Skip to content

Latest commit

 

History

History
360 lines (246 loc) · 42.8 KB

I.md

File metadata and controls

360 lines (246 loc) · 42.8 KB
title date
I
2024-05-09

Contribuez à la mise à jour de cette liste ici : mise à jour

IAB – Internet Activities Board – Internet Architecture Board

Créée en 1983, l’Internet Activities Board, est un comité en charge du suivi et du contrôle du développement des protocoles liés à l’Internet (typiquement ceux de la pile TCP/IP*). Son fonctionnement est décrit dans la RFC* 1120 (qui n’est pas un standard). Devenu Internet Architecture Board*, l’organisation se compose de deux comités distincts : l’Internet Engineering Task Force (IETF*) et Internet Research Task Force (IRTF*).

IANA - Internet Assigned Numbers Authority

L’IANA est une fonction particulière de l’ICANN* en charge de la cohérence de certains éléments clés pour le fonctionnement du réseau Internet. Il assure ainsi une partie de la gouvernance technique de l’Internet dans les trois domaines suivants : • Noms de domaine : l’IANA supervise le DNS Root, les domaines .int et .arpa ; • S’assure de la cohérence des adresses utilisées, des ressources en adresses IP* et du suivi des AS*, IANA trans-met ces données aux Regional Internet Registries (RIR*). • Sur l’aspect protocolaire, IANA s’assure du respect des règles de nommage en liaison avec les organismes de standardisation. Sur son site Internet, l’IANA présente sa mission comme suit : L'IANA est responsable des aspects opérationnels de la coordination des identifiants uniques d'Internet et du maintien de la confiance de la communauté pour fournir ces services de manière impartiale, responsable et efficace .

ICANN - Internet Corporation for Assigned Names and Numbers

Selon la présentation officielle du site de l’ICANN , l’Internet Corporation for Assigned Names and Numbers (ICANN) est une organisation de droit privé à but non lucratif. Son personnel et ses participants viennent du monde entier. Elle est chargée d’allouer l’espace des adresses de protocole Internet (IP), d’attribuer les identificateurs de protocole, de gérer le système de nom de domaine de premier niveau pour les codes génériques (gTLD) et les codes nationaux (ccTLD), et d’assurer les fonctions de gestion du système de serveurs racines. Ces services étaient initialement assurés dans le cadre d’un contrat avec le gouvernement fédéral américain par l’Internet Assigned Numbers Authority (IANA) et d’autres organismes. L’ICANN assume à présent les fonctions de l’IANA. En tant que partenariat public-privé, l’ICANN a pour mission de préserver la stabilité opérationnelle d’Internet, de promouvoir la concurrence, d’assurer une représentation globale des communautés Internet, et d’élaborer une politique correspondant à sa mission suivant une démarche consensuelle ascendante. L’ICANN est chargée de coordonner la gestion des éléments techniques du DNS* pour assurer la « résolution universelle » (universal resolvability), de sorte que tous les internautes puissent trouver toutes les adresses valables. Pour ce faire, l’ICANN supervise la distribution des identificateurs techniques uniques utilisés dans les opérations Internet et l’affectation des noms de domaine de premier niveau (tels que .com, .info, etc.). Les autres questions concernant les internautes, telles que les règles relatives aux transactions financières, le contrôle du contenu sur Internet, les messages électroniques à caractère commercial non sollicités (“spam”) et la protection des données n’entrent pas dans le cadre des responsabilités de coordination technique de l’ICANN.

ICMP - Internet Control and error Message Protocol

Protocole de la suite TCP/IP*, ICMP sert essentiellement à communiquer des messages d’erreur vers l’émetteur d’un message. Ainsi, lorsqu’un datagramme* ne peut atteindre sa destination, un message ICMP est envoyé vers l’émetteur. ICMP est utilisé par tous les routeurs, il n’apporte pas de solutions aux problèmes mais permet simplement de les signaler.

Identification

(Identification)

L’identification permet à une identité de se faire reconnaître du système au moyen d’un élément dont on l’a doté. S’identifier consiste donc à communiquer une identité préalablement enregistrée . Elle est suivie (généralement) d’une authentification*. L’identification est déclarative donc c’est une fonctionnalité, l’authentification inclut un mécanisme de vérification donc c’est une fonction de sécurité. Voir Authentification.

IDoT – Identity of things

(Identité des objets)

Le concept d’IDoT est un corolaire de l’Internet des objets* (IoT). Pour pouvoir communiquer entre eux, les objets connectés doivent pouvoir être identifiés et s’identifier entre eux (il est régulièrement également nécessaire de s’authentifier*). En outre on doit pouvoir relier un objet à son propriétaire. Ainsi, l’IDoT regroupe les mécanismes d’affectation d’une identité à un objet communicant, sa gestion et sa sécurité. Cette problématique est donc au cœur du développement des objets connectés, dont le nombre, qui augmente exponentiellement, est sans commune mesure avec la population humaine par exemple.

