Этот коммит содержится в:
AlexisK2 2024-05-08 17:23:27 +02:00 коммит произвёл GitHub
родитель 55ee9dec1d
Коммит 09731b9dfc
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
2 изменённых файлов: 367 добавлений и 244 удалений

244
T
Просмотреть файл

@ -1,244 +0,0 @@
TA – Time Advance
Dans un réseau GSM*, le time advance - TA est un déca-lage temporel entre les messages envoyés par les diffé-rents mobiles vers la station de base (BTS) afin déviter les collisions. En effet, sans ce paramètre, les burst émis par les mobiles utilisant deux slots consécutifs risquent de se chevaucher au niveau de la BTS en raison du temps de propagation. Le TA correspond au temps de propagation aller-retour entre un mobile et la BTS.
Table de routage
(Routing table)
Une table de routage est un ensemble de données structu-rées, stocké par un routeur* ou un hôte IP (équipement connecté au réseau et utilisant le protocole IP pour com-muniquer), qui contient les informations nécessaires à lacheminement des datagrammes* vers leurs destina-tions. Les entrées de la table de routage possèdent généra-lement les champs suivants :
• Destination : la destination peut être une adresse IP* complète ou celle dun sous réseau ;
• Masque de réseau : qui permet de faire correspondre à une adresse IP de destination la valeur du champ Destina-tion ;
• Tronçon suivant ou adresse de passerelle* : qui déter-mine ladresse IP vers laquelle le paquet IP est transféré ;
• Interface : qui désigne linterface* réseau à utiliser pour transférer le paquet ;
• Métrique : qui fait correspondre un coût à un itiné-raire. Ce champ est utilisé par les protocoles de routage* pour déterminer la meilleure route en fonction des choix de routage effectués.
Un administrateur réseau peut configurer manuellement des routes dans une table de routage, elles sont appelées routes statiques et sont à distinguer des routes dyna-miques qui sont mises à jour par lintermédiaire de pro-tocoles de routage (BGP* ou OSPF* par exemple). En outre, une route par défaut est nécessaire pour indiquer la destination des paquets qui ne correspondent à aucune entrée de la table de routage. Voir BGP, Routage.
Tag Switching
(Commutation détiquette)
Le tag Switching est une technologie de commutation de paquets* qui préfigure le label switching du protocole MPLS*. Développé par CISCO System, il repose sur un mécanisme dacheminement des paquets par lutilisation détiquettes (tag).
Voir MPLS.
Tarpit
Service* qui permet de ralentir les connexions entrantes dans un système. Le tarpit a été développé par Tom Lis-ton afin de contrer la propagation du ver CodeRed. Un tarpit en fonction sur un port* où lon ne doit pas rece-voir de trafic permet, en cas de tentative de connexion, de répondre favorablement mais avec une valeur de taille de paquets très faible afin de limiter linfiltration.
Taux d'erreurs
(Error Rate)
Dans une transmission, le taux derreurs représente le rapport du nombre de bits erronés au nombre total de bits transmis.
Taux d'erreurs Résiduelles
(Residual error-rate)
Rapport du nombre des bits incorrectement reçus mais non détectés comme tels, au nombre total de bits trans-mis.
TCP - Transmission Control Protocol
Protocole* de transport de la couche 4 du modèle OSI* (couche transport). Très utilisé dans des applications in-ternet (associé au protocole IP, TCP/IP) TCP peut repré-senter jusquà 90% du trafic mesuré. Le protocole a été une première fois standardisé en 1981, dans la RFC* 793, pour répondre au besoin de fiabilité dans le transport au profit de certaines applications (messagerie, transfert de fichiers). Ainsi, TCP établit des mécanismes de transfert bi-directionnels entre processus distants avec la possibili-té pour chacun de moduler la vitesse du trafic en fonction de la disponibilité des ressources. Ce mécanisme de « con¬trôle de flux » permet par exemple de demander la réexpédition dun paquet* non reçu. En outre TCP dis-pose dun mécanisme de contrôle de congestion qui per-met à un émetteur de vérifier que la vitesse démission ne va pas entrainer un engorgement du réseau (et donc des pertes de paquets). Cette évolution de TCP est dite Tahoe et est décrite dans la RFC 1122 qui date de 1989. En 1999, une autre version du protocole, dite Reno (RFC 2581) améliore Tahoe qui diminuait trop nettement lefficacité des transmissions.
Le protocole TCP est orienté connexion et se découpe en trois phases : ouverture de la connexion, transfert des données, fermeture de la connexion. Le flot doctets à transmettre est découpé en segments qui sont déposés dans des paquets IP avant dêtre transmis sur le réseau, chaque segment est numéroté afin de permettre un méca-nisme dacquittement et de retransmission. TCP utilise deux méthodes pour détecter une perte de paquet. Ainsi, il y a perte si lémetteur ne reçoit pas un acquittement (dans un certain délai) ou sil reçoit plusieurs acquitte-ments qui ne correspondent pas à un paquet émis ré-cemment.
Dans le modèle Internet, il existe dautres protocoles de transport, tel quUDP* par exemple, lorsque la fiabilité nest pas une priorité.
Lentête TCP
TCP mettant en œuvre des mécanismes de contrôle, len-tête des paquets est nécessairement porteuse de plus dinformations. Outre les ports* source et destination (sur 16 bits chacun) qui indiquent la source et la destination du paquet, on trouve un champ numéro de séquence (sur 32 bits). Ce champ permet de numéroter un paquet dans une séquence afin de pouvoir respecter lordre de réas-semblage et est nécessaire au mécanisme dacquittement. Le numéro dacquittement dun paquet correspond au numéro de séquence du paquet attendu. Ce champ per-met de renvoyer vers lémetteur le décompte des paquets reçus et indique sil y a eu des pertes.
Le champ « décalage des données » est aussi appelé « taille de len-tête » et indique la longueur de len-tête du paquet. On trouve ensuite un champ réservé avec un sys-tème de « drapeaux » (flag*) chaque drapeau ayant une signification particulière :
• URG : urgent
• ACK : le paquet est un accusé de réception
• PSH : push données à « pousser », à envoyer sans délai ;
• RST : reset
• SYN : demande de synchronisation
• FIN : demande de fin de connexion.
Le champ fenêtre indique la taille souhaitée de la fenêtre de congestion (mécanisme de contrôle de congestion de TCP). Cela traduit le nombre doctet que le récepteur peut recevoir sans accuser réception.
Le champ somme de contrôle, permet de vérifier lintégrité du paquet (le checksum est calculé sur lensemble de len-tête TCP et du champ de données). Le champ pointeur Urgent, indique la position des dernières données urgentes
32 bits
Port source Port destination
Numéro de séquence
Numéro dacquittement
Taille de len-tête Réservé ECN/NS CWR ECE URG ACK PSH RST SYN FIN Fenêtre
Somme de contrôle Pointeur de données urgentes
Options Remplissage
Données
Voir UDP User Datagram Protocol.
