Этот коммит содержится в:
BartM82 2024-04-15 09:58:35 +02:00 коммит произвёл GitHub
родитель 419a277448
Коммит 01353668b4
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

117
A.md
Просмотреть файл

@ -1,105 +1,116 @@
ABCDE
(Actors, Behaviour, Content, Degree, Effect)
Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "manipulative Actors, deceptive Behavior and Harmful content", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces opérations (d'après le glossaire du EU Disnfo Lab).
---
title: A
date: 2024-04-15
---
Accès
(Access- hit)
Contribuez à la mise à jour de ce dictionnaire ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber)
##ABCDE
(*Actors, Behaviour, Content, Degree, Effect*)
Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "manipulative Actors, deceptive Behavior and Harmful content", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces opérations (d'après le glossaire du EU Disnfo Lab).
##Accès
(*Access- hit*)
Qualité qui permet de bénéficier dun service particulier sous certaines conditions. Ainsi pour bénéficier dune connexion Internet lusager doit solliciter un fournisseur daccès Internet (FAI*). En matière de télécommunication, il existe plusieurs types daccès, de mécanisme daccès ainsi que des techniques de contrôle daccès*. Laccès désigne également le fait dengager une consultation dun document sur un serveur. Ainsi, le nombre daccès est une mesure courante de laudience dun site Internet ou de la fréquence de consultation dun document. Dans cette approche, le terme en anglais le plus juste est hit.
Accès de base et accès primaire
(Basic Rate Interface – Primary Rate Interface)
##Accès de base et accès primaire
(*Basic Rate Interface – Primary Rate Interface*)
Dans les Réseaux Numérique à Intégration de Services (RNIS*), laccès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de laccès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation.
Accès direct
(Direct access – Random access)
##Accès direct
(*Direct access – Random access*)
Mode décriture ou de lecture de données se faisant au moyen dadresses qui repèrent lemplacement des données.
Accès multiple
(Multiple Access)
Technique permettant à un certain nombre de terminaux ou de stations dutiliser simultanément les ressources dun moyen de transmission, dune façon prédéterminée ou en fonction du volume des échanges. Ainsi, dans un réseau local, laccès des terminaux à une même ligne de transmission est un exemple daccès multiple. Pour réaliser un accès multiple il est nécessaire de mettre en œuvre des techniques particulières. On peut choisir de répartir dans le temps (chaque équipement dispose dune fenêtre temporelle spécifique – ex Time Division Multiple Access -TDMA*), deffectuer une répartition en fréquence (Frequency Division Multiple Access - FDMA*) par détection de porteuse ou étalement de spectre (voir AMRC* ou CDMA Code Division Multiple Access CDMA*).
##Accès multiple
(*Multiple Access*)
Technique permettant à un certain nombre de terminaux ou de stations dutiliser simultanément les ressources dun moyen de transmission, dune façon prédéterminée ou en fonction du volume des échanges. Ainsi, dans un réseau local, laccès des terminaux à une même ligne de transmission est un exemple daccès multiple. Pour réaliser un accès multiple il est nécessaire de mettre en œuvre des techniques particulières. On peut choisir de répartir dans le temps (chaque équipement dispose dune fenêtre temporelle spécifique – ex Time Division Multiple Access -TDMA), deffectuer une répartition en fréquence (Frequency Division Multiple Access - FDMA) par détection de porteuse ou étalement de spectre (voir AMRC ou CDMA Code Division Multiple Access CDMA).
Voir également AMRC – Accès Multiple par Répartition en Code, AMRF – Accès Multiple par Répartition en Fréquence, AMRT – Accès Multiple par Répartition Temporelle.
Accès séquentiel
(Serial access)
##Accès séquentiel
(*Serial access*)
Laccès séquentiel désigne un mode décriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement. Laccès séquentiel soppose à un accès direct.