IDP – Internet Datagram Protocol

Protocole réseau qui fournit un service de transport de datagrammes* non orienté connexion et non fiable. IDP est un des protocoles standard du Xerox Network Specification (XNS) développé à la fin des années 70 pour les réseaux locaux*. IDP utilise un système d’adressage qui comprend l’adresse du réseau (sur 4 octets – assignée à chaque segment Ethernet* du LAN*) ainsi que l’adresse du nœud (codé sur 6 octets). Il n’y a pas de notion de sous-réseau. Novell développera son propre système basé sur le XNS en améliorant IDP et le renommant IPX*. Voir IPX, Netware.

IDS - Intrusion Detection System

(Système de Détection d'Intrusion)

Un IDS est un système de sécurité en temps réel qui analyse les flux afin de détecter les intrusions ou les tentatives d’accès non autorisés. Il existe plusieurs types d’IDS en fonction de leurs spécialisations. On distingue ainsi les NIDS (Network Intrusion Detection System) qui assurent une surveillance au niveau réseau, les HIDS (Host based IDS) au niveau des hôtes* ainsi que des systèmes hybrides qui assurent les deux fonctions. Le principe de fonctionnement repose sur la comparaison entre les données recueillies en temps réel (capture) et des signatures d’attaque* ou un modèle de comportement « normal ». La base de l’IDS repose donc sur deux approches, l’une comportementale et l’autre dite par scénarios. Dans l’approche comportementale on cherche à déterminer, via des méthodes statistiques, si un utilisateur a un comportement conforme à ses habitudes. Cette approche permet ainsi de détecter des attaques non encore référencées ou connues. L’autre approche, plus statique, revient à rechercher dans les flux captés des « signatures » d’attaque.

Voir Heuristique.

IEC - International Electrotechnical Commission

(Commission électrotechnique internationale)

Voir CEI.

IEEE - Institute of Electrical and Electronics Engineers

(Institut des ingénieurs électriciens et électroniciens)

Organisation professionnelle de droit américain et à but non lucratif, l’IEEE a pour ambition de promouvoir la connaissance dans le domaine de l’électronique et de l’électricité. L’association regroupe environ 400 000 personnes dans le monde et est très active dans les questions de normalisation. Elle joue en effet un rôle moteur en fournissant une vaste base de données documentaire et se révèle être un forum de discussion incontournable. L’association a ainsi porté l’élaboration de plusieurs normes centrales pour les réseaux locaux (IEEE 802.3, Ethernet*).

IETF – Internet Engineering Task Force

Groupe de travail qui dépend de l’IAB* dont la fonction est d’assurer la publication des Request for Comments (RFC*), les standards techniques de l’Internet. L’IETF a un rôle central dans la proposition et la description de nouvelles procédures et protocoles.

Voir IAB.

IGP - Interior Gateway Protocol

IGP regroupe l’ensemble des protocoles de routage* à l’intérieur d’un même système autonome* (AS).

Voir BGP, Routage.

IHM - Interface homme machine

Le terme IHM regroupe l’ensemble des matériels et logiciels qui permettent à un être humain d’interagir avec une machine. La qualité de l’IHM est primordiale pour assurer une productivité optimale et éviter le rejet de la machine par un opérateur humain.

IMEI - International Mobile station Equipment Identity

Numéro unique qui identifie un terminal GSM*. L’IMEI se présente sous la forme d’un nombre de 15 chiffres. Lié à l’équipement et non à l’abonné, cet identifiant permet à l’opérateur de désactiver un terminal volé par exemple.

Voir GSM, IMSI.

Implémenter

(Implement) En informatique, implémenter consiste à effectuer l’ensemble des opérations qui permettent de définir un projet et de le réaliser, de l’analyse du besoin à l’installation et la mise en service du système ou du produit.

Imputation

(Charge)

En télécommunication, l’imputation consiste à déterminer et enregistrer, pour une communication donnée, des éléments servant à calculer le prix à payer par chacun des clients. L’imputation est à distinguer de la facturation (billing) qui prend en compte la nature des abonnements souscrits, les forfaits et réductions particulières . L’imputation est également une fonction de sécurité permettant de lier une action à une identité (imputabilité). Cette fonction est indispensable pour rendre les individus responsables de leurs actes dans le cyberespace.

IMS – IP Multimédia Subsystem

L’IMS est une technologie qui vise, dans les architectures de cœur de réseau télécom, à faire converger les systèmes classiques vers ceux issus du monde de l’IP*. C’est une architecture dite « orientée service » car elle permet de passer du mode « circuit » vers un mode d’appel « session* » en s’appuyant sur des protocoles de signalisation SIP* mais également IP et RTP*. IMS est standardisé par le 3GPP (rel 5,6 et 7) , l’ETSI* et l’IETF*. Cette évolution permet d’accéder à des services multimédias depuis plusieurs supports, elle facilite le roaming et l’itinérance* et est très adaptée à la mutualisation des plateformes chez les opérateurs. Le concept repose sur l’identification de l’abonné par un unique « user ID privé » qui est associé à plusieurs identités publiques qui seront utilisées pour le routage (numéro de téléphone, user ID SIP).

