (SGDSN). Ses activités sont résolument tournées vers la protection, la sécurité et la défense des systèmes d’information. Le modèle français de cybersécurité et de cyberdéfense repose sur une séparation claire, au sein de l’État, entre les missions défensives et offensives. L'ANSSI contribue ainsi à renforcer le niveau de cybersécurité global et la stabilité du cyberespace. Dirigée depuis janvier 2023 par Vincent Strubel, uccédant à Guillaume Poupard, l’agence compte environ 600 agents pour un budget de 23 M€ en 2021.
Voir le site de l'ANSSI
(Antivirus)
Logiciel destiné à détecter et prévenir l’infection d’une machine par un logiciel malveillant. L’antivirus inspecte ainsi les fichiers, courriers électroniques et les secteurs de démarrage d’un ordinateur.
Voir IDS, HIDS, IPS, HIPS, Heuristique.
(Interface de programmation)
Interface de programmation qui met à disposition des programmeurs des fonctionnalités et des accès aux programmes systèmes de façon simple et sans en exposer tous les détails. Une API comporte ainsi classiquement des classes, des méthodes, des fonctions et des constantes mises en œuvre par une bibliothèque logicielle. L’API regroupe, pour un langage de programmation donné, les fonctions « de base » déjà accessibles. Il suffit alors « d’appeler » la fonction existante plutôt que de la programmer entièrement. Cette pratique s’est particulièrement développée avec les langages de programmation par objets*. Pour Java* par exemple il existe de nombreuses API : Java RMI, Java IDL, Java Media Framework API…
(peering)
Action qui consiste à échanger du trafic Internet avec des pairs. Les opérateurs* suffisamment grands n’achètent pas de transit mais disposent d’accords d’appairage pour acheminer les paquets de leurs clients vers d’autres opérateurs. Ils sont appelés opérateurs de niveau 1 (tier-1). Le peering est donc un type d’accord entre deux réseaux qui s’échangent du trafic IP. Les accords de peering entre opérateurs permettent d’optimiser la connectivité géographique. Lorsqu’un accord de peering est impossible entre deux FAI*, il est nécessaire de procéder à un accord de transit (qui lui est un accord commercial).
(Application)
En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille d’activité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également l’outil qui supporte l’activité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur.
(Risk assessment)
Ensemble du processus d’identification, d’analyse et d’estimation des risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios opérationnels).
Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI
Terme utilisé dans le milieu de la sécurité informatique et de l’analyse des menaces cyber pour désigner autant un type d’attaque qu’un groupe d’attaquants méthodiques, à des fins d’espionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter qu’un aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui l’on doit le rapport sur l’unité chinoise en charge de la lutte informatique offensive – APT1) parle d’« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension d’une compromission dans l’infrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, d’un programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ». Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*). SecureWorks semble du même avis et écrit dans un document intitulé « Cycle de vie d'une APT » que « la nature organisée des attaques APT est ce qui les rend avancées et c'est cet attribut combiné avec le ciblage d'une entreprise spécifique qui les rend différents des autres scénarios de menaces. Les opérations démarrent avec un plan. Les objectifs sont définis et une série de procédures coordonnées très rodées est mise en mouvement ». En revanche, le terme « Persistent », semble plutôt faire l'unanimité. L'idée sous jacente étant qu'une APT, par nature, cherche à se maintenir sur le système cible. Le dernier terme de l’expression APT, « Threat » est encore plus complexe à cerner, et s'il peut paraître lié au « code » mis en œuvre, il fait plutôt référence à « l'intelligence » qu'il y a derrière. La menace ce n'est pas le code malveillant, c'est le groupe qui cherche à l'utiliser dans un but précis. Cedric Pernet dans son ouvrage sur les APT, fait converger les approches pour ne retenir que la formulation suivante : « Une attaque informatique persistante ayant pour but une collecte d'information sensibles d'une entreprise publique ou privée ciblée, par la compromission et le maintien de portes dérobées sur le système d'information. » D’autres analyses enfin laissent entendre que le terme APT ne désignerait pas un type d’attaque mais serait un terme utilisé pour évoquer des attaquants chinois, sans les nommer expressément, lors des échanges d’informations entre le gouvernement américain et le secteur privé.