TCP/IP (modèle)
Reposant sur les mêmes principes dabstraction que le modèle OSI* (qui permet de normaliser les modes de communication entre ordinateurs en réseau), le modèle TCP/IP est une simplification appliquée à Internet. Le modèle ne contient que 4 couches qui regroupent plu-sieurs couches du modèle OSI.
• La couche accès, qui utilise les protocoles Ethernet*, PPP* ou token ring*. Cette couche regroupe la couche physique* et liaison de données du modèle OSI (couche 1 et couche 2), elle se charge de définir la forme suivant la-quelle les données seront acheminées.
• La couche internet, qui utilise le protocole IP, cest la couche réseau du modèle OSI (couche 3), elle constitue le datagramme* (paquet de données) qui sera acheminé par la couche transport ;
• La couche transport (identique au modèle OSI), qui utilise le protocole TCP et assure le transport des data-grammes et le contrôle des connexions.
• La couche application, qui regroupe les couches appli-cation, présentation et session du modèle OSI.
Le principe repose sur un mécanisme dencapsulation des données en fonction des couches (chacune ajoute les in-formations nécessaires à son traitement par la couche ad-jacente). Ainsi, lorsquune application souhaite envoyer un message vers une autre application, celui-ci est encap-sulé (on lui rajoute une en-tête TCP) et devient un seg-ment de la couche transport. Ce segment est lui-même en-capsulé pour devenir un paquet de la couche IP avant de circuler sous forme de trame* au niveau de la couche ac-cès.
TD/CDMA - Time Division / CDMA
Mode daccès radio utilisé pour la téléphonie mobile entre un terminal et une station de base*. Il combine plusieurs types de multiplexage.
Voir Accès multiple
TDM - Time Division Multiplexing
(Multiplexage temporel)
Le TDM est une technique de multiplexage* qui permet de transmettre sur un même support de communication plusieurs canaux numériques. Chaque station dispose dun intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Elle dispose donc, durant une courte période de temps, de lensemble de la bande pas-sante*.
Voir AMRT, Multiplexage.
TDMA - Time Division Multiple Access
Technique de multiplexage* temporel du signal utilisé dans les modes daccès multiples*.
Voir Accès multiple, AMRT.
Téléchargement
(Download)
Le téléchargement consiste à transférer un fichier depuis un ordinateur distant (serveur*) vers un ordinateur local (client*) par lintermédiaire dun réseau.
Télécharger
(Upload)
Action inverse du téléchargement*, lupload consiste à transférer une donnée (fichier) depuis un client vers le ré-seau.
Téléphonie sur IP – TOIP
(Telephone over IP)
La téléphonie sur IP est un service permettant la commu-nication téléphonique en utilisant le protocole IP. La voix, après numérisation*, est scindée en paquets et transpor-tée comme nimporte quel autre type de données. On parle également de VoIP – Voice over IP ou de Voix sur IP*.
TELNET – TELecommunication NETwork
Telnet est un protocole* de niveau applicatif qui permet dassurer la communication entre deux machines en ré-seau (utilisant la suite TCP/IP*). TELNET est présenté dans les RFC* 854 et 855. Au-delà du protocole, Telnet est aussi la commande (dans un terminal*) qui permet de créer une session* Telnet entre un client et un serveur. Telnet, en raison de sa simplicité, ne prend pas en compte de mécanismes de sécurité. Aucun chiffrement des échanges nest effectué. Il demeure cependant utile pour disposer dun accès distant sur certains équipements lors-quils ne disposent pas dune interface Web de gestion par exemple.
Témoin de connexion
(Cookie)
Voir Cookie.
Temps de latence
(Latency)
Le temps de latence dun équipement réseau désigne la durée nécessaire pour quune trame* soit traitée par léquipement. Il sagit donc typiquement du délai entre linstant darrivée de la trame et sa sortie de léquipement. A léchelle dun réseau, la latence est donc le temps mini-mal nécessaire à un paquet pour rejoindre une destina-tion depuis la source. La latence a un fort impact sur cer-taines applications de communication (comme le trans-port de la voix par exemple). La variation dans le temps de la latence est par ailleurs appelée gigue*.
Voir Gigue.
Temps de réponse
Le temps de réponse dun système désigne la durée néces-saire à laccomplissement dune commande. Cest le délai de réaction dune application.
Terminal
(Terminal)
Le terminal désigne, en informatique, lensemble des pé-riphériques qui permettent de communiquer avec un or-dinateur. Lexpression vient du fait quà lorigine, la taille des ordinateurs interdisait quils puissent être « physi-quement » dans les mêmes pièces que les utilisateurs. Ces derniers avaient donc recours à des équipements « ter-minaux » (clavier, écran) pour communiquer leurs ins-tructions. Aujourdhui, un terminal est une « invite de commande » (un shell*) qui permet de dialoguer avec le système par lintermédiaire de lignes de commande. De façon synthétique, un terminal est donc un appareil qui permet laccès à distance à un système informatique .
Test dintrusion
(Pentest – pénétration test)
Le test dintrusion est lun des outils dévaluation de la sé-curité dun système dinformation, il peut être effectué dans le cadre dun audit de sécurité dans des conditions particulières. Dans son référentiel dexigences, lANSSI le présente comme suit :
Le principe du test dintrusion est de découvrir des vulné-rabilités sur le système dinformation audité et de vérifier leur exploitabilité et leur impact, dans les conditions ré-elles dune attaque sur le système dinformation, à la place dun attaquant potentiel. Les vulnérabilités testées peu-vent également avoir été identifiées au cours dautres ac-tivités daudit. Cette activité daudit peut être réalisée soit depuis lextérieur du système dinformation audité (no-tamment depuis Internet ou le réseau interconnecté dun tiers), soit depuis lintérieur.
Un test dintrusion seul na pas vocation à être exhaustif. Il sagit dune activité qui doit être effectuée en complé-ment dautres activités daudit afin den améliorer lefficacité ou de démontrer la faisabilité de lexploitation des failles et vulnérabilités découvertes à des fins de sen-sibilisation.
Les tests de vulnérabilité, notamment automatisés, ne re-présentent pas à eux seuls une activité daudit au sens du Référentiel .
La relative facilité à se procurer des outils de test din¬tru-sion, il existe dailleurs des frameworks* dédiés, ne doit pas faire oublier que ces pratiques sont rigoureusement encadrées par la loi française (Code Pénal art 321-1).
Voir Audit.