Pour aller plus loin

Le système IMS se présente sous la forme d’une architecture en couches et fonctionnelles qui peut être représentée comme suit : Couche application ; Couche service ; Couche contrôle de session ; Couche accès. L’architecture repose également sur des fonctionnalités et des équipements spécifiques tel que : • Le HSS - Home Subscriber Server : Base de donnée centrale su système qui regroupe les informations clients et les services. Le HSS intègre les fonctions de HLR du réseau GSM*. • Le CSCF – Call Session Controm Function qui rassemble plusieurs sous fonctions : • P-CSCF : Proxy- CSCF, serveur proxy qui permet d’identifier les différents types d’appels entrants, premier point de contact client, il assure l’authentification et gère également la qualité de service (QoS) • I-CSCF – Interrogating CSCF, point d’entrée de messages SIP qui assure donc les fonctions de la couche transport entre les différents opérateurs ; • S-CSCF, Service-CSCF, serveur qui assure le contrôle de session, identifie l’appelant et les types de services associés.

IMSI – International Mobile Subscriber Identity

Numéro unique international attribué à un abonné GSM* (également UMTS et LTE). Ce numéro, de 13 à 15 chiffres, est inscrit sur la carte SIM* de l’abonné. La norme ETSI TS 123 003 , précise en outre qu’il se décompose en trois champs :

  • Le MCC Mobile Country Code, code de trois chiffres qui identifie de façon unique le pays de domiciliation de l’abonné ;
  • Le MNC Mobile Network Code, deux ou trois chiffres qui identifient l’opérateur de télécommunication ;
  • Le MSIN Mobile Subscriber Identification Number, 10 chiffres qui sont le numéros de l’abonné au sein du réseau de son opérateur.

IMT 2000 – International Mobile Telecommunications 2000 L’Union Internationale des Télécommunication (UIT) a, au milieu des années 80, lancé un projet collaboratif pour fixer des standards pour les téchnologies d’accès radio des systèmes cellulaires de troisième génération (3G). L’objectif étant de favoriser des standards communs pour le plus grands nombres de terminaux, garantissant la compatibilité au niveau mondial (notammment la possibilité de roaming*) et une qualité améliorée. Ce projet a abouti, début 2000, à la recommandation ITU-3 M.1457 qui retient 5 standards : • IMT-DS ou W-CDMA pour les réseaux UMTS* ; • IMT- MC ou CDMA 2000 ; • IMT-TD qui regroupe TD-CDMA et TD SCDMA ; • IMT-SC ou UWC ; • IMT-FT ou DECT*. Depuis l’assemblée des radiocommunications de 2007, IMT 2000 intègre également la technologie OFDMA.

Incident

(Incident)

En sécurité des systèmes d’information, un incident est un événement non désiré susceptible de porter atteinte à la sécurité d’un système d’information. L’atteinte potentielle doit donc porter sur la confidentialité*, l’intégrité* ou la disponibilité* du système. La norme ISO 27000 en propose la définition suivante : un incident de sécurité est un ou plusieurs événements indésirables ou inattendus, liés à la sécurité de l’information, et présentant une forte probabilité de compromettre les opérations liées à l’activité de l’organisation et de menacer la sécurité de l’information. Lorsque l’on détermine la nature et la gravité* d’un incident de sécurité on parle alors de qualification*.

Infobésité

(Information overload)

L’accès aisé à l’information, la multiplication des sources et des supports, entraine progressivement une saturation des processus décisionnels. L’infobésité est donc un concept qui illustre cette surabondance de l’information. Ce « trop plein » paralyse la prise de décision car les organisations passent plus de temps à « gérer leurs flux d’information » qu’à analyser et produire des décisions. Les nouvelles technologies de l’information et de la communication n’ont pas créé ce problème mais elles en ont sensiblement augmenté les conséquences et génèrent aujourd’hui de nombreux dysfonctionnements.

Infogérance

(I.T. Management)

L’infogérance est un service d’externalisation* qui permet à une entreprise de confier la gestion de son système d’information à un prestataire. L’infogérance est donc un produit régulièrement proposé par des SSII* ou ESN*. Ce service est formalisé dans un contrat pluriannuel, à base forfaitaire, avec un niveau de services et une durée définis.

Information classifiée

(Classified Information)

Si le terme est régulièrement utilisé à tort, l’information classifiée est définie de façon très précise dans le Code pénal français, art 413.9 : Information intéressant la défense nationale, qui a fait l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès. Une information classifiée n’est donc pas nécessairement un « scoop » sulfureux, il s’agit d’une information dont on cherche à limiter la diffusion. En outre l’Instruction Générale Interministérielle 1300 (IGI 1300) précise que l’apposition de la marque de classification, telle que définie aux articles R.2311-2, R.2311-3 et R.2311-4 du code de la défense, confère matériellement le caractère de secret aux informations ou supports concernés et justifie, en cas de violation de la réglementation applicable, la mise en œuvre de règles pénales spécifiques.

