Petit Dictionaire de la SI

A : un enregistrement de ressource qui établir un mappage entre un nom d'hôte et une adresse IPv4
AAAA : établir un mappage entre un nom d'hôte et une adresse IPv6
Active Directory gère de manière hiérarchisée un certain nombre....

d’objets situés dans des domaineset organisés selon un schéma .Ces objets peuvent être des serveurs, des stations, des périphériques, des dossiers partagés,des utilisateurs, des groupes d’objets (groupes locaux, groupes globaux), des Unités d’Organisation (conteneurs dans lesquels les administrateurs rangent différents objets).
adresse 127.0.0.1 (0:0:0:0:0:0:0:1 ou ::1 en version 6) dénote l'adresse de bouclage (localhost – la machine elle-même).
Adresse 0.0.0.0 (0:0:0:0:0:0:0:0 ou :: en version 6) est illégale en tant qu'adresse de destination, mais elle peut être utilisée localement dans une application pour indiquer n'importe quelle interface réseau.

Autres adresses dans le réseau 127.0.0.0/8 sont considérées comme locales, de même que celles du réseau 0.0.0.0/8.
Adresse spéciale 255.255.255.255 est une adresse de diffusion.
Première adresse d'un réseau spécifie le réseau lui-même, la dernière est une adresse de diffusion (broadcast).

 Alimentation redondante lorsqu'une machine dispose de plusieurs blocs pouvant se suppléer les uns aux autres en cas de panne.
Anycast est une technique d'adressage et de routage permettant de rediriger les données vers le serveur informatique le "plus proche" ou le "plus efficace" selon la politique de routage.
Antivirus est un logiciel censé protéger un micro­ordinateur contre les programmes néfastes appelés virus, vers, macrovirus, etc.
Arbre Active Directory est composé de plusieurs domaines reliés par le biais d'approbations transitives bidirectionnelles, qui partagent un schéma et un catalogue global commun.
Attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode de recherche
exhaustive ne marche que dans les cas où le mot de passe cherché est constitué de peu de caractères. Attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en
espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si tel n'est pas le cas, l'attaque échouera.
Attaque par rejeu sont des attaques de type « Man in the middle » consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel au serveur destinataire.
Attaque par réflexion « smurf »est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau.
Attaque par fragmentation est une attaque réseau par saturation exploitant le principe de fragmentation du protocole IP.
Attaque LAND utilisant l'usurpation d'adresse IP afin d'exploiter une faille de certaines implémentation du protocole TCP/IP dans les systèmes.
Attaque SYN » « TCP/SYN Flooding ») est une attaque réseau par saturation exploitant le mécanisme de poignéee de main en trois temps) du protocole TCP. 

ATM Mode de transfert asynchrone est un protocole réseau de niveau 2 à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien utilisant une technique de type TDM ou MRF Adware se contente d'afficher des bannières de pub sur votre écran. Le programme se
connecte automatiquement sur son site pour récupérer de nouvelles publicités et les pubs sont renouvelées à chaque connexion
L’anthropométrie : technique qui concerne la mesure des particularités dimensionnelles d'un homme ou d'un animal. Elle est particulièrement utilisée en ergonomie.
avast! est un antivirus gratuit pour un usage personnel qui, à défaut d’un Kaspersky Anti-Virus Personal ou d’un Norton Antirivus, vous protégera contre les virus. Légèrement plus rapide que ses concurrents gratuits AntiVir ou AVG, Avast fait très bien son travail
ARP protocole permet de déterminer l'adresse physique (ou MAC) d'un noeud à partir de son adresse IP en effectuant une diffusion du type "qui est X2.X2.X2.X2 ?

 " Attaque » est l'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.
Bande passante est le volume maximal de données pouvant transiter sur un chemin de communication au cours d’une période donnée. Elle est souvent mesurée en bits par seconde.
Be : nombre max de bits non garantis que le commutateur tentera de transférer au-delà du CIR.

Biométrie est couramment utilisée, seule ou associée à l'anthropométrie, afin d'identifier des personnes sur la base de caractéristiques physiques individuelles.
Broadcast Unicast" est habituellement conçu pour l'écoute d'un poste d'un radio, de télévision ou d'un évènement en direct.
broadcast : le message part d'un émetteur unique vers l'ensemble des récepteurs
Bind (Berkeley Internet Name Domaine), est un logiciel qui fait office de serveur DNS sous Linux. 

BECN : Backward Explicit Congestion Notification, le bit ECN est placé sur une trame qui se dirige vers l’équipement source, afin de lui demander de réduire son débit d’envoi pour ne pas aggraver la congestion.
Canulars : des annonces reçues par mail propageant de fausses informations (par
exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un
téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à
tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.

