Change E.md to md format + several minor updates.
Этот коммит содержится в:
KurtOlrik 2024-05-09 15:42:34 +02:00 коммит произвёл GitHub
родитель 2c6a2ba036
Коммит 70f65ededc
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

215
E.md
Просмотреть файл

@ -1,21 +1,29 @@
EAP - Extensible Authentication Protocol
---
title: E
date: 2024-05-09
---
Contribuez à la mise à jour de ce dictionnaire ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber)
## EAP - Extensible Authentication Protocol
EAP est un protocole dauthentification* décrit dans la RFC* 3748. Il sagit dune extension du protocole PPP* qui est utilisée pour authentifier laccès réseau pour les connexions distantes, les réseaux privés virtuels ainsi que les points daccès sans fil.
Une architecture EAP repose sur trois éléments distincts :
• Un client daccès (ordinateur qui cherche à accéder à un réseau) ;
• Un point daccès qui nécessite une authentification EAP (appelé authentificateur EAP) ;
• Un serveur dauthentification dont la fonction est de né-gocier la méthode EAP avec le client*, de valider les in-formations didentification et dautoriser, ou pas, laccès au réseau. On utilise le plus souvent un serveur RADIUS* — Remote Authentication Dial-In User Service.
• Un serveur dauthentification dont la fonction est de négocier la méthode EAP avec le client*, de valider les informations didentification et dautoriser, ou pas, laccès au réseau. On utilise le plus souvent un serveur RADIUS* — Remote Authentication Dial-In User Service.
EAP dispose dune quarantaine de méthodes dauthen-tification (ce qui explique la phase de négociation avec le client). Parmi les plus connues ont peut citer : MD5* - Message Digest 5, PEAP, LEAP, PSK, TLS* et TTLS.
EBIOS (méthode) – Evaluation des besoins et identifica-tion des objectifs de sécurité
La méthode EBIOS est une méthode utilisée en sécurité des systèmes dinformation et développée par lANSSI, Agence Nationale de Sécurité des Systèmes dInformation. Elle permet dapprécier et de traiter les risques relatifs à la sécurité des systèmes dinformation (SSI). Elle permet aussi de communiquer à leur sujet au sein de lorganisme et vis-à-vis de ses partenaires, consti-tuant ainsi un outil complet de gestion des risques SSI . La méthode est itérative et repose sur cinq modules :
• Module 1 : Établissement du contexte ; vise à fixer le cadre de la gestion des risques, les métriques et le péri-mètre de l'étude.
• Module 2 : Étude des événements redoutés ; il contribue à l'appréciation des risques. Il permet d'identifier et d'es-timer les besoins de sécurité des biens essentiels (en termes de disponibilité, d'intégrité, de confidentialité...), ainsi que tous les impacts (sur les missions, sur la sécurité des personnes, financiers, juridiques, sur l'image, sur l'environnement, sur les tiers et autres...) en cas de non respect de ces besoins et les sources de menaces (hu-maines, environnementales, internes, externes, acciden-telles, délibérées...) susceptibles d'en être à l'origine, ce qui permet de formuler les événements redoutés.
## EBIOS (méthode) – Evaluation des besoins et identification des objectifs de sécurité (TODO : à actualiser avec EBIOS RM cf https://cyber.gouv.fr/la-methode-ebios-risk-manager)
La méthode EBIOS est une méthode utilisée en sécurité des systèmes dinformation et développée par lANSSI, Agence Nationale de Sécurité des Systèmes dInformation. Elle permet dapprécier et de traiter les risques relatifs à la sécurité des systèmes dinformation (SSI). Elle permet aussi de communiquer à leur sujet au sein de lorganisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI . La méthode est itérative et repose sur cinq modules :
• Module 1 : Établissement du contexte ; vise à fixer le cadre de la gestion des risques, les métriques et le périmètre de l'étude.
• Module 2 : Étude des événements redoutés ; il contribue à l'appréciation des risques. Il permet d'identifier et d'estimer les besoins de sécurité des biens essentiels (en termes de disponibilité, d'intégrité, de confidentialité...), ainsi que tous les impacts (sur les missions, sur la sécurité des personnes, financiers, juridiques, sur l'image, sur l'environnement, sur les tiers et autres...) en cas de non respect de ces besoins et les sources de menaces (hu-maines, environnementales, internes, externes, accidentelles, délibérées...) susceptibles d'en être à l'origine, ce qui permet de formuler les événements redoutés.