à écrire :)
(Record, archive)
L’archivage est l’action qui consiste à réunir, organiser et conserver des données. Il se distingue de la sauvegarde qui elle duplique les données pour un stockage sur un support distinct dans une démarche de sécurité, afin de pouvoir les restaurer en cas d’incident. La sauvegarde impose un éloignement (géographique, support, etc.) des données afin que ces dernières ne soient pas susceptibles de subir les mêmes sinistres que les données originales.
Les processeurs ARM sont une famille de processeurs qui diffère des processeurs x86. Ils proposent un jeu d'instructions réduit (RISC : Reduced Instruction Set Computer) ainsi qu'une architecture de type Harvard. Cela signifie qu'il existe une séparation physique entre le bus d'adresses et le bus de données. Sont proposés des versions à cœur 32 bits et plus récemment 64 bits.L'architecture ARM constitue une propriété intellectuelle (IP). Le processeur ARM n'existe pas en soi, à l'instar des FPGA (Field Programmable Gate Array), l'IP est intégrée dans un composant plus global appelé SOC (System On Chip - Système sur puce). Ce sont les fondeurs comme ST Microelectronics, qui implémentent les cœurs dans leurs microcontrôleurs ou microprocesseurs. Le segment commercial visé est celui des Smartphones et des systèmes embarqués. En effet, les cœurs ARM proposent des optimisations en consommation électrique qui offrent de bonnes performances.
(Protocole de résolution d’adresse)
Protocole* qui intervient entre la couche réseau (couche 3) et la couche liaison (couche 2) du modèle OSI*. Son rôle est central car il permet d’assurer une correspondance entre des adresses réseau (typiquement une adresse IP*) et une adresse physique (adresse MAC*). ARP établit une table de correspondance entre les deux types d’adresse et interroge régulièrement le réseau pour mettre à jour cette table. Cette dernière, appelée cache ARP, est stockée dans une mémoire temporaire de chaque équipement qui souhaite communiquer. Ainsi pour pouvoir échanger un message avec une autre machine sur un même réseau local, la machine source doit interroger les autres machines pour savoir à adresse physique est associée l’adresse IP du destinataire. Un message broadcast* est alors envoyé et seul la machine dont l’IP correspond répond en indiquant une adresse MAC de destination. Ce mécanisme peut faire l’objet de détournement, on parle alors d’attaque de type ARP cache poisoning*. Le protocole est décrit par la RFC* 826 en 1982 et devient le standard internet STD 37. Enfin, arp est également une commande qui peut être exécutée dans un terminal elle permet de consulter (et parfois modifier) les tables ARP. Ainsi, la commande arp – a retourne toutes les entrées du cache ARP.
(Empoisonnement de cache ARP – Usurpation de cache ARP)
Technique d’attaque informatique qui permet de détourner le flux légitime vers un autre équipement d’un même réseau local. Pour ce faire, l’attaquant doit « forger » un message ARP dans lequel il fait correspondre à l’adresse IP de la passerelle (Gateway*) l’adresse physique (adresse MAC*) de sa propre machine. Ainsi, tout le flux du réseau local à destination de la passerelle transitera par sa machine, lui permettant d’écouter le trafic.
