You are on page 1of 11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

Rechercher

La scurit informatique - La scurit des informations

Accueil

Audits et services

Appliances et hbergement

Tlchargements

Documentation

Audit de scurit, analyse et solutions pour la robutesse de vos systmes

Lexique de la Scurit Informatique

A
Attaque active : Attaque se traduisant par une modification illgale d'un tat, par exemple la manipulationdes fichiers sur un serveur. AIS (Automated Information System) : Systme d'information automatis . Terme dsignant tous les quipements (de nature matrielle, logicielle, ou "firmware" ) permettant l'acquisition automatique, le stockage, la manipulation, le contrle, l'affichage, la transmission, ou la rception de donnes. Alert : Message dcrivant une circonstance se rapportant la scurit rseau. Les alertes viennent souvent de systmes de surveillance actifs sur le rseau. Ankle-Biter : Personne voulant devenir Hacker ou Cracker mais ayant trs peu de connaissances sur les systmes informatiques. Ce sont la plupart du temps des jeunes adolescents se servant de programmes faciles utiliser et provenant d'internet . Anomaly Detection Model : Systme de scurit dtectant les intrusions en recherchant les activits sortant du comportement habituel du systme et des utilisateurs. Application Level Gateway (Firewall) : Un firewall est un systme ou une application qui gre l'ensemble des connections TCP lors d'une session rseau. Ces "murs de feu" redirigent souvent les paquets sortants afin d'en camoufler l'expditeur. ASIM (Automated Security Incident Measurement) : Evaluation automatique d'un incident de scurit. Surveille le trafic rseau et collecte des informations sur les lments du rseau o des activits non autorises sont dtectes. Assessement : Analyse des vulnrabilits d'un systme d'information automatis consistant en la surveillance et l'inspection du systme dans le but d'aider l'administrateur le scuriser de la meilleure faon possible. Attaque : Tentative d'vitement des contrles de scurit sur un serveur. Le succs de l'attaque dpend de la vulnrabilit du serveur attaqu, mais si elle russit, l'attaquant aura un accs illimit au serveur et pourra faire tout ce qu'il veut (vol, destruction de donnes...) Audit : Examination des renseignements et activits dans le but de s'assurer qu'ils respectent les contrles tablis et les procdures oprationnelles. Audit Trail : Enregistrement de l'utilisation des ressources systmes sur un ordinateur : identification, fichiers accds, violations des droits... Authentication Header (AH) : En-tte d'identification . Champs qui suit l'en-tte IP dans un datagramme IP et qui vrifie la provenance et l'intgrit du datagramme. Automated Security Monitoring : Gestion automatique de la scurit. Terme dsignant tous les services de scurit assurant un niveau de protection effectif pour l'environnement matriel, l'environnement logiciel, et toute sorte de donnes.

B
http://www.securiteinfo.com/divers/lexique.shtml 1/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

Back Door : Trou de scurit laiss volontairement dans le systme, souvent sous la forme d'un programme dissimul, par l'administrateur ou par un hacker ayant obtenu un accs root afin de pouvoir conserver cet accs sans forcer la scurit du systme. Voir le film "Wargames". BCRCI : Brigade Centrale de Rpression du Crime Informatique : Service de la police franaise. Biba Integrity Model : Modle formel de scurit pour l'intgrit des sujets et objets d'un systme. Bomb : Terme dsignant tout type de d'attaque visant crasher le systme cible en utilisant des failles logicielles ou protocolaires. Brche : Terme employ lors de la russite d'une attaque sur un serveur, lors de la pntration d'un systme. Broadcast : Ping envoy par l'ordinateur local vers tous les autres ordinateurs du rseau.L'ordinateur local reois donc les rponses de tout le monde. C'est utile lorsque qu'un ordinateurrecemment connect un rseau veut connaitre les adresses IP de tout les autres ordinateurs. Buffer Overflow : Phnomne se produisant lorsque le tampon (buffer) ne peut pas trater correctement toutes les donnes qu'il reoit. Cela arrive quand le taux de transfert de donnes du destinataire est trop infrieur celui de l'expditeur. Un buffer Overflow entrane trs souvent un crash du systme cible; c'est pourquoi il peut tre utilis volontairement par un hacker. Bug : Malfonction d'un programme ou d'un matriel due une erreur involontaire de programmation ou de construction.

