title | date |
---|---|
M |
2024-05-09 |
Contribuez à la mise à jour de cette liste ici : mise à jour
(Allocation mobile)
Dans un réseau GSM*, le mobile allocation (MA) correspond à la liste des numéros de fréquences qui sont utilisables pour le saut de fréquence.
(Contrôle d’accès au support)
Dans le modèle OSI*, la couche MAC est la sous-couche basse de la couche 2 (liaison de données). Elle assure le contrôle de l’accès au support physique de communication. L’objectif des protocoles* de la sous-couche MAC est de réguler les émissions de plusieurs stations sur un même support. Dans ce cadre, les protocoles de la sous-couche MAC doivent pouvoir détecter le début et la fin d’une trame* (donc les mécanismes de séparation de trames). Plusieurs techniques existent dont notamment le bourrage d’octets et le bourrage de bits qui permettent d’identifier une série de bits spécifique en début et fin de trame.
Voir également Adresse MAC.
(Apprentissage automatique)
Le machine Learning ou apprentissage automatique est un domaine d’étude et de recherche qui porte sur le développement de l’intelligence artificielle. Il s’agit de développer des algorithmes d’apprentissage qui permettent aux machines de remplir des tâches plus complexes. Le développement de ce champ de recherche est poussé par l’émergence du big data* qui rend possible l’analyse prédictive par l’exploitation d’une quantité suffisante de données.
MAEC est un langage standardisé pour la description et l’échange d’information sur les codes malveillants (malware). Il permet d’éliminer certaines limites de l’approche par signature uniquement. Projet développé par le MITRE*, il fait parti des différents projets liés à la cybersécurité.
Voir STIX, CAPEC.
(Moisson de courriels)
Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin d’y collecter les adresses électroniques avec des intentions malveillantes (glossaire ANSSI) .
(Mesh)
Désigne un modèle d’architecture de réseau qui repose sur la mise en relation des différents nœuds de sorte que chacun puisse accéder à n’importe lequel des autres. Ainsi plusieurs chemins (routes) sont toujours possibles pour relier deux nœuds distincts. Ce modèle d’architecture assure une meilleure sureté de fonctionnement car la transmission ne dépend pas exclusivement d’un lien unique. Il y a par ailleurs la possibilité de répartir la charge et de désengorger certains nœuds par une politique de routage adaptée.
Voir Mesh Network.
Dans un réseau GSM*, le MAIO est le décalage qui permet à chaque mobile d’utiliser une série de fréquences différentes lors des sauts de fréquence.
(Logiciel malveillant)
Voir Logiciel malveillant.
(Réseau métropolitain)
Un MAN ou réseau métropolitain désigne un réseau de taille intermédiaire et dont la dimension s’étend jusqu’à la taille d’une ville ou d’une région.
(Homme au milieu)
Catégorie d’attaque où une personne malveillante s’intercale dans un échange de manière transparente pour les utilisateurs ou les systèmes. De façon triviale, dans un échange entre Alice* et Bob*, Max* se fait passer pour Alice auprès de Bob et pour Bob auprès d’Alice. Remarques : La connexion est maintenue, soit en substituant les éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une compromission des tables ARP* (ARP Poisoning). Contrer les attaques par le milieu est aussi l’un des objectifs des infrastructures de gestion de clés.
(Superviseur SNMP)
Logiciel de supervision et d’administration d’un réseau, SNMP permet d’interroger les équipements, de recueillir et de centraliser les informations. Ce logiciel est normalement installé sur une machine dédiée.
Voir SNMP.
(Indicator Of Compromise - IOC - Pattern)
Ensemble de caractères de texte constituant la description technique d’une activité malveillante, destiné à la détection de cette dernière par un système de sécurité (IDS, firewall, antivirus). On utilise également les termes de marqueur d’activité malveillante ou marqueur de compromission.