CDP (Cisco Discovery Protocol) est un protocole propriétaire indépendant du média qui est utilisé pour la découverte du voisinage réseau, il s'exécute sur tous les équipements Cisco, par-dessus le protocole SNAP. Il affiche uniquement des informations sur les équipements voisins directement connectés mais s'avère toutefois un outil puissant.
Chiffrement (cryptage), est l'opération qui consiste à transformer une information en clair en une information codée
Circuit analogique est un circuit électrique associé à un graphique de tension variant constamment par rapport au temps.
Circuit virtuel : est un système de communication dans lequel les données d'un utilisateur source peuvent circuler sur différents circuits réels dans la même communication, afin d'atteindre l'utilisateur de destinationcircuit logique passant a travers d’un nuage. Circuit point-à-point :circuit physique dédié aux deux extrémités
Confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.
Commande debug est utilisée pour afficher des événements et des données dynamiques. Commutation decircuit : circuit physique dédié par commutation des centraux téléphoniques.
Commutation de paquet : la décision de commutation est basée sur un des champs de la PDU appelé « étiquette », Convergence est le temps pour qu'un ensemble de routeurs puissent avoir une vision homogène, complète et efficace de l'ensemble des routes d'un interréseau. Le temps de convergence est particulièrement éprouvé lorsqu'il y a des modifications topologiques dans l'interréseau. Comptes limités sont destinés aux utilisateurs qui ne doivent pas être autorisés à modifier les paramètres de l'ordinateur et à supprimer des fichiers importants.
Compte Invité est destiné aux personnes qui ne possèdent pas de compte d'utilisateur sur
l'ordinateur. Aucun mot de passe n'est associé à ce compte, ce qui permet aux utilisateurs de se connecter rapidement pour consulter leur messagerie électronique ou Internet.
CMIP (Common Management Information Protocol) est un protocole de gestion développé par ISO. Il peut être comparé au SNMP car les deux protocoles utilisent des tables MIB pour effectuer leur travail. CNAME : sont des mappages entre un nom d'hôte et un autre nom d'hôte. Ils permettent de créer des alias pour un nom d'hôte donné