Informatique dans les nuages, infonuagique

Voir Cloud Computing.

Infrastructure

(Infrastructure)

Dans le domaine des télécommunications, les infrastructures désignent les équipements physiques qui permettent l’interconnexion des systèmes.

Infrastructure de clés publique – ICP

Outil cryptographique, technique et organisationnel permettant de garantir l’authenticité des clés publiques par la signature électronique* d’autorités de certification* organisées de façon hiérarchique. Une ICP est l’un des outils fondamentaux d’une IGC* .

Voir IGC, PKI, Signature électronique, Autorité de certification.

Infrastructure de gestion de clés – IGC

(Public Key Infrastructure – PKI)

Ensemble organisé de composantes fournissant des services de gestion des clés* cryptographiques et des certificats* de clés publiques au profit d’une communauté d’utilisateurs .

Voir PKI.

Ingénierie sociale

(Social engineering)

L’ingénierie sociale est une pratique qui vise à acquérir des informations personnelles d’un utilisateur en interagissant avec lui. Ces techniques font appel aux techniques de manipulation psychologique. Ainsi, « la peur du patron » et « l’effet de l’expert » sont régulièrement utilisés. Il s’agit, le plus souvent par téléphone, de se faire passer pour un dirigeant de l’entreprise ou un responsable technique pour rapidement extorquer des mots de passes personnels d’un utilisateur. L’hameçonnage* tire parti des techniques d’ingénierie sociale au même titre que l’exploitation de sources ouvertes afin de déterminer des vulnérabilités* au sein d’une structure cible. L’ingénierie sociale est ainsi bien souvent la première phase d’une attaque ciblée. La sécurité d’un système d’information passe également par une vigilance accrue des utilisateurs.

Injection SQL

Une injection SQL* est une exploitation de vulnérabilité* qui repose sur le principe de l’injection de requêtes SQL non prévues et qui compromettent la sécurité d’un système. Ce type d’attaque est particulièrement redoutable car il permet, par exemple, de contourner les systèmes d’authentifications* de page Web (c’est à dire d’usurper des identités) ou encore d’altérer des données ou enfin de contourner des règles de gestion. L’injection SQL exploite généralement un défaut de vérification des champs SQL afin d’écraser des données, élever ses privilèges, etc.

Inmarsat - INternational MARitime SATellite Organisa-tion

Compagnie de télécommunication de droit britannique qui exploite onze satellites géostationnaires et propose des services de téléphonie, transfert de données, télex et télécopie. Le système est utilisé notamment pour les télécommunications maritimes et est approuvé pour les systèmes de détresse et de sécurité en mer.

Intégrité

(Integrity) L’intégrité est la propriété assurant qu’une information ou un traitement n’a pas été modifié ou détruit de façon non autorisée . L’intégrité peut s’appliquer aux données ou au réseau lui-même. L’intégrité des données désigne alors le fait qu’aucune altération n’est intervenue durant le processus de transport via le réseau. L’intégrité du réseau traduit le fait qu’il n’y a aucune activité ou aucun service actif en contradiction avec la politique de sécurité.

Intelsat - INTernational TELecommunication SATelitte consortium

Historiquement consortium international regroupant onze pays pour fournir des services de communication par satellite, Intelsat est aujourd’hui une société privée implantée aux Bermudes. Elle gère une flotte de 53 satellites géostationnaires et offre de nombreux services : communications par satellites (satcom), diffusion télévisuelle, interconnexion IP, etc.

Interconnexion

(Interconnection)

L’interconnexion est une fonction essentielle du réseau, on peut en donner plusieurs définitions en fonction de l’approche adoptée. Ainsi l’interconnexion peut être vue comme la capacité à connecter différents réseaux de télécommunications afin de relier les abonnés d’opérateurs différents. Le Code des Postes et des communications électroniques en offre la description suivante : On entend par interconnexion la liaison physique et logique des réseaux ouverts au public exploités par le même opérateur ou un opérateur différent, afin de permettre aux utilisateurs d'un opérateur de communiquer avec les utilisateurs du même opérateur ou d'un autre, ou bien d'accéder aux services fournis par un autre opérateur. Les services peuvent être fournis par les parties concernées ou par d'autres parties qui ont accès au réseau. L'interconnexion constitue un type particulier d'accès mis en œuvre entre opérateurs de réseaux ouverts au public. Occupation centrale pour un architecte de réseau, l’interconnexion s’entend tout autant sur le plan logique que physique, elle utilise alors des infrastructures dédiées (routeurs, passerelles).