Pour aller plus loin Un marqueur s’applique généralement à une communication réseau, à un code binaire d’un exécutable, à une structure de fichiers, à la base de registre Windows, ou encore à un fichier numérique. Pour autant il peut être appliqué, en théorie, à tout ensemble de données numériques manipulées par un ordinateur. Le marqueur seul est rarement suffisant pour détecter une activité malveillante, il est nécessaire de préciser le contexte d’application (ou le domaine) ainsi que d’autres paramètres (caractère de péremption du marqueur, type de code malveillant associé, etc.). Dans ce cadre, pour utiliser un marqueur en détection, il faut généralement comparer le marqueur à l’ensemble des éléments de son domaine d’application. Le motif est alors comparé à l’ensemble des données considérées. Lorsque le marqueur est trouvé, on parle de détection, de correspondance ou encore de match ou hit. Lorsque l’activité ainsi détectée ne se révèle pas être malveillante, on parlera de « faux positif ». Ainsi, la détection seule ne suffit pas, il convient de la qualifier (voir Qualification). Les marqueurs sont, en général, regroupés suivant deux familles distinctes : • les marqueurs réseau, qui caractérisent une activité réseau (flux, session*, adresse IP*, nom de domaine*) ; • les marqueurs systèmes, qui caractérisent une activité sur le système d’exploitation* (chemin de fichier, chaine binaire d’un exécutable, création d’un jeton d’exclusion mutuelle, hash de contrôle MD5* d’un exécutable, etc.). Enfin, pour représenter les variations d’un marqueur, les motifs comportent régulièrement des caractères génériques de description (utilisant le plus souvant le standard d’écriture des expressions régulières/rationnelles de type POSIX – IEEE 1003.2). Il existe de nombreuses initiatives de standardisation pour l’écriture des marqueurs au sein d’un système de sécurité donné (RFC*5070, CyBOX, OpenIOC, etc.) mais aucune n’émerge comme standard commun.
(Hardware)
Ensemble des éléments physiques d'un appareil informatique. On distingue les éléments de l’unité centrale des périphériques qui y sont reliés (clavier, souris, imprimantes). Ces éléments sont généralement des composants électroniques reliés sur des circuits imprimés. Ils présentent, comme les logiciels, des vulnérabilités exploitables par des attaquants et peuvent en outre faire l’objet d’un piégeage « à la source » par le constructeur pour se garantir un accès distant à un équipement.
Masculin d’Eve*.
Voir Bob, Alice.
(Zone d’amorce – secteur d’amorçage)
Dans un disque dur, le MBR, ou secteur d’amorçage est le premier secteur adressable, il contient des informations essentielles pour le démarrage du système. C’est ce secteur que le BIOS* va lire et exploiter lorsque la machine démarre. Il contient ainsi un programme qui va lire la table de partition du disque et déterminer celle qui est active (donc bootable). Le premier secteur de cette partition active va lui lire la première partie du système d’exploitation* (placé sur la même partition) et le lancer. Le MBR regroupe les informations suivantes : • Le code de démarrage (boot code) : partie qui est lue par le BIOS au démarrage et permet l’interprétation du reste du MBR ; • Le volume d’octets (bytes volume) : il s’agit des quatre octets situés après le code de démarrage qui permettent d’identifier les volumes montables sur le disque ; • La table de partition (partition table) : suite de 64 octets qui définissent au maximum quatre partitions du disque.
Voir IMSI.
MD5 est un algorithme de hachage utilisé pour vérifier l’intégrité des données échangées ainsi que dans les mécanismes d’authentification. La fonction de hachage* calcule une empreinte de fichier codé sur 128 bits. Le principe repose sur l’impossibilité de générer une collision, soit la certitude que les empreintes de deux fichiers différents seront elles-mêmes distinctes. MD5 est un algorithme créé en 1991 par Ronald Rivest, à partir de 2004, MD5 n’est plus considéré comme un algorithme sûr, il est progressivement remplacé par SHA*-1. Toutefois, MD5 demeure utile pour vérifier rapidement l’intégrité d’un fichier téléchargé ou encore pour stocker les empreintes de mots de passe plutôt que les mots de passe en clair.
Voir Fonction de hachage, SHA.
(Réseau maillé)
Dans un réseau maillé, tous les hôtes sont reliés aux autres en mode pair à pair*. Un réseau maillé n’est pas hiérarchisé, chaque hôte dispose des mêmes droits, il reçoit et relaye les données. Ce type de topologie* est particulièrement flexible (il permet d’accueillir de nouveaux hôtes aisément), résilient car les données peuvent toujours transiter même lorsqu’un lien est rompu. Pour assurer le routage* au sein d’un réseau maillé, la RFC* 3626 spécifie le protocole OLSR* (Optimized link state routing protocol).