C
C2 : Abrviation de Commandement et Contrle (Command & Control). Certifier : Etablir la validit d'un utilisateur ou d'un objet en crant un acompte lui alouant des droits. Certification : Identification. Vrification de l'identit d'un utilisateur ou de toute autre entit dans un systme, le plus souvent par mot de passe, pour lui permettre de grer les ressources auxquelles il a accs. CGI : Common Gateway Interface. Le CGI est une mthode permettant de faire interagir des serveurs web et des programmes. CGI-scripts : Scripts permettant la cration de pages web dynamiques et interactives. Les CGI-scripts sont rputs pour tre trs vulnrables aux attaques. Clipper Chip : Puce VLSI cre par la NSA pour l'encryption de communications vocales. Ce chip utilise l'ESS (Escrow Encryption Standard) et y ajoute l'algorithme d'encryption Skipjack. COAST (Computer Operations, Audit, and Security Technology) : Oprations informatiques, surveillance, et technologie de scurit. C'est un projet multiple, sur lequel travaillent plusieurs laboratoires d'investigation dans la scurit informatique dans le dpartement des sciences informatiques la Prude University. Des chercheurs et ingnieurs dans les grandes compagnies et les gouvernements participent galement ce projet. Sa recherche est centre sur les besoins et limitations du monde rel, avec une focalisation particulire sur la scurit des systmes informatiques. Compromise : Intrusion dans un systme ayant pour consquence la divulgation, la modification, ou la destruction d'informations confidentielles. Computer Abuse : Activit illgale volontaire qui affecte la disponibilit, la confidentialit, ou l'intgrit des ressources d'un ordinateur. Les "Computer Abuse" comprennent la fraude, le dtournement, le vol, l'endommagement, l'utilisation non autorise, et le refus de service. Computer Fraud : Crimes informatiques impliquant la modification de donnes dans le but d'en tirer quelque chose de valeur. Computer Network Attack : Attaque visant endommager, dgrader, ou dtruire des informations se trouvant dans des ordinateurs ou dans des rseaux informatiques, voire dtruire les ordinateurs et les rseaux eux mmes. Computer Security : Procdures technologiques de scurit appliques des systmes informatiques pour assurer la disponibilit, l'intgrit, et la confidentialit des informations contenues dans le systme. Computer Security Incident : Intrusion ou tentative d'intrusion dans un Systme d'Information Automatis (AIS). Ces incidents de scurit peuvent entraner de longues investigations sur un grand nombre de systmes informatiques. Computer Security Intrusion : Accs non autoris ou pntration d'un Systme d'Information Automatis (AIS). Confidentiality : Confidentialit. Elle assure que les informations resteront secrtes et que seules les personnes autorises y auront accs. COPS (Computer Oracle and Password System) : Systme de gestion pour les serveurs Unix; c'est un logiciel testant la scurit de shells scripts et de programmes crits en C. Il recherche des faiblesses dans leur scurit et les signale quand il en trouve. Countermeasures : Contre-mesures. Action, matriel, procdure, technique, ou tout autre mesure rduisant la vulnrabilit d'un systme d'information automatis (AIS). Les contre-mesures destines des menaces et vulnrabilits spcifiques ncessitent des techniques plus sophistiques et peuvent tre identifies des systmes de scurit. Crack : Outil de Hacking utilis pour dcoder des mots de passe encrypts. Les administrateurs utilisent aussi Crack pour valuer la faiblesse des mots de passe des utilisateurs inexpriments dans le but d'augmenter la scurit du systme. Cracker : Personne ayant cass les scurits d'un systme.
http://www.securiteinfo.com/divers/lexique.shtml 2/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

Cracking : Action de s'introduire dans un systme informatique. Crash : Faille soudaine et brutale dans un systme informatique. Cryptanalysis : 1) Analyse d'un systme de cryptage et/ou de ses entres/sorties pour en tirer des variables confidentielles et des donnes sensibles. 2) Action de dcrypter des messages sans la connaissance de l'algorithme ou de la cl de cryptage. Cryptographic Hash Function : Processus qui transforme une valeur d'un ensemble de donnes de manire que toute manipulation de cet ensemble soit dtectable. Cryptography : Cryptographie . Terme dsignant la science, les principes, les moyens, et les mthodes pour rendre un texte incomprhensible et pour convertir les messages crypts en textes comprhensibles. Cryptology : Cryptologie. Science se rapportant aux communications camoufles, dguises, ou cryptes. Cyberspace: Cyberespace. Terme dsignant l'ensemble de tous les ordinateurs connects et la socit assemble autour d'eux. Le Cyberespace est le plus souvent appel INTERNET.

D
Datagramme : Packet IP. Cela inclue l'entte IP et les donnes transportes. Disponibilit : Elle assure que les informations et les communications seront utilisables quand une requte leur sera formule. Dark Side Hacker : Un Hacker criminel ou malveillant. DARPA (Defense Advenced Reaserch Projects Agency) : Agence de recherche avance de projets de dfense. Data Driven Attack : Attaque code en donnes semblant inoffensives mais pouvant s'avrer dangereuses une fois les dfense d'un systme dpasses. Le but de ce type d'attaque est le plus souvent de pouvoir passer travers un Firewall. Data Encryption Standard : 1) (DES) Algorithme de cryptage adopt par le bureau National des Standards pour une utilisation publique. 2) Algorithme de cryptage pour la protection des donnes non classes. Le DES, approuv par l'Institut National des Standards et des Technologies (NIST), est destin une utilisation publique et gouvernementale. Defense Information Operations : Processus qui intgre et coordonne les politiques avec les procdures, les oprations, le personnel, et les technologies pour protger les informations et dfendre les systmes d'information. Les DIO se servent d'informations, de scurit physique, d'oprations de scurit, d'oprations anti-psychologiques et anti-intelligence, de protections lectroniques et d'oprations d'information spciales. Les DIO assurent un accs aux informations prcis, rapide, et fiable tout en les protgeant des ennemis voulant les exploiter. Deamon Dialer : Programme qui appelle systmatiquement le mme numro de tlphone. Ces programmes peuvent tre autoriss dans la mesure o ils servent a accder des BBS, mais ils peuvent aussi tre illgaux s'il sont utiliss pour des attaques de type Denial of Service. Denial of Service : Attaques volontaires visant empcher le fonctionnement d'un systme d'Information Automatis (AIS). Derf : Action d'exploiter un terminal sur lequel quelqu'un s'est dj identifi et a oubli de fermer sa session. DES : Voir Data Encryption Standard DNS Spoofing : Utilisation du DNS (Domain Name Server) d'un autre systme en corrompant le name service cache d'un systme victime, ou en faisant passer un DNS pour un domaine valide.