Le réseau ARPANET est généralement considéré comme « l’ancêtre » du réseau Internet. Il s’agit dans les faits d’un projet du département de la défense américain lancé en 1969 qui utilise pour la première fois le principe de la commutation de paquets. L’ARPA (Advanced Research Project Agency) est créée en 1957, sous l’impulsion du président Dwight D. Eisenhower. Cette agence est chargée de piloter les projets scientifiques d’importance stratégique afin de garantir aux États-Unis la position de leader scientifique mondial. Dix ans plus tard, Lawrence G. Roberts, à la tête du projet « réseau informatique » au sein de l’ARPA publie ses « plans pour le réseau ARPANET ». Donald Davies et Robert Scantlebury du NPL proposent quant à eux un système qui s’appuie sur le concept de réseau à commutation de paquets. La même année, Paul Baran de la RAND publie un article sur l’utilisation d’un réseau à commutation de paquets afin de sécuriser les communications en cas d’attaques nucléaire. De façon très schématique, l’idée de Paul Baran consiste à créer un réseau distribué*, c’est-à-dire sous forme de toile d’araignée où chaque nœud est relié à plusieurs autres. Pour communiquer sur ce réseau, chaque message est découpé en trame* contenant les informations nécessaires à son bon acheminement (routage*), chaque paquet ainsi constitué part du point A et rejoint B en empruntant différents nœuds. Au point B, le message est reconstitué et exploité. Ainsi, si la liaison entre deux nœuds était détruite ou compromise, la transmission pourrait continuer en utilisant un autre canal. La guerre froide et la crainte d’une attaque nucléaire soviétique avaient fait naître le besoin de réseaux résilients, insensibles à la destruction d’un ou plusieurs de ces pions. Les quatre premiers ordinateurs du réseau ARPANET sont connectés à la fin de l’année 1969, ils permettent de relier le Stanford Research Institute, l’université de Santa Barbara et l’université de l’Utah à Salt Lake city (UCLA). Le premier échange entre deux machines n’a permis l’envoi que de trois lettres. Internet n’était pas encore né ! La deuxième étape fondamentale du développement d’ARPANET sous l’égide du département de la défense réside dans la création par Bob Kahn d’un protocole* capable de transmettre des informations par paquets radio, en s'affranchissant des perturbations. Avec la collaboration de Vinton Cerf, Bob Kahn élabore le célèbre protocole TCP/IP (toujours en vigueur à ce jour, même s’il a été largement amendé). En 1976, le DoD adopte TCP/IP pour son réseau ARPANET composé alors de 111 machines. Voir le site le réseau ARPANET, 50 ans déjà
(at-sign)
L’arobase ou l’arobe est le symbole @. Il est utilisé dans les adresses de messagerie électronique pour séparer l’identifiant du nom de domaine auquel il est rattaché. Il est couramment utilisé pour désigner un pseudonyme sur Twitter en début d’identifiant (@monsieurX).
Les ACSSI sont des dispositifs de sécurité mettant en œuvre des logiques cryptographiques qui sont utilisés afin de protéger des informations. En France, l’Instruction générale interministérielle 1300 sur la protection du secret de la défense nationale, précise ainsi que « certains moyens, tels que les dispositifs de sécurité ou leurs composants, et certaines informations relatives à ces moyens (spécifications algorithmiques, documents de conception, clés de chiffrement, rapports d’évaluation, etc.) peuvent nécessiter la mise en œuvre d’une gestion spécifique visant à assurer leur traçabilité tout au long de leur cycle de vie ainsi que la connaissance de la version logicielle et matérielle. Il s’agit des moyens et des informations, qu’ils soient eux-mêmes classifiés ou non, qu’il est essentiel de pouvoir localiser à tout moment et en particulier en cas de compromission suspectée ou avérée. Ces moyens et informations sont appelés “articles contrôlés de la sécurité des systèmes d’information” (ACSSI) ».