Voir OLSR.
(Multimedia Messaging Service - MMS) Le service de messagerie multimédia est un système qui permet l’émission et la réception de messages multimédia sur un terminal mobile.
(Short Message Service - SMS) Le service de messagerie SMS permet de transmettre de courts messages sous forme de texte entre terminaux mobiles utilisant la norme GSM*. Le message est également appelé en France « texto ».
Voir SMS.
(Métadata)
Ensemble de données structurées qui caractérise ou qui permet le traitement des données auxquelles elles sont associées. Ainsi, à une donnée particulière, on peut associer l’horaire de sa création ou de sa modification. En matière de télécommunication, les métadonnées téléphoniques permettent d’associer à une communication, une durée d’appel, le numéro appelé et appelant, le type d’appareil terminal utilisé, etc.
Plateforme de tests d’intrusion qui regroupe de nombreuses fonctionnalités. Elle permet, par exemple, d’automatiser l’exploitation de vulnérabilités connues, de développer des exploits*. Metasploit est le prolongement du projet Backtrack, il rassemble sur une base de données près de 300 exploits, 50 modules auxiliaires, 122 payloads (charge*), 17 encodeurs. Le Framework Metasploit fait parti des outils utilisés par les auditeurs en sécurité des systèmes d’information, les consultants et les chercheurs.
Equipement critique d’une architecture IMS* (IP Multimedia Subsystem) le MGCF est une passerelle qui assure la conversion des flux d’origine diverse. Il permet donc d’échanger avec un réseau commuté classique comme avec des réseaux à commutation de paquets (à travers le MGW – Media Gateway).
Base de données* contenant les informations nécessaires pour la gestion d’un équipement. MIB est stocké en local par chaque agent, il permet le dialogue SNMP entre l’agent et le manager* SNMP.
Voir SNMP
(PCM - Pulse Code Modulation) La modulation par impulsions codées est une technique de transmission qui permet de transmettre un signal analogique* sous une forme numérique*. La technique repose sur un échantillonnage du signal qui permet de le transformer en une suite d’impulsions binaires*. Cette technique est utilisée en télécommunication pour transmettre des communications vocales en RTC* ou VoIP*.
Voir Fréquence, RTC, VoIP.
(Intergiciel – Logiciel médiateur)
Au sein d’un même ordinateur, un middleware est un logiciel qui assure la mise en relation entre plusieurs logiciels de niveau différent. Ainsi, le middleware intervient entre les logiciels de haut niveau (applications) et de bas niveau (système d’exploitation). Au sein d’un système d’information plus vaste, ils permettent de lier des applications très diverses en implémentant des mécanismes d’échange de messages et d’appel de procédures à distance par exemple. Le Journal Officiel en donne la définition suivante : logiciel qui permet le fonctionnement de plusieurs ordinateurs en coordination, en attribuant à chacun une tâche spécifique, comme les échanges avec les utilisateurs, l’accès aux bases de données ou aux réseaux .
MIME est un protocole* de transfert de fichiers mis au point, dans un premier temps, pour étendre les possibilités de la messagerie Internet (limitée aux fichiers textes) vers l’usage de pièces jointes aux différents formats. Il est donc une extension de SMTP*. MIME, standardisé par la RFC* 1521 propose donc des méthodes de transfert, il structure le corps des messages et liste les différents contenus possibles (types).
Dans un réseau radio, la technologie MIMO a vu le jour afin d’optimiser les ressources. Avec l’augmentation des besoins de performance des réseaux liés au déploiement de nouvelles normes (UMTS* – 4G), MIMO permet d’augmenter les débits en utilisant la diversité spatiale ainsi que des systèmes d’antennes multiples. Plusieurs antennes sont alors utilisées en émission sur une même fréquence. Les antennes réceptrices reçoivent, pour leur part, une combinaison de ces flux et les reconstituent (à l’aide de fonctions de traitement du signal).