E
Electronic Attack (EA) : Attaque lectronique. Division du EW (voir Electronic Warfare) o l'on utilise l'lectromagntique, l'nergtique, ou les armes anti-radiation dans le but d'attaquer du personnel, des amnagements, ou des quipements avec l'intention de dgrader, neutraliser, ou dtruire la capacit de combat ennemie. Une EA inclut : les actions excutes pour prvenir ou rduire une utilisation ennemie du spectre lectromagntique, telle que le Jamming ou l'utilisation d'armes mcanisme lectromagntique ou nergtique (lasers, frquences radio, rayons de particules). Electronic Protection (EP) : Protection lectronique. Division du EW qui reprsente toutes les mesures prises pour protger le personnel, les amnagements, et les quipements des effets de l'utilisation ennemie du EW dgradant, neutralisant, ou dtruisant les capacits de combat allies. Electronic Warfare (EW) : Terme dsignant toutes les actions militaires impliquant l'utilisation d'lectromagntique et d'nergtique dans le but de contrler le spectre lectromagntique ou d'attaquer l'ennemi. Les trois divisions principales de l'Electronic Warfare sont les Attaques Electroniques (EA), la Protection Electronique (EP), et le Support de Guerre Electronique (ES). Electronic Warfare Support (ES) : Support de Guerre Electronique. Division du EW impliquant l'excution de tches par , ou sous contrle direct d'un Commander oprationnel pour chercher, intercepter, identifier, et situer les sources d'nergie lectromagntique mises intentionnellement ou non dans le but de dtecter les menaces. Par consquent, l'ES fournit les informations ncessaires aux dcisions concernant les oprations d'EW et autres oprations tactiques telles que les menaces
http://www.securiteinfo.com/divers/lexique.shtml 3/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

d'vasion. Les donnes des ES peuvent tre utilises pour produire des signaux de renseignements. Encapsulating Security Payload (ESA) : Mcanisme fournissant une protection pour la confidentialit et l'intgrit de datagrammes IP. Ethernet Sniffing : Programme coutant l'interface ethernet pour des paquets intressant l'utilisateur. Quand le programme repre un paquet rpondant certains critres, il copie son contenu dans un fichier. Les critres les plus frquents pour un paquet intressant sont des mots tels que "login" ou "password".

F
False Negative : Evnement se produisant quand une intrusion est identifie comme une non intrusion par le systme et la laisse se produire. False Positive : Evnement se produisant quand un systme classe une action comme anormale (par exemple une intrusion) quand il s'agit d'une action lgitime. Fault Tolerance : Capacit d'un systme ou d'un composant continuer de fonctionner correctement malgr la prsence de problmes matriels ou logiciels. Firewall : Systme ou combinaison de systmes qui renforce la limite entre deux rseaux ou plus. C'est un type de passerelle limitant l'accs entre les rseaux conformment la politique locale de scurit. Cette limite est base sur le filtrage des informations transitant entre les deux rseaux. C'est un outil indispensable de scurisation. Fishbowl : Contenir, isoler, et subordonner un utilisateur non autoris sur un systme dans le but d'obtenir des informations sur cet utilisateur. Flag : Drapeau en franais. C'est un indicateur binaire, gnralement cod sur un bit. Flood : Inondation, dluge en franais. Type d'attaque rseau qui consiste envoyer un fluximportant de packets ou de messages visant saturer l'ordinateur victime. Cette attaque n'est vraimentvalable que si le dbit (bande passante) de l'attaquant est suprieur celui de la victime.Les rcentes attaques contre Yahoo et EBay de Mafiaboy sont de ce type. Fork Bomb : Aussi connu sous le nom de "logic bomb", code pouvant tre crit en une ligne de code sur un systme Unix; bas sur une duplication infinie de lui-mme, il peut ventuellement "exploser" en dtruisant toutes les entres dans la table des processus et bloquant efficacement le systme.

H
Hacker : Personne aimant explorer les dtails des systmes informatiques et comment tendre leurs capacits. Personne malveillante ou curieuse s'intressant tout ce qui touche l'informatique et qui essaie de dcouvrir le maximum d'information en recherchant partout. Personne aimant apprendre les dtails des systmes de programmation, par opposition la plupart des utilisateurs qui prfrent apprendre le minimum ncessaire. Hacking : Utilisation non autorise ou tentative de tromper ou de passer outre les mcanismes de scurit sur un ordinateur ou un rseau. Hacking Run : Session de Hacking de dure trs suprieure la normale, en particulier celles durant plus de 12 heures. Host : Un ordinateur simple ou une station de travail; il peut tre connect un rseau. Host Based : Information, telle que des donnes livres par un audit, provenant d'un simple host qui peut tre utilise pour dtecter les intrusions.

I
IDEA (International Data Encryption Algorythm) : Algorithme international d'encryption de donnes. Algorithme d'encryption - dcryption par cl qui utilise une cl deux fois plus longue qu'une cl DES. IDIOT (Intrusion Detection In Our Time) : Systme dtectant les intrusions en utilisant le pattern-matching (dtection d'oprations inhabituelles). Information Assurence (IA) : Oprations d'information qui protgent et dfendent les informations et les systmes d'information en assurant leur disponibilit, leur confidentialit, leur intgrit, et leur authenticit. Cela inclut la restauration de systmes d'information en incorporant protection, dtections, et capacits de raction. Information Operations (IO) : Oprations d'information. Actions excutes pour affecter des informations ou systmes d'information, tout en dfendant les siennes. Information Security : Rsultat d'un systme de rgles et/ou de procdures pour identifier, contrler, et protger des informations dont la protection est autorise par un ordre excutif. Information Superiority : Capacit collecter, traiter, et dissminer un flot ininterrompu d'informations tout en exploitant et en empchant un ennemi de faire de mme. Information Warfare : Actions effectues pour achever un "Information Security" en affectant les informations, les processus
http://www.securiteinfo.com/divers/lexique.shtml 4/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