A écrire :)
ASCII est un standard qui permet de coder des caractères sur huit bits (soit 256 caractères distincts possibles) permettant ainsi leur traitement numérique. Pour autant, ASCII ne définit que 128 caractères (numérotés de 0 à 127) et n’utilise donc que sept bits (le dernier étant placé à 0).Typiquement, lorsque nous saisissons une lettre sur un clavier, l’ordinateur utilise un code pour stocker et manipuler ce caractère. Ainsi, la lettre « a » devient le numéro « 97 » en code ASCII standard, « 61 » en hexadécimal. Les numéros de 0 à 31 ne sont pas affichables, ils sont appelés caractères de contrôle et permettent d’effectuer des actions particulières tel que « espace » (caractère numéro 32), « échappe - ESC » (numéro 27) ou « annulation » (numéro 24). Initialement développé pour la langue anglaise, ASCII ne prévoit pas de caractères accentués, ceux-ci sont codés par le système Unicode, plus complet. Voir Unicode, UTF, UCS.
(Assembler)
Le langage assembleur est un langage de programmation de bas niveau (c’est-à-dire très proche du langage interne de la machine), qui permet de transmettre des instructions à un processeur. Il existe plusieurs types de syntaxe en fonction du processeur. Un ordinateur n’interprète que des instructions spécifiques en binaire* (soit une suite de 0 et de 1), les compilateurs* sont des programmes conçus pour convertir des programmes de langage évolué (ex. langage C) en langage machine correspondant à une architecture précise (exemple x86). Les instructions en langage machine sont codées et stockées dans la mémoire. Les commandes comprises par un processeur sont relativement simples : ce sont des opérations avec éventuellement des « arguments » supplémentaires (comme la source ou la destination de la donnée à manipuler). Toute action peut se résumer à des déplacements de données stockées en mémoire, et à des opérations mathématiques sur celles-ci. Le langage assembleur n’est qu’une représentation pour programmeur des instructions machines qui vont être exécutées pas le processeur. Il existe deux syntaxes majoritaires : AT&T et Intel. En pratique, le langage assembleur n’est utilisé que pour des portions de code critiques, pour exploiter des fonctions atypiques du processeur, ou pour effectuer une rétro ingénieurie d’un code compilé. Voir Compiler.
(Contrefaçon d'opinion)
Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit, alors que ce soutien est mis en place par un groupe coordonné. Le terme est dérivé d'une marque de pelouse synthétique imitant la pelouse naturelle. À l’aide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, il s'agit de fait croire à l’existence d’un mouvement d’opinion.
(Asymetric)
Dans le domaine militaire, l’asymétrie qualifie des relations entre acteurs dont les attributs de puissance sont de nature différents. Ainsi, les combats asymétriques décrivent des affrontements mettant face à face des forces ne conduisant pas le même type de combat (forces régulières contre partisans par exemple). La terminologie militaire française en donne ainsi la définition suivante, disparité totale ou très prononcée des buts de guerre, de la nature des moyens et des modes d’action utilisés, au point que les formes de pensée et d’action de l’une des parties restent impuissants à apporter des réponses appropriées aux problèmes posées par le système de pensée de l’autre partie, l’inverse n’étant pas nécessairement vrai.
Dans le domaine de la cryptographie*, le terme désigne un mode de chiffrement* qui utilise des clés* distinctes pour chiffrer* et déchiffrer*. Les clés sont dites asymétriques, bien que différentes elles sont mathématiquement liées de sorte qu’il est aisé de déduire la seconde à partir de la première mais très difficile de conduire l’opération inverse. Le couple de clés est généré en même temps, l’une est rendue publique (clé publique*) l’autre est conservée et permet les opérations de déchiffrement. Voir Chiffrement.
(Mode de transfert asynchrone)
Technique de transfert de petits paquets de taille fixe (53 octets), appelés, cellule*, utilisant une commutation et un mode avec connexion. Voir Mode de transfert asynchrone.
(Attack)
Dans la doctrine militaire française, l’attaque se définit comme « l’acte essentiel de la manœuvre offensive visant par la combinaison du feu et du mouvement, soit à détruire un ennemi déterminé, soit à le chasser des zones qu’il occupe en lui infligeant le plus de pertes possibles ».