(Upgrade)
Action qui consiste à remplacer du matériel ou un logiciel par une version plus récente. Une mise à jour peut également se matérialiser par l’ajout d’un correctif sur un logiciel existant sans nécessairement le remplacer. On parle également de mise à niveau.
Technologie dérivée du MIMO* pour laquelle la station réceptrice ne dispose que d’une seule antenne.
Voir MI-MO.
Organisme américaine à but non lucratif, le MITRE est un partenaire du gouvernement des Etats-Unis dans le domaine de la recherche, des nouvelles technologies, et des développements stratégiques. Issu du laboratoire d’informatique du Massachusetts Institute of Technology (MIT), le MITRE a été créé au mois de juillet 1958 afin de développer une stratégie gouvernementale dans les domaines technologiques en orientant ses travaux sur le secteur de la défense. Il a ainsi été à l’origine du développement du système de défense anti-aérien SAGE – Semi Automatic Ground Environment. L’organisme est aujourd’hui impliqué dans de nombreux programmes gouvernementaux en liens avec la cybersécurité.
Voir IMSI, GSM.
(Fibre Multimode)
Voir Fibre optique.
(Service de Messagerie MultiMedia)
Voir Messagerie multimédia.
MML est un langage spécifique pour les interfaces* de management des équipements de télécommunication. Il est standardisé par l’ITU-T Z.301 Z341. Chaque équipementier dispose de commandes spécifiques.
Personne morale pour laquelle l’ouvrage est construit. Il est en charge de spécifier le besoin, d’estimer la faisabilité et l’opportunité du projet. Il est donc responsable du contenu « fonctionnel » du projet et pilote sa conduite. La MOA s’appuie par la suite sur le ou les maîtres d’œuvre (MOE*)
Personne de droit privé qui doit porter les réponses techniques, économiques ou architecturales à un projet.
(Connection oriented communication)
Mode de transmission pour lequel, une session* doit être établie entre le destinataire et l’émetteur. La liaison est libérée à la fin de la transmission. En mode connecté il y a donc un mécanisme spécifique d’ouverture et de fermeture de liaison et parfois un contrôle d’erreur. Le mode connecté s’applique par exemple dans les communications téléphoniques RTC dans un contexte circuit, ou encore pour le protocole TCP* dans un contexte paquet.
Voir RTC, TCP.
(Asynchronous Transfer Mode – ATM) Protocole réseau de niveau 2 du modèle OSI*. Il permet de multiplexer plusieurs flots de données sur un même lien. Un mode de transfert est une combinaison des mécanismes de multiplexage* et de commutation au niveau d’un canal* de transmission. Dans le cas d’ATM, les horloges de l’émetteur et du récepteur ne sont pas corrélées, les paquets* accèdent au réseau de façon apériodique. Enfin, ATM est un protocole à commutation de cellule*. Une cellule est un paquet court de taille fixe de 53 octets.
(Asynchronus Transmission Mode - ATM)
Mode de transmission de données dans lequel les horloges du récepteur et de l’émetteur sont indépendantes. Il est donc nécessaire de synchroniser l’horloge de réception au début de chaque transmission.
Mode de transmission inverse de l’ATM* pour lequel l'horloge du récepteur est synchronisée avec celle de l'émetteur. Le mécanisme de synchronisation des horloges est effectué pour chaque bit transmis, il nécessite généralement de disposer d’un canal de synchronisation.
(Connection Less Network Service)
Le mode non connecté (également mode datagramme*) est un mode de communication qui s’oppose au mode connecté* (ou orienté connexion, pour lequel, une liaison doit être établie entre le destinataire et l’émetteur). En mode non connecté, les paquets* circulent indépendamment les uns des autres, ils sont routés suivant une politique locale de routage*. Le mode non connecté suppose par ailleurs des mécanismes de séquençage afin de pouvoir recombiner les blocs à l’arrivée. Il suppose également que des paquets peuvent être perdus et par conséquent la mise en place de mécanismes d’accusé de réception ou, à minima, de réexpédition en cas de perte. Enfin il est nécessaire que chaque paquet dispose de l’adresse complète du destinataire. Pour autant, le mode non connecté présente de nombreux avantages, il optimise l’utilisation d’un réseau et permet d’alléger l’intelligence du réseau (qui se limite à transférer des paquets et à commuter). Les équipements terminaux sont alors chargés d’effectuer les contrôles et les réassemblage de message
(Template)
Descriptif des propriétés communes à certains objets informatiques, qui peut servir de cadre de référence pour la création d’objets de même nature, notamment des documents . Ainsi, un modèle de données décrit les différents champs et le format des données qui rempliront ces champs.