TETRA - Terrestrial Trunked Radio Access
A linverse du GSM* utilisé pour les communications per-sonnelles, TETRA est un standard européen (de lEuropean Telecommunications Standards Institute - ETSI) développé pour le marché des communications ra-dio mobile professionnelles. TETRA offre un moyen sécu-risé et portable pour les radiocommunications de nom-breuses unités de police ou des services durgence dans le monde. Ainsi, un réseau TETRA offre un canal radio ou-vert en permanence à un groupe restreint dutilisateurs (lorsquun utilisateur est en émission, lensemble du groupe reçoit lappel).
Tiers de confiance
(Trusted third party – TTP)
Voir Confiance.
Time Out
Délai maximal pour quun équipement effectue une tâche. Au-delà de ce délai, un message derreur (ou une mise hors circuit) est envoyé.
Ainsi, le protocole de contrôle ICMP* utilise le message ICMP_TIME_OUT pour informer une station émettrice dun paquet* que celui-ci va être détruit car son TTL* (Time To Live) est à zéro. Ces mécanismes permettent déviter que des paquets ne circulent indéfiniment dans le réseau tout en informant la station émettrice de ce dys-fonctionnement.
Voir ICMP, TTL.
TKIP - Temporal Key Integrity Protocol
Protocole qui permet de sécuriser lauthentification* dans un réseau Wi-Fi, TKIP a été développé pour palier aux faiblesses de sécurité de WEP*. Le mécanisme TKIP (norme 802.11i) consiste à fournir de nouvelles clés de fa-çon périodique (et non plus unique comme WEP). Lalgorithme de cryptographie sous jacent demeure RC4.
TLD – Top Level Domain
(Domaine de premier niveau)
Un domaine de premier niveau est un sous-domaine de la racine dans le système de noms de domaine*. Sur Inter-net il existe environ 250 domaines de premiers niveau « nationaux », ce sont les .fr pour la France, .uk pour le Royaume-Unis, .be pour le Royaume de Belgique etc. Outre ces domaines nationaux, environ 300 sont dits gé-nériques (.org, .com, .net). La gestion des noms de do-maine relève de lICANN*.
Voir Domaine, DNS, ICANN.
Token Ring
(Anneau à jeton)
Token ring est une technique daccès pour réseau local* où chaque station est reliée à une seule autre station par un lien unidirectionnel. Le token ring fonctionne sur le principe dune communication alternée. Chaque station nest autorisée à émettre que lorsque la précédente a ter-miné (principe du jeton). Dans une telle topologie*, les stations sont reliées à un équipement spécifique qui est en charge de la « gestion du jeton ». Cet équipement est un répartiteur appelé MAU Multistation Access Unit. Ce type de réseaux locaux est standardisé par lIEEE 802.5.
Tolérance aux pannes
(Fault tolerance)
Aptitude dun système informatique à demeurer fonc-tionnel malgré certaines pannes et ses constituants .
Topologie de réseau
(Network topology)
La topologie de réseau désigne le mode dorganisation physique ou logique dun réseau. On distingue ainsi plu-sieurs topologies classiques initialement décrites suivant les connexions physiques entre machines.
• Topologie en bus : les stations sont reliées entre-elles via un câble unique.
• Topologie en anneau : les stations sont reliées une à une suivant une boucle.
• Topologie en étoile : une station centrale connecte des stations périphériques. Cette station est un concentrateur.
• Topologie en « arbre » ou hiérarchisée : une topologie sous forme de pyramide avec une station « mère ».
• Topologie maillée : les stations sont reliées entre-elles suivant plusieurs liaisons point à point sans hiérarchie. Une station peut ainsi être reliée à plusieurs autres en point à point.
Ces différentes topologies sont présentes dans les réseaux locaux*. Elles sont en général mixées en fonction des be-soins particuliers de lentité. La sécurité dun réseau re-pose ainsi largement sur les combinaisons de topologies mises en place. Dans les architectures hiérarchisées, les hub
et concentrateurs sont évidemment des points dintérêts majeurs pour la sécurité.
TOR – The Onion Router
TOR est un réseau décentralisé qui permet danonymiser les connexions sur Internet. Le principe du « routage en oignon » permet de protéger lutilisateur de lenregistrement de son adresse IP* par les sites Web visi-tés mais également réduit les risques danalyse simple de flux. TOR fait donc transiter les paquets TCP* par une sé-rie de routeurs* dédiés. Les échanges entre ces routeurs sont en outre chiffrés et un « circuit » est établi entre le nœud TOR dentrée et celui de sortie. TOR propose éga-lement des services particuliers appelés services cachés pour lesquels ladresse IP du serveur est cachée. Celui-ci dispose dune adresse en .onion (du type monsite.onion) et est accessible uniquement via TOR. Orienté sur la pré-servation de lanonymat et la sécurité des échanges, TOR est ainsi recommandé pour tous ceux qui cherchent à se protéger des systèmes de contrôle ou de filtrage mis en place. Les journalistes, opposants politiques, activistes font donc naturellement parti du public ciblé pour lusage de TOR. Malheureusement, ce système permet également à des réseaux criminels de développer leurs activités avec une certaines impunité. Certains « services cachés » étant de véritables marchés en ligne pour lachat de produits stupéfiants ou encore de contrefaçon. Reposant sur le principe de préservation de lanonymat des usagers et du contournement de la censure, TOR génère de nombreuses attentes et est régulièrement confrontés à des rumeurs de découvertes de failles de sécurité. En la matière, il con-vient de souligner quaucun système ne peut garantir une sécurité totale, de nombreux usagers de TOR ont pu être mis en cause en raison derreurs de comportement. Le code étant libre, les bases techniques de lapplication sont connus (y compris leurs faiblesses). Pour autant, TOR demeure un outil puissant de sécurisation des usages nu-mériques.
Trace
Voir Log.
Trafic
(Trafic)
Densité d'un événement donné sur un canal de transmis-sion.
Traitement automatique de données
(Automatic data processing – ADP)
Ensemble des opérations réalisées par des moyens auto-matiques, relatif à la collecte, lenregistrement, lélaboration, la modification, la conservation, la destruc-tion, lédition de données et, de façon générale, leur ex-ploitation .
Traitement de données à caractère personnel
La Loi Informatique et Liberté présente le traitement de données à caractère personnel comme : toute opération ou tout ensemble dopérations portant sur de telles don-nées, quel que soit le procédé utilisé, et notamment la col-lecte, lenregistrement, lorganisation, la conservation, ladaptation ou la modification, lextraction, la consulta-tion, lutilisation, la communication par transmission, dif-fusion ou tout autre forme de mise à disposition, le rap-prochement ou linterconnexion, ainsi que le verrouillage, leffacement ou la destruction .
Trame
(Frame)
La commission générale de terminologie et de néologie définit en France une trame comme : un ensemble struc-turé d'éléments numériques consécutifs, spécifié par un protocole de communication.