En sécurité informatique, une attaque désigne plutôt une série d’actions techniques qui vise à accéder sans autorisation à un système d’information ou à perturber son fonctionnement normal. L’attaque informatique se caractérise par l’exploitation d’une faille* (ou d’un ensemble de failles) sur la cible afin de produire un effet.
(Side channel attack)
Le principe d’une attaque par canal auxiliaire repose non pas sur l’attaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il n’en demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. C’est, par exemple, l’analyse précise du fonctionnement du processeur qui peut révéler une clé de chiffrement. On peut alors dresser la typologie suivante :
- Attaque par mesure de la consommation électrique (ou du rayonnement électromagnétique) ;
- Attaque par temps de calcul (ou temporelle) ;
- Attaque par faute (il s’agit d’introduire des erreurs pour provoquer de nouveaux calculs et ainsi dériver des clés) ;
- Analyse acoustique.
Les parades sont déployées par les producteurs de puces utilisées dans les systèmes cryptographiques. Ainsi, pour lutter contre les attaques temporelles, des nombres aléatoires pour effectuer des calculs inutiles sont générés. Les parades sont de deux ordres : technologiques (conception de mécanismes qui brouillent les signaux écoutés), et algorithmiques. Dans ce dernier cas, il s’agit de concevoir des algorithmes dont le déroulement est indépendant de la composition de la clé.
(Denial of service – Distributed denial of service)
Le déni de service est un type d’attaque informatique qui vise à rendre indisponible un ou plusieurs services. Le déni de service peut utiliser une vulnérabilité logicielle ou matérielle mais on peut également saturer les ressources critiques (bande passante, ports disponibles, mémoire) et ainsi limiter ou interdire l’accès à une ressource. Lorsqu’il est conduit par plusieurs machine qui font converger leurs requêtes vers une seule on le qualifie de distribué (déni de service distribué – DDOS). Il est impossible de se prémunir totalement d’une attaque par saturation car elle n’exploite pas nécessairement une faille mais « pousse les limites » du fonctionnement normal de certains protocoles* de communication entre machines. Il est toutefois possible d’en diminuer les effets en organisant la redondance, en effectuant des bascules de charge ou en filtrant les requêtes, etc.
(Watering hole – water holing)
Technique d’attaque qui consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs. Cette technique est généralement utilisée dans les attaques ciblées. Dans ce cas, des sites associatifs ou dédiés à des centres d’intérêts particuliers sont piratés (exploitation de vulnérabilités présentes sur ces sites) et les visiteurs sont alors contaminés. Première étape de l’attaque, le « point d’eau » permet alors de se procurer des identifiants et des données personnelles de cibles et généralement des paramètres de connexions vers des réseaux professionnels plus sensibles. Le terme utilise l’analogie avec une technique de chasse (ou de braconnage) en Afrique : les animaux ayant besoin de se regrouper autours de rares points d’eau, la technique consiste, pour les chasseurs à patienter autour jusqu’à l’arrivée de leurs cible. Ce faisant, ils évitent la longue et fastidieuse phase de pistage et de traque.
(Attribution)
Action technique qui consiste à déterminer l’origine d’une attaque informatique. L’attribution est à distinguer de l’imputation qui elle est un acte juridique qui attribue la responsabilité d’une action malveillante.
(Centre d'authentification)
AuC désigne une fonction d'authentification, via la carte SIM des terminaux mobiles utilisés sur un réseau de téléphonie mobile . L'AuC est souvent associé aux HLR (Home Location Register) de l'opérateur du réseau. Cette authentification a lieu après la mise sous tension du téléphone mobile. Aussitôt que la carte SIM est authentifiée, le HLR est en mesure d'administrer la carte SIM et les services de téléphonie mobile associés. La clé cryptographique qui sert au codage de la communication entre le téléphone mobile et le réseau GSM est générée. La conception de cette étape est critique pour la sûreté. Elle doit permettre en particulier d'interdire la technique dite de clonage de la carte SIM (qui permettrait à un utilisateur de mobile d'emprunter frauduleusement l'identité réseau d'un autre utilisateur).