• Module 3 – Étude des scénarios de menaces ; il s'inscrit également dans le cadre de l'appréciation des risques et consiste à identifier et estimer les scénarios qui peuvent engendrer les événements redoutés, et ainsi composer des risques. Pour ce faire, sont étudiées les menaces que les sources de menaces peuvent générer et les vulnérabilités exploitables.
• Module 4 – Étude des risques ; le quatrième module met en évidence les risques pesant sur l'organisme en confrontant les événements redoutés aux scénarios de menaces. Il décrit également comment estimer et évaluer ces risques, et enfin comment identifier les objectifs de sécurité qu'il faudra atteindre pour les traiter.
• Module 5 – Étude des mesures de sécurité ; le cin-quième et dernier module s'inscrit dans le cadre du trai-tement des risques. Il explique comment spécifier les me-sures de sécurité à mettre en œuvre, comment planifier la mise en œuvre de ces mesures et comment valider le trai-tement des risques et les risques résiduels .
• Module 5 – Étude des mesures de sécurité ; le cinquième et dernier module s'inscrit dans le cadre du traitement des risques. Il explique comment spécifier les mesures de sécurité à mettre en œuvre, comment planifier la mise en œuvre de ces mesures et comment valider le traitement des risques et les risques résiduels .
## Échantillonnage
Lors de la conversion dun signal analogique* en un signal numérique*, action qui consiste à prélever de façon périodique un échantillon du signal analogique source.
Échantillonnage
Lors de la conversion dun signal analogique* en un signal numérique*, action qui consiste à prélever de façon pé-riodique un échantillon du signal analogique source.
Voir Numérique, Numérisation, Shannon (Théorème), Analogique.
## Ecosystème
@ -26,21 +34,20 @@ de risque ne sont pas considérées a priori comme des parties prenantes, sauf s
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
EFF- Electronic Fontier Foundation
LEFF est une organisation non gouvernementale dont lobjectif est de défendre « les droits et libertés des ci-toyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, lEFF œuvre quotidiennement pour la liberté dexpression sur Internet et laccompagnement du déve-loppement des nouvelles technologies pour préserver les droits fondamentaux. LEFF défend, à ce titre, le droit des journalistes à préserver lidentité de leurs sources. Depuis les révélations dEdward Snowden en 2013 sur les pro-grammes de surveillance de masse, lEFF sest engagé dans des campagnes de sensibilisation et de dénonciation de ce type dactivités jugées liberticides.
## EFF- Electronic Fontier Foundation
LEFF est une organisation non gouvernementale dont lobjectif est de défendre « les droits et libertés des citoyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, lEFF œuvre quotidiennement pour la liberté dexpression sur Internet et laccompagnement du développement des nouvelles technologies pour préserver les droits fondamentaux. LEFF défend, à ce titre, le droit des journalistes à préserver lidentité de leurs sources. Depuis les révélations dEdward Snowden en 2013 sur les programmes de surveillance de masse, lEFF sest engagé dans des campagnes de sensibilisation et de dénonciation de ce type dactivités jugées liberticides.
## EGP - Exterior Gateway Protocol
EGP est une famille de protocoles utilisés par les routeurs périphériques pour interconnecter des réseaux et systèmes autonomes (AS*) distincts. BGP* est un protocole EGP utilisé entre AS pour le routage* internet.
EGP - Exterior Gateway Protocol
EGP est une famille de protocoles utilisés par les routeurs périphériques pour interconnecter des réseaux et sys-tèmes
autonomes (AS*) distincts. BGP* est un protocole EGP utilisé entre AS pour le routage* internet.
Voir BGP, Routage, EIGRP.
EIGRP- Enhanced Interior Gateway Routing Protocol
EIGRP est un protocole de routage* dynamique dévelop-pé en 1985 par CISCO. Améliorant IGRP (également pro-priétaire CISCO), il converge plus vite que ce dernier. EIGRP envoie les informations de routage vers ses voisins puis les mises à jour de table (IGRP envoie lui la totalité de sa table de routage* toutes les 90 secondes). Enfin, EIGRP fonctionne avec Novell IPX* et Apple TalK. Il uti-lise un algorithme spécifique (DUAL - Diffusing Update Algorithm) vecteur distance mais intègre des améliora-tions qui prennent en compte létat des liaisons. Cœur du protocole, lalgorithme de diffusion DUAL prend en compte de nombreux paramètres pour calculer la meil-leure route (bande passante, nombre de nœuds, charge, fiabilité). En matière de sécurité, EIGRP utilise un sys-tème de signature* afin dauthentifier les émetteurs de mise à jour de routes.