En multiplexage* dans le temps, une trame est un cycle du signal multiplex, constitué par les éléments numériques insérés dans les créneaux temporels d'un ensemble répéti-tif de créneaux temporels consécutifs. Dans la procédure HDLC* de transmission de données, une trame comporte des champs de commande de longueur fixe qui encadrent un champ de données de longueur variable .
Dans un réseau informatique une trame est lunité de données qui circule sur la couche 2 du modèle OSI*. Ainsi un paquet* IP (unité de données de la couche 3) est en-capsulé dans une trame pour pouvoir être acheminé.
Voir Paquet.
Transceiver
(Émetteur – récepteur)
En télécommunication (radio) un transceiver est un équipement qui assure la réception et lémission de si-gnaux. Dans un réseau informatique, il sagit dun équi-pement qui assure le lien entre une interface* physique dune station et la liaison Ethernet* du réseau local*.
Transcodage
(transrating)
Action qui consiste à modifier le format dencodage dune information (type de compression utilisée pour les fi-chiers audio et vidéo). Il peut ainsi sagir de changer le débit du signal comprimé, ou le nombre de pixels sur une image.
Transfert de paquets
Le transfert de paquets dans un réseau est une technique générique qui consiste à transporter des blocs dinformation de nœud en nœud pour les acheminer vers un récepteur .
Transfert de zone (DNS)
(Zone transfer)
Le transfert de zone est un mécanisme qui permet de ré-pliquer les données DNS* entre serveurs. Ainsi, pour améliorer la fiabilité globale du réseau, une zone doit être servie par au moins deux serveurs (qui doivent donc dis-poser de la même information). Les TLD* (Top Level Domain) par exemple utilisent rsync ou dautres méca-nismes de réplication de bases. AXFR* qui nest pas une norme mais un standard décrit par les RFC* 1034 et 1035, est toutefois largement utilisé par les logiciels de serveurs de noms. AXFR se distingue du transfert incrémental (IXFR) par le fait quil assure une recopie complète de la base sur la base dune transaction en mode « client-serveur » entre un serveur client dit « esclave » et un maître (nota : il y a toujours un serveur primaire maître par zone, voir RFC 2136).
Transhumanisme
(Transhumanism)
Le transhumanisme ou post-humanisme est une idéolo-gie assez controversée, essentiellement représentée dans les sociétés occidentales, qui affirme quil est du devoir de lhomme dutiliser toutes les avancées des sciences et des nouvelles technologies pour augmenter ses performances (physiques et cognitives).
Le mouvement diffuse ses théories via de nombreux re-lais, le plus célèbre étant la « Singularity University » fondée par Ray Kurzweil en Californie. Cet établissement bénéficie entre autre des financements de Google* et, dans une moindre mesure, de la NASA. Dans le domaine de « lhomme augmenté » deux visions sopposent, les dé-tracteurs du transhumanisme condamnent les dérives possibles qui conduiraient à lémergence dune nouvelle race dhominidé. Le monde de demain serait ainsi divisé entre deux humanités lune biologique et lautre formée de cyborgs, plus résistants, plus performants, plus ra-pides…
Comment et sur quels critères aura-t-on accès à cette « sur-humanité » ?
TRANSPAC
Transpac est un réseau à commutation de paquets* créé en 1979 par lopérateur national français, France Télécom. Il sagissait dun service public de transmission de don-nées utilisant un réseau national suivant la norme X.25*. Le réseau comptait 10 000 abonnés en 1981 et 45 000 en 1986. Larrivée des technologies IP et le déploiement de lInternet a rapidement conduit à labandon de TRANS-PAC dont la gestion a été arrêtée le 1er octobre 2011. Quelques mois plus tard, lopérateur Orange stoppait éga-lement lexploitation de X.25.
Transport (couche)
(Transport layer)
De façon classique le transport désigne une fonction parti-culière qui assure lacheminement des informations entre deux points appartenant à un réseau. Dans le modèle OSI*, la couche transport (couche 4) assure cette liaison de « bout en bout » entre une source et une destination. Elle opère au niveau logique entre des processus présents sur des hôtes* distants. Par lintermédiaire de protocoles de transport, la couche 4 assure, les services suivants :
• Livraison fiable, en point à point* et séquencée : via le protocole TCP* ;
• Livraison non fiabilisée, point à point ou multicast, en mode « best effort » : via le protocole UDP.
TRAU – Transcoding Rate and Adaptation Unit
(Unité de transcodage et dadaptation du débit)
Unité dans un réseau GSM* qui permet le transcodage et la conversion des signaux de 13 kb/s en signaux de 64 kb/s (et vice et versa). Cette fonction est nécessaire pour linterconnexion avec le réseau fixe (RTC*) dont le canal de liaison est à 64 kb/s.
Triple DES
Algorithme de chiffrement* symétrique par bloc qui re-pose sur trois applications successives de DES*. Dévelop-pé pour dépasser les limites de DES, dont la taille de clés permettait lattaque par force brute, triple DES consiste alors à chaîner trois chiffrements DES avec deux ou trois clés distinctes.
Voir DES.
Trojan : Voir Cheval de Troie.
Troll
Personnage de la mythologie scandinave, le troll est un être de la nuit, associé aux forces de la nature. Générale-ment repoussant, il a mauvais caractère et est souvent im-patients. Par extension, un troll sur Internet est une per-sonne qui intervient sur un forum, un chat, ou dans des commentaires, dont le seul but est de choquer, critiquer et agresser les participants. Il cherche systématiquement la polémique et génère des contre débats qui éloignent, en général du sujet principal de la conversation.
TTL - Time-To-Live
(Durée de vie)
Le TTL est utilisé dans les en-têtes de paquets* IP mais également dans les serveurs DNS*. Dans ce dernier cas Le TTL représente la durée de rétention dune information en mémoire cache du serveur DNS. Au delà de cette du-rée, la donnée est considérée comme obsolète est doit être mise à jour. Dans le cas dun paquet IP, le TTL indique le nombre maximal de routeurs que peut traverser le pa-quet. Au-delà, le paquet est détruit sil nest pas arrivé à destination. Dans len-tête du paquet, un champ codé sur huit bits permet de fixer le TTL, au passage de chaque routeur, le TTL est décrémenté et le paquet détruit lorsque celui-ci arrive à zéro. Ce mécanisme permet déviter que des paquets ne circulent en boucle dans le réseau.
Voir ICMP, Time Out.
Tunnel
(Tunnel)
Un tunnel est une connexion sécurisée (chiffrée) entre deux systèmes via un réseau non contrôlé.
Voir VPN.
Typosquatting
(Faute de frappe opportuniste, coquille)
Action malveillante qui consiste à déposer un nom de domaine* très proche dun autre nom de domaine, dont seuls un ou deux caractères diffèrent .