Acheminement
(Routing)
Processus qui consiste à envoyer un bloc dinformation vers sa destination finale via une ou plusieurs stations du réseau [SERVIN 2003]. Dans un environnement IP*, lacheminement des paquets est ainsi la fonction principale dun réseau, ce mécanisme fait lobjet de protocoles et doptimisations permanentes.
##Acheminement
(*Routing*)
Processus qui consiste à envoyer un bloc dinformation vers sa destination finale via une ou plusieurs stations du réseau [SERVIN 2003](https://books.google.fr/books?id=2SrKCQAAQBAJ&printsec=frontcover&hl=fr&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false). Dans un environnement IP, lacheminement des paquets est ainsi la fonction principale dun réseau, ce mécanisme fait lobjet de protocoles et doptimisations permanentes.
ACL - Acces Control List
##ACL - *Acces Control List*
(Liste de contrôle daccès)
Une liste de contrôle daccès établit les personnes, machines, fonctions ou protocoles qui peuvent accéder à une ressource (fichier, machine, service réseau, etc.). En matière de réseau, une ACL définit par exemple les ports*, adresses MAC*, adresses IP* et protocoles* autorisés à franchir un équipement actif (pare-feu*, routeur, etc.).
Une liste de contrôle daccès établit les personnes, machines, fonctions ou protocoles qui peuvent accéder à une ressource (fichier, machine, service réseau, etc.). En matière de réseau, une ACL définit par exemple les ports*, adresses MAC*, adresses IP* et protocoles* autorisés à franchir un équipement actif (pare-feu*, routeur*, etc.).
Acquittement
(Acknoledgement) (ACK)
#Acquittement
(*Acknoledgement* - ACK)
Message daccusé de réception positif dans une procédure de transmission.
Action de lutte informatique défensive - LID
(Computer Network Defense)
Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire nos systèmes, réseaux et données.
(*Computer Network Defense - CND*)
Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire les systèmes, réseaux et données.
Action de lutte informatique offensive – LIO
(Computer Network Attacks - CNA)
##Action de lutte informatique offensive – LIO
(*Computer Network Attacks - CNA*)
Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes dinformation ou des données pour les perturber, les modifier, les dégrader ou les détruire.
Action dexploitation informatique - EI
(Computer Network Exploitation – CNE)
##Action dexploitation informatique - EI
(*Computer Network Exploitation – CNE*)
Dans le cadre des opérations dans le cyberespace*, action conduite dans le cyberespace en vue dobtenir laccès aux logiciels, configurations matérielles et données des réseaux informatiques. Elle vise à exploiter les données issues de systèmes dinformation ou de réseaux cibles et à recueillir du renseignement sur ces systèmes et réseaux pour alimenter le renseignement dintérêt cyberdéfense* (RIC).
Action dinfluence
(Influence Activity)
##Action dinfluence
(*Influence Activity*)
Dans la terminologie militaire française, ensemble des activités intentionnelles pour obtenir un effet sur les perceptions en vue de modifier les attitudes et/ou les comportements.
Action dinformation
(Information Activity)
##Action dinformation
(*Information Activity*)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
Active Directory (AD)
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
##*Active Directory (AD)*
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP*. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
Add-on
(Additif – Module complémentaire - Plug-in)
##Add-on
(*Additif – Module complémentaire - Plug-in*)
En informatique, un add-on est un module complémentaire dun logiciel (ou dun matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. Ladd-on ne peut fonctionner quavec son logiciel maître et peut être ajouté indépendamment de linstallation de ce dernier. A titre dillustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, dafficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer lutilisation du protocole sécurisé HTTPS* lorsque cela est possible.
Administration de réseau
(Network management)
##Administration de réseau
(*Network management*)
Action qui consiste à assurer le fonctionnement dun réseau (de ses équipements, interconnexions et des ressources qui le constituent en général), ainsi que sa gestion fonctionnelle (ajout, modification ou suppression déquipements, dinterconnexions, de fonctionnalités, configuration, etc.).