cracks et Keygen:  Il y a de nombreux sites qui diffusent des cracks, c'est à dire des logiciels capables de casser la cléde licence des logiciels payants. Ce qui est complètement illégal !
Coockies sont de petits fichiers textes chargés sur votre PC. Ces cookies enregistrent vos
préférences. Ceci permet par exemple d'arriver directement sur la version française de Google.be. CPE équipement placé dans les locaux du client ,lui appartenant ou étant loué à l’operateur
D
Datagramme correspond au format de paquet défini par le protocole Internet.
Débit est le taux de transfert des données obtenu en combinant les effets de bande passante et de latence. DNS : est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. Il a de enregistrements : A ; AAAA ; PTR ; NS ; SOA ; MX ; CNAME DNS Forwarding est ce qui va permettre à la passerelle de renvoyer les requêtes des machines clients vers les serveurs DNS de votre fournisseur d'accès Internet.
DHCP (Dynamic Host Configuration Protocol) permet aux utilisateurs d’obtenir automatiquement une configuration IP lors du démarrage des services réseaux. Ces informations sont envoyées aux stations hôtes par le serveur DHCP. DHCPDISCOVER Diffusion (broadcast) du client pour localiser les serveurs disponibles DHCPOFFER Du serveur au client pour répondre au DHCPDISCOVER avec les paramètres de configuration. DHCPREQUEST Message client aux serveurs soit (a) qui demande les paramètres à un serveur et décline implicitement les offres de tous les autres, (b) qui confirme la validité des adresses précédemment allouées, par ex : un redémarrage système, ou (c) qui étend le bail sur une adresse réseau en particulier.
DHCPACK Du serveur au client avec les paramètres de configuration et qui inclut l'adresse réseau déjà attribuée. DHCPNAK Du serveur au client indiquant que la notion d'un client pour les adresses réseau est incorrecte. (par ex : si un client est déplacé sur un nouveau sous réseau) ou que le bail du client a expiré.
DHCPDECLINE Client vers serveur indiquant que l'adresse réseau est déjà utilisée.
DHCPRELEASE Client vers serveur libérant l'adresse réseau et annulant le bail.
DHCPINFORM Client vers serveur, demandant seulement les paramètres de configuration locaux ; le client possède déjà une adresse réseau attribuée de manière externe. Distance administrative est la préférence dans une table de routage des routes apprises par un protocole de routage par rapport aux mêmes routes apprises par un autre protocole de routage.
Dig est un outil flexible pour le test et l'interrogation de serveur DNS. Il permet en particulier de construire toutes les formes de requêtes et de visualiser l'ensemble des informations des réponses.
Domaine de diffusion (broadcast domain) est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur.
Domaine de collision est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en collision entre eux, en particulier avec le protocole de communication Ethernet.
DSL ou encore xDSL (renvoie à l'ensemble des technologies mises en place pour un transport numérique de l'information sur une ligne de raccordement téléphonique. DLCI un numéro désignant un point d’extrémité pour frame relay
Domaine de niveau supérieur présente la portion finale d’un nom de domaine. Il est présenté par deux ou trois caractères permettant d’identifier le statut organisationnel ou géographique du nom de domaine.
Domaines du second niveau : C’est un nom unique qui représente l’individu ou l’organisation, il est inscrit par l’InterNIC.
duplex est utilisé pour désigner un canal de communication.
E
Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle OSI
Etat actif ou active state indique que la connexion est active et que les équipements peuvent échanger des données.
Etat inactif ou inactive state indique que la connexion locale au commutateur frame relay fonctionne mais que la connexion du routeur distant au commutateur Frame-Relay ne fonctionne pas.
Etat supprimé ou deleted state indique qu’aucun LMI n’est reçu du commutateur Frame Relay ;
F
Fast Ethernet améliore le standard précédent qui n'autorise un transfert de données qu'à des débits ne dépassant pas 10 Mbits/s.
Frame Check Sequence (FCS) est le code de détection d'erreurs ajouté à la fin d'une trame.
FECN : Forward Explicit Congestion Notification, le bit ECN est placé sur une trame qui se dirige vers l’équipement de destination, pour indiquer l’origine de la congestion. Fibre multimode Les rayons lumineux peuvent suivre des trajets différents suivant l'angle de réfraction. et peuvent donc arriver au bout de la ligne à des instants différents Elles sont utilisées pour de courtes distances, 1 gigabits/Km.
Fibre monomode les rayons suivent un seul chemin. Elle a le coeur si fin que le chemin de propagation des différents modes est pratiquement direct. La dispersion du signal est quasiment nulle. Ses performances sont d'environ 100 gigabits/km.
Fichier host est un fichier qui se trouve dans chaque machine disposant de sa propre base de données de noms qui contient les mappages entre les noms et les adresses IP. Forêt est un groupe d'arbres de domaines interconnectés. Des approbations implicites existent entre les racines des arbres d'une forêt.
FQDN : Nom de domaine pleinement qualifié : Il contient le nom d’hote combiné avec la structure de l’arborescence.
Frame Relay (relayage de trames )est un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges inter sites (WAN).
full-duplex pour lesquels l'information est transportée simultanément dans chaque sens.
G
Gigabit Ethernet (GbE) est un terme usité pour décrire une variété de technologies utilisées pour implémenter le standard Ethernet à des taux de transfert de données de un gigabit par seconde (ou 1000 mégabits/s).
Goulot d’étranglement est un retard survenant lorsqu’une partie d’un réseau est plus lente que les autres et entrave donc le débit général
H
Hachage est une fonction permettant d'obtenir un condensé d'un texte, c'està- dire une suite de caractères assez courte représentant le texte qu'il condense.