(Modem)
Un modem est un appareil qui assure la conversion des signaux numériques en signaux analogiques et inversement. Les modem RTC* permettent par exemple d’établir une connexion Internet via le réseau téléphonique analogique.
(Moderator)
Un modérateur est une personne qui veille au respect de l’objet et du règlement des échanges de messages électroniques effectués dans un cadre organisé . Le modérateur examine les articles et les échanges (ou commentaires) sur un forum ou un blog, par exemple, et peut interdire une publication ou exclure un membre.
(Modulation)
En théorie du signal, la modulation est l’action qui consiste à modifier les caractéristiques d’une onde porteuse pour transmettre un message. On distingue plusieurs types de modulation : • la modulation d’amplitude : qui consiste à faire varier l’amplitude de la porteuse ; • la modulation de fréquence : pour laquelle c’est la fréquence d’oscillation de la porteuse qui variera dans le temps mais pas son amplitude ; • la modulation de phase : dans ce cadre c’est la périodicité de la porteuse qui évoluera dans le temps.
(Spread Spectrum modulation) Technique de transmission dans laquelle la puissance du signal émis est répartie sur une largeur de bande beaucoup plus grande que celle strictement nécessaire à la transmission des informations. La modulation à spectre étalé permet l’accès multiple à une voie de transmission et assure une protection accrue contre le bruit et le brouillage radioélectriques, ainsi que la confidentialité .
Le principe de moindre privilège est un principe de sécurité informatique qui veut que les utilisateurs et les processus doivent accéder aux ressources avec le minimum de privilège qui leur permettent de conduire les actions explicitement autorisées. Le pendant de ce principe et qu’un attaquant cherchera toujours à augmenter ses privilèges (jusqu’à devenir root).
La loi de Moore stipule que le nombre de transistors intégrés dans une puce (de même taille), à prix constant, doublera tous les deux ans. Cette affirmation de Gordon Moore date de 1965, elle a été revue (passant d’un doublement tout les deux ans à dix huit mois) et élargie aux ordinateurs. Elle se formule comme suit : la puissance de calcul d’un ordinateur, à prix constant, doublera tous les dix huit mois (augmentera donc de façon exponentielle). Si cette « loi », établie de façon empirique, se révèle globalement vrai, il existe des limites physiques à son développement (notamment la taille de l’atome). Gordon Moore estimait ainsi, en 1997, que cette augmentation s’infléchirait en 2017.
Extension du Protocole de routage OSPF*. La spécificité de MOSPF réside dans la diffusion d’information multi-cast* dans l’annonce de l’état de lien OSPF. S’appuyant sur l’algortithme de Dijkstra* pour le calcul du plus court chemin, MOSPF effectue un calcul séparé pour les chemins entre la source et les différents groupes identifiés (multicast). MOSPF est essentiel pour router des paquets IP* multicast (pour le multimédia par exemple), il permet aux routeurs de diffuser les groupes auxquels ils appartiennent. MOSPF est décrit dans la RFC* 1584 – 1585.
Voir également OSPF.
(Search engine)
Système d’exploitation de banque de données* permettant d’accéder à des ressources (pages, sites, etc.) à partir de mots clés. Il existe de nombreux moteurs de recherche, le plus courant demeure Google* avec plus de 70% de recherches mondiales. Son succès repose sur sa capacité à indexer rapidement des contenus (donc à les rendre accessibles) mais également sur son algorithme de recherche (notamment Page rank). Le moteur chinois Baidu est également très utilisé (en raison du nombre croissant d’internautes en Chine). Il existe en outre des moteurs de recherche qui insistent sur le respect de la vie privé et la non traçabilité de l’internaute. C’est le cas de Startpage par exemple (qui en plus utilise SSL* par défaut et propose d’utiliser des proxy* pour consulter les pages) ou encore DuckDuckgo. En France, Qwant est une initiative récente qui tente de briser le quasi monopole de Google et offre une interface de recherche complète (incluant les réseaux sociaux par exemple).