Interface

(Interface)

Une interface désigne une « frontière » entre deux parties d’un même système. Il s’agit ainsi de tout dispositif permettant l’adaptation de deux équipements ainsi que les liaisons entre ceux-ci. Pour autant cette première approche est impropre pour les systèmes de télécommunication. En effet, dans ce contexte une interface désigne des modes d’adaptation normalisés entre des terminaux de transmission de données et un réseau. On parle ainsi « d’interface radio » pour décrire le dispositif qui permet à un terminal mobile de communiquer avec le réseau. L’interface A se situe, pour sa part, entre le sous-système radio (BSS*) et le sous-système réseau (NSS*). Elle assure la transmission des messages de signalisation*. Si l’on quitte les télécommunications pour se tourner vers les langages de programmation informatique, une interface désigne une tout autre notion. Dans les langages orientés objet* une interface désigne un équivalent d’une classe qui ne contient que des signatures de méthodes, propriétés ou événements sans jamais les implémenter*. Ainsi en langage C# ou Java*, une interface est l’équivalent d’une classe abstraite qui ne décrit que des méthodes, sans les implémenter. Une interface, pour être utile, doit donc être implémentée par une classe* ou une structure. Par convention le nom d’une interface commence toujours par un I, elle est toujours publique.

Interférence

(Wave interférence)

Phénomène résultant de la superposition d’au moins deux oscillations ou ondes cohérentes de même nature et de fréquences égales ou voisines ; ce phénomène se manifeste par une variation dans l’espace ou dans le temps de l’amplitude de la résultante des ondes ou oscillations superposées. Le phénomène se manifeste dans l’espace par des franges et dans le temps par des battements. Le terme ne doit pas être utilisé dans le sens de brouillage . Parce qu’elles dégradent un signal radio, les interférences doivent être évitées autant que possible. Dans un cadre domestique, certains équipements peuvent générer des interférences avec le signal WiFi*, il est alors conseillé de changer de canal ou d’éloigner la source d’interférence lorsqu’elle est connue.

Voir Brouillage.

Internet – Interconnected Networks

Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l’échange de messages électroniques, d’informations multimédias et de fichiers. L’internet fonctionne en utilisant un protocole commun qui permet l’acheminement de proche en proche de messages découpés en paquets* indépendants. L’acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l’Internet Society. L’accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d’un organisme accrédité. La gestion est décentralisée en réseaux interconnectés . Au-delà de cette définition, Internet désigne en fait un ensemble décentralisé qui regroupe plusieurs réseaux reposant sur une famille unique de protocole TCP/IP* (Transmission Control Protocol/Internet Protocol). Ce protocole unique permet l’acheminement de paquets entre un serveur* et un client*. On rattache communément l’origine d’Internet au projet ARPANET* conduit aux Etats-Unis à partir des années 60. Aujourd’hui, « le réseau des réseaux » interconnecte environ 45 000 systèmes autonomes* (réseaux) et permet un accès à près de 3 milliards de personnes (ce chiffre est en croissance exponentielle depuis le début des années 2000). Cette croissance rapide pose des problèmes tant techniques que sociaux et sociétaux. Sur le plan technique, les questions de gouvernance sont devenues essentielles pour maintenir une architecture fiable, robuste et sûre. Les problèmes de routage*, de DNS* d’allocations de noms de domaine* etc. ne sont plus réservés à une frange d’experts marginaux mais ont un impact direct sur l’activité économique et la « vraie » vie. Sur le plan social, un accès quasi permanent et en haut débit à l’Internet modifie profondément les fondements de certains groupes sociaux. Ainsi, les habitudes de consommation changent, de nouveaux services « en ligne » émergent et bousculent les circuits classiques de production et de distribution. Enfin, le partage, l’échange et le savoir disponible contribuent à un éveil de la conscience politique et favorise les revendications démocratiques. Internet n’est pas seulement un ensemble de réseaux, il est un objet social.

Internet des objets

(Internet Of Things - IOT) L’Internet des objets est une notion relativement jeune dont la définition n’est pas encore totalement stabilisée. Le concept repose sur le fait de relier au réseau des objets ou des entités qui n’avaient pas vocation à y entrer et d’assurer un flux d’information entre ces entités « physiques » et le monde virtuel. Ainsi, les premières applications voient le jour dans la domotique où des objets comme des congélateurs peuvent aujourd’hui gérer leurs stocks en temps réels voire demander des réapprovisionnements directement sans intervention humaine. Les puces RFID* permettent de relier au réseau des objets et garantissent la traçabilité et le suivi des envois postaux par exemple. Dans leur étude L’internet des objets, quels enjeux pour l’Europe ? Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Folléa proposent une définition large qui permet de concilier l’approche technique et fonctionnelle. L’internet des objets est un réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et unifiés, et des dispositifs mobiles sans fil, d’identifier directement et sans ambiguïté des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s’y rattachant.

Internet Protocol – IP

(Protocole IP)

Voir IP v4, IP v6.