d'information, et les systmes d'information ennemis tout en dfendant les siens. Action d'exploiter, de corrompre, de dtruire ou d'empcher le fonctionnement des informations ennemies et de leurs fonctions, tout en protgeant les siennes de ces actions. Information Warfare (IW) : Oprations d'information conduites pendant une crise ou un conflit pour achever ou faire avancer des objectifs spcifiques sur un ou des ennemis spcifiques. Intgrit : Assure que les informations ne seront pas, accidentellement ou intentionnellement, altres ou dtruites. Internet Worm : Programme de type vers qui apparut sur Internet en 1988. Il fut cod par Robert T. Morris dans un but exprimental, mais l'exprience chappa son contrle. Intrusion : Srie d'actions tentant de compromettre l'intgrit, la confidentialit, ou la disponibilit d'une ressource. Intrusion Detection : Techniques tentant de dtecter une intrusion dans un ordinateur ou un rseau par l'observation d'actions, de logs de scurit, ou de donnes d'audits. Dtections d'intrusions (ou tentatives d'intrusions ) manuellement ou en utilisant des programmes qui se servent des logs ou autres informations disponibles sur le rseau. IP Splicing/ Hijacking : Action par laquelle une session active tablie est intercepte par un utilisateur non autoris. Les attaques de type IP Splicing se produisent aprs l'identification, ce qui permet l'attaquant d'assumer le rle d'un utilisateur dj autoris. Les protections primaires contre l'IP Splicing consistent en une encyption au niveau de la session ou du rseau. IP Spoofing : Action par laquelle un systme tente de se faire passer illicitement pour un autre systme en utilisant son adresse IP.

K
Key : Symbole ou squence de symboles appliqus un texte pour le crypter ou le dcrypter. Key Escrow : Systme consistant donner un morceau d'une cl chacun des dpositaires, de manire que, avec la collaboration de chacun d'eux, la cl puisse tre reconstitue dans sa totalit. Keystore Monitoring : Forme spcialise d'audit trail, ou matriel spcifique qui enregistre chaque cl tape par un utilisateur et chaque caractre de la rponse que retourne l'AIS l'utilisateur.

L
LAN (Local Arena Network ) : Rseau Local. Systme de communications informatiques limit quelques kilomtres de distance et utilisant une connexion trs rapide (de 2 10 Mega-octets par seconde). Systme de communications sur courtes distances qui connecte des machines ADP dans un immeuble ou un groupe d'immeubles sur quelques kilomtres carrs, incluant des stations de travail, des processeurs, des contrleurs, des commutateurs et des gateways. Leapfrog Attack : Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'tablir une connexion TELNET travers un ou plusieurs hosts dans le but de diminuer les traces laisses. Letterbomb : Partie d'un e-mail contenant des donnes ayant pour but d'affecter la machine ou le terminal du receveur. Sous Unix, une Letterbomb peut aussi tenter de faire interprter son contenu comme une commande shell. Le rsultat de ces attaques peut aller d'un simple divertissement un Denial of Service. Logic Bomb : Aussi connu sous le nom de Fork Bomb, programme rsidant sur un systme informatique, qui, quand il est excut recherche une condition particulire ou un tat particulier du systme pour excuter une action illicite une fois cette condition trouve.

M
Mailbomb : E-mails envoys en masse vers un systme unique ou une personne unique dans l'intention de Crasher la machine du destinataire. Le Mailbombing est trs souvent considr comme scandaleux. Malicious code : Matriel, logiciel ou firmware qui est inclus volontairement dans un systme dans le but d'y raliser des oprations illgales (comme par exemple un Cheval de Troie). Metric : Variable x prise au hasard reprsentant une mesure quantitative accumule aprs une priode. Mimicking : Synonyme de camouflage ou spoofing. Misuse Detection Model : Le systme dtecte les intrusions en recherchant les activits qui correspondent des techniques d'intrusion connues ou des vulnrabilits systmes. Aussi connu sous le nom de Rules Based Detection. Mocking Bird : Programme informatique ou processus qui imite le comportement autoris (ou tout autre fonction apparemment utile) d'un systme normal mais qui excutes des activits illgales une fois invoqu par l'utilisateur. Multihost Based Auditing : Systme d'audit de hosts multiples pouvant servir dtecter des intrusions.

N
http://www.securiteinfo.com/divers/lexique.shtml 5/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

NAK Attack : Technique de pntration base sur une faiblesse potentielle d'un systme d'exploitation qui ne manipule pas bien les interruptions de dsynchronisation et laisse ainsi le systme sans protection durant ces interruptions. National Information Infrastructure (NII) : Interconnections nationales de rseaux de communication, d'ordinateurs, de bases de donnes, et de consommations lectroniques qui forment un grand ensemble d'informations disponible aux utilisateurs. Le NII comprend une large gamme d'quipements tels que des camras, des scanners, des claviers, des machines fac-similes, des ordinateurs, des CD, des cassettes audio et vido, des cbles, des tlgrammes, des satellites, des lignes de transmission par fibres optiques, des rseaux, des crans, des imprimantes Le personnel alli et ennemi qui prend les dcisions et qui manipule les informations transmises constitue une partie critique du NII. NCSC : voir National Computer Security Center. Network : Rseau. Deux ou plusieurs machines connectes pour des communications. Network Based : Trafic de donnes d'audits provenant de hosts et utiliss pour dtecter les intrusions. Network Level Firewall : Firewall analysant le trafic au niveau des paquets de protocole rseau (IP). Network Security : Scurit rseau. Protection des rseaux et de leurs services de modifications illicites, destruction, ou accs non autoris des ressources; et mesures de prcautions assurant que le rseau excute correctement ses fonctions critiques et qu'il n'y a pas d'effets nuisibles. La Scurit Rseau inclut des vrifications d'intgrit des donnes. Network Security Officer : Particulier nomm par une autorit dsigne pour garantir que les mesures de scurit et toutes les directives applicables sont implmentes sur le cycle de vie d'un AIS. Network Weaving : Autre nom du "Leapfrogging". Non-Discretionnary Security : Aspect de la politique de scurit du DoD qui limite l'accs aux niveaux de scurit de base. Un niveau de scurit est compos d'un niveau de lecture et d'un niveau de rglage des restrictions. Pour un accs en lecture sur une ressource, un utilisateur doit avoir un accs d'un niveau identique ou plus lev que celui de l'information et doivent avoir aussi accs toutes les catgories incluses dans les catgories spcifies pour l'accs cette ressource. Non-Repudiation : Mthode par laquelle l'expditeur de donnes donne une preuve d'envoi et le receveur est assur de l'identit de l'expditeur, pour que personne ne puisse, par la suite, nier avoir trait ces donnes.