Remarques : Les objectifs de cette action sont de capter une partie du trafic adressé au site officiel.
Voir Cybersquat.

367
T.md Обычный файл
Просмотреть файл

@ -0,0 +1,367 @@
## TA
(*Time Advance*)
Dans un réseau GSM*, le time advance - TA est un décalage temporel entre les messages envoyés par les différents mobiles vers la station de base (BTS) afin déviter les collisions.
En effet, sans ce paramètre, les burst émis par les mobiles utilisant deux slots consécutifs risquent de se chevaucher au niveau de la BTS en raison du temps de propagation.
Le TA correspond au temps de propagation aller-retour entre un mobile et la BTS.
## Table de routage
(*Routing table*)
Une table de routage est un ensemble de données structurées, stocké par un routeur* ou un hôte IP (équipement connecté au réseau et utilisant le protocole IP pour communiquer), qui contient les informations nécessaires à lacheminement des datagrammes* vers leurs destinations.
Les entrées de la table de routage possèdent généralement les champs suivants :
• Destination : la destination peut être une adresse IP* complète ou celle dun sous réseau ;
• Masque de réseau : qui permet de faire correspondre à une adresse IP de destination la valeur du champ Destination ;
• Tronçon suivant ou adresse de passerelle* : qui détermine ladresse IP vers laquelle le paquet IP est transféré ;
• Interface : qui désigne linterface* réseau à utiliser pour transférer le paquet ;
• Métrique : qui fait correspondre un coût à un itinéraire. Ce champ est utilisé par les protocoles de routage* pour déterminer la meilleure route en fonction des choix de routage effectués.
Un administrateur réseau peut configurer manuellement des routes dans une table de routage, elles sont appelées routes statiques et sont à distinguer des routes dynamiques qui sont mises à jour par lintermédiaire de protocoles de routage (BGP* ou OSPF* par exemple).
En outre, une route par défaut est nécessaire pour indiquer la destination des paquets qui ne correspondent à aucune entrée de la table de routage.
Voir BGP, Routage.
## Tag Switching
(Commutation détiquette)
Le Tag Switching est une technologie de commutation de paquets* qui préfigure le label switching du protocole MPLS*.
Développé par CISCO System, il repose sur un mécanisme dacheminement des paquets par lutilisation détiquettes (tag).
Voir MPLS.
## Tarpit
Service* qui permet de ralentir les connexions entrantes dans un système.
Le tarpit a été développé par Tom Liston afin de contrer la propagation du ver CodeRed.
Un tarpit en fonction sur un port* où lon ne doit pas recevoir de trafic permet, en cas de tentative de connexion, de répondre favorablement mais avec une valeur de taille de paquets très faible afin de limiter linfiltration.
## Taux d'erreurs
(*Error Rate*)
Dans une transmission, le taux derreurs représente le rapport du nombre de bits erronés au nombre total de bits transmis.
## Taux d'erreurs résiduelles
(*Residual error-rate*)
Rapport du nombre des bits incorrectement reçus mais non détectés comme tels, au nombre total de bits transmis.
## TCP
(*Transmission Control Protocol*)
Protocole* de transport de la couche 4 du modèle OSI* (couche transport).
Très utilisé dans des applications internet (associé au protocole IP, TCP/IP) TCP peut représenter jusquà 90% du trafic mesuré.
Le protocole a été une première fois standardisé en 1981, dans la RFC* 793, pour répondre au besoin de fiabilité dans le transport au profit de certaines applications (messagerie, transfert de fichiers).
Ainsi, TCP établit des mécanismes de transfert bi-directionnels entre processus distants avec la possibilité pour chacun de moduler la vitesse du trafic en fonction de la disponibilité des ressources.
Ce mécanisme de « contrôle de flux » permet par exemple de demander la réexpédition dun paquet* non reçu.
En outre TCP dispose dun mécanisme de contrôle de congestion qui permet à un émetteur de vérifier que la vitesse démission ne va pas entrainer un engorgement du réseau (et donc des pertes de paquets).
Cette évolution de TCP est dite Tahoe et est décrite dans la RFC 1122 qui date de 1989.
En 1999, une autre version du protocole, dite Reno (RFC 2581) améliore Tahoe qui diminuait trop nettement lefficacité des transmissions.
Le protocole TCP est orienté connexion et se découpe en trois phases : ouverture de la connexion, transfert des données, fermeture de la connexion.
Le flot doctets à transmettre est découpé en segments qui sont déposés dans des paquets IP avant dêtre transmis sur le réseau, chaque segment est numéroté afin de permettre un mécanisme dacquittement et de retransmission.
TCP utilise deux méthodes pour détecter une perte de paquet.
Ainsi, il y a perte si lémetteur ne reçoit pas un acquittement (dans un certain délai) ou sil reçoit plusieurs acquittements qui ne correspondent pas à un paquet émis récemment.
Dans le modèle Internet, il existe dautres protocoles de transport, tel quUDP* par exemple, lorsque la fiabilité nest pas une priorité.
Lentête TCP
TCP mettant en œuvre des mécanismes de contrôle, len-tête des paquets est nécessairement porteuse de plus dinformations.
Outre les ports* source et destination (sur 16 bits chacun) qui indiquent la source et la destination du paquet, on trouve un champ numéro de séquence (sur 32 bits).
Ce champ permet de numéroter un paquet dans une séquence afin de pouvoir respecter lordre de réassemblage et est nécessaire au mécanisme dacquittement.
Le numéro dacquittement dun paquet correspond au numéro de séquence du paquet attendu.
Ce champ permet de renvoyer vers lémetteur le décompte des paquets reçus et indique sil y a eu des pertes.
Le champ « décalage des données » est aussi appelé « taille de len-tête » et indique la longueur de len-tête du paquet.
On trouve ensuite un champ réservé avec un système de « drapeaux » (flag*) chaque drapeau ayant une signification particulière :
• URG : urgent
• ACK : le paquet est un accusé de réception
• PSH : push données à « pousser », à envoyer sans délai ;
• RST : reset
• SYN : demande de synchronisation
• FIN : demande de fin de connexion.
Le champ fenêtre indique la taille souhaitée de la fenêtre de congestion (mécanisme de contrôle de congestion de TCP).
Cela traduit le nombre doctet que le récepteur peut recevoir sans accuser réception.
Le champ somme de contrôle, permet de vérifier lintégrité du paquet (le checksum est calculé sur lensemble de len-tête TCP et du champ de données).
Le champ pointeur Urgent, indique la position des dernières données urgentes
32 bits
Port source Port destination
Numéro de séquence
Numéro dacquittement
Taille de len-tête Réservé ECN/NS CWR ECE URG ACK PSH RST SYN FIN Fenêtre
Somme de contrôle Pointeur de données urgentes
Options Remplissage
Données
Voir UDP User Datagram Protocol.