Adressage
(Addressing)
#Adressage
(*Addressing*)
Ensemble des moyens permettant daccéder à une entité déterminée. On distingue plusieurs types dadressage :
Adressage absolu : adressage pour lequel on accède à lentité via une chaine de caractères absolu, il ny a alors aucune relations entre les adresses.
Adressage hiérarchique : ensemble de moyens permettant daccéder à une ressource via une succession de champs qui déterminent une localisation au sein de sous-ensembles hiérarchisés. Les adresses IP* en sont une forme, un numéro de téléphone également.
Adressage logique : type dadressage qui permet didentifier et de joindre une entité sur un réseau sans nécessairement connaître sa localisation physique. Ladressage logique intervient sur la couche 3 (réseau) du modèle OSI et identifie linterface réseau dune machine. Une adresse logique nest donc pas déterminée par son emplacement géographique. Ladresse IP* est un exemple dadresse logique.
Adressage physique : ensemble de moyens permettant daccéder à une entité physique. Ladresse MAC* est, par exemple, utilisée dans ce type dadressage pour identifier un équipement physique au sein dun réseau (ordinateur, routeur, etc.)
* Adressage absolu : adressage pour lequel on accède à lentité via une chaine de caractères absolu, il ny a alors aucune relations entre les adresses.
* Adressage hiérarchique : ensemble de moyens permettant daccéder à une ressource via une succession de champs qui déterminent une localisation au sein de sous-ensembles hiérarchisés. Les adresses IP* en sont une forme, un numéro de téléphone également.
* Adressage logique : type dadressage qui permet didentifier et de joindre une entité sur un réseau sans nécessairement connaître sa localisation physique. Ladressage logique intervient sur la couche 3 (réseau) du modèle OSI et identifie linterface réseau dune machine. Une adresse logique nest donc pas déterminée par son emplacement géographique. Ladresse IP* est un exemple dadresse logique.
* Adressage physique : ensemble de moyens permettant daccéder à une entité physique. Ladresse MAC* est, par exemple, utilisée dans ce type dadressage pour identifier un équipement physique au sein dun réseau (ordinateur, routeur, etc.)
Voir Adresse IP, Adresse MAC, Adresse.
Adresse
(Address)
##Adresse
(*Address*)
Ensemble de données structurées qui permet de désigner tout ou partie dune ressource (équipement informatique, réseau, bloc de stockage mémoire, portion de programme informatique, etc.) et le plus souvent, de lidentifier de façon unique parmi dautres ressources dans un périmètre défini et à un instant donné.
Adresse IP
(IP address)
##Adresse IP
(*IP address*)
Ladresse IP permet didentifier une ressource informatique (ordinateur, imprimante, téléphone) au sein dun réseau qui repose sur le protocole de communication IP – Internet Protocol*. Cette identification peut être permanente ou provisoire et demeure un élément essentiel pour permettre lacheminement des paquets* de données*. Dans tout les cas elle est unique. Ladresse IP est codée sur 32 bits* (4 octets) pour la version 4 et sur 128 bits (16 octets) pour la version 6 (voir IP V6*).
Cest lInternet Corporation for Assigned Names and Numbers (ICANN*) qui a la responsabilité de la gestion des adresses IP et de leur distribution. Ce rôle est évidemment extrêmement important dans la gestion de lInternet et de sa gouvernance.
Voir également IP V4 et IP V6.
Pour aller plus loin
***
>Pour aller plus loin
Les classes dadresse IP : face à laugmentation rapide du nombre de réseau et dadresse à distribuer, il a été nécessaire dorganiser la façon dont on attribuait ces adresses. En 1981, la RFC* 790, Assigned numbers, est publiée, elle organise le mécanisme dadressage. Ainsi, une adresse IP est divisée en deux parties, lune servant à identifier le réseau (net id) lautre servant à identifier la machine (host id). Partant, cinq classes dadresses sont définies :
>Les classes dadresse IP : face à laugmentation rapide du nombre de réseau et dadresse à distribuer, il a été nécessaire dorganiser la façon dont on attribuait ces adresses. En 1981, la RFC* 790, Assigned numbers, est publiée, elle organise le mécanisme dadressage. Ainsi, une adresse IP est divisée en deux parties, lune servant à identifier le réseau (net id) lautre servant à identifier la machine (host id). Partant, cinq classes dadresses sont définies :
• Classe A : un octet pour définir ladresse réseau : XXX.000.000.000.
