title | date |
---|---|
F |
2024-05-09 |
Contribuez à la mise à jour de cette liste ici : mise à jour
(Breach)
Vulnérabilité* dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient . Les failles de sécurité sont donc essentielles pour conduire des attaques informatiques. La recherche de vulnérabilité est permanente, que l’on cherche à attaquer ou à défendre un système.
(Internet Service Provider - ISP)
Le fournisseur d’accès à Internet (FAI) est un organisme offrant une connexion au réseau Internet. En France les principaux FAI sont également des opérateurs de télécommunications. Il existe également des FAI associatifs, qui se reconnaissent dans des valeurs de neutralité du Net, de bénévolat et de solidarité . L’acronyme anglais pour désigner ces entreprises est ISP (Interne Service Provider).
Voir FH
Voir Bannière (flag)
Le Fast Ethernet désigne un réseau Ethernet* 100 BASE TX à 100 Mbits.
Voir Ethernet.
(Commutation de paquets rapide)
Le fast packets switching est une technique de communication qui cherche à pallier les limites de la commutation de paquets*. Cette technologie améliore le débit en négligeant les en-têtes de correction d’erreur et de contrôle de flux (celles-ci sont traitées par des protocoles de couches supérieures). Les réseaux ATM* et Frame Relay* sont deux exemples de réseaux qui implémentent le FPS.
Voir Frame Relay, Mode de transfert asynchrone (ATM).
Voir Multiplexage en fréquence.
Technique de multiplexage d’information utilisant la division de fréquence. Dans ce cas, la bande passante est divisée pour permettre à chaque utilisateur de disposer d’une partie du spectre. Ainsi, généralement un utilisateur (ou du moins l’équipement – téléphone) se voit attribuer une bande de fréquence pour la réception et une pour l’émission.
Voir Accès multiples.
Dans le standard MPLS* le Forwarding Equivalent Class désigne un groupe de paquets IP* acheminés et traités de la même manière. Les paquets d’une même classe reçoivent la même étiquette (label).
Voir MPLS*
Dans un réseau Frame Relay*, le FECN est un bit d’en-tête de trame* transmis par l’émetteur (source) pour avertir le destinataire (client) de problèmes de congestion. Le destinataire doit donc limiter ou réduire le nombre de requêtes vers la source. Le BECN*, backward explicit congestion notification, est le mécanisme inverse.
(Home NodeB – Home eNodeB)
En téléphonie mobile, dans un réseau de troisième génération (3G), une Femtocell désigne un équipement qui permet d’améliorer la couverture radio du réseau. Les boitiers peuvent ainsi être déployés chez des particuliers afin de permettre l’accès au réseau mobile 3G dans des zones peu ou pas couvertes (à l’intérieur des habitations par exemple). Les équipements existent pour les versions 3G (CDMA), 3,5G (HSDP / HSUPA).
(Pop-up Window – Pop-up)
Un pop-up est un message, le plus souvent non sollicité (généralement publicitaire), qui apparaît à l'intérieur d'une autre fenêtre lors de la navigation Internet.
Un faisceau hertzien est un système de transmission radio utilisant une liaison à haute fréquence point à point (à vue directe). Une liaison FH peut donc transmettre de l’information en vue directe, elle est sensible aux masques (végétal, géographique etc.), elle transmet sur une seule porteuse harmonique un signal analogique* ou numérique*. La FH exploite des fréquences entre 1 GHz et 40 GHz, et utilise des antennes caractéristiques (en forme de disque) qui concentrent le signal. Les opérateurs télécoms utilisent des liaisons FH pour assurer le raccordement des sites radio avec les équipements de cœur de réseau mais il existe de multiples applications qui exploitent la ressource hertzienne (les armées, la télédiffusion, la radiotéléphonie).
(Etalement de spectre par saut de fréquence)
La technologie d’étalement de spectre par saut de fréquence permet de transmettre un signal radio en utilisant plusieurs canaux* d’une bande de fréquence. L’utilisation de ces canaux se fait en suivant une séquence de « sauts » pseudo-aléatoires partagée entre l’émetteur et le récepteur. Développé pour les besoins militaires (ce type de transmissions est plus difficiles à intercepter car le signal « saute » de fréquence suivant un schéma aléatoire), le FHSS est aujourd’hui présent dans les standards des réseaux locaux sans-fil (Wi-fi, 802.11). Dans ce contexte, le FHSS permet de réduire les interférences entre les différentes stations d’un même réseau car il permet de créer près de 79 canaux différents dans la bande de fréquence 2,4 – 2,4835 GHz.