TCP/IP (modèle)
Reposant sur les mêmes principes dabstraction que le modèle OSI* (qui permet de normaliser les modes de communication entre ordinateurs en réseau), le modèle TCP/IP est une simplification appliquée à Internet.
Le modèle ne contient que 4 couches qui regroupent plusieurs couches du modèle OSI.
• La couche accès, qui utilise les protocoles Ethernet*, PPP* ou token ring*. Cette couche regroupe la couche physique* et liaison de données du modèle OSI (couche 1 et couche 2), elle se charge de définir la forme suivant laquelle les données seront acheminées.
• La couche internet, qui utilise le protocole IP, cest la couche réseau du modèle OSI (couche 3), elle constitue le datagramme* (paquet de données) qui sera acheminé par la couche transport ;
• La couche transport (identique au modèle OSI), qui utilise le protocole TCP et assure le transport des datagrammes et le contrôle des connexions.
• La couche application, qui regroupe les couches application, présentation et session du modèle OSI.
Le principe repose sur un mécanisme dencapsulation des données en fonction des couches (chacune ajoute les informations nécessaires à son traitement par la couche adjacente).
Ainsi, lorsquune application souhaite envoyer un message vers une autre application, celui-ci est encapsulé (on lui rajoute une en-tête TCP) et devient un segment de la couche transport.
Ce segment est lui-même encapsulé pour devenir un paquet de la couche IP avant de circuler sous forme de trame* au niveau de la couche accès.
## TD/CDMA
(*Time Division / CDMA*)
Mode daccès radio utilisé pour la téléphonie mobile entre un terminal et une station de base*.
Il combine plusieurs types de multiplexage.
Voir Accès multiple
## TDM
(*Time Division Multiplexing*)
(Multiplexage temporel)
Le TDM est une technique de multiplexage* qui permet de transmettre sur un même support de communication plusieurs canaux numériques.
Chaque station dispose dun intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien.
Elle dispose donc, durant une courte période de temps, de lensemble de la bande passante*.
Voir AMRT, Multiplexage.
## TDMA
(*Time Division Multiple Access*)
Technique de multiplexage* temporel du signal utilisé dans les modes daccès multiples*.
Voir Accès multiple, AMRT.
## Téléchargement
(*Download*)
Le téléchargement consiste à transférer un fichier depuis un ordinateur distant (serveur*) vers un ordinateur local (client*) par lintermédiaire dun réseau.
## Télécharger
(*Upload*)
Action inverse du téléchargement*, lupload consiste à transférer une donnée (fichier) depuis un client vers le réseau.
## Téléphonie sur IP – TOIP
(*Telephone over IP*)
La téléphonie sur IP est un service permettant la communication téléphonique en utilisant le protocole IP.
La voix, après numérisation*, est scindée en paquets et transportée comme nimporte quel autre type de données.
On parle également de VoIP – Voice over IP ou de Voix sur IP*.
## TELNET
(*TELecommunication NETwork*)
Telnet est un protocole* de niveau applicatif qui permet dassurer la communication entre deux machines en réseau (utilisant la suite TCP/IP*).
Telnet est présenté dans les RFC* 854 et 855.
Au-delà du protocole, Telnet est aussi la commande (dans un terminal*) qui permet de créer une session* Telnet entre un client et un serveur.
Telnet, en raison de sa simplicité, ne prend pas en compte de mécanismes de sécurité.
Aucun chiffrement des échanges nest effectué.
Il demeure cependant utile pour disposer dun accès distant sur certains équipements lorsquils ne disposent pas dune interface Web de gestion par exemple.
## Témoin de connexion
(*Cookie*)
Voir Cookie.
## Temps de latence
(*Latency*)
Le temps de latence dun équipement réseau désigne la durée nécessaire pour quune trame* soit traitée par léquipement.
Il sagit donc typiquement du délai entre linstant darrivée de la trame et sa sortie de léquipement.
A léchelle dun réseau, la latence est donc le temps minimal nécessaire à un paquet pour rejoindre une destination depuis la source.
La latence a un fort impact sur certaines applications de communication (comme le transport de la voix par exemple).
La variation dans le temps de la latence est par ailleurs appelée gigue*.
Voir Gigue.
## Temps de réponse
Le temps de réponse dun système désigne la durée nécessaire à laccomplissement dune commande.
Cest le délai de réaction dune application.
## Terminal
(*Terminal*)
Le terminal désigne, en informatique, lensemble des périphériques qui permettent de communiquer avec un ordinateur.
Lexpression vient du fait quà lorigine, la taille des ordinateurs interdisait quils puissent être « physiquement » dans les mêmes pièces que les utilisateurs.
Ces derniers avaient donc recours à des équipements « terminaux » (clavier, écran) pour communiquer leurs instructions.
Aujourdhui, un terminal est une « invite de commande » (un shell*) qui permet de dialoguer avec le système par lintermédiaire de lignes de commande.
De façon synthétique, un terminal est donc un appareil qui permet laccès à distance à un système informatique .
## Test dintrusion
(*Pentest – penetration test*)
Le test dintrusion est lun des outils dévaluation de la sécurité dun système dinformation, il peut être effectué dans le cadre dun audit de sécurité dans des conditions particulières.
Dans son référentiel dexigences, lANSSI le présente comme suit :
Le principe du test dintrusion est de découvrir des vulnérabilités sur le système dinformation audité et de vérifier leur exploitabilité et leur impact, dans les conditions réelles dune attaque sur le système dinformation, à la place dun attaquant potentiel.
Les vulnérabilités testées peuvent également avoir été identifiées au cours dautres activités daudit.
Cette activité daudit peut être réalisée soit depuis lextérieur du système dinformation audité (notamment depuis Internet ou le réseau interconnecté dun tiers), soit depuis lintérieur.
Un test dintrusion seul na pas vocation à être exhaustif.
Il sagit dune activité qui doit être effectuée en complément dautres activités daudit afin den améliorer lefficacité ou de démontrer la faisabilité de lexploitation des failles et vulnérabilités découvertes à des fins de sensibilisation.
Les tests de vulnérabilité, notamment automatisés, ne représentent pas à eux seuls une activité daudit au sens du Référentiel .
La relative facilité à se procurer des outils de test dintrusion, il existe dailleurs des frameworks* dédiés, ne doit pas faire oublier que ces pratiques sont rigoureusement encadrées par la loi française (Code Pénal art 321-1).
Voir Audit.
## TETRA
(*Terrestrial Trunked Radio Access*)
A linverse du GSM* utilisé pour les communications personnelles, TETRA est un standard européen (de lEuropean Telecommunications Standards Institute - ETSI) développé pour le marché des communications radio mobile professionnelles.
TETRA offre un moyen sécurisé et portable pour les radiocommunications de nombreuses unités de police ou des services durgence dans le monde.