O
Open Security : Environnement ne fournissant pas un niveau de scurit suffisant pour les applications et les quipements contre des pntrations sur le systme. Open Systems Security : Rserve d'outils pour un travail Internet scuris entre systmes ouverts. Operational Data Security : Protection de donnes contre des modifications accidentelles ou illicites, la destruction, ou la rvlation durant des oprations d'entre ou sortie ou de traitement de ces donnes. Operational Security : 1/ Action de renier les informations adverses sur les intentions et capacits allies en identifiant, contrlant et protgeant les indications sur les projets ou l'excution d'oprations militaires ou autres activits. 2/ Processus d'analyse par lequel le gouvernement des Etats-Unis peut renier les informations adverses potentielles sur ses intentions et capacits, en identifiant, contrlant et protgeant les projets et excutions d'oprations et activits sensibles. Operations Security (OPSEC) : Processus d'identification d'informations critiques et d'analyse des actions allies en rapport avec des oprations militaires et autres activits, dans le but de : a/ Identifier les actions qui peuvent tre observes par les systmes d'information ennemis. b/ Dterminer les indications pouvant tre obtenues par des systmes d'information hostiles et pouvant tre interprts ou rassembles pour en tirer des informations utiles aux ennemis. c/ Slectionner et excuter des mesures liminant ou rduisant les vulnrabilits d'actions allies. Orange Book : Voir Trusted Computer Security Evaluation Criteria. OSI (Open Systems Interconnection) : Connexion de systmes ouverts. Ensemble de standards reconnus internationalement et dvelopps ouvertement ayant besoin d'administrer des ressources rseau.

P
Packet : Bloc de donnes envoyes sur le rseau transmettant : les identits des stations sources et destinations, les informations de contrle d'erreur, et les messages. Synonyme de "trame". Packet Filter : Inspecte chaque paquet pour trouver un type de contenu dfini par l'utilisateur, tel que une adresse IP, mais ne trace pas l'tat des sessions. C'est un des types de Firewall les moins securiss. Packet Filtering : Caractristique incorpore aux routeurs limitant le flux d'informations bases sur les communications prdfinies telles que la provenance, la destination, ou le type de service fourni par le rseau. Les filtreurs de paquets permettent aux administrateurs de limiter le trafic de protocoles spcifiques, d'isoler les domaines de mail, et d'excuter d'autres fonctions de contrle du trafic.
http://www.securiteinfo.com/divers/lexique.shtml 6/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

Packet Sniffer : Appareil ou programme qui gre les changes de donnes entre deux ordinateurs d'un rseau. Passive Attack : Attaque ne rsultant pas en un changement d'tat illicite; telle qu'une attaque qui observe et enregistre seulement des donnes. Passive Threat : Menaces de rvlations illicites d'informations sans changement d'tat du systme. Type de menace impliquant l'interception et non l'altration d'informations. PEM (Privacy Enhanced Mail) : Standard IETF servant scuriser les change de courrier lectronique. Penetration : Russite d'un accs non autoris sur un systme automatique. Penetration signature : Description d'une situation ou d'une srie de conditions dans lesquelles une pntration pourrait se produire, ou d'vnements systme qui, assembls, peuvent indiquer une pntration en cours. Penetration testing : Partie du Security Testing dans laquelle les valuateurs tentent de tromper les scurits d'un systme. Les valuateurs doivent assurer l'utilisation de toute l'architecture du systme et de la documentation implmente; cela peut inclure le listage du code source du systme, des manuels, des diagrammes de circuit. Les valuateurs travaillent sous les mmes contraintes que celles appliques aux utilisateurs ordinaires. Perimeter Based Security : Action de scuriser un rseau en contrlant l'accs toutes les entres et sorties du rseau. Cette technique est souvent associe avec des firewalls et/ou des filtres. Perpetrator : Entit de l'environnement externe pouvant reprsenter un risque. Entit de l'environnement externe excutant une attaque; par exemple un Hacker. Personnal Security : Procdures tablies dans le but d'assurer que le personnel qui a accs a des informations classes disposes des autorisations requises. PGP (Prettu Good Privacy) : Programme gratuit (freeware) utilis principalement pour scuriser le courrier lectronique. Phage : Programmes modifiant d'autres programmes ou des bases de donnes de faon illicite; par exemple, un programme propageant un virus ou un cheval de troie. PHF: Programme de dmonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accs un systme informatique et pour lire et capturer des fichiers password. PHF hack : CGI script connu pour sa vulnrabilit qui ne filtre pas les caractres spciaux (ajout d'une ligne par exemple) taps par l'utilisateur. Phraker : Personne combinant le phreaking tlphonique et le hacking informatique. Phreak(er) : Personne fascine par les systmes tlphoniques. C'est habituellement une personne utilisant ses connaissances sur les systmes tlphoniques afin de faire payer ses appels par quelqu'un d'autre. Phreaking : L'art et la science de pirater le rseau tlphonique. Physical Security : Mesures utilises pour fournir des protections physiques aux ressources contre les menaces dlibres et accidentelles. Piggy Back : Action d'obtenir un accs non autoris sur un systme par la connexion lgitime d'un autre utilisateur. Ping : Requte IP envoye par l'ordinateur local demandant une rponse l'ordinateur distant. Sert connaitre si un ordinateur est connect un rseau et qu'il supporte IP. Ping Of Death : Utilisation d'un ping avec un paquet de taille suprieure a 65507. Ce type d'attaque entrane un Denial of Service. Plain Text : Donnes non cryptes. Synonyme de "en clair". Port : Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc... Private Key Cryptography : Mthode d'encryption o l'encrypteur et le dcrypteur utilisent la mme cl qui doit rester secrte. Cette mthode n'est utilise habituellement que par des petits groupes. Probe : Effort visant rassembler des informations sur une machine ou sur ses utilisateurs dans le but vident de gagner plus tard un accs illicite sur le systme. Procedural Security : Voir Administrative Security. Profile : Modle d'activit pour un utilisateur pouvant dtecter les changements dans les routines habituelles. Promiscuous Mode : Habituellement, une interface Ethernet lit toutes les informations d'adressage et accepte uniquement les paquets lui tant exclusivement destins; mais quand l'interface est en Promiscuous Mode, elle lit toutes les informations (sniffer) en portant peu attention la destination. Protocol : Mthodes universelles de communication utilises par les Ordinateurs. Spcification dcrivant les rgles et les procdures que les produits doivent suivre pour pouvoir effectuer des activits telles que la transmission de donnes sur un rseau. Si ils utilisent les mmes protocoles, les produits de constructeurs diffrents doivent pouvoir communiquer sur le mme rseau. Prowler : Robot effectuant rgulirement des tches telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers d'administration, dtruire des rpertoires perdus, et nettoyer le systme. Proxy : Mcanisme de type firewall qui remplace l'adresse IP d'un host sur un rseau interne par sa propre adresse IP pour tout le trafic circulant. Programme agissant selon les directives d'un utilisateur, les proxys caractristiques acceptent une connexion d'un utilisateur, dcident si l'utilisateur ou l'adresse IP du client est autorise utiliser le proxy, avec une ventuelle authentification, et complte ensuite une connexion vers la destination demande par l'utilisateur. Psycological Operations (PSYP) : Oprations organises pour transmettre les informations et indication choisies des
http://www.securiteinfo.com/divers/lexique.shtml 7/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