half-duplex permet le transport d'information dans les deux directions mais pas simultanément. HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et le transfert de fichiers depuis un site WWW
HTTP.sys fonctionne indépendamment de IIS 6.0 en mode noyau contrairement au pool d'applications qui fonctionne en mode utilisateur avec des droits restreints. Il sert à écouter et à répartir les requêtes vers les applications concernées.
HELLO protocole » est une technique très répandue pour valider la qualité d’un lien
HDLC ("High Level Data Link Control")offre un service de transfert de données fiable et efficace entre deux systèmes adjacents. protocole utilisant le mode connecté Utilisé comme protocole de la couche Liaison de données dans les normes X.25 (du CCITT) en usage dans les réseaux publics de transmission numérique de données HyperTerminal est un programme qui permet de se connecter à d'autres ordinateurs, des sites Telnet, des BBS (Bulletin Board System), des services en ligne et des ordinateurs hôtes, à l'aide d'un modem ou d'un câble Null Modem.
I
IIS, est le logiciel de serveur Web (ou HTTP) de la plateforme Windows NT.
Intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'internet (IP, serveurs HTTP). Dans les grandes entreprises. Internet est le réseau informatique mondial qui rend accessibles au public des services comme le courrier électronique et le World Wide Web. Ses utilisateurs sont désignés par le néologisme « internaute ». Techniquement, Internet se définit comme le réseau public mondial utilisant le protocole de communication IP Interface loopback, qui représente le réseau virtuel de la machine, et qui permet aux applications réseau d'une même machine de communiquer entre elles même si l'on ne dispose pas de carte réseau
IPSec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la couche réseau.
IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres protocoles de la famille TCP/IP. Il fournit un système de remise de données optimisé sans connexion.
J
Jabotage est un flux continu de données aléatoires transmises sur un réseau en raison d’un dysfonctionnement
L
Latence est la durée nécessaire à un paquet pour transiter de la source à la destination. Elle est généralement mesurée en secondes.
Logiciel espion (ou mouchard) est un logiciel malveillant qui infecte un ordinateur dans le but de
collecter et de transmettre à des tiers des informations de l'environnement sur lequel il est installé sans que l'utilisateur n'en ait connaissance. LMI (Local Management Interface) est un standard qui gère la connexion et le maintien du statut entre l’ETTD et l’ETCD.elle peut etre en 3 etat : état actif,état inactif ,état supprimé
K
Kerberos est un protocole d'authentification réseau créé au Massachusetts Institute of Technology (MIT). Kerberos utilise un système de tickets au lieu de mots de passe en texte clair. Ce principe renforce la sécurité du système et empêche que des personnes non autorisées interceptent les mots de passe des utilisateurs.
M
Masque jetable, également appelé chiffre de Vernam est un algorithme de cryptographie Bien que simple, ce chiffrement est le seul qui soit théoriquement impossible à casser, même s'il présente d'importantes difficultés de mise en oeuvre pratique.
MIB permet de stocker les informations structurées représentant les éléments de réseau et leurs attributs. MX identifient les serveurs de messageries.
Mode trunk : met en oeuvre une ré-écriture des trames pour pouvoir faire passer plusieurs VLAN sur le même lien physique. Cette façon de faire est définie par l'IEEE dans la norme 802.1Q. Le commutateur recevant la trame doit la re-décapsuler pour mettre les paquets dans le bon VLAN. Cette norme est supportée par les grands fournisseurs d'équipements réseau.
macrovirus : ce sont des virus écrits sous forme de macros exécutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie électronique. Ces macrovirus vont détourner tous les appels des macros standards. La propagation se fait généralement par l'opération de sauvegarde. Messagerie électronique est le service Internet le plus utilisé. Elle permet d'envoyer des messages à tout utilisateur connecté à Internet.
Métrique d'une route est la valeur d'une route en comparaison d'autres routes apprises par le protocole de routage.
MUA : Mail User Agent, c'est le client de messagerie (KMail, Evolution, etc.).
MTA : Mail Transfert Agent, c’est l’agent qui va transférer votre mail vers le serveur chargé de la gestion des emails de votre destinataire
MDA : Mail Delivery Agent est le service de remise du courrier dans les boîtes aux lettres des destinataires. Multicast (multitransmission) est un procédé de routage des données qui consiste à envoyer un même paquet de données à plusieurs personnes simultanément,
N
Navigateur Web est un logiciel conçu pour interpréter les codes des langages de
programmation afin d’afficher un résultat compréhensible par l’utilisateur.
NetBIOS (Network Basic Input/Output System) est une API réseau. Les programmes Windows utilisent cette API pour communiquer avec une autre machine.NetBIOS correspond aux couches transport et session de OSI Netbios Name Service :Ce service assure la gestion des noms NetBIOS : déclaration, unicité, etc. NetBIOS Datagram Service Ce service permet d'échanger des messages en mode non connecté.    NetBIOS Session Service Ce service permet d'échanger des messages en mode connecté jusqu'à 131071 octets NetBEUI : Extended User Interface" permet d'interfacer les fonctions NetBIOS avec la couche réseau. Il n'est pas routable et n'est quasiment plus utilisé. nœud racine représente le sommet de l’arborescence, il est constitué de 13 serveurs possédants les noms (a--­m).root.servers.net.