Ainsi, un réseau TETRA offre un canal radio ouvert en permanence à un groupe restreint dutilisateurs (lorsquun utilisateur est en émission, lensemble du groupe reçoit lappel).
## Tiers de confiance
(*Trusted third party – TTP*)
Voir Confiance.
## Time Out
Délai maximal pour quun équipement effectue une tâche.
Au-delà de ce délai, un message derreur (ou une mise hors circuit) est envoyé.
Ainsi, le protocole de contrôle ICMP* utilise le message ICMP_TIME_OUT pour informer une station émettrice dun paquet* que celui-ci va être détruit car son TTL* (Time To Live) est à zéro.
Ces mécanismes permettent déviter que des paquets ne circulent indéfiniment dans le réseau tout en informant la station émettrice de ce dysfonctionnement.
Voir ICMP, TTL.
## TKIP
(*Temporal Key Integrity Protocol*)
Protocole qui permet de sécuriser lauthentification* dans un réseau Wi-Fi, TKIP a été développé pour palier aux faiblesses de sécurité de WEP*.
Le mécanisme TKIP (norme 802.11i) consiste à fournir de nouvelles clés de façon périodique (et non plus unique comme WEP).
Lalgorithme de cryptographie sous-jacent demeure RC4.
## TLD
(*Top Level Domain*)
(Domaine de premier niveau)
Un domaine de premier niveau est un sous-domaine de la racine dans le système de noms de domaine*.
Sur Internet, il existe environ 250 domaines de premier niveau « nationaux ». Ce sont les .fr pour la France, .uk pour le Royaume-Unis, .be pour le Royaume de Belgique etc.
Outre ces domaines nationaux, environ 300 sont dits génériques (.org, .com, .net).
La gestion des noms de domaine relève de lICANN*.
Voir Domaine, DNS, ICANN.
## Token Ring
(Anneau à jeton)
Token Ring est une technique daccès pour réseau local* où chaque station est reliée à une seule autre station par un lien unidirectionnel.
Le token ring fonctionne sur le principe dune communication alternée.
Chaque station nest autorisée à émettre que lorsque la précédente a terminé (principe du jeton).
Dans une telle topologie*, les stations sont reliées à un équipement spécifique qui est en charge de la « gestion du jeton ».
Cet équipement est un répartiteur appelé MAU Multistation Access Unit.
Ce type de réseaux locaux est standardisé par lIEEE 802.5.
## Tolérance aux pannes
(*Fault tolerance*)
Aptitude dun système informatique à demeurer fonctionnel malgré certaines pannes et ses constituants .
## Topologie de réseau
(*Network topology*)
La topologie de réseau désigne le mode dorganisation physique ou logique dun réseau.
On distingue ainsi plusieurs topologies classiques initialement décrites suivant les connexions physiques entre machines.
• Topologie en bus : les stations sont reliées entre-elles via un câble unique.
• Topologie en anneau : les stations sont reliées une à une suivant une boucle.
• Topologie en étoile : une station centrale connecte des stations périphériques. Cette station est un concentrateur.
• Topologie en « arbre » ou hiérarchisée : une topologie sous forme de pyramide avec une station « mère ».
• Topologie maillée : les stations sont reliées entre-elles suivant plusieurs liaisons point à point sans hiérarchie. Une station peut ainsi être reliée à plusieurs autres en point à point.
Ces différentes topologies sont présentes dans les réseaux locaux*.
Elles sont en général mixées en fonction des besoins particuliers de lentité.
La sécurité dun réseau repose ainsi largement sur les combinaisons de topologies mises en place.
Dans les architectures hiérarchisées, les hubs et concentrateurs sont évidemment des points dintérêts majeurs pour la sécurité.
## TOR
(*The Onion Router*)
TOR est un réseau décentralisé qui permet danonymiser les connexions sur Internet.
Le principe du « routage en oignon » permet de protéger lutilisateur de lenregistrement de son adresse IP* par les sites Web visités mais également réduit les risques danalyse simple de flux.
TOR fait donc transiter les paquets TCP* par une série de routeurs* dédiés.
Les échanges entre ces routeurs sont en outre chiffrés et un « circuit » est établi entre le nœud TOR dentrée et celui de sortie.
TOR propose également des services particuliers appelés services cachés pour lesquels ladresse IP du serveur est cachée.
Celui-ci dispose dune adresse en .onion (du type monsite.onion) et est accessible uniquement via TOR.
Orienté sur la préservation de lanonymat et la sécurité des échanges, TOR est ainsi recommandé pour tous ceux qui cherchent à se protéger des systèmes de contrôle ou de filtrage mis en place.
Les journalistes, opposants politiques, activistes font donc naturellement parti du public ciblé pour lusage de TOR.
Malheureusement, ce système permet également à des réseaux criminels de développer leurs activités avec une certaine impunité.
Certains « services cachés » étant de véritables marchés en ligne pour lachat de produits stupéfiants ou encore de contrefaçon.
Reposant sur le principe de préservation de lanonymat des usagers et du contournement de la censure, TOR génère de nombreuses attentes et est régulièrement confronté à des rumeurs de découvertes de failles de sécurité.
En la matière, il convient de souligner quaucun système ne peut garantir une sécurité totale, de nombreux usagers de TOR ont pu être mis en cause en raison derreurs de comportement.
Le code étant libre, les bases techniques de lapplication sont connus (y compris leurs faiblesses).
Pour autant, TOR demeure un outil puissant de sécurisation des usages numériques.
## Trace
Voir Log.
## Trafic
(*Trafic*)
Densité d'un événement donné sur un canal de transmission.
## Traitement automatique de données
(*Automatic data processing – ADP*)
Ensemble des opérations réalisées par des moyens automatiques, relatif à la collecte, lenregistrement, lélaboration, la modification, la conservation, la destruction, lédition de données et, de façon générale, leur exploitation .
## Traitement de données à caractère personnel
La Loi Informatique et Liberté présente le traitement de données à caractère personnel comme : toute opération ou tout ensemble dopérations portant sur de telles don-nées, quel que soit le procédé utilisé, et notamment la col-lecte, lenregistrement, lorganisation, la conservation, ladaptation ou la modification, lextraction, la consulta-tion, lutilisation, la communication par transmission, dif-fusion ou tout autre forme de mise à disposition, le rap-prochement ou linterconnexion, ainsi que le verrouillage, leffacement ou la destruction .
## Trame
(*Frame*)
La commission générale de terminologie et de néologie définit en France une trame comme : un ensemble structuré d'éléments numériques consécutifs, spécifié par un protocole de communication.
En multiplexage* dans le temps, une trame est un cycle du signal multiplex, constitué par les éléments numériques insérés dans les créneaux temporels d'un ensemble répétitif de créneaux temporels consécutifs.