(Audience)
L’audience regroupe l’ensemble des personnes touchées par un vecteur de communication. Dans les opérations d’information* (OI) on parlera ainsi d’audience cible pour définir les populations vers qui le message est diffusé ou sur lesquelles il est censé avoir un effet.
Il existe de nombreuses définitions de l’audit en fonction du contexte. Dans le cas des systèmes d’information, l’ANSSI le définit, au sein de son référentiels d’exigences, comme un processus systématique, indépendant et documenté en vue d’obtenir des preuves d’audit* et de les évaluer de manière objective pour déterminer dans quelles mesure les critères d’audit* sont satisfaits. Le référentiel d’exigences présente par ailleurs plusieurs types d’audit :
- L’audit d’architecture, consiste en la vérification de la conformité des pratiques de sécurité relatives au choix, au positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés dans un système d’information à l’état de l’art ainsi qu’aux exigences et règlements internes de l’audité. L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.
- L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à l’état de l’art et aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels et logiciels déployés dans un système d’information. Ces dispositifs peuvent notamment être constitués des équipements réseau, des systèmes d'exploitation (de serveurs ou postes de travail), des applications ou des produits de sécurité.
- L’audit de code source, consiste en l’analyse de tout ou partie du code source ou des conditions de compilation d’une application dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
- Audit organisationnel et physique : L’audit de l’organisation de la sécurité logique et physique vise à s’assurer que les politiques et procédures de sécurité définies par l’audité pour assurer le maintien en conditions opérationnelles et de sécurité d’une application ou de tout ou partie du système d’information sont conformes au besoin de sécurité de l’organisme audité, à l’état de l’art ou aux normes en vigueur ; elles complètent correctement les mesures techniques mises en place ; elles sont efficacement mises en pratique ; les aspects physiques de la sécurité de l’application ou du système d’information sont correctement couverts. Voir Preuve d’audit, Critère d’audit.
Propriété d’un système d’information* (SI) apte à être audité. Typiquement pour un système d’information, l’auditabilité se caractérise par la capacité à détecter et enregistrer des évènements définis (à l’avance).
Voir Audit, Critère d’audit.
(Authenticity)
Si la définition classique parle de l’authenticité comme du caractère de ce qui est exact, le terme recouvre en sécurité réseau et cryptographie* d’autres aspects. L’authenticité d’un message indique ainsi qu’il émane bel et bien de la source indiquée. L’authenticité est donc intimement liée à l’identité et sa vérification fait l’objet de mécanismes techniques particuliers. Avec l’intégrité, et la confidentialité, l’authenticité est une caractéristique essentielle de la sécurité des échanges. Voir Authentification.
(Authentication)
Les mécanismes d’authentification permettent à un système de s’assurer de l’identité de celui (individu ou équipement informatique) qui cherche à accéder à une ressource, afin de contrôler que l’accès lui est autorisé. L’authentification se distingue de l’identification, qui permet uniquement de déclarer une identité. Ainsi, l’identification déclare une identité (je dis qui je suis) et l’authentification s’assure du contrôle de l’identité déclarée (je suis bien celui que je prétends être). Il faut donc disposer et présenter des preuves permettant d’assurer ce contrôle d’identité. Les preuves d’une identité peuvent être assurées de différentes façons, en démontrant par exemple :
- Un élément que je suis le seul à connaître (un secret personnel comme un mot de passe) ;
- Un élément que je suis le seul à posséder (un élément physique comme une carte à puce, ou un fichier tel qu’un certificat électronique*) ;
- Ce que je suis (un identifiant biométrique comme une empreinte digitale ou rétinienne).
Il existe en outre plusieurs types d’authentification qui se déclinent comme suit :
- L’authentification simple : une seule preuve est nécessaire (le plus souvent un élément que je suis le seul à connaître comme le mot de passe) ;
- L’authentification forte : deux preuves, au moins, de natures différentes, doivent être apportées (par exemple disposer d’une carte à puce et d’un mot de passe);
- L’authentification unique : dans ce cas une seule authentification de l’usager lui permet d’accéder à plusieurs ressources.