NTP ou Network Time Protocol, est un protocole destiné à synchroniser différentes machines entre elles. non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. NMS est généralement une station de travail autonome, mais elle peut être mise en oeuvre sur plusieurs systèmes. Elle contient un ensemble de logiciels appelés l'application d'administration réseau (NMA). NMA comporte une interface utilisateur permettant aux administrateurs autorisés de gérer le réseau. Nmbd Ce démon s'assure que les utilisateurs de Windows
soient avertis des ressources mises à leurs dispositions. Il se charge également d’élire un serveur primaire dans le cas où d’autres serveurs sont sur le réseau.
NS identifient les serveurs DNS de la zone DNS.
O
Onduleur (en anglais UPS ) est un dispositif permettant de protéger des matériels électroniques contre les aléas électriques.
Pare-feu (firewall en anglais), est un système matériel ou logiciel, positionné a l'entrée de votre réseaux. Ses objectifs, le filtrage des services Internet auxquels les utilisateurs peuvent accéder et la protection des réseaux contre les intrusions extérieures. phishing (prononcer fishing) est une des nouvelles facettes à la problématique de l'usurpation d'identité. Il s'agit d'exploiter l'Internet et le courrier électronique afin de pousser des utilisateurs à divulguer des informations privées en leur faisant croire que ces demandes d'information proviennent de services légitimes.
Pool d'applications fonctionne en mode noyau Web et est responsable de la prise en charge des requêtes Web. POP (Post Office Protocol )permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP).
Port est un numéro associé à un service ou une application réseau
Protocoles routés sont utilisés au niveau de la couche réseau afin de transférer les données d'un hôte à l'autre via un routeur. Les protocoles routés transportent les données sur un réseau.
protocole orienté connexion est un protocole qui livre un flux de données dans le même ordre qu'avec lequel il a été envoyé, après avoir d'abord établi une session de communication.(TCP ;TCCP ;ATM ;Frame Relay ;IPX/SPX ;SCTP ;TIPC)
Protocoles non orientés connexion: Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première.UDP.
PTR (PoinTeR ou pointeur) sont des mappages entre une adresse IP et un nom d'hôte.
Protocoles de routage permettent aux routeurs de choisir le meilleur chemin possible pour acheminer les données de la source vers leur destination.
Point de démarcation de service : démarcation entre la partie client et la partie opérateur
PVC est un circuit virtuel établi de manière permanente.Les PVC sont plus utilisés, ils économisent de la bande passante associée à l’établissement du circuit et à son arrrt.
Q
R
Rafraîchissement : intervalle de temps donné en seconde pour indiquer au serveur la periodicité de la synchronisation Retry : intervalle de temps avant réitération si l’essai précèdent n’a pas fonctionné
RAID : permet de constituer une unité (grappe) de stockage à partir de plusieurs disques durs. L'unité ainsi créée a donc une grande tolérance aux pannes. La répartition des données sur plusieurs disques durs permet donc d'en augmenter la sécurité et de fiabiliser les services associés. RAID 0 : consiste à stocker les données en les répartissant sur l'ensemble des hdfgdfdisques de la grappe. De cette façon, il n'y a pas de redondance, on ne peut donc pas parler de
tolérance aux pannes. En effet en cas de défaillance de l'un des disques, l'intégralité des données réparties sur les disques sera perdue.
RAID 1 :a pour but de dupliquer l'information à stocker sur plusieurs disques, on parle donc de mirroring, ou shadowing pour désigner ce procédé.On obtient ainsi une plus grande sécurité des données, car si l'un des disques tombe en panne, les données sont sauvegardées sur l'autre.
RAID 2 :Cette technologie consiste à stocker les données selon le même principe qu'avec le RAID-0 mais en écrivant sur une unité distincte les bits de contrôle ECC (généralement 3 disques ECC sont utilisés pour 4 disques de données).
RAID 3 : propose de stocker les données sous forme d'octets sur chaque disque et de dédier un des
disques au stockage d'un bit de parité. si l'un des disques venait à défaillir, il serait possible de reconstituer l'information à partir des autres disques.
RAID 4 est très proche du niveau 3. La différence se trouve au niveau de la parité, qui est faite sur un secteur (appelé bloc) et non au niveau du bit, et qui est stockée sur un disque dédié. C'est-à-dire plus précisément que la valeur du facteur d'entrelacement est différente par rapport au RAID 3. RAID 5 est similaire au niveau 4, c'est-à-dire que la parité est calculée au niveau d'un secteur, mais répartie sur l'ensemble des disques de la grappe. RAID 6 a été ajouté aux niveaux définis par Berkeley. Il définit l'utilisation de 2 fonctions de parité, et donc leur stockage sur deux disques dédiés. Ce niveau permet ainsi d'assurer la redondance en cas d'avarie simultanée de deux disques. Cela signifie qu'il faut au moins 4 disques pour mettre en oeuvre un système RAID-6.
Répertoire virtuel est un nom convivial ou alias, pour un répertoire physique sur le disque dur de votre serveur qui ne réside pas d'habitude sous le répertoire de base ou pour le répertoire de base d'un autre ordinateur. Réseau intranet est un réseau, interne à une entreprise, qui utilise les technologies Internet pour améliorer les communications internes, publier des informations ou développer des applications.
Réseau extranet est moins sécurisé qu'un réseau intranet privé, car des utilisateurs non autorisés peuvent y accéder. Réseau interurbain : unités et commutateur situés dans les nuage de l’opérateur
RIP est un protocole de routage dynamique qui permet l'échange d'informations de routage sur un inter-réseau. Route statique est une entrée manuelle dans la table de routage.
Route dynamique est apprise dynamiquement par un protocole commun.
RMON offre la caractéristique remarquable de n'être qu'une spécification d'une MIB, sans modification du protocole SNMP sous-jacent, mais qui permet d'étendre considérablement la fonctionnalité SNMP.