Dans la procédure HDLC* de transmission de données, une trame comporte des champs de commande de longueur fixe qui encadrent un champ de données de longueur variable .
Dans un réseau informatique, une trame est lunité de données qui circule sur la couche 2 du modèle OSI*.
Ainsi un paquet* IP (unité de données de la couche 3) est encapsulé dans une trame pour pouvoir être acheminé.
Voir Paquet.
## Transceiver
(Émetteur – récepteur)
En télécommunication (radio) un transceiver est un équipement qui assure la réception et lémission de signaux.
Dans un réseau informatique, il sagit dun équipement qui assure le lien entre une interface* physique dune station et la liaison Ethernet* du réseau local*.
## Transcodage
(*Transrating*)
Action qui consiste à modifier le format dencodage dune information (type de compression utilisée pour les fichiers audio et vidéo).
Il peut ainsi sagir de changer le débit du signal comprimé, ou le nombre de pixels sur une image.
## Transfert de paquets
Le transfert de paquets dans un réseau est une technique générique qui consiste à transporter des blocs dinformation de nœud en nœud pour les acheminer vers un récepteur .
## Transfert de zone (DNS)
(*Zone transfer*)
Le transfert de zone est un mécanisme qui permet de répliquer les données DNS* entre serveurs.
Ainsi, pour améliorer la fiabilité globale du réseau, une zone doit être servie par au moins deux serveurs (qui doivent donc disposer de la même information).
Les TLD* (Top Level Domain) par exemple utilisent rsync ou dautres mécanismes de réplication de bases.
AXFR* qui nest pas une norme mais un standard décrit par les RFC* 1034 et 1035, est toutefois largement utilisé par les logiciels de serveurs de noms.
AXFR se distingue du transfert incrémental (IXFR) par le fait quil assure une recopie complète de la base sur la base dune transaction en mode « client-serveur » entre un serveur client dit « esclave » et un maître
(nota : il y a toujours un serveur primaire maître par zone, voir RFC 2136).
## Transhumanisme
(*Transhumanism*)
Le transhumanisme ou post-humanisme est une idéologie assez controversée, essentiellement représentée dans les sociétés occidentales, qui affirme quil est du devoir de lhomme dutiliser toutes les avancées des sciences et des nouvelles technologies pour augmenter ses performances (physiques et cognitives).
Le mouvement diffuse ses théories via de nombreux relais, le plus célèbre étant la « Singularity University » fondée par Ray Kurzweil en Californie.
Cet établissement bénéficie entre autre des financements de Google* et, dans une moindre mesure, de la NASA.
Dans le domaine de « lhomme augmenté » deux visions sopposent, les détracteurs du transhumanisme condamnent les dérives possibles qui conduiraient à lémergence dune nouvelle race dhominidé.
Le monde de demain serait ainsi divisé entre deux humanités lune biologique et lautre formée de cyborgs, plus résistants, plus performants, plus rapides…
Comment et sur quels critères aura-t-on accès à cette « sur-humanité » ?
## TRANSPAC
Transpac est un réseau à commutation de paquets* créé en 1979 par lopérateur national français, France Télécom.
Il sagissait dun service public de transmission de données utilisant un réseau national suivant la norme X.25*.
Le réseau comptait 10 000 abonnés en 1981 et 45 000 en 1986.
Larrivée des technologies IP et le déploiement de lInternet a rapidement conduit à labandon de TRANSPAC dont la gestion a été arrêtée le 1er octobre 2011.
Quelques mois plus tard, lopérateur Orange stoppait également lexploitation de X.25.
## Transport (couche)
(*Transport layer*)
De façon classique le transport désigne une fonction particulière qui assure lacheminement des informations entre deux points appartenant à un réseau.
Dans le modèle OSI*, la couche transport (couche 4) assure cette liaison de « bout en bout » entre une source et une destination.
Elle opère au niveau logique entre des processus présents sur des hôtes* distants.
Par lintermédiaire de protocoles de transport, la couche 4 assure, les services suivants :
• Livraison fiable, en point à point* et séquencée : via le protocole TCP* ;
• Livraison non fiabilisée, point à point ou multicast, en mode « best effort » : via le protocole UDP.
## TRAU
(*Transcoding Rate and Adaptation Unit*)
(Unité de transcodage et dadaptation du débit)
Unité dans un réseau GSM* qui permet le transcodage et la conversion des signaux de 13 kb/s en signaux de 64 kb/s (et vice et versa).
Cette fonction est nécessaire pour linterconnexion avec le réseau fixe (RTC*) dont le canal de liaison est à 64 kb/s.
## Triple DES
Algorithme de chiffrement* symétrique par bloc qui repose sur trois applications successives de DES*.
Développé pour dépasser les limites de DES, dont la taille de clés permettait lattaque par force brute, triple DES consiste alors à chaîner trois chiffrements DES avec deux ou trois clés distinctes.
Voir DES.
## Trojan
Voir Cheval de Troie.
## Troll
Personnage de la mythologie scandinave, le troll est un être de la nuit, associé aux forces de la nature.
Généralement repoussant, il a mauvais caractère et est souvent impatient.
Par extension, un troll sur Internet est une personne qui intervient sur un forum, un chat, ou dans des commentaires, et dont le seul but est de choquer, critiquer et agresser les participants.
Il cherche systématiquement la polémique et génère des contre-débats qui éloignent, en général, du sujet principal de la conversation.
## TTL
(*Time-To-Live*)
(Durée de vie)
Le TTL est utilisé dans les en-têtes de paquets* IP mais également dans les serveurs DNS*.
Dans ce dernier cas, le TTL représente la durée de rétention dune information en mémoire cache du serveur DNS.
Au-delà de cette durée, la donnée est considérée comme obsolète est doit être mise à jour.
Dans le cas dun paquet IP, le TTL indique le nombre maximal de routeurs que peut traverser le paquet.
Au-delà, le paquet est détruit sil nest pas arrivé à destination.
Dans len-tête du paquet, un champ codé sur huit bits permet de fixer le TTL. Au passage de chaque routeur, le TTL est décrémenté et le paquet détruit lorsque celui-ci arrive à zéro.
Ce mécanisme permet déviter que des paquets ne circulent en boucle dans le réseau.
Voir ICMP, Time Out.
## Tunnel
(*Tunnel*)
Un tunnel est une connexion sécurisée (chiffrée) entre deux systèmes via un réseau non contrôlé.
Voir VPN.
## Typosquatting
(Faute de frappe opportuniste, coquille)
Action malveillante qui consiste à déposer un nom de domaine* très proche dun autre nom de domaine, dont seuls un ou deux caractères diffèrent .
Remarques : les objectifs de cette action sont de capter une partie du trafic adressé au site officiel.
Voir Cybersquat.