(Dark Fiber)
Fibre en réserve ou inactive.
(Optical Fiber)
Fil (en verre ou plastique) qui a la propriété d’être un conducteur de la lumière. Le faisceau lumineux est confiné dans le cœur de la fibre optique en utilisant les propriétés de réfraction de la lumière. La fibre optique permet un débit d’information nettement supérieur aux câbles co-axiaux métalliques, elle est donc utilisée largement pour les liaisons intercontinentales par câbles sous-marins (l’absence de couplage et la faible atténuation du signal explique son utilisation dans ce type de liaisons). Il existe deux types de fibre optique qui se distinguent par le diamètre de leur cœur et la longueur d’onde utilisée. Ainsi, les fibres multimodes (Multi Mode Fiber - MMF) sont utilisées pour les trajets courts ou les faibles débits. Elles se caractérisent par un cœur de diamètre allant de quelques dizaines à une centaine de micromètres. Les plus performantes permettent un débit de l’ordre du Gbit/s sur environ 1000 m. A l’inverse les fibres monomodes (Single Mode Fiber - SMF) ont un diamètre de cœur très limité (inférieur à la dizaine de micromètres) ce qui permet un seul mode de propagation et limite les pertes (il n’y a pas de dispersion intermodale). Ce type de fibre est utilisé pour les câbles sous-marins.
(Premier en entrée, premier en sortie)
Mode de gestion des files d’attente dans lequel les messages sont traités dans leur ordre d’arrivée dans la file. L’expression est également utilisée pour les méthodes de gestion des stocks en logistique ou encore en comptabilité analytique.
(Executable file)
En informatique un exécutable désigne un fichier contenant un programme directement exécutable par la machine. Le fichier est reconnu par le système d’exploitation* et lance un processus système puis l’exécution du programme. L’exécutable est donc à distinguer d’un fichier source* qui doit être compilé avant de pouvoir être exécuté. Dans un système d’exploitation Window, les fichiers exécutables possèdent une extension en .exe. Pour autant, il existe d’autre forme de fichiers exécutables tel que les binaires*, les scripts* (qui sont des fichiers texte) exécutés par un interpréteur.
Voir Code source.
(Phishing)
Voir également Hameçonnage.
(Filter)
Action qui permet de trier suivant des critères spécifiques le trafic pouvant être accepté ou refusé. Le filtrage opère sur certaines caractéristiques du trafic réseau (adresse source, destination, type de protocole).
Voir ACL, White list.
(Pare-feu)
Egalement appelé pare-feu ou coupe-feu, le firewall est un système qui permet de protéger un ordinateur ou un réseau d’ordinateurs des intrusions originaires d’un réseau tiers. Le firewall agit comme une passerelle filtrante entre deux systèmes. Il analyse les paquets de données échangés et détermine les autorisations d’accès en fonction d’une politique fixée.
FireWire est un protocole de transmission de données (IEEE 1394) à haut débit (400 Mbits/s – 800 Mbits/s). Il peut assurer l’interface pour les périphériques vidéo, audio mais également disques durs externes.
(Micrologiciel – logiciel embarqué)
Un firmware est un logiciel qui permet le contrôle d’un équipement et qui est directement fourni par le constructeur. Ce logiciel est en général stocké dans la mémoire ROM* de l’équipement. Un exemple de firmware est le driver d’un périphérique USB* ou encore les programmes de gestion d’une console de jeu.