Intranet

Un réseau intranet est un réseau interne (entreprise, organisation, administration) s’appuyant sur le protocole IP*. Il propose des services et n’est accessible, par définition qu’aux membres du réseau local (sauf pour les ressources partagées dans la DMZ* et les accès par VPN*). Une architecture d’Intranet se divise typiquement en trois parties : • les clients, en général des navigateurs internet sur des postes utilisateurs (Firefox, Internet explorer, etc.) ; • des serveurs d’applications (middleware*) ; • des bases de données. Voir LAN, VPN, DMZ.

Intrusion

(Intrusion)

En sécurité des systèmes d’information, une intrusion désigne le fait d’accéder, sans y être explicitement autorisé, à un système. La Loi française dans l’article 323-1 du code pénal, précise que le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.

Voir STAD.

Invitation à émettre

(Polling)

En télécommunication, consultation, généralement séquentielle et éventuellement cyclique, des stations d’un réseau de télécommunication par une station centrale, afin que celles qui ont des messages à émettre le fassent immédiatement .

Invitation à recevoir

(Selecting)

Envoi d’ordres, généralement séquentiel et éventuellement cyclique, par une station centrale à des stations d’un réseau de télécommunication, afin que chacune se prépare à recevoir le message qui lui est destiné .

IP V4

(Internet Protocol v4)

IPv4 est un protocole* réseau, décrit dans la RFC* 791, qui permet l’interconnexion* de deux sous-réseaux aux caractéristiques différentes. C’est le protocole fondamental des échanges Internet car il permet le découpage et le transport de l’information (sous forme de datagrammes*). Il gère l’adressage et le routage* entre machines, la constitution et le réassemblage des paquets ainsi que leur cheminement dans le réseau. Le protocole IP permet le routage des données par l’ajout de champs qui déterminent l’adresse de destination, l’adresse source et d’autres informations nécessaires au réassemblage des paquets pour retrouver le message d’origine. Une adresse IPv4 est codée sur 4 octets (voir Adresse IP*), il est donc possible d’allouer 232 adresses (soit un peu plus de 4 milliards). Cette limite a conduit au développement d’IPv6*.

Voir Adresse IP.

IP V6

(Internet Protocol v6)

IP V6 est un protocole de réseau de niveau 3 (réseau) du modèle OSI*, développé dans les années 90 pour succéder à l’IP V4 et faire face à l’épuisement du nombre d’adresses. Avec IP V4 ces dernières sont codées sur 4 octets, ce qui en limitent le nombre. Enfin, IPV4 n’embarque pas de mécanisme de sécurité, cette dernière doit donc être prise en charge par les couches supérieures (SSL*/TLS), IPSEC*. Face à la pénurie prévisible, la norme IP V6 devrait être progressivement déployée. Les adresses sont maintenant codées sur 16 octets (ce qui permet d’allouer 2128 adresses, soit environ 3x1038 contre 4,29x109 en IP V4), l’en-tête des datagrammes est plus simple et leur routage en est facilité. Le protocole est décrit complètement dans le RFC 2460. Pour l’heure, la mise en place d’IP V6 est assez lente est représente environ 3 % du trafic mondial en 2014. La notation décimale pointée, utilisée pour les adresses IPv4, est abandonnée et l’on y substitue une écriture hexadécimale. Dans ce cadre, les 8 groupes de 2 octets sont séparés par « : » comme dans l’exemple ci-dessous : X :X :X :X :X :X :X :X avec X une valeur hexadécimale. Des simplifications sont possibles (on peut ainsi omettre les zéros non significatifs, ou encore remplacer les groupes consécutifs de 16 bits nuls par « :: » ) et comme pour IPv4 certaines adresses sont réservées.

IPBX - Internet Protocol-Private Branch Exchange

(Autocommutateur privé) Autocommutateur téléphonique privé, l’IPBX ou PABX IP est utilisé au sein des entreprises pour assurer des services de téléphonie sur IP.

IPS - Intrusion Prevention System

(Système de prévention d’intrusion)

Un IPS est un équipement de sécurité des réseaux qui analyse le trafic et exécute des contre-mesures face aux intrusions. Les mécanismes de détection sont similaires à ceux d’un IDS* (base de signature et approche comportementale) mais l’IPS ajoute une capacité de réaction associée à la détection (fermeture d’un port*, reconfiguration de firewall*, génération de paquets pour couper une connexion). Comme l’IDS, l’IPS opère soit au niveau réseau, soit au niveau des hôtes*, il ne constitue pas une solution parfaite car il peut générer des faux positifs et ainsi couper des flux légitimes.

Voir IDS, Firewall.

IPSEC – Internet Protocole Security

(Protocole Internet Sécurisé)

IPSEC est un protocole réseau (couche 3 du modèle OSI*) défini par l’IETF* (RFC* 2401 - 4301) dont l’objectif est de fournir des services de sécurité adaptés aux besoins de confidentialité, de nomadisme et d’accès distant à des ressources internes (extranet*). La principale fonctionnalité d’IPSEC réside dans son mode tunneling qui permet d’établir une communication sécurisée entre deux entités par la création d’un « tunnel » virtuel où les données sont chiffrées. Ces techniques d’encapsulation permettent de créer des réseaux privés virtuels (VPN*). IPSEC repose sur plusieurs autres protocoles dont Internet Key Ex-change - IKE (RFC 2409 - 4306) qui permet l’établissement d’un premier tunnel entre deux machines (gestion des clés, données administratives). Pour l’échange de données, IPSEC s’appuie sur deux autres protocoles, Authentication Header - AH (RFC 2402 – 4302 - 4305) pour l’authen¬tification des deux parties et Encapsulating Security Payload - ESP (RFC 2406 – 4303 - 4305) qui chiffre les données. Outre le mode tunnel, IPSEC implémente deux autres modes : • mode transport : seul les données transportées sont chiffrées, le reste du paquet (donc l’en-tête) n’est pas modifié. • mode nesting (hybride entre transport et tunnel) : dans ce cas, il s’agit d’encapsuler un paquet IPsec dans de l’IPsec.

IPX – Internet Packet eXchange

Protocole de la couche 3 du modèle OSI* (réseau), il fournit aux serveurs de fichiers et aux stations Netware un système d’adressage et de routage inter réseaux. Il s’agit de l’implémentation de IDP – Internet Datagram Protocol pour les réseaux locaux Netware* de Novell. IPX est utilisé avec SPX – Sequenced Packet eXchange, protocole de la couche 4 qui assure les services orientés connexions.

Voir Netware.

IRC – Internet Relay Chat

Protocole de communication textuelle en temps réel sur internet par l’intermédiaire d’un client*. Le client se connecte à un serveur* lui-même connecté à un ensemble d’autres serveurs. IRC permet de rejoindre des forums (publics ou privés) ou chacun peut dialoguer en utilisant des commandes spécifiques et en respectant des conventions (netiquette*). Un canal IRC est ainsi un ensemble qui regroupe des utilisateurs autours d’un sujet particulier. Le nom d’un canal est précédé du symbole # qui a, par la suite, était utilisé sur le réseau social Twitter.

IRTF- Internet Research Task Force

L’IRTF est un groupe de travail de l’IAB* au même titre que l’IETF*. Ce groupe est plus particulièrement en charge de la recherche et du développement de l’Internet.

Voir IAB.

IS-95

Norme américaine de réseau cellulaire de seconde génération. IS-95 est basée sur la méthode d’accès CDMA*.

ISDN – Integrated Service Digital Network

Voir RNIS - Réseau Numérique à Intégration de Données.

IS-IS – Intermediate Sytem to Intermediate System

A l’instar OSPF*, IS-IS est un protocole interne de routage* à état de liens (qui utilise l’algorithme de Dijkstra*). Typiquement, chaque routeur, pour établir sa table interne et dresser une cartographie de l’état du réseau, transmet vers ses voisins l’état de ses liaisons. IS-IS permet de définir plusieurs domaines, donc des zones de routage, et limite ainsi la taille des tables et les temps de convergence . Le routeur IS-IS peut être utilisé en intrazone (pour échanger des messages au sein de la zone où il est défini) ou interzone pour échanger des routes entre plusieurs zones. Le protocole n’utilise pas IP comme protocole réseau (il est indépendant des protocoles qu’il route) il est donc nécessaire de définir un adressage particulier pour chaque routeur. Codée sur 10 octets, l’adresse du routeur (adresse ISO NET) se décompose comme suit : les trois premiers octets sont des identifiants de zone, le six suivants assurent l’identification de l’équipement dans la zone, le dernier octet est positionné à 0x00. Le protocole est normé par l’ISO/CEI 10589 :2002 et spécifié par la RFC 1142.

ISL – Inter Switch Link

Le protocole ISL est un protocole propriétaire CISCO qui permet d’étendre des réseaux virtuels sur plusieurs commutateurs. Ainsi, ISL assure le transfert de trames* Ethernet*, avec leurs numéros d’identification de réseau virtuel, entre commutateurs (ou routeurs). Le marquage de la trame (frame tagging) est effectué en entrée de l’équipement (commutateur*) puis la trame est encapsulée. Le mécanisme est indépendant des stations émettrices et réceptrices. Ce mécanisme est supplanté par le standard IEEE 802.1q qui est un mécanisme d’encapsulation permettant également la propagation de plusieurs VLAN** sur un même lien (physique).

ISO – International Standard Organisation

(Organisation Internationale de normalisation)

L’ISO est une fédération internationale d’organismes de normalisation, il est « le premier producteur mondial de Normes internationales d'application volontaire. Les normes établissent des spécifications de premier ordre pour les produits, les services et les bonnes pratiques dans une optique de qualité, sécurité et efficacité. Élaborées par voie consensuelle à l'échelon mondial, elles aident à supprimer les obstacles au commerce international. Depuis 1947, l'ISO a publié plus de 19 500 normes internationales qui couvrent la quasi-totalité des secteurs de l'industrie – des technologies à la sécurité des denrées alimentaires, et de l'agriculture à la santé . » Les normes concernant les technologies électriques et électrotechniques sont du ressort de la Commission Electrotechnique Internationale* (CEI). Le terme ISO est régulièrement confondu avec OSI* Open System Interconnect dont l’acronyme français est Interconnexion des systèmes ouverts (ISO). Par ailleurs, le modèle OSI est lui-même normalisé par l’ISO (ISO 7498)…

Voir modèle OSI*.

ISOC – Internet SOCiety

Association d’origine américaine, divisée en plusieurs « chapitres » dont un français , l’ISOC est un acteur central du développement de l’Internet. L’association se fixe pour mission de : Promouvoir le développement, l’évolution, et l’utilisation de l’Internet au bénéfice de tous les individus à travers le monde. Pour aider à l’achèvement de cette mission, l’Internet Society : • Facilite le développement ouvert des normes, des protocoles, de l’administration et de l’infrastructure technique de l’Internet. • Soutient l'éducation, notamment dans les pays en développement et partout où le besoin existe. • Favorise le développement professionnel et construit une communauté pour encourager la participation et le leadership dans des domaines importants pour l’évolution de l’Internet. • Fournit des informations fiables sur l’Internet. • Organise des forums de discussions sur des questions touchant à l’évolution, le développement et l’usage de l’Internet dans les domaines technique, commercial, social et autres. • Encourage un environnement pour la coopération internationale, la communauté et une culture qui permettent à l’auto-gouvernance de fonctionner. • Sert de base aux efforts de coopération visant à promouvoir l'Internet comme un outil positif profitant à tous les peuples à travers le monde. • Gère et coordonne les initiatives stratégiques et les efforts de sensibilisation dans les domaines humanitaire, éducatif, social et autres.

IT Management

(Infogérance)

Voir Infogérance.

ITA – Information Technology Agreement

(Accord cadre sur les technologies de l’information)

L’ITA est un accord cadre de l’organisation mondiale du commerce (OMC) conclu par 29 pays lors de la conférence des ministres de Singapour en 1996. Cet accord vise à supprimer les tarifs douaniers pour les produits des technologies de l’information et de la communication (TIC). Le nombre de signataires est progressivement passé à 70 couvrant 97% du marché mondial des produits technologiques.

ITIL – Information Technology Infrastructure Library

(Bibliothèque de l’infrastructure des technologies de l’information) L’ITIL est un ensemble de références et de guides qui rassemblent les bonnes pratiques en matière de management des services informatiques (IT management). Ce corpus permet aux DSI de disposer de documentations et d’outils afin d’améliorer la qualité de leurs prestations.

Itinérance

(Roaming)

L’itinérance est une fonctionnalité technique qui permet à un usager d’utiliser son téléphone mobile depuis l’étranger (plus précisément hors de portée de son opérateur) via un opérateur qui n’est pas le sien. L’usager bénéficie donc de prestations de la part d’un opérateur « hôte ». Les opérateurs négocient ainsi entre eux des accords d’itinérance qui fixent les prestations qu’ils s’engagent à fournir aux abonnés. Il existe ainsi plusieurs type de roaming : régional, national, international en fonction de la zone dans laquelle s’applique le mécanisme d’interconnexion.

Pour aller plus loin…. L’itinérance est un processus de mouvement entre deux cellules, gérées par des opérateurs différents, sans clôture de la connexion, exactement comme le mécanisme de « handover* » en téléphonie portable mais avec des différences notables dans un environnement « paquets ». Le standard 802.11 ne définit pas à proprement parler le mécanisme de roaming, il en fixe quelques règles de base (écoute active, réassociation de station), il a donc été nécessaire de proposer un amendement [802.11r] en 2008 baptisé le Fast Basic Service Transition. Ce standard décrit les mécanismes qui permettent à un appareil sans fil en déplacement de rester connecté. La bascule d’un point d’accès à l’autre est plus sûre et plus rapide, elle incorpore aujourd’hui les mécanismes d’authentification (802.1X).

ITU - International Telecommunication Union

Voir UIT - Union Internationale des Télécommunications.

IXFR – Incremental Zone Transfer

(Transfert de zone incrémental)

Le transfert de zone* incrémental est une technique de transfert de zones DNS normalisée par la RFC 1995. IXFR permet d’envoyer uniquement la liste des changements d’enregistrements à effectuer sur le fichier zone et non une recopie complète de la base.

Voir Transfert de zone.

IXP – Internet eXchange Point

(Point d’échange Internet)

Un IXP est un équipement physique qui permet les échanges de trafic Internet entre opérateurs. Un IXP assure donc l’échange de trafic entre différents systèmes autonomes (AS*).