(Pattern)
Voir Marqueur (d’attaque).
MPLS est un protocole qui améliore la gestion du trafic de flux de plusieurs types (dans les infrastructures des opérateurs), il permet ainsi d’assurer la qualité de service* (QoS) de bout en bout. Il optimise la bande passante* et permet d’établir des réseaux privés virtuels (VPN*). MPLS permet d’améliorer la performance des différents équipements de routage sur les grands réseaux sans modification matérielle. Dans l’architecture OSI*, MPLS est indépendant des protocoles de couche 2 et 3 (il intervient entre les deux), il interagit avec les protocoles de routage existant (OSPF*, RSVP*). MPLS supporte les couches de niveau 2 des réseaux IP*, ATM* et Frame Relay*. Le protocole est décrit dans la RFC* 3031. Le principe du protocole MPLS est d’établir les conditions d’une commutation orientée connexion*. Dans ce cadre, le protocole détermine pour un trafic particulier un « label* », une étiquette pour chaque voie. Chaque paquet* va donc recevoir un préfixe qui sera interprété par les routeurs du réseau. La transmission de données s’effectue selon des LSP* (Label Switched Paths) et des FEC (Forwarding Equivalent Class). Les données transitent dans les LER (Label Edge Router) et les LSR (Label Switching Router).
Le MSC ou Centre de commutation radio mobile est un équipement réseau qui assure l’interface entre le système radio et le réseau téléphonique fixe (RTC*). Voir GSM.
Voir IMSI.
(Numéro ISDN de station mobile)
Le MSISDN est le numéro de téléphone international d'un abonné mobile.
MTA désigne, dans la norme X400 de messagerie électronique, un agent (entité logicielle) en charge de l’acheminement des messages entre les agents utilisateurs.
(Temps Moyen Entre Panne – TMEP)
Le MTBF d’un équipement est une valeur théorique donnée à titre indicatif par les constructeurs permettant d’estimer le temps moyens entre deux pannes lors d’un fonctionnement de l’équipement dans des conditions optimales.
Le MTS désigne l’ensemble des Message Transfer Agent (MTA*) appartenant à un même domaine.
Voir MTA.
(Unité de transmission maximale) La MTU correspond à la taille maximale d’un paquet* pouvant être acheminé sans être fragmenté (on parle alors de link MTU). Elle est exprimée en octets. La MTU de chemin (path MTU) désigne le plus petit MTU de liaison de l’ensemble des MTU composants un chemin entre une source et une destination. Le MTU Ethernet* est de 1500 octets, il est de 1468 octets sur ADSL*.
(Diffusion groupée) En télécommunication, le multicast est un mode de diffusion qui permet d’envoyer les mêmes informations à tous les membres d’un groupe.
Voir Unicast et Broadcast.
(Multiplex)
Mode de transmission dans lequel une même voie de communication permet de transmettre des signaux indépendants assemblés (et pouvant être reconstitués) sous la forme d’un seul signal.
(Multiplexing)
Action d’assembler des signaux indépendants en un seul signal composite à partir duquel ils peuvent être restitués.
(Opérateur Virtuel Mobile)
Un MVNO est un opérateur mobile qui sous-traite la gestion et le déploiement de son réseau à un autre opérateur. Il peut être limité géographiquement, avoir une offre commerciale distincte ou cibler une catégorie particulière de clients. Généralement un MVNO ne possède qu’une partie des éléments réseau et des infrastructures d’un opérateur classique, il peut parfois limiter son activité à la diffusion de carte SIM* et entièrement sous-traiter la partie réseau.
(Spoofing)
Technique qui consiste à modifier les données d'un utilisateur ou d'un programme (le plus souvent, une adresse). On peut ainsi utiliser cette technique pour remplacer l’adresse IP* de l’expéditeur d’un paquet, cette falsification de la source a été notamment utilisée dans les attaques par déni de service*. Le spoofing d’adresse permet également de bénéficier de la relation de confiance entre deux machines pour prendre la main sur l’une d’entre-elle. La mystification est donc possible à différents niveaux protocolaires (ARP* spoofing, IP spoofing, etc.).