Rogues:Ce terme désigne les faux logiciels de sécurité. Ils ont tendance à afficher de fausses alertes de sécurité, modifient les fonds d'écran ou la page d'accueil du navigateur
S
Sauvegarde incrémentielle capture la moindre donnée qui a été modifiée depuis la dernière sauvegarde intégrale ou incrémentielle.
Sauvegarde intégrale capture la moindre petite donnée, fichiers compris, sur tous les disques durs. Chaque fichier est repéré comme ayant été sauvegardé, ce qui signifie que l'attribut archive est effacé ou réinitialisé.
Samba est un service permettant de partager des répertoires et imprimantes Linux entre des stations linux et des stations Windows.
Serveurs Membres : simples serveurs auxquels on attribue une tâche définie :serveurs de fichiers, destinés à stocker des documents - serveurs d’applications, sur lesquels sont installées les applications à exécuter à partir des stations - serveurs d’impressions, qui gèrent les imprimantes. Système d'information » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information.
Sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires pour conserver ou rétablir la disponibilité, l'intégrité et la confidentialité des informations ou du système.
Sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent
de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés.
SOA contiennent le nom d'hôte et l'adresse IP du serveur DNS qui héberge actuellement la zone DNS principale
spam, désigne les communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Ce terme est considéré comme un anglicisme. ssh signifie Secure Shell. C’est un protocole qui permet de faire des
connexions sécurisées (cryptées) entre un serveur et un client, par défaut
en texte, et donc de travailler sur une console d’ordinateur distant.
Spyware est également un programme marketing mais son fonctionnement est différent. A chaque connexion, il se branche sur son site et peut communiquer ce qu'il veut. En premier, il va vous
suivre à la trace et communiquer à fait les sites sur lesquels vous surfez.
SNMP est un protocole de la couche d'application conçu pour faciliter l'échange d'informations d'administration entre les équipements réseau. Smbd Il s’agit du noyau, il authentifie les utilisateurs, contrôle les sessions et accède au système de fichiers et aux imprimantes
SNMPv3 a été mis en circulation. Pour résoudre les défauts de sécurité de SNMPv1 et SNMPv2c, SNMPv3 fournit un accès sécurisé aux MIB en authentifiant et en cryptant les paquets acheminés sur le réseau. SVC sont dynamiquement établis à la demande par l’envoi de messages de signalisation dans le réseau et sont supprimés lorsque la transmission est terminée. Service Chat : vous permettent de participer à des discussions en temps réel avec une ou plusieurs personnes sur Internet.
Service Internet News : est un service qui héberge de groupes de discussion électronique par le biais desquels les participants peuvent partager des informations et des opinions. Un client de News, par exemple Microsoft Outlook® Express, permet d'accéder à ces groupes. SMTP (Simple Mail Transfer Protocol, est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Site chaud : site de secours où l'ensemble des serveurs et autres systèmes sont allumés, à jour, interconnectés, paramétrés, alimentés à partir des données sauvegardées et prêt à fonctionner.
Site froid : site de secours qui peut avoir une autre utilisation en temps normal.
simplex qui transporte l'information dans un seul sens. ssh ou Secure SHell, propose un shell sécurisé pour les connexions à distance et se présente dans ce domaine comme le standard "de fait". sous-domaines : Utilisé par les organisations contenant plusieurs service afin de subdiviser son nom de domaine en ajoutant les autres départements qui seront représentés chacun par une portion distincte dans le nom de domaine :
T
TCP est probablement le protocole IP de niveau supérieur le plus répandu. TCP fournit un service sécurisé de remise des paquets. TCP fournit un protocole fiable, orienté connexion
trojan : permet de prendre le contrôle à distance (entre autre) d'un PC via Internet. Cette solution semble facile mais permet à d'autres de prendre le contrôle aussi. Cette solution est donc tout à fait à proscrire. trunk est une connexion physique regroupant plusieurs connexions logiques.représente un canal par lequel transitent les trames des différents VLANs d'un commutateur à un autre.