gouvernements, groupes, organisations, ou particuliers trangers dans le but d'influencer leurs motions, leurs motivations, leurs raisonnements, et leur comportement. Le but de ces oprations psychologiques est d'induire ou de renforcer les attitudes et comportements trangers en faveur des objectifs de l'initiateur de ces oprations. Public Key Cryptography : Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protg; mais dans lequel la cl de dcryption est protge de telle sorte que seul un groupe ayant connaissance des deux parties du processus de dcryption puisse dcrypter le texte crypt.

R
Red Book : Voir Trusted Network Interpretation. Reference Monitor : Concept de contrle de scurit dans lequel une machine virtuelle gre l'accs des objets. En principe, un Reference Monitor devrait tre complet (lorsque il gre tous les accs), isol des modifications par les entits systme, et son tat vrifiable. Un centre de scurit (Security Kernel) est une implmentation d'un Reference Monitor dans une base matrielle donne. Replicator : Programme agissant pour produire des copies de lui-mme, a peut tre par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitis pouvant amener la cration de Replicators trs performants. Retro-Virus : Un retro-virus est un virus qui attend jusqu' ce que tous les mdias disponibles soient aussi infects pour qu'il ne soit plus possible de restaurer l'tat normal du systme. Rexd : Cette commande Unix est celle du server Sun RPC pour l'excution distante de programmes. Un bot lance les programmes ds qu'une requte est formule. Risk Assessement : Etude des vulnrabilits, menaces, probabilits, pertes et de l'efficacit thorique des mesures de scurit. Procdure d'valuation des menaces et vulnrabilits connues pour dterminer les pertes attendues et pour tablir le degr de scurit des oprations systme. Risk Management : Procdure visant identifier, contrler, et minimiser l'impact d'vnements variables. Les objectifs des programmes de Risk Management est de rduire les risques et obtenir et maintenir la DAA (Designated Approving Authority). Rootkit : Outils de scurit utiliss par les Hackers qui capture les mots de passe et le trafic de messages depuis et vers un ordinateur. Ensemble d'outils permettant au Hacker d'introduire une BackDoor dans un systme, de collecter des informations sur les autres systmes du rseau, de masquer les modifications qu'il a apport au systme Un Rootkit est un des exemples classique des logiciels type Cheval de Troie. Des Rootkit sont disponibles pour un large panel de systmes d'exploitation. Router : Connexions d'appareils similaires des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche rseau. Routing Control : Application de rgles durant l'excution de tches de routage dans le but de pouvoir choisir d'viter des rseaux, liens ou relais spcifiques. RSA Algorithm : RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption cl publique simulant un systme de cryptage trs complexe. Rules Based Detection : Systme de dtection d'intrusions recherchant des activits correspondant des techniques d'intrusion connues (signatures) ou des vulnrabilits systme. Aussi connu sous le nom de Misuse Detection.

S
Samourai : Hacker proposant ses services pour des travaux de cracking lgaux ou tout autre travail lgitime ncessitant l'intervention d'un serrurier de l'lectronique. SATAN (Security Administration Tool For Analysing Networks ) : Outil servant sonder et identifier distance les vulnrabilits de systmes sur des rseaux IP. Programme puissant et gratuit aidant identifier les faiblesses de scurit systme. Secure Network Server : Appareil qui agit comme un portail entre une enclave protge et le monde extrieur. Secure Shell : Connexion shell entirement crypte entre deux machines et protge par une phrase trs longue pour mot de passe. Scurit administrative : Gestion limite et contrles supplmentaires des donnes afin de leur fournir un niveau de protection suffisant. Security : Condition rsultant de la mise en place et de la maintenance de mesures de protection assurant un tat d'inviolabilit contre les actions ou influences hostiles. Security Architecture : Description dtaille de tous les aspects du systme se rapportant la scurit, accompagne d'une srie de principes guidant les projets. Une Architecture de Scurit dcrit la faon dont le systme devrait tre assembl pour satisfaire le niveau de scurit requis. Security Audit : Recherche effectue sur un systme informatique visant dcouvrir des problmes et vulnrabilits de scurit. Security Countermeasures : Contre mesures destines des menaces et vulnrabilits spcifiques ou entranant la mise en
http://www.securiteinfo.com/divers/lexique.shtml 8/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

place de nouvelles activits de scurit. Security Domains : Ensemble d'objets auquel un sujet la capacit d'accder. Security Features : Ensemble de mcanismes, fonctions et caractristiques matrielles et logicielles d'un AIS relevant de la scurit. Bitdefender Internet Security Security Incident : Action ou circonstance impliquant des informations classes dont les conditions varient de celles dcrites par les publications de scurit des administrateurs. Par exemple des compromis, des rvlations de donnes, des dtournements. Security Kernel : Elments matriels, logiciels, et firmware d'une Trusted Computing Base qui implmente les rfrences d'un concept de surveillance. Un Security Kernel doit grer tous les accs, doit tre protg des modifications extrieures, et son tat doit tre vrifiable. Security Label : Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hirarchique (confidentiel, secret, top secret ) ou une catgorie de scurit non hirarchique laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nuclaires). Security Level : Combinaison d'une classification hirarchique et d'une srie de catgories non hirarchiques reprsentant la sensibilit d'une information. Security Officer : ADP officiel ayant la responsabilit de la scurit d'un systme ADP. Security Perimeter : Limite l'intrieur de laquelle les contrles de scurit sont effectifs pour protger le systme. Security Policies : Srie de lois, rgles et pratiques rgulant les moyens utiliss par une organisation pour grer, protger et distribuer des informations sensibles. Security Policy Model : Prsentation formelle des politiques de scurit appliques par un systme. Ce modle doit identifier la srie de rgles et pratiques rgulant les moyens utiliss pour grer, protger et distribuer des informations sensibles. Security Requirement : Types et niveaux de protection ncessaires aux quipements, aux donnes, aux informations, aux applications, et aux amnagements. Security Service : Service, fournit par un ensemble de systmes ouverts communiquants, qui assure une scurit adquate pour les systmes ou les transferts de donnes. Security Violation : Circonstance dans laquelle un utilisateur ou une autre personne trompe ou djoue les contrles d'un systme pour obtenir un accs non autoris aux informations contenues sur ce systmes ou aux ressources systme. SEFTI : Service d'Enqute sur les Fraudes aux Technologies de l'Information : Service de la police franaise. Server : Systme fournissant de services rseaux tels que le stockage de donnes et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre systme que celui du serveur) excute un service pour une personne effectuant une requte. Signaling System 7 (SS-7) : Protocole utilis par les compagnies de tlphone. Il a trois fonctions de base : superviser, altrer, et adresser. Superviser consiste examiner les statuts d'une ligne ou d'un circuit afin de dterminer si ils s'ont occups, inactifs, ou en requte. Altrer consiste indiquer la provenance d'un appel entrant. Adresser consiste transmettre des signaux de routage et de destination sur le rseau sous forme de tonalits ou d'impulsions. Simple Network Management Protocol (SNMP) : Protocole ou Programme utilis pour contrler les communications utilisant TCP/IP. Skipjack : Algorithme d'encryption dvelopp par la NSA pour le Clipper Chip. Les dtails de l'algorithme ne sont pas publis. Smurfing : Attaque de type Denial of Service dans laquelle l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requte Echo (ping) au broadcast pour un rseau, ce qui entrane toutes les machines du rseau rpondre en masse la victime en encombrant de cette faon le rseau. Snarf : Action de rcuprer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur. Sneaker : Particulier qui tente de pntrer dans de systmes dans le but de tester leur scurit; semblable une tiger team. Sniffer : Programme capturant des donnes travers un rseau informatique. Utilis par les Hackers pour capturer des login, et des passwords. Outil logiciel qui surveille et identifie le trafic de paquets rseaux. Un sniffer peut aussi tre utilis lgalement par le personnel d'opration et de maintenance du rseau pour rsoudre les problmes lis au rseau. Spam : Attaque visant crasher un programme en faisant dborder un tampon (buffer) de taille fixe avec un trop grand nombre de donnes entrantes. Peut aussi servir submerger (flood) une personne ou un newsgroup avec des messages sans rapport avec les autres ou inapropris. Special Information Operations (SIO) : Oprations d'information qui par leur nature sensible; a cause de leur effet ou impact potentiel, de leurs besoins en scurit, ou des risques qu'elles peuvent faire encourir au gouvernement; exigent un examen et un processus d'approbation spciaux. SORM : "Echelon" russe. SPI (Secure Profile Inspector) : Outil de surveillance rseau pour Unix, dvelopp par le Dpartement de l'Energie. Spoofing : Action de se faire passe pour quelqu'un d'autre. Incitation dlibre un utilisateur ou une ressources effectuer une action incorrecte. Tentative de gagner l'accs a un AIS en se faisant passer pour un utilisateur autoris. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing. SSL (Secure Socket Layer) : Protocole de session par couches fournissant identification et confidentialit aux applications. Subversion : Se produit lorsque un intrus modifie les oprations du mcanisme de dtection d'intrusions pour forcer un False
http://www.securiteinfo.com/divers/lexique.shtml 9/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

Negative. Syn Flood : Quand la SYN queue est submerge (flooded), aucune nouvelle connexion ne peut tre ouverte.