• Classe B : deux octets pour ladresse réseau : XXX.XXX.000.000.
• Classe C : trois octets pour ladresse réseau : XXX.XXX.XXX.000.
• Classe D et E : adresses particulières.
Ainsi, en fonction de la taille du réseau lICANN assigne une « plage dadresse » de la classe associée. Par exemple avec la classe C, il est possible didentifier 2 097 152 réseaux distincts de 254 machines chacun. LICANN réserve également des adresses « privées » pour chaque classe. Ces adresses peuvent être attribuées librement (sans contrôle de lICANN) à une ressource informatique, sous réserve quelle ne soit pas directement connectée à Internet. Toutefois, laccès de ces équipements à Internet peut seffectuer par lintermédiaire dun équipement qui dispose lui, dune adresse (publique) attribuée par lICANN. Cest le cas des ordinateurs de votre réseau domestique (qui disposent dadresses IP privées de classe C le plus souvent, de type 192.168.X.Y.) qui accèdent à Internet par lintermédiaire de votre « box », disposant elle-même dune adresse attribuée par lICANN.
>Ainsi, en fonction de la taille du réseau lICANN assigne une « plage dadresse » de la classe associée. Par exemple avec la classe C, il est possible didentifier 2 097 152 réseaux distincts de 254 machines chacun. LICANN réserve également des adresses « privées » pour chaque classe. Ces adresses peuvent être attribuées librement (sans contrôle de lICANN) à une ressource informatique, sous réserve quelle ne soit pas directement connectée à Internet. Toutefois, laccès de ces équipements à Internet peut seffectuer par lintermédiaire dun équipement qui dispose lui, dune adresse (publique) attribuée par lICANN. Cest le cas des ordinateurs de votre réseau domestique (qui disposent dadresses IP privées de classe C le plus souvent, de type 192.168.X.Y.) qui accèdent à Internet par lintermédiaire de votre « box », disposant elle-même dune adresse attribuée par lICANN.
Les sous-réseaux :
>Les sous-réseaux :
Pour assurer un niveau supplémentaire de répartition des adresses IP, la notion de sous-réseau est introduite, en 1984, dans la RFC 917, Internet subnets. Ce fractionnement, qui ne remet pas en cause la notion de classe mais permet une utilisation plus flexible de lespace dadressage de chaque classe, en permettant la construction de sous-réseaux de taille arbitraire, grâce à lutilisation dun « masque ». Le masque de sous-réseau permet, lorsquil est appliqué à une adresse IP (par le biais dune opération booléenne de type « ET ») de déterminer le sous-réseau associé à une adresse. Le masque de sous-réseau a donc la même longueur quune adresse IP et se présente, en notation binaire, comme une suite de 1 puis de 0. En notation décimale à point, un masque de classe C se présente ainsi : 255.255.255.0
Adresse MAC
(Medium Access Control address)
***
##Adresse MAC
(*Medium Access Control address*)
Ladresse MAC est ladresse unique qui identifie un matériel électronique de communication réseau compatible avec le standard* Ethernet* (typiquement, une carte réseau dordinateur). Elle est codée sur 6 octets. Cette adresse est attribuée dès la construction, et constitue ladresse « matérielle » dun objet connecté. Ladresse est divisée en deux champs : le premier identifie le constructeur de linterface matérielle, et le second est un numéro séquentiel attribué par le constructeur. Ladresse MAC est aussi appelée adresse « physique », par opposition à ladresse « logique » (par exemple ladresse IP*) de léquipement informatique associé.
Adress munging