Merge pull request #17 from stephanelebarque/main

Update C
Этот коммит содержится в:
BartM82 2024-04-21 11:49:08 +02:00 коммит произвёл GitHub
родитель 63c52bc70c dbf1077e41
Коммит 143f54cc6b
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
2 изменённых файлов: 28 добавлений и 13 удалений

36
C
Просмотреть файл

@ -453,9 +453,11 @@ Cyber
Préfixe issu de la contraction du terme cybernétique. Ce dernier apparaît en 1948 dans une publication de Norber Wiener et est défini comme une science qui sintéresse à létude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques. Wiener découvrira plus tard que le terme avait déjà été utilisé par Ampère au début du XIXème siècle dans un cadre diffèrent. Le mot dérive du grec κῠβερνήτης (kubernêtês) « pilote, gouverneur ». Le préfixe est très largement utilisé à partir des années 2000 pour évoquer toute question se rapportant de près ou de loin à lusage dInternet, des télécommunications et au traitement automatique de linformation. Sans périmètre clair de définition, tout devient « cyber » et permet de rendre populaire des disciplines techniques parfois ardues (la sécurité des systèmes dinformation, larchitecture de réseau, les processus de traitement industriels). Ainsi, parle-t-on de cybercriminalité* pour évoquer lusage des nouvelles technologies de linformation pour commettre des délits, de cyberattaques* et de cyberdéfense*. Enfin, les réseaux sociaux ont permis lémergence du cyberharcélement*. La multiplication de lusage du préfixe cyber saccompagne parfois dun phénomène de rejet de la part des experts techniques qui ny voient que lexpression de lignorance et un moyen de paraître « à la mode ».
Cyberattaque
(Cyber Attack)
La notion de cyberattaque nest pas juridiquement définie, au contraire de « laccès ou du maintien de manière frauduleuse dans un système automatisé de traitement de données». Dans la terminologie militaire française on la présente comme une action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support. Elaborée dans le but datteindre un objectif, une cyberattaque peut être ponctuelle ou sinscrire dans la durée. Elle peut alors être évolutive et capable de sadapter aux mesures défensives quelle rencontre. Dans ce cas, une cyberattaque pourrait donc être une forme d'attaque informatique, qui vise à endommager, détruire, modifier ou subtiliser tout ou partie dun système de traitement automatique de données. La cyberattaque est conduite via des moyens numériques qui peuvent être qualifiés darmes informatiques. Dans ce cadre, une arme informatique est un code malveillant, spécifiquement développé afin de produire un effet visant à neutraliser ou perturber le fonctionnement normal dune cible. Le mode de transmission ou dinfection importe peu (clé USB, Wifi, site Internet…), cest lintention spécifique du développeur qui confère le statut darme au code malveillant [BOYER, 2014]. Larme informatique nest donc que loutil de la cyberattaque, elle même nétant quune forme particulière de combat numérique.
(Cyber Attack, Cyberattack)
Source : https://cyber.gouv.fr/glossaire
Ensemble coordonné dactions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité.
Une cyberattaque peut être ponctuelle ou sinscrire dans la durée.
Note de l'ANSSI : l'ANSSI identifie quatre grandes familles de cybermenaces : la cybercriminalité à visée lucrative, l'espionnage, la déstabilisation et le sabotage. Selon la motivation de l'attaquant et le mode opératoire adopté, chaque cyberattaque pourra être associée à l'une de ces menaces.
Cybercommand
(Cybercommand)
@ -464,13 +466,17 @@ Planifier, coordonner, intégrer, synchroniser et conduire des activités pour :
Il compte au début de lannée 2013 environ 900 personnes et devrait voir ses effectifs croître très nettement dans les années à venir.
Cybercriminalité
(Cybercriminality)
Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes dinformation comme moyen de réalisation dun délit ou dun crime, ou les ayant pour cible.
(Cybercriminality, Cybercrime)
Source : https://cyber.gouv.fr/glossaire
Ensemble des infractions pénales qui sont commises dans le cyberespace. On distingue les infractions intrinsèquement liées aux nouvelles technologies (diffusion de virus, piratage, copie illicite de logiciels ou dœuvres audiovisuelles, etc.) et celles pour lesquelles le cyberespace nest quun nouveau lieu dexpression et un nouveau vecteur de transmission (apologie du racisme, diffusion de contenus pédophiles, harcèlement, etc.).
Note de l'ANSSI : l'ANSSI parle le plus souvent de cybercriminalité lorsqu'elle est amenée à s'exprimer sur des cyberattaques menées à des fins lucratives (exemple : rançongiciel).
Cyberdéfense
(Cyberdefence)
Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace* les systèmes dinformation jugés essentiels.
Pour le ministère français de la Défense, ensemble des activités quil conduit afin dintervenir militairement ou non dans le cyberespace pour garantir lefficacité de laction des forces armées, la réalisation des missions confiées et le bon fonctionnement du ministère.
(Cyber defense, Cyberdefence)
Source : https://cyber.gouv.fr/glossaire
Ensemble des moyens mis en place par un État pour défendre dans le cyberespace* les systèmes dinformation jugés dimportance vitale (SIIV)*, qui contribuent à assurer la cybersécurité.
La cyberdéfense met notamment en œuvre la lutte informatique défensive (LID)* et la lutte informatique offensive (LIO)*.
Note de l'ANSSI : en matière de cyberdéfense, l'ANSSI n'intervient que sur le volet défensif, le volet offensif étant de la responsabilité d'autres acteurs. Dans ce cadre, l'agence développe et structure les capacités de détection de lÉtat et organise au niveau national lassistance aux victimes de cyberattaques.
Cyberdéfense militaire
(Millitary Cyberdefence)
@ -484,18 +490,21 @@ Le débat stratégique sest très tôt intéressé au parallèle entre la dis
Cyberespace
(Cyberspace)
Il existe plusieurs définitions du terme cyberespace, chacune insistant sur un volet particulier ou une notion spécifique en fonction de lorganisme rédacteur. En France, lANSSI* en donne la définition suivante : Espace de communication constitué par linterconnexion mondiale déquipements de traitement automatisé de données numériques.
Il existe plusieurs définitions du terme cyberespace, chacune insistant sur un volet particulier ou une notion spécifique en fonction de lorganisme rédacteur. En France, lANSSI* en donne la définition suivante : Espace de communication constitué par linterconnexion mondiale déquipements de traitement automatisé de données numériques tout en précisant que perçu comme un nouveau territoire, le cyberespace est un espace difficile à définir car il repose sur un ancrage à la fois physique et informationnel.
Les Armées retiennent pour leur part : Le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de linformation (dont internet), des réseaux de télécommunications, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut linformation numérique transportée ainsi que les opérateurs des services en ligne.
Enfin, Olivier Kempf dans son Introduction à la cyberstratégie : Le cyberespace est lespace constitué des systèmes dinformatiques de toute sorte connectés en réseaux et permettant la communication technique et sociale dinformations par des utilisateurs individuels ou collectifs.
Les trois niveaux du cyberespace
Même sil nest pas complètement borné juridiquement, le cyberespace est toutefois structuré autour de trois niveaux qui sont tous soumis à des droits spécifiques :
Les trois niveaux du cyberespace : même sil nest pas complètement borné juridiquement, le cyberespace est toutefois structuré autour de trois niveaux qui sont tous soumis à des droits spécifiques :
La couche physique*, qui comprend les systèmes porteurs dInternet et les infrastructures réseaux. Sur cette couche apparaissent les serveurs racines, les data center, les réseaux de téléphonie mobile, les câbles sous-marins et les fibres optiques terrestres. Cette couche physique dépend pour une large part des législations nationales. Les compagnies opérant les infrastructures de la couche physique sont liées aux pratiques et réglementations des États qui les accueillent. Cette couche peut être attaquée soit via le réseau soit par des vecteurs plus classiques. Ces installations sont en général jugées dimportances vitales et font lobjet de mesures de sécurité particulières de la part des États. Les besoins en énergie et les accès physiques sont les principales vulnérabilités de cette couche ;
la couche logique, englobe pour sa part lensemble des programmes permettant daccéder au réseau, deffectuer des requêtes, dobtenir des services et dassurer le transport des données (routage). Les logiciels sont, par ailleurs, les éléments fondamentaux de cette couche et permettent dutiliser la puissance de calcul dun système électronique en vue de lui faire effectuer les actions prescrites. Le mot logiciel est apparu en France au début des années 70 pour servir de traduction au terme anglais « software ». Typiquement on les classe suivant deux catégories distinctes, les logiciels systèmes et les logiciels applications. Concernant cette couche particulière, la législation est balbutiante mais les instances de régulation œuvrent pour harmoniser cet espace. Cest bien évidement sur cette couche que lon compte les vulnérabilités les plus classiques et où les hackers et les spécialistes de développement de solutions sécurisées se livrent une bataille quotidienne. Loin de limage romanesque, les enjeux de la sécurisation de la couche logique sont énormes et les préjudices financiers qui peuvent en découler difficilement chiffrables ;