Logiciel malveillant détecté par le laboratoire d’Eugène Kaspersky le 28 mai 2012. Stuxnet étant encore dans tous les esprits, la comparaison est immédiate, Flame serait ainsi « vingt fois plus puissant que Stuxnet ». La découverte de cet outil résulte en fait d’une recherche liée à Wiper (un autre programme malveillant). Peu après sa découverte au mois d’avril, plusieurs pays du Moyen-Orient dont les installations pétrolières avaient été touchées sollicitent l’intervention de l’Union Internationale des Télécommunications (UIT), agence des Nations Unies. L’UIT mandate alors le laboratoire Kaspersky pour conduire une investigation numérique. Détecté au mois de mai 2012, ce cheval de Troie collecte des informations issues d’ordinateurs infectés de par le monde. L’attaque semble principalement viser le Moyen-Orient (des ordinateurs infectés ont été découverts en Iran, Israël, Syrie, Liban). Kaspersky ainsi que le laboratoire hongrois CrySys débutent alors les travaux qui aboutiront à la découverte de Flame. Beaucoup plus volumineux que Stuxnet*, Flame se révèle être une sorte de « couteau suisse » de l’espionnage numérique. Il est ainsi capable de collecter des données, de procéder à des enregistrements audios et vidéos, des captures d’écran, d’enregistrer les frappes clavier, le trafic réseau, de lire les courriers électroniques. Il disposait en outre d’une fonction permettant de corrompre des appareils dans le voisinage d’une station infectée par l’activation du système Bluetooth. Enfin, Flame est capable d’effacer la totalité des informations sur un disque dur. Espionnage donc, mais également sabotage. Les objectifs de l’attaque demeurent encore mal connus, il semble que le virus cherche essentiellement des fichiers AutoCAD, logiciel utilisé pour réaliser des plans et dessins industriels, des documents au format PDF ainsi que des fichiers texte. Le malware* semble actif depuis au moins 2007, soit 5 ans avant sa découverte. Le 6 juin 2012, moins d’un mois après la première détection « accidentelle » du virus, l’entreprise Symantec confirme avoir intercepté une commande particulière entre un serveur de commande et de contrôle (C&C) du virus et un système compromis. Cette commande (browse32.ocx) avait pour but d’effacer toute trace et toute preuve potentielle de l’existence du virus au sein du système cible. Un ordre d’autodestruction après nettoyage en quelque sorte. Comme Stuxnet* et Duqu*, Flame est associé à l’opération Olympic Games visant à réduire le potentiel nucléaire iranien. Ils feraient ainsi parti d’une vaste campagne de cyber-sabotage (la première du genre) soutenue par des actions d’espionnage numérique de longue haleine.
(Modulation de fréquence)
La modulation de fréquence est un mode de modulation utilisé pour transmettre un signal. Dans ce cadre, on utilise une porteuse (signal sinusoïdal) dont on va moduler la fréquence pour transmettre le signal. L’autre type de modulation consiste à moduler l’amplitude du signal on parle alors de modulation d’amplitude (AM).
(Suiveur)
Désigne la personne qui s’abonne au compte Twitter d’une autre. Cette action permet de voir apparaître sur son « fil » (flux d’actualité) personnel, les tweet de la personne suivie.
Une fonction de sécurité est une fonction à mettre en œuvre pour atteindre les objectifs de sécurité. Elles sont matérialisées par le choix de moyens et de mesures de nature technique et organisationnelle .
(Hash function – One-way hash function)
Le hachage est une opération qui consiste à déterminer une information de taille fixe et réduite à partir d’une donnée de taille indifférente, de telle façon que deux données quelconques aient une faible probabilité de produire le même résultat . Une fonction de hachage produit donc un condensé (empreinte) quasi unique d’un document. La fonction de hachage doit satisfaire deux propriétés mathématiques : • être à sens unique : il est difficile pour une image de la fonction donnée de calculer un antécédent associé ; • être « sans collision » : il est difficile de trouver deux antécédents différents de la fonction ayant la même image. Ce condensé (l’image par la fonction) permet d’identifier de façon certaine le document qui lui est rattaché mais il ne permet pas de le reconstituer. Le hachage est utilisé pour vérifier l’intégrité d’un document (si le hachage d’arrivée correspond au hachage de départ, la donnée n’a pas été corrompue) et indirectement son authenticité. Des fonctions de hachage sont utilisées pour les mécanismes de signature électronique*. Il existe plusieurs fonctions de hachage qui produisent des empreintes (ou condensés) de taille différente. Les plus courantes sont : MD 4 et MD5*, SHA* 1, SHA 2 et RIPEMD-160. Voir MD5, SHA.
(Forensic)
Le forensique regroupe l’ensemble des techniques d’analyse des traces d’une attaque qui contribuent à l’identification de l’auteur. Ainsi, en sécurité des systèmes d’information, le forensic regroupe la retro ingénierie, l’analyse des logs*, l’analyse des traces réseau, etc. Le terme est plus généralement utilisé en criminologie pour désigner les apports de la science dans les affaires judiciaires.
Voir Preuve numérique, Log.
(Format)
En informatique, un format désigne un agencement structuré d’un support de données mais également la disposition des données elles-mêmes . On distinguera ainsi les formats de données des formats de fichiers. Voir XML.
(Pattern)
Ensemble de caractéristiques retenues pour représenter une entité en fonction du problème à résoudre. Cette entité peut être une figure géométrique, une image, un son, un signal, un texte, etc .