## EIGRP- Enhanced Interior Gateway Routing Protocol
EIGRP est un protocole de routage* dynamique développé en 1985 par CISCO. Améliorant IGRP (également propriétaire CISCO), il converge plus vite que ce dernier. EIGRP envoie les informations de routage vers ses voisins puis les mises à jour de table (IGRP envoie lui la totalité de sa table de routage* toutes les 90 secondes). Enfin, EIGRP fonctionne avec Novell IPX* et Apple TalK. Il utilise un algorithme spécifique (DUAL - Diffusing Update Algorithm) vecteur distance mais intègre des améliorations qui prennent en compte létat des liaisons. Cœur du protocole, lalgorithme de diffusion DUAL prend en compte de nombreux paramètres pour calculer la meilleure route (bande passante, nombre de nœuds, charge, fiabilité). En matière de sécurité, EIGRP utilise un système de signature* afin dauthentifier les émetteurs de mise à jour de routes.
Len-tête des messages EIGRP contient :
• Datalink frame header : les adresses MAC* source et destination ;
• IP Packet Header : les adresses IP* source et destina-tion ;
• EIGRP packet header : le numéros de système auto-nome (Autonomous system AS) ;
• IP Packet Header : les adresses IP* source et destination ;
• EIGRP packet header : le numéros de système autonome (Autonomous system AS) ;
• Type/length/Values: données propres aux messages EIGRP.
Enfin, EIGRP utilise cinq types de messages :
• Hello packets ;
@ -49,96 +56,110 @@ Enfin, EIGRP utilise cinq types de messages :
• Query packets ;
• Reply packets.
EIR - Equipement Identity Register
Dans un réseau mobile, lEIR est un équipement qui con-tient la base de données des identités des mobiles (IMEI*). LEIR permet dautoriser ou non laccès au ré-seau à un terminal. Il renferme des listes, blanches (mo-biles autorisés), grises (mobiles avec dysfonctionnement) ou noires (mobiles non autorisés).
## EIR - Equipement Identity Register
Dans un réseau mobile, lEIR est un équipement qui contient la base de données des identités des mobiles (IMEI*). LEIR permet dautoriser ou non laccès au réseau à un terminal. Il renferme des listes, blanches (mobiles autorisés), grises (mobiles avec dysfonctionnement) ou noires (mobiles non autorisés).
EIR- Excess Information Rate
## EIR- Excess Information Rate
Débit autorisé au-dessus duquel toute trame* peut être détruite.
Elévation de privilège
(Privilege Escalation)
Lélévation de privilège est une technique qui consiste à obtenir, sur un système, des droits supérieurs à ceux normalement accordés. Trivialement le mécanisme con-siste, à partir de droits utilisateurs, à obtenir des droits dadmi¬nistration par lexploitation dune vulnérabilité. Lélé¬vation de privilège est utilisée par des attaquants qui cherchent à prendre le contrôle total dun système dinfor-mation. Pour autant, lélévation de privilège peut égale-ment être nécessaire à certaines applications qui nécessi-tent la modification de paramètres systèmes. Dans ce cas, une invite de commande permet de procéder à cette élé-vation et autorise lexécution en mode administrateur (root).
## Elévation de privilège
(*Privilege Escalation*)
Embrouillage
(Scrambling)
Lembrouillage est une transformation réversible dun si-gnal numérique*, en vue den faciliter la transmission ou lenregistrement, en un signal numérique de même signi-fication et de même débit binaire .
Lélévation de privilège est une technique qui consiste à obtenir, sur un système, des droits supérieurs à ceux normalement accordés. Trivialement le mécanisme consiste, à partir de droits utilisateurs, à obtenir des droits dadmi¬nistration par lexploitation dune vulnérabilité. Lélé¬vation de privilège est utilisée par des attaquants qui cherchent à prendre le contrôle total dun système dinformation. Pour autant, lélévation de privilège peut également être nécessaire à certaines applications qui nécessitent la modification de paramètres systèmes. Dans ce cas, une invite de commande permet de procéder à cette élévation et autorise lexécution en mode administrateur (root).