la couche cognitive, qui sattache au contenu, à linformation qui est véhiculée sur les pages Internet ou à laide des diverses formes dinteraction possible sur le Web 2.0. Cette couche est la couche « haute » du cyberespace celle où se mêlent les perceptions de la réalité et les capacités de gestion de la connaissance. Le développement de cette couche sest dabord effectué au travers des systèmes de messagerie (mail, Webmail) et des contenus de pages adressées puis a connu une mutation profonde avec l'émergence de réseaux sociaux (myspace, facebook*...) et du microblogging (twitter). Les vulnérabilités de cette couche sont légion. En premier lieu, le nombre de pages interdit un contrôle systématique de la part des hébergeurs et laisse donc ouverte la possibilité de diffuser à peu près tout et nimporte quoi. Par ailleurs, les capacités de duplication de linformation permettent une « traçabilité » accrue des usagers des réseaux. Les infractions liées à lusurpation didentité ou les atteintes à la réputation en ligne (e-réputation) ont atteint un niveau préoccupant. Les législations nationales sadaptent difficilement à cette couche par nature « supra-nationale » et où la distinction entre vie privée et vie publique nest pas toujours clairement fixée. Dans ce domaine, les bonnes intentions ne franchissent que rarement les frontières...
Cyberespionnage
(Cyber espionage, Cyber spying)
Source : https://cyber.gouv.fr/glossaire
Ensemble dactions menées dans le cyberespace consistant à infiltrer, clandestinement ou sous de faux prétextes, les systèmes informatiques dune organisation ou dun individu, et à semparer de données pour les exploiter.
Le cyberespionnage se pratique notamment par le biais de logiciels malveillants ou espions, de cyberattaques* persistantes, ou en mettant à profit les vulnérabilités* des systèmes informatiques.
Note de l'ANSSI : le cyberespionnage constitue l'une des menaces les plus redoutées par l'ANSSI*. Les auteurs de ces actes recourent le plus souvent à des méthodes très pointues, ils peuvent rester tapis très longtemps dans un système d'information sans jamais se faire repérer. Les conséquences de l'espionnage peuvent être désastreuses pour la ou les organisations qui en sont victimes.
Cyberguerre
(Cyberwar)
@ -521,6 +530,7 @@ La résilience se définit comme la capacité dune organisation à faire face
Cybersécurité
(Cybersecurity)
État recherché pour un système dinformation lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, lintégrité ou la confidentialité desconfidentialités des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou quils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes dinformation et sappuie sur la lutte contre la cybercriminalité et sur la mise en place dune cyberdéfense.
Note de l'ANSSI : il est fréquent de voir les termes cybersécurité et sécurité numérique employés tour à tour comme des synonymes. Pourtant, il est communément accepté que la cybersécurité - à l'image d'autres termes dotés du préfixe cyber - renvoie à la sécurité des systèmes d'information tandis que la sécurité numérique renvoie plus largement à la sécurité des systèmes et des pratiques numériques. Ainsi, les bonnes pratiques de sécurité numérique sont aussi bien techniques que comportementales.
Cybersquat
(Cybersquatting)

5
L
Просмотреть файл

@ -87,6 +87,11 @@ Liaison de télécommunication dune station terrienne vers une station spatia
LIB - Label Information Base
Dans la technologie MPLS*, les routeurs* LSR*, Label Switching Router constituent une table qui leur permet de savoir comment transmettre les différents paquets en fonction des labels associés. Cette table est la LIB.
LID - Lutte Informatique Défensive
Source : INSTRUCTION N° 101000/ARM/CAB relative à la politique de lutte informatique et défensive du ministère des armées. https://www.legifrance.gouv.fr/circulaire/id/44356
Ensemble coordonné d'actions menées par un État, qui consistent à détecter, à analyser et à prévenir des cyberattaques, et à y réagir le cas échéant.
La LID est donc l'ensemble des actions, techniques et non techniques, adaptées pour faire face à un niveau de menace ou à une attaque réelle, visant à préserver notre liberté d'action dans le cyberespace.
Lien
(Link)
En informatique, un lien est une partie de programme qui transfère la commande et transmet les paramètres entre deux tronçons de programme distincts. Dans un en-vi¬ronnement Web, un lien ou lien hypertexte* est une ré-férence qui permet de consulter un document lié à la page courante.