T
TCP/IP : Transmission Control Protocol / Internet Protocol. Srie de protocoles destins au rseau sur lesquels est bas le rseau Internet. Tcpwrapper : Outil logiciel fournissant des formes d'identification rseau supplmentaires, te limitant l'accs aux services aux hosts autoriss. Term Rule Based Security Policy : Politique de scurit base sur des rgles globales imposes tous les utilisateurs. Ces rgles consistent habituellement en une comparaison entre la sensibilit des ressources tant accdes, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entits agissant selon les requtes des utilisateurs. Terminal Hijacking : Technique permettant un attaquant, sur une certaine machine, de contrler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entres/sorties du terminal pendant qu'un utilisateur est sur le terminal. Threat : Moyens par lesquels les capacits ou les intentions d'une menace visant affecter les systmes, amnagements; et des oprations ennemies peuvent tre manifestes. Threat Agent : Mthodes et objets utiliss pour exploiter une vulnrabilit sur un systme d'informations, une opration, ou un amnagement. Threat Assessement : Processus de routine valuant le degr de menace pour un systme et dcrivant la nature de la menace. Tiger : Outil logiciel qui scanne le systme la recherche de faiblesses. Tiger Team : Equipes d'experts en informatique sponsoriss par les gouvernements et les grandes industries qui tentent de casser les dfenses de systmes informatiques dans le but de dcouvrir, et ventuellement de corriger, des trous de scurit. Tinkerbell Program : Programme de surveillance utilis pour scanner les connexions rseau entrantes et pour gnrer des alertes quand des appels sont reus d'un site particulier, ou quand des tentatives d'identification avec certains login sont effectues. Topology : Carte ou plan du rseau. La topologie physique dcrit la faon dont les cbles et les fils sont installs, et la Topologie logique ou lectrique dcrit la faon dont les informations circulent. Trace Packet : Dans un rseau de communications par paquets, paquet unique envoyant un rapport chaque stade de sa progression au centre de contrle rseau depuis chaque lment visit du systme. Traceroute : Action d'envoyer des paquets de type trace pour obtenir des informations; de tracer le chemin emprunt par les paquets UDP depuis le host local jusqu' un host distant. Habituellement, un traceroute afficher la dure et la localisation du chemin emprunt pour atteindre la destination. Tranquillity : Modle de rgle de scurit correspondant un tat pour un objet actif o le niveau de scurit ne peut pas tre chang durant la priode d'activit. Tripwire : Outil logiciel pour la scurit. Habituellement, il fonctionne avec une base de donnes qui maintient des informations sur la taille en octets des fichiers. Si la taille change, il prvient le responsable de scurit du systme. Trojan Horse : Programme en apparence utile et inoffensif mais contenant du code cach supplmentaire permettant de rcolter, d'exploiter, de falsifier ou de dtruire des donnes de faon illicite. Trusted Computer Systm Evaluation Center (TCSEC) : Systme employant suffisamment de mesures de scurit logicielles et matrielles pour autoriser son utilisation pour des changes simultanes d'informations et de donnes sensibles. Trusted Computing Base (TCB) : Ensemble des mcanismes de protection d'un systme informatique incluant le matriel, l'ensemble des logiciels, et le firmware. Une TCB consiste en un ou plusieurs composant qui mis ensembles, renforcent une politique de scurit applique un produit ou un systme. Trusted Network Interpretation : Caractristiques de scurit spcifiques, protection suffisante et structures d'valuation du livre orange (Orange Book) appliques des rseaux informatiques isols de type LAN ou WAN. TTY Watcher : Outil utilis par les Hackers leur permettant, mme avec de faibles connaissances, de faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI.

V
Vaccines : Programme s'injectant dans un fichier excutable afin d'en vrifier l'authenticit et d'avertir si un changement est effectu. Virus : Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, ventuellement, une copie de luimme. Vulnerability : Dfaut matriel, logiciel, ou firmware laissant un AIS ouvert une exploitation potentielle. Faiblesse dans les procdures de scurit, les contrles d'administration, les contrles internes, et autres; sur un systmes informatis; pouvant tre
http://www.securiteinfo.com/divers/lexique.shtml 10/11

19/2/2014

Lexique de la scurit informatique : les principales notions connatre

exploit par une attaque visant gagner un accs illicite aux informations, ou pour interrompre des processus critiques en cours. Vulnerability Analysis : Examination systmatique d'un AIS ou d'un produit dans le but de dterminer les mesures de scurit adquates, identifier les dficiences de scurit, analyser l'efficacit des mesures proposes, et pour confirmer que de telles mesures seront adquates une fois implmentes.

W
WAIS (Wide Area Information Service) : Service Internet permettant de rechercher parmi un grand nombre de bases de donnes classes par catgories. WAN (Wide Area Network) : Rseau physique permettant un certain nombre de machines indpendantes de communiquer entre elles par des protocoles de transmission communs sur des zones gographiques plus grandes que celle des rseaux locaux. War Dialer : Programme composant une liste ou une srie de numros de tlphone et enregistre ceux qui rpondent avec des tonalits spciales, pouvant tre des points d'entre d'ordinateurs ou de systmes de tlcommunications. Worm : Programme se reproduisant de machine en machine travers les connexions rseau et les systmes d'information quand il se rpand.

Arnaud Jacques ILS NOUS FONT CONFIANCE

Audits Les diffrents services Systme d'Information d'audits du

Appliances matrielles Appliance de scurit


(firewall, VPN, dtection d'intrusion, filtrage

Tlchargements

(Audit intrusif, audit de vulnrabilits, audit de code, audit organisationnel)

Audit de votre site web Services Formations Recouvrement de mots de passe

Signatures antivirales pour Clamav Signatures antispam pour Clamav NetAudit : Scanner de ports pour du surf, antivirus, antispam, antiphishing, ...) Android Serveur de mails scuris Domino Hash Breaker Appliance Anti-publicit WinTCPKill Load Balancer ADSL (Accdez Internet avec plusieurs liens WinMiM WinDNSSpoof aggrgs) Hbergement scuris Documentation Toute notre documentation Le grand livre de SecuriteInfo.com

2014 - Tous droits rservs - SecuriteInfo.com

Contact - Mentions lgales - A Propos

http://www.securiteinfo.com/divers/lexique.shtml

11/11

You might also like