Emulation
(Emulation)
Lémulation est une technique qui permet dimiter le fonctionnement dun équipement spécifique sur un autre équipement. En phase de test, lémulation permet ainsi de corriger les défauts de conception logicielle et améliorer la sécurité. On peut ainsi, sur un ordinateur personnel ému-ler des téléphones portables de différentes marques et modèles pour tester des applications avant leur mise en ligne. Enfin, il est également possible démuler un réseau complet de machines.
## Embrouillage
(*Scrambling*)
Lembrouillage est une transformation réversible dun signal numérique*, en vue den faciliter la transmission ou lenregistrement, en un signal numérique de même signification et de même débit binaire .
## Emulation
(*Emulation*)
Lémulation est une technique qui permet dimiter le fonctionnement dun équipement spécifique sur un autre équipement. En phase de test, lémulation permet ainsi de corriger les défauts de conception logicielle et améliorer la sécurité. On peut ainsi, sur un ordinateur personnel émuler des téléphones portables de différentes marques et modèles pour tester des applications avant leur mise en ligne. Enfin, il est également possible démuler un réseau complet de machines.
## En ligne
(*On line*)
En ligne
(On line)
Lexpression « en ligne » désigne tout objet ou ressource directement accessible via lInternet.
ENISA - European Network for Information Security Agency
Agence européenne de cybersécurité*, lENISA a été créée, le 10 mars 2004, par le Règlement CE n°460/2004 du Parlement Européen. Lagence est ainsi chargée de la sé-curité des réseaux et de linformation. Sa mission est d'assurer un niveau élevé de sécurité des réseaux et de l'information. Elle agit de différentes façons:
• en intervenant en tant qu'expert en matière de sécurité des réseaux et de l'information auprès des autorités na-tionales et des institutions européennes;
## ENISA - European Network for Information Security Agency
Agence européenne de cybersécurité*, lENISA a été créée, le 10 mars 2004, par le Règlement CE n°460/2004 du Parlement Européen. Lagence est ainsi chargée de la sécurité des réseaux et de linformation. Sa mission est d'assurer un niveau élevé de sécurité des réseaux et de l'information. Elle agit de différentes façons:
• en intervenant en tant qu'expert en matière de sécurité des réseaux et de l'information auprès des autorités nationales et des institutions européennes;
• en favorisant léchange de meilleures pratiques;
• en facilitant les contacts entre les institutions (natio-nales et européennes) et les entreprises.
• en facilitant les contacts entre les institutions (nationales et européennes) et les entreprises.
L'ENISA, en collaboration avec les instances nationales et les institutions européennes, semploie à développer une culture de la sécurité des réseaux d'information dans toute l'Union .
Enregistreur de frappe
(Keystroke Logger - Keylogger)
Composant matériel ou Logiciel qui permet denregistrer les frappes clavier à linsu de lutilisateur. Les informa-tions sont stockées puis transmise en vue dune utilisation ultérieure (surveillance ou vol dinformations person-nelles). Très simple dutilisation, ils peuvent être utilisés dans un cadre familial (pour surveiller les activités de ses enfants ou de son conjoint) ou dans un cadre profession-nel (la CNIL a toutefois rappelé, dans une note du 20 mars 2013, que lemploi de keylogger est interdit pour surveiller des employés ). Des logiciels sont pourtant ai-sément disponibles pour quelques dizaines deuros.
## Enregistreur de frappe
(*Keystroke Logger - Keylogger*)
Composant matériel ou Logiciel qui permet denregistrer les frappes clavier à linsu de lutilisateur. Les informations sont stockées puis transmise en vue dune utilisation ultérieure (surveillance ou vol dinformations personnelles). Très simple dutilisation, ils peuvent être utilisés dans un cadre familial (pour surveiller les activités de ses enfants ou de son conjoint) ou dans un cadre professionnel (la CNIL a toutefois rappelé, dans une note du 20 mars 2013, que lemploi de keylogger est interdit pour surveiller des employés ). Des logiciels sont pourtant aisément disponibles pour quelques dizaines deuros.
## Entrepôt de données
(*Data warehouse*)
Entrepôt de données
(Data warehouse)
Ensemble de données collectées dans une entreprise ou un organisme pour être exploitées par des outils daide à la décision .
E-réputation
(E-reputation)
Le-réputation est une notion utilisée pour qualifier la no-toriété dun individu, dune entreprise ou dune adminis-tration sur Internet. Le-réputation fait aujourdhui lobjet dune véritable attention car limage dune struc-ture peut être durablement dégradée par des propos né-gatifs diffusés sur les réseaux sociaux où dans les com-mentaires clients.
## E-réputation
(*E-reputation*)
Erlang
(Erlang)
Il existe plusieurs usages pour le terme Erlang. En pre-mier lieu il est le patronyme de Agner Krarup Erlang (1878-1929), mathématicien danois qui a notamment tra-vaillé sur la théorie des files dattente et la modélisation des réseaux téléphoniques. Cherchant à réduire les coûts dexploitation et à optimiser le dimensionnement des ré-seaux en fonction du nombre dappel, il élabore un mo-dèle statistique et une loi de probabilité : la distribution dErlang. Ce modèle sappuie sur la loi des évènements rares. Ainsi, en référence au chercheur, lErlang est lunité de mesure (sans dimension) utilisée en téléphonie pour indiquer la charge dun équipement. Par charge il faut ici comprendre « taux doccupation de léquipement durant une période considérée ». Un Erlang (E) correspond donc au fait quun équipement est occupé durant la période dobservation (typiquement un appel téléphonique).
Enfin, lErlang est également un langage de programma-tion créé par Ericsson (dont il tire son nom ERicsson LANguage).
Le-réputation est une notion utilisée pour qualifier la notoriété dun individu, dune entreprise ou dune administration sur Internet. Le-réputation fait aujourdhui lobjet dune véritable attention car limage dune structure peut être durablement dégradée par des propos négatifs diffusés sur les réseaux sociaux où dans les commentaires clients.
ESN – Entreprise de Service du Numérique
Lacronyme désigne aujourdhui les SSII* (Société de Service en Ingénierie Informatique). Elles offrent des ser-vices dexternalisation informatique à leurs clients. Ainsi, une ESN assure généralement des fonctions de conseil, dintégration de systèmes, dinfogérance, voire de forma-tion. Elle accompagne ainsi les projets informatiques dun client et en assure la maîtrise dœuvre.
## Erlang
(*Erlang*)
ESSID - Extended Service Set Identifier
Il existe plusieurs usages pour le terme Erlang. En premier lieu il est le patronyme de Agner Krarup Erlang (1878-1929), mathématicien danois qui a notamment travaillé sur la théorie des files dattente et la modélisation des réseaux téléphoniques. Cherchant à réduire les coûts dexploitation et à optimiser le dimensionnement des réseaux en fonction du nombre dappel, il élabore un modèle statistique et une loi de probabilité : la distribution dErlang. Ce modèle sappuie sur la loi des évènements rares. Ainsi, en référence au chercheur, lErlang est lunité de mesure (sans dimension) utilisée en téléphonie pour indiquer la charge dun équipement. Par charge il faut ici comprendre « taux doccupation de léquipement durant une période considérée ». Un Erlang (E) correspond donc au fait quun équipement est occupé durant la période dobservation (typiquement un appel téléphonique).
Enfin, lErlang est également un langage de programmation créé par Ericsson (dont il tire son nom ERicsson LANguage).
## ESN – Entreprise de Service du Numérique
Lacronyme désigne aujourdhui les SSII* (Société de Service en Ingénierie Informatique). Elles offrent des services dexternalisation informatique à leurs clients. Ainsi, une ESN assure généralement des fonctions de conseil, dintégration de systèmes, dinfogérance, voire de formation. Elle accompagne ainsi les projets informatiques dun client et en assure la maîtrise dœuvre.
## ESSID - Extended Service Set Identifier
LESSID est lidentifiant de 32 caractères (maximum) permettant didentifier un réseau Wi-Fi. Cest ainsi le nom qui apparaît sur votre terminal lors de la connexion au réseau.
État de lart
(State of the art)
Ensemble des bonnes pratiques, des technologies et des documents de référence relatifs à la sécurité des systèmes dinformation publiquement accessibles à un instant don-né, et des informations qui en découlent de manière évi-dente. Ces documents peuvent être mis en ligne sur Inter-net par la communauté de la sécurité des systèmes dinformation, diffusés par des organismes de référence ou encore dorigine réglementaire .
## État de lart
(*State of the art*)
Ethernet
Ethernet est un standard de communication sur un réseau local*. Conçu par Xerox et DE CET Intel, il est normalisé par lIEEE 802.3 et connaît de nombreuses variantes. Le principe général veut que les machines dun réseau Ether-net soient reliées entre elles par une même ligne de com-munication (câble physique). La nature du câble a une in-fluence directe sur le débit disponible. LEthernet clas-sique fonctionne à 10Mbps (câble coaxial ou paire torsa-dée) mais il se décline également à 100Mbps (double paires torsadée ou fibre optique). Laccès se fait à laide dun protocole à contention avec détection de collisions (CSMA/CD - Carrier Sense Multiple Acces with Collision Detection). Chaque machine vérifie que la ligne de com-munication est libre avant démettre (lorsque deux ma-chines émettent simultanément, il y a collision). Les pa-quets sont de taille limitée et il existe un temps dattente entre deux émissions (pour vérifier la disponibilité de la ligne). Dans cette version il y a donc partage de la bande passante*, une évolution dite « Ethernet commuté » per-met de contourner cette contrainte. LEthernet commuté sappuie sur un équipement réseau particulier, le commu-tateur* (switch). Celui-ci filtre les communications, dresse une liste de correspondance entre les adresses des machi-
nes connectées et les ports* utilisés et ne transmet les messages que sur le port nécessaire.
Ensemble des bonnes pratiques, des technologies et des documents de référence relatifs à la sécurité des systèmes dinformation publiquement accessibles à un instant donné, et des informations qui en découlent de manière évidente. Ces documents peuvent être mis en ligne sur Internet par la communauté de la sécurité des systèmes dinformation, diffusés par des organismes de référence ou encore dorigine réglementaire .
## Ethernet
Ethernet est un standard de communication sur un réseau local*. Conçu par Xerox et DE CET Intel, il est normalisé par lIEEE 802.3 et connaît de nombreuses variantes. Le principe général veut que les machines dun réseau Ethernet soient reliées entre elles par une même ligne de communication (câble physique). La nature du câble a une influence directe sur le débit disponible. LEthernet classique fonctionne à 10Mbps (câble coaxial ou paire torsadée) mais il se décline également à 100Mbps (double paires torsadée ou fibre optique). Laccès se fait à laide dun protocole à contention avec détection de collisions (CSMA/CD - Carrier Sense Multiple Acces with Collision Detection). Chaque machine vérifie que la ligne de communication est libre avant démettre (lorsque deux machines émettent simultanément, il y a collision). Les paquets sont de taille limitée et il existe un temps dattente entre deux émissions (pour vérifier la disponibilité de la ligne). Dans cette version il y a donc partage de la bande passante*, une évolution dite « Ethernet commuté » permet de contourner cette contrainte. LEthernet commuté sappuie sur un équipement réseau particulier, le commutateur* (switch). Celui-ci filtre les communications, dresse une liste de correspondance entre les adresses des machines connectées et les ports* utilisés et ne transmet les messages que sur le port nécessaire.
## Ethical hacking
(*Hacking éthique*)
Terme qui désigne lusage ou lapprentissage des techniques dattaque afin de mieux contribuer à la sécurité dun système. Ainsi, léthical hacking vise-t-il à fournir aux spécialistes de la sécurité informatique une bonne connaissance des techniques et outils utilisés par les attaquants.
Ethical hacking
(Hacking éthique)
Terme qui désigne lusage ou lapprentissage des tech-niques dattaque afin de mieux contribuer à la sécurité dun système. Ainsi, léthical hacking vise-t-il à fournir aux spécialistes de la sécurité informatique une bonne connaissance des techniques et outils utilisés par les atta-quants.
Voir Chapeau blanc - White hat.
Étiquette du Net, nétiquette
(Netiquette)
## Étiquette du Net, nétiquette
(*Netiquette*)
Ensemble de règles informelles de savoir-vivre en ligne.
ETCD - Equipement de Terminaison de Circuits de Don-nées
(DCE – Data Communication Equipement)
## ETCD - Equipement de Terminaison de Circuits de Données
(*DCE – Data Communication Equipement*)
Un ETCD ou DCE en anglais (Data Communication Equipement) est, en télécommunication, un équipement qui permet dadapter les signaux binaires des terminaux ETTD* aux caractéristiques des lignes de communication.
Voir ETTD.
ETSI - European Telecommunications Standard Insti-tute
LETSI est lorganisme de normalisation des télécommu-nications en Europe. Il est ainsi principalement en charge de la production de normes et standards* pour les télé-communications au sein des pays européens. Basé en France, à Sophia Antipolis, lETSI coopère notamment avec le Comité Européen de Normalisation (CEN) lui-même membre de lorganisation internationale de nor-malisation (ISO*). Réunissant près de 55 pays ainsi que des centres de recherche, des industriels, des fournisseurs daccès et des opérateurs, lETSI est à lorigine de plu-sieurs normes qui ont ensuite été déployées au-delà des frontières européennes. Ainsi, la norme GSM*, pour la bande des 900 Mhz, ou encore lUMTS, pour la téléphonie cellulaire haut débit, ont été normalisées par lETSI. En-fin, lorganisme produit quantité de standards, recom-mandations et spécifications .
## ETSI - European Telecommunications Standard Institute
LETSI est lorganisme de normalisation des télécommunications en Europe. Il est ainsi principalement en charge de la production de normes et standards* pour les télécommunications au sein des pays européens. Basé en France, à Sophia Antipolis, lETSI coopère notamment avec le Comité Européen de Normalisation (CEN) lui-même membre de lorganisation internationale de normalisation (ISO*). Réunissant près de 55 pays ainsi que des centres de recherche, des industriels, des fournisseurs daccès et des opérateurs, lETSI est à lorigine de plusieurs normes qui ont ensuite été déployées au-delà des frontières européennes. Ainsi, la norme GSM*, pour la bande des 900 Mhz, ou encore lUMTS, pour la téléphonie cellulaire haut débit, ont été normalisées par lETSI. Enfin, lorganisme produit quantité de standards, recommandations et spécifications .
ETTD - Equipement Terminal de Traitement de Données
(DTE – Data Terminal Equipement)
Un ETTD ou DTE en anglais (Data Terminal Equipe-ment) désigne dans le vocabulaire des télécommunica-tions un appareil capable de recevoir et/ou d'émettre des données sans connexion directe à la ligne de transmis-sion*. Ainsi, un ordinateur, une imprimante etc, sont des ETTD car ils ne se connectent pas directement à la ligne de communication (ligne téléphonique), ils doivent sappuyer pour cela sur un autre équipement (modem, par exemple).
## ETTD - Equipement Terminal de Traitement de Données
(*DTE – Data Terminal Equipement*)
Evanouissement
(Fading)
En radiocommunication, lévanouissement ou le fading, est une diminution momentanée de la puissance dun si-gnal radioélectrique à lentrée dun récepteur ; par exten-sion, variation de la puissance du signal, due aux condi-tions de propagation des ondes . Les causes de lévanouissement peuvent être une dérive de loscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre londe directe et londe réfléchie par lionosphère (grandes ondes). Ce phénomène est aléatoire et varie dans le temps .
Un ETTD ou DTE en anglais (Data Terminal Equipement) désigne dans le vocabulaire des télécommunications un appareil capable de recevoir et/ou d'émettre des données sans connexion directe à la ligne de transmission*. Ainsi, un ordinateur, une imprimante etc, sont des ETTD car ils ne se connectent pas directement à la ligne de communication (ligne téléphonique), ils doivent sappuyer pour cela sur un autre équipement (modem, par exemple).
## Evanouissement
(*Fading*)
En radiocommunication, lévanouissement ou le fading, est une diminution momentanée de la puissance dun signal radioélectrique à lentrée dun récepteur ; par extension, variation de la puissance du signal, due aux conditions de propagation des ondes . Les causes de lévanouissement peuvent être une dérive de loscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre londe directe et londe réfléchie par lionosphère (grandes ondes). Ce phénomène est aléatoire et varie dans le temps.
## Evènement intermédiaire
(*Intermediate event*)
Dans la séquence dun scénario stratégique, un événement intermédiaire peut être généré par la source de risque à légard dune partie prenante de lécosystème en vue de faciliter
latteinte de son objectif.
Dans la séquence dun scénario stratégique, un événement intermédiaire peut être généré par la source de risque à légard dune partie prenante de lécosystème en vue de faciliter latteinte de son objectif.
Exemples : création dun canal dexfiltration depuis linfrastructure du prestataire, attaque en déni de service du fournisseur dinformatique en nuage de la cible
Note : dans la norme ISO 27005, lévènement intermédiaire correspond à une « conséquence intermédiaire ».
@ -149,39 +170,41 @@ Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.
Un événement redouté est associé à une valeur métier et porte atteinte à un critère ou besoin de sécurité de la valeur métier (exemples : indisponibilité dun service, modification illégitime du
seuil de température haute dun processus industriel, divulgation de données classifiées, modification dune base de données).
Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à limpact dune attaque sur une valeur métier. Chaque événement redouté est estimé selon le
niveau de gravité des conséquences, à partir dune métrique.
Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à limpact dune attaque sur une valeur métier. Chaque événement redouté est estimé selon le niveau de gravité des conséquences, à partir dune métrique.
Note : dans la norme ISO 27005, les évènements redoutés correspondent aux « conséquences ».
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
Evénement lié à la sécurité de linformation
## Evénement lié à la sécurité de linformation
Au cœur de la sécurité des systèmes dinformation, de la détection et du traitement dincident, la notion dévénement lié à la sécurité de linformation se définit comme une occurrence identifiée de létat d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de linformation ou un échec des mesures de sécurité ou encore une situation inconnue jusqualors et pouvant relever de la sécurité de linformation .
Exfiltration
## Exfiltration
(Exfiltration)
Lexfiltration est, lors dune attaque informatique, laction qui consiste à extraire dun système cible des données ou des fichiers sans autorisation.
## Exploit
(*Exploit*)
Exploit
(Exploit)
Dans le domaine de lattaque informatique, un exploit est la description dune méthode permettant de contourner les barrières de sécurité sur un système en sappuyant sur une vulnérabilité. Ainsi, pour chaque vulnérabilité logi-cielle connue, il est possible de trouver un « exploit » as-socié. Ces exploits sont des programmes qui peuvent être lancés sans connaissances particulières poussées. Le site http://www.exploit-db.com/ propose une base de don-nées très dense qui est couramment utilisée par les cher-cheurs et les auditeurs en sécurité.
Dans le domaine de lattaque informatique, un exploit est la description dune méthode permettant de contourner les barrières de sécurité sur un système en sappuyant sur une vulnérabilité. Ainsi, pour chaque vulnérabilité logicielle connue, il est possible de trouver un « exploit » associé. Ces exploits sont des programmes qui peuvent être lancés sans connaissances particulières poussées. Le site http://www.exploit-db.com/ propose une base de données très dense qui est couramment utilisée par les chercheurs et les auditeurs en sécurité.
Exploitation
(Exploitation)
Dans une séquence dattaque informatique, lexploitation est en général la dernière phase et elle consiste à conduire laction prévue sur la cible. Cette action peut être une ex-filtration* de données ou autre.
Dans lindustrie, et donc pour les télécommunications, lexploitation recouvre lensemble des activités nécessaires à la mise en œuvre dune installation. Elle comprend donc
les phases dinstallation, de commande et de contrôle, la surveillance et la maintenance .
## Exploitation
(*Exploitation*)
Exposé
(Outed)
Ce dit lorsquune personne partage, via les réseaux so-ciaux, des données personnelles dune autre.
Dans une séquence dattaque informatique, lexploitation est en général la dernière phase et elle consiste à conduire laction prévue sur la cible. Cette action peut être une exfiltration* de données ou autre.
Dans lindustrie, et donc pour les télécommunications, lexploitation recouvre lensemble des activités nécessaires à la mise en œuvre dune installation. Elle comprend donc les phases dinstallation, de commande et de contrôle, la surveillance et la maintenance .
## Exposé
(*Outed*)
Ce dit lorsquune personne partage, via les réseaux sociaux, des données personnelles dune autre.
Lexpression peut également être utilisée pour qualifier un équipement qui serait accessible depuis lInternet.
Externalisation
(Outsourcing)
Démarche qui consiste à confier à un tiers tout ou partie dune activité jusqualors réalisée en interne .
## Externalisation
(*Outsourcing*)
Extranet
(Extranet)
Un Extranet est une extension dun réseau intranet vers des organismes extérieurs privilégiés (clients, fournis-seurs). Il permet daccéder depuis lextérieur, à certaines ressources de lentreprise. Laccès se fait généralement à laide dun portail sécurisé.
Démarche qui consiste à confier à un tiers tout ou partie dune activité jusqualors réalisée en interne.
## Extranet
(*Extranet*)
Un Extranet est une extension dun réseau intranet vers des organismes extérieurs privilégiés (clients, fournisseurs). Il permet daccéder depuis lextérieur, à certaines ressources de lentreprise. Laccès se fait généralement à laide dun portail sécurisé.