En cryptographie*, une méthode de chiffrement est dite autoclave si elle utilise tout ou partie du message clair comme clé de chiffrement*. Le terme est issu du latin auto (de lui-même) et clavis (la clé).
Voir Chiffrement.
(Système autonome)
Un AS est un ensemble de réseaux au sein duquel la politique de routage est cohérente. Ainsi, dans un AS, la politique de routage est définie par une même autorité administrative. (il s’agit en général d’un opérateur de communications électroniques et typiquement un fournisseur d’accès à Internet - FAI*). La politique de routage interne à l’AS utilise des protocoles particuliers de la famille IGP* - interior Gateway Protocol, alors que la gestion du dialogue entre AS utilise pour sa part un protocole de type EGP – Exterior Gateway Protocol, le plus souvent BGP* - Border Gateway Protocol. Selon la RFC** 4893, chaque AS est désigné par un numéro (ASN) délivré par les Registres Internet Régionaux* - RIR. Internet comptait 5000 AS en 1999 et plus de 45000 en 2014.
Voir BGP, Routage.
(Certification Authority – CA)
Les échanges numériques sont basés sur la confiance entre les acteurs (clients-serveurs*) et nécessitent donc de disposer de moyens de vérification d’identité. La cryptographie* nous permet de réaliser des échanges sécurisés mais la confiance à accorder à un site ou une personne peut encore être sujette à caution. L’autorité de certification est donc un organe de confiance qui s’engage auprès des acteurs en établissant des certificats* numériques. Ces certificats assurent, entre autre, que l’identité a bien été vérifiée. Ils lient une identité avec une clé cryptographique publique (cette dernière permet au minimun d’authentifier une signature numérique* émise par ladite entité). Les certificats peuvent avoir un champ d’action et de validité limité (dans les usages comme dans le temps). L’autorité de certification, créé, délivre et gère les certificats électroniques. Par ailleurs elle signe les dits certificats avec sa clé privée* afin de garantir leur intégrité assurant ainsi que les données du certificat n’ont pas été modifiées. En France l’usage de la signature électronique* et donc de certificats* dans le cadre des marchés publics, est encadré par l’arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés public – NOR EFIM1222915A.
Voir Certificat électronique*.
Personne physique ou morale qui, après instruction du dossier d’homologation, prononce l’homologation de sécurité du système d’information, c’est à dire prend la décision d’accepter les risques résiduels identifiés sur le système.
(Avatar)
L’avatar est une représentation d’une personne physique dans la sphère numérique. Il peut s’agir d’un personnage en trois dimensions dans un jeu vidéo ou d’une toute autre représentation symbolique associée au pseudonyme ou à l’identité réelle de l’usager. L’avatar procède de l’identité numérique d’une personne physique, il en est une forme sans prétendre l’incarner.
AXFR est un mécanisme de transfert de zone DNS* défini par les RFC* 1034-1935 et RFC 5936. Voir Transfert de zone DNS.
Personne morale détenant un droit dérivé du droit d’auteur (copyright). Sauf exception, il est interdit d’exploiter, copier ou diffuser une œuvre sans l’accord des ayants droits. L’arrivée du numérique et des possibilités de copie et d’échange à grande échelle a replacé sur le devant de la scène la question du droit d’auteur. Les sites d’échanges (vidéo, musique, logiciel, livre numérisé) et les plateformes peer to peer (pair à pair*) sont ainsi devenus les cibles prioritaires des ayants droits soucieux de préserver leurs revenus d’exploitation des œuvres. L’action de télécharger gratuitement des œuvres numériques protégées par le droit d’auteur (films, musiques, livres) est, en France, un délit depuis la loi Création et Internet (loi n°2009-669 du 12 juin 2009).
Voir HADOPI.