(Fora - Newsgroup)
Un forum est un service qui permet des discussions et des échanges sur un thème donné. Les utilisateurs inscrits peuvent alors participer à des fils de discussions orientées vers des questions spécifiques.
(Access provider)
Organisme offrant à des clients d’accéder à l’internet, ou, plus généralement, à tout réseau de communication. Le fournisseur d’accès peut aussi offrir des services en ligne .
Voir FAI.
(Relai de trame)
Frame Relay est un protocole réseau de niveau 2 du modèle OSI* (couche liaison de données) qui assure la transmission de trames* de données avec un débit entre 64Kbits/s et 40 Mbits/s. Le protocole a été développé pour les liaisons WAN* entre sites, il est plus économique car permet de mutualiser les liaisons au lieu de disposer de liaisons dédiées pour chaque client. Il offre ainsi de la bande passante « à la demande » grâce à un multiplexage statistique. Son fonctionnement s’appuie sur des équipements réseau spécifiques : • Le DTE* (Data terminal equipment) équivalent d’un routeur ; • Le DCE* (Data circuit terminating equipment).
(Cadre d’application – socle d’application – cadriciel)
Le terme framework désigne un ensemble d’outils logiciels organisés qui forment l’architecture d’un programme. Il se compose donc d’une bibliothèque logicielle mais également d’une architecture qui permet aux développeurs (programmeurs) de capitaliser leurs travaux. Le framework permet la réutilisation de codes et l’adaptation aux différents besoins client par la création d’architectures spécifiques, il est donc faiblement spécialisé. On trouve ainsi des framework d’intégration middleware* qui permettent de rassembler des applications diverses sous une interface unique. Largement utilisés par les ingénieurs, les framework assurent ainsi des gains de productivité conséquents.
(Gratuiciel)
Voir Gratuiciel*.
(Frequency)
La fréquence d’un phénomène périodique correspond au nombre de fois que ce phénomène se produit durant un laps de temps donné. Dans le cas d’une onde électromagnétique, la fréquence correspond donc au nombre d’oscillations par seconde. Elle s’exprime en Hertz.
(Sampling Frequency)
La fréquence d’échantillonnage correspond au nombre d’échantillons d’un signal prélevé par unité de temps. Cette notion est essentielle pour le traitement numérique de la voix ou de la musique. En effet, le microphone transforme l’onde acoustique de la voix en signal analogique qu’il faut alors échantillonner pour assurer la transmission numérique. Une fréquence d’échantillonnage suffisante est essentielle pour ne pas perdre de l’information (théorème de Nyquist-Shannon).
Le théorème de Nyquist Shannon ou encore théorème de l’échantillonnage indique que pour assurer l’échantillonnage d’un signal (donc pour pouvoir le représenter sous forme discrète), la fréquence d’échantillonnage doit être supérieure au double de la fréquence de ce signal.
Voir Shannon, Numérisation.
(Protocole de transfert de fichiers)
FTP est un protocole, de niveau application du modèle OSI*, qui permet le transfert de fichiers entre un client* et un serveur*. Il est donc l’un des plus vieux protocole de l’internet et a été développé pour faciliter les échanges de fichiers entre universités américaines dans les années 70. Le protocole, spécifié par la RFC* 959, s’appuie sur une connexion TCP* et sur la suite protocolaire TCP/IP* pour assurer le transport des fichiers sur le réseau. Par convention FTP utilise les ports* 20 pour les données et 21 pour les commandes. La version qui utilise le protocole sécurisé SSL* est appelée FTPS et utilise le port 990.
(Leak)
L’expression peut être utilisée dans plusieurs contextes. De façon conventionnelle, une fuite d’information (un leak) est une révélation publique de documents à caractère confidentiel. L’expression a été popularisée par le site wikileaks* qui a été rendu célèbre par la mise en ligne de télégrammes diplomatiques américains confidentiels au mois de novembre 2010 puis au court de l’année 2011. Dans le domaine informatique, on parle de systèmes ou d’applications qui laissent fuiter l’information. L’expression traduit ainsi un défaut de sécurité qui peut être exploité pour recueillir des données confidentielles ou normalement non publiques. La fuite d’information est ainsi le mécanisme de diffusion d’une information de façon non désirée.
(Bidirectionnel simultané) Le Full-duplex est un mode de transmission dans lequel les informations transitent simultanément dans les deux sens sur un même canal de communication.
Voir Duplex.