Telnet permet d'ouvrir une session à distance sur un ordinateur, puis de travailler sur cet ordinateur Transfert de zone : La réplication des fichiers de zones Transfert de zone complet. (AXFR) un transfert complet du fichier de zone lorsqu’un nouveau serveur de noms DNS secondaire est installé.
Transfert de zone incrémentiel (IXFR)Une fois le transfert de zone complet effectué, il se fait une mise à jour des fichiers de zones dans les serveurs de noms secondaire TTL :la durée de vie des enregistrements
U
Unicast définit une connexion réseau point à point.Transfert d'un hôte vers un autre hôte..
UDP est un complément du protocole TCP qui offre un service de datagrammes sans connexion qui ne garantit ni la remise ni l'ordre des paquets délivrés .prend également en charge l'envoi de données d'un unique expéditeur vers plusieurs destinataires.
V
Virus (vers) : il s'agit de programmes possédant la faculté de s'autoreproduire et de se déplacer à travers un réseau en utilisant des mécanismes de communication classiques, comme les RPC (Remote
Procedure Call, procédure d'appel à distance) ou le rlogin (connexion à distance), sans avoir réellement besoin d'un support physique ou logique pour se propager
Virus (bombes logiques): elles sont de véritables bombes à retardement. Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est exécutée.
Virus (cheval de Troie): par analogie avec la mythologie grecque, ce sont des programmes dont l'aspect malveillant est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée.
Virus de secteur d'amorce (aussi appelés virus « boot sector ») : cette catégorie regroupe les
virus infectant le secteur d'amorçage du disque (disque dur, disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la partie faisant démarrer l'ordinateur.
Virus Non résidents :
C'étaient les virus les plus répandus il y a quelques années. Lors de l'infection, il cherche un fichier
cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoutée en fin de programme. Au moment de l'exécution du fichier, c'est le code viral qui est
d'abord lancé. Ce code viral cherche d'autres programmes à infecter, il les infecte
Virus résidents :
Il s'agit de virus qui restent présent dans la mémoire de l'ordinateur (RAM, à ne pas confondre avec le
disque dur qui peut aussi être appelé mémoire). Fonctionnement : Une fois un fichier infecté exécuté
(NB : ce fichier infecté vient soit d'une source infectée, une source douteuse, soit d'un autre fichier infecté précédemment), le virus se loge dans la mémoire vive, ou il reste actif.
Virus multiformes :
Virus regroupant les caractéristiques des virus parasites et des virus du secteur d'amorçage.
Virus furtifs (intercepteurs d'interruptions) : ce sont des virus modifiant complètement le fonctionnement du système d'exploitation. Ces virus le modifient tellement qu'il semble sain aux
antivirus. Ceci les rend très difficiles à détecter, puisque les antivirus sont trompés, croyant le système d'exploitation sain.
* Virus polymorphes (mutants) : ce virus est différent à chaque infection. Il doit ceci à son
encryption (Il existe un algorithme reprenant une valeur au hasard, permettant d'avoir un fichier crypté à chaque fois différent ne dérangeant cependant pas le décryptage). Le programme entier et le virus sont encryptés, excepté le premier segment destiné à la décryption. Ce genre de virus est donc beaucoup plus difficile à détecter que les précédents et presque impossible à détruire sans supprimer le fichier infecté, vu qu'il est crypté.
* Virus réseau : Ces virus se reproduisent dans les réseaux en prenant le contrôle des interruptions réseau (peu fréquents).
* Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non - opérationnels. Ce genre de virus est très rare mais très efficace.
virus VBS script : Ce type de virus se propage par mail à l'aide d'un fichier attaché (type exe, vbs etc..) bien souvent en ayant un nom évocateur. Ces nombreux virus sont en langage Visual Basic. Ils sont de type Vbs (Visual Basic Script) ou plus simplement « script ».
Vitesse filaire est la vitesse réelle de transmission des données sur le câble une fois une transmission commencée. VTP (VLAN Trunking Protocol) échange des trames de configuration de VLANs entre des commutateurs d’un groupe (domaine VTP)
W
Web est le terme qui décrit l'ensemble des documents hypertexte et des contenus multimédias, reliés par des liens, disponibles sur Internet.
WINS (Windows Internet Naming Service) est un serveur de noms et services pour les ordinateurs utilisant NetBIOS.il resolue les noms netbios en adresse ip
X
XSS, est un type de faille de sécurité des sites Web, que l'on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux

Z
Zone est une partie de l'arborescence du DNS placée sous la responsabilité d'un serveur de nom Zone de recherche directe est utilisée pour résoudre les noms des machines en adresses IP (pour la navigation Internet)
Zone de recherche inverse est utilisée pour résoudre les adresses IP en nom de machines.
Zones principales : peuvent ajouter, modifier et supprimer des enregistrements de ressource Zones secondaires : sont des copies en lecture seule d'une zone principale donnée.
Zones de stub: sont des copies partielle d'une autre zone. Elle contiennent uniquement les enregistrements de ressource de types SOA, NS et A.

Antispam:
Qualifie un logiciel qui filtre les e-mails pour éliminer les spams.
Appliance:
Se dit d’une solution conjuguant hard et soft pour fournir une solution immédiatement opérationnelle. En général, il s’agit d’un ordinateur sommaire, tournant le plus souvent sous Linux, chargé d’une application directement utilisable. On trouve sous forme d’appliance, des serveurs e-Mail, des solutions de stockage NAS ou des boîtiers de sécurité réseau ou Internet.

ASA: Adaptive Security Appliance

Gamme de solutions de sécurité multifonctions (appliances) proposée par Cisco pour bloquer les attaques avant qu’elles ne se répandent par le réseau

Attaque par rebond: 
Attaque menée par un hacker via un autre ordinateur qui se trouve involontairement complice et qui expédie les messages d'attaque à la victime, masquant ainsi l'identité du véritable agresseur.

Attaque par le milieu:
 Attaque menée par un hacker qui se place entre deux ordinateurs en communication et se fait passer pour l’un deux afin d'obtenir le mot de passe de l'autre. Dès lors, il peut se retourner vers le premier avec un mot de passe valide et l'attaquer réellement

Audit interne
Procédure de contrôle systématique mise en place dans une entreprise et permettant de s'assurer que toutes les transactions de l’entreprise sont correctement et intégralement enregistrées et présentées dans les rapports financiers conformément au référentiel comptable utilisé. 

L'audit interne cherche à fournir une assurance raisonnable que les objectifs suivants sont atteints : 

- fiabilité de l’information comptable et financière, 

- efficacité de la conduite des processus de l’entreprise, 

- respect de la législation applicable en la matière

Audit de sécurité logique
L'audit de sécurité logique porte : 

- sur le respect de règles de prudence 

- la recherche de failles connues. 

Les systèmes et les organisations évoluant en permanence, toute situation considérée comme saine à un instant donné à tendance à se dégrader et à présenter peu à peu des failles dangereuses. Une démarche systèmatique périodique est donc souhaitable.

Audit de sécurité physique
L'audit de sécurité physique est généralement effectué par un spécialiste extérieur capable de contrôler des points fondamentaux de sécurité qui ne sont de la compétence, ni des services généraux, ni de la DSI.

Authentification
Procédure qui permet d’effectuer les contrôles suivants lors de la transmission d’un message :

identification : s'assurer de l'identité d'un interlocuteur ou d'un équipement distant au travers d'un réseau informatique, par exemple, à l’aide d’un mot de passe secret

non-répudiation : obtenir une preuve fiable de la réception du message par le destinataire,

confidentialité : s’assurer par cryptage qu’un tiers malintentionné n’en prendra pas connaissance.

Adware
ADvertising softWARE

Logiciel gratuit, financé par l'affichage de publicités, généralement chargées dynamiquement.

AAA
Authentification, Autorisation, Accounting

Principe d’accès sécurisé développé dans les solutions modernes à base d’annuaire :

authentification de l’utilisateur,

authorisation d’accès aux ressources en fonctions des privilèges attribués,

accounting (journalisation) des accès réalisés
 Cloud computing: 
Technique permettant à un logiciel d'utiliser la mémoire et les capacités de calcul d'ordinateurs répartis dans le monde entier en réseau.
Crack :
Programme qui permet d'utiliser un logiciel protégé sans avoir besoin de son CD d'installation.
Drive-By-Download :
Pages Web qui installent et exécutent automatiquement des programmes malveillants.
Keygen :
Logiciel qui génère des numéros de série afin d'installer, de déverrouiller et de lancer un logiciel protégé.
Faux antivirus:
 Il s'agit d'un type de virus / malwares qui se déguise comme un antivirus. Il infecte votre ordinateur lorsque vous avez accidentellement cliquez sur un lien dans un site Web qui permettra de télécharger le malwaresur votre ordinateur et exécuter automatiquement lorsque votre démarrage de Windows. Il analyse l'ordinateur infecté et produit de faux avertissements d'alerte. Il vous convainc que votre ordinateur est en danger et vous invite à acheter une copie inutile du faux antivirus. Ces faux antivirus doivent être enlevés immédiatement.
 MBSA 2.1.1:
 est la toute dernière version de l'outil d'analyse et d'évaluation des failles et de la sécurité gratuit que Microsoft destine aux administrateurs, aux auditeurs de sécurité et aux professionnels de l'informatique.

0 com:

Enregistrer un commentaire

Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci