Change O.md to md format + several minor updates.
Этот коммит содержится в:
KurtOlrik 2024-05-09 17:21:26 +02:00 коммит произвёл GitHub
родитель e3f7b9cef5
Коммит ab73f6f66a
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

92
O.md
Просмотреть файл

@ -1,3 +1,10 @@
---
title: O
date: 2024-05-09
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
## Obfuscation
(*Obfuscation*)
@ -5,39 +12,41 @@ Technique de programmation qui vise à rendre le code* difficilement compréhens
Voir Rétro ingénierie.
## Objectif de sécurité
Un objectif de sécurité formalise, dans le cadre de la mé-thode EBIOS* (Expression des besoins et identification des objectifs de sécurité), la décision de traiter un risque selon des modalités prescrites.
Un objectif de sécurité formalise, dans le cadre de la méthode EBIOS* (Expression des besoins et identification des objectifs de sécurité), la décision de traiter un risque selon des modalités prescrites.
Voir également EBIOS* (méthode).
## OBL - Opérateur de Boucle Locale
Opérateur* de télécommunication qui déploie les infras-tructures qui assurent le raccordement dun abonné à la boucle locale*. Cette activité regroupe ainsi les lignes dabonnés et les équipements de commutation.
Opérateur* de télécommunication qui déploie les infrastructures qui assurent le raccordement dun abonné à la boucle locale*. Cette activité regroupe ainsi les lignes dabonnés et les équipements de commutation.
## Octet
(*Byte*)
En informatique, loctet est une unité de mesure de linformation numérique. Un octet est un ensemble orga-nisé de huit éléments binaires (bits).
En informatique, loctet est une unité de mesure de linformation numérique. Un octet est un ensemble organisé de huit éléments binaires (bits).
## OFDM - *Orthogonal Frequency Division Multiplexing*
(Multiplexage par répartition autonome de fréquence)
Technologie de multiplexage* qui consiste à transmettre les données de manière simultanées sur plusieurs por-teuses modulées. Cette technologie de modulation permet daugmenter le débit, elle est donc utilisée largement dans les technologies « haut débit ».
Technologie de multiplexage* qui consiste à transmettre les données de manière simultanées sur plusieurs porteuses modulées. Cette technologie de modulation permet daugmenter le débit, elle est donc utilisée largement dans les technologies « haut débit ».
Voir Multiplexage.
## *Off-line*
(Hors ligne)
Le mode off-line désigne un mode de fonctionnement autonome dun équipement sans être relié au réseau. Il soppose au mode on-line qui en outre qualifie le fait dêtre présent sur le réseau cest à dire identifié et connec-té.
Le mode off-line désigne un mode de fonctionnement autonome dun équipement sans être relié au réseau. Il soppose au mode on-line qui en outre qualifie le fait dêtre présent sur le réseau cest à dire identifié et connecté.
## OIV – Opérateur dimportance vitale
(Critical infrastructure)
La notion dopérateur dimportance vitale est une notion de droit français qui précise les opérateurs publics ou pri-vés dont lactivité contribue directement au potentiel de la Nation. Larticle R. 1332-1 du code de la défense précise que les opérateurs dimportance vitale sont désignés par-mi les opérateurs publics ou privés mentionnés à larticle L. 1332-1 du même code, ou parmi les gestionnaires détablissements mentionnés à larticle L. 1332-2. Le terme est souvent traduit par critical infrastructure mais celui-ci savère beaucoup moins précis et semble avoir un périmètre assez variable. Le glossaire de lANSSI présente alors un OIV comme, un opérateur qui exerce des activi-tés mentionnées à larticle R. 1332-2 et comprises dans un secteur dactivités dimportance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ou-vrages, une ou des installations dont le dommage ou lindisponibilité ou la destruction par suite dun acte de malveillance, de sabotage ou de terrorisme risquerait, di-rectement ou indirectement dobérer gravement le poten-tiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.
La notion dopérateur dimportance vitale est une notion de droit français qui précise les opérateurs publics ou privés dont lactivité contribue directement au potentiel de la Nation. Larticle R. 1332-1 du code de la défense précise que les opérateurs dimportance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à larticle L. 1332-1 du même code, ou parmi les gestionnaires détablissements mentionnés à larticle L. 1332-2. Le terme est souvent traduit par critical infrastructure mais celui-ci savère beaucoup moins précis et semble avoir un périmètre assez variable. Le glossaire de lANSSI présente alors un OIV comme, un opérateur qui exerce des activi-tés mentionnées à larticle R. 1332-2 et comprises dans un secteur dactivités dimportance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ouvrages, une ou des installations dont le dommage ou lindisponibilité ou la destruction par suite dun acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement dobérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.
## OLSR - *Optimized Link State Routing Protocol*
Protocole de routage* spécifique des réseaux maillés*. Il est décrit dans la RFC 3626. Comme son nom lindique il sagit dun protocole à « état de liens » (Voir Algorithme de routage à état de liaison). Ainsi, chaque nœud diffuse un message spécifique (type Hello) dans lequel figure les informations sur son voisinage et létat des liaisons. Une des spécificités de OLSR repose sur lintroduction du con-cept de relai multipoints (MPR – MultiPoint Relay) afin déviter les phénomènes dinondations (saturation des nœuds par les messages de tous le réseau). Chaque nœud choisit dans son voisinage un ensemble de nœuds vers qui il retransmet les messages. Ce mécanisme permet donc déviter la double retransmission vers un même nœud.
Voir Routage.
## OMG - *Object Management Group*
LObject Management Group est une association interna-tionale (de droit américain) dont lobjectif est de faire émerger des standards* afin de favoriser linteropérabilité entre des applications orientées objets développés indé-pendamment. Elle regroupe plus de 800 membres, utili-sateurs, concepteurs, producteurs de logiciels, institution-nels etc. LOMG est, par exemple, à lorigine du standard UML* - Unified Modeling Language.
LObject Management Group est une association internationale (de droit américain) dont lobjectif est de faire émerger des standards* afin de favoriser linteropérabilité entre des applications orientées objets développés indépendamment. Elle regroupe plus de 800 membres, utilisateurs, concepteurs, producteurs de logiciels, institutionnels etc. LOMG est, par exemple, à lorigine du standard UML* - Unified Modeling Language.
## *Open source*
Les systèmes dit « open source » sont des applications pour lesquelles les licences respectent les critères de lopen source initiative (libre redistribution et accès au code source). Ils diffèrent des « freewares » ou logiciels libres pour qui le code source est libre daccès, de distribution et de modification.
@ -48,67 +57,70 @@ Voir Opérateur (informatique).
## Opérateur
(*Operator*)
En France le [Code des postes et des télécommunications](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000039247903/) désigne par le terme « opérateur », toute personne phy-sique ou morale qui exploite un réseau de communica-tions électroniques ouvert au public ou qui fournit au pu-blic un service de communication électronique.
En programmation informatique, lopérateur est un des deux éléments essentiels dune instruction (action de spé-cifier au processeur laction à réaliser). Une instruction est composée dun opérateur (action à effectuer) et une ou des opérandes (les données sur lesquelles sapplique lopérateur). Il existe plusieurs types dopérateurs :
En France le [Code des postes et des télécommunications](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000039247903/) désigne par le terme « opérateur », toute personne physique ou morale qui exploite un réseau de communications électroniques ouvert au public ou qui fournit au public un service de communication électronique.
En programmation informatique, lopérateur est un des deux éléments essentiels dune instruction (action de spécifier au processeur laction à réaliser). Une instruction est composée dun opérateur (action à effectuer) et une ou des opérandes (les données sur lesquelles sapplique lopérateur). Il existe plusieurs types dopérateurs :
• Opérateurs arithmétiques : addition, soustraction ;
• Opérateurs de comparaison : supérieur à, inférieur à, égal à ;
• Opérateurs logiques : vrai, faux, et, ou ;
• Opérateurs conditionnels : si, sinon…
Opération dinformation
Les opérations dinformation sont constituées par lensemble des actions menées par les forces armées, diri-gées et coordonnées au plus haut niveau, visant à utiliser ou à défendre linformation, les systèmes dinformation et les processus décisionnels, pour appuyer une stratégie dinfluence et contribuer, dans le cadre des opérations, à latteinte de létat final recherché, en respectant les valeurs défendues .
## Opération dinformation
Les opérations dinformation sont constituées par lensemble des actions menées par les forces armées, dirigées et coordonnées au plus haut niveau, visant à utiliser ou à défendre linformation, les systèmes dinformation et les processus décisionnels, pour appuyer une stratégie dinfluence et contribuer, dans le cadre des opérations, à latteinte de létat final recherché, en respectant les valeurs défendues.
Opération militaire dinfluence
Les opérations militaires dinfluence (OMI) regroupent lensemble des activités dont lobjet est dobtenir un effet sur les comportements dindividus, de groupes ou dorganisations (info cibles) afin de contribuer à latteinte des objectifs politiques et militaires. Elles se caractérisent par la volonté de laction efficace sur autrui par des moyens qui ne font pas nécessairement appel à lusage de la force ou à lexercice de lautorité. Fonction coordonnée par les Opérations dInformation (O.I.), les OMI mettent en œuvre des médias spécifiques ou non aux forces ar-mées. Elles réalisent des actions conçues principalement aux niveaux stratégique ou opératif. Elles sont conduites le plus souvent au niveau tactique. Elles sinscrivent dans la durée. Elles délivrent des messages ou des signaux cré-dibles, adaptés aux spécificités culturelles et linguistiques des info cibles. (DIA 3.10)
## Opération militaire dinfluence
Les opérations militaires dinfluence (OMI) regroupent lensemble des activités dont lobjet est dobtenir un effet sur les comportements dindividus, de groupes ou dorganisations (info cibles) afin de contribuer à latteinte des objectifs politiques et militaires. Elles se caractérisent par la volonté de laction efficace sur autrui par des moyens qui ne font pas nécessairement appel à lusage de la force ou à lexercice de lautorité. Fonction coordonnée par les Opérations dInformation (O.I.), les OMI mettent en œuvre des médias spécifiques ou non aux forces armées. Elles réalisent des actions conçues principalement aux niveaux stratégique ou opératif. Elles sont conduites le plus souvent au niveau tactique. Elles sinscrivent dans la durée. Elles délivrent des messages ou des signaux crédibles, adaptés aux spécificités culturelles et linguistiques des info cibles. (DIA 3.10)
Ordinateur quantique
(Quantum processing)
Les ordinateurs actuels fonctionnent à laide de proces-seurs qui utilisent des transistors qui ne gèrent que deux états (0 ou 1). Le principe de lordinateur quantique est dutiliser une des propriétés de la matière subatomique révélée par la physique quantique : lintrication. Ce phé-nomène, que nous ne détaillerons pas ici, permet de « lier » des particules distantes dans des états quantiques identiques. Appliqués à linformatique les propriétés des particules permettent ainsi de ne plus se limiter à la ges-tion de deux états mais plusieurs. En informatique clas-sique linformation est stockée dans un bit (qui na que deux états 0 ou 1), en informatique quantique on fait ap-pel au qubit ou Qbit qui est en fait une superposition détats (0 et 1). Le Qbit peut donc prendre « plusieurs » valeurs, 0, 1 ou une superposition des deux… (il est ici utile de rappeler que lun des pères de la physique quan-tique, Niels Bohr, disait : « Quiconque n'est pas choqué par la théorie quantique ne la comprend pas. »).
Cette particularité savère très utile en informatique et permettrait daugmenter très significativement les capaci-tés de calcul de nos ordinateurs. Ce point est essentiel no-tamment pour la cryptanalyse. Si le modèle théorique permet denvisager lordinateur quantique, la réalité se heurte encore aux difficultés de réalisation. Des expé-riences concluantes ont pu avoir lieu et ce segment de re-cherche est aujourdhui très développé.
Lordinateur quantique promet de révolutionner en pro-fondeur de nombreux pans de linformatique, que ce soit en termes dalgorithmique, ou de protection de linformation.
## Ordinateur quantique
(*Quantum processing*)
OSI (modèle) – Open System Interconnexion
Le modèle OSI (Open System Interconnexion) est une re-présentation fonctionnelle des niveaux de communication entre ordinateurs (équipement réseau). Il décrit donc les fonctionnalités et lorganisation nécessaires à létablissement dune communication distante. La norme est référencée dans lISO 7498 « Modèle basique de réfé-rence pour linterconnexion des systèmes ouverts ». Larchitecture proposée se décline suivant sept couches fonctionnelles différentes présentées dans le tableau ci-dessous.
Les ordinateurs actuels fonctionnent à laide de processeurs qui utilisent des transistors qui ne gèrent que deux états (0 ou 1). Le principe de lordinateur quantique est dutiliser une des propriétés de la matière subatomique révélée par la physique quantique : lintrication. Ce phénomène, que nous ne détaillerons pas ici, permet de « lier » des particules distantes dans des états quantiques identiques. Appliqués à linformatique les propriétés des particules permettent ainsi de ne plus se limiter à la gestion de deux états mais plusieurs. En informatique classique linformation est stockée dans un bit (qui na que deux états 0 ou 1), en informatique quantique on fait appel au qubit ou Qbit qui est en fait une superposition détats (0 et 1). Le Qbit peut donc prendre « plusieurs » valeurs, 0, 1 ou une superposition des deux… (il est ici utile de rappeler que lun des pères de la physique quantique, Niels Bohr, disait : « Quiconque n'est pas choqué par la théorie quantique ne la comprend pas. »).
Cette particularité savère très utile en informatique et permettrait daugmenter très significativement les capacités de calcul de nos ordinateurs. Ce point est essentiel notamment pour la cryptanalyse. Si le modèle théorique permet denvisager lordinateur quantique, la réalité se heurte encore aux difficultés de réalisation. Des expériences concluantes ont pu avoir lieu et ce segment de recherche est aujourdhui très développé.
Lordinateur quantique promet de révolutionner en profondeur de nombreux pans de linformatique, que ce soit en termes dalgorithmique, ou de protection de linformation.
## OSI (modèle) – Open System Interconnexion
Le modèle OSI (Open System Interconnexion) est une représentation fonctionnelle des niveaux de communication entre ordinateurs (équipement réseau). Il décrit donc les fonctionnalités et lorganisation nécessaires à létablissement dune communication distante. La norme est référencée dans lISO 7498 « Modèle basique de référence pour linterconnexion des systèmes ouverts ». Larchitecture proposée se décline suivant sept couches fonctionnelles différentes présentées dans le tableau ci-dessous.
Couche Fonction Proto-coles Type de données Com-men-taire
Couche Fonction Protocoles Type de données Commentaire
Application
7 Accès aux services ré-seaux SSH-FTP-SNMP-HTTP
7 Accès aux services réseaux SSH-FTP-SNMP-HTTP
données Couches hautes
Présentation
6 Conversion des données machine en données ex-ploitables SMB-ASCII-SSP
6 Conversion des données machine en données exploitables SMB-ASCII-SSP
Session
5 Gère les ses-sions entre différentes applications NetBIOS AppleTalk
5 Gère les sessions entre différentes applications NetBIOS AppleTalk
Transport
4 Connexion de bout en bout, contrôle de flux TCP-UDP-SCTP-DCCP-SPX
Segments
Réseau
3 Détermina-tion du che-minement des données, adressage lo-gique IP-OSPF-BGP
Paquets ou data-grammes Couches basses
3 Détermination du cheminement des données, adressage logique IP-OSPF-BGP
Paquets ou datagrammes Couches basses
Liaison de données
2 Adressage physique (MAC)
Ethernet-X25-HDLC-ATM
Trames
Physique
1 Transmis-sion du si-gnal (binaire) Wifi Bits
1 Transmission du signal (binaire) Wifi Bits
Le modèle OSI qui date de 1984 est pourtant plus récent que celui que lon rencontre massivement aujourdhui et communément appelé modèle Internet (en fait modèle TCP/IP*) qui lui ne regroupe que quatre couches :
Physique ;
Réseau ;
Transport ;
Services.
Voir TCP/IP.
OSI – Open Source Initiative
## OSI – Open Source Initiative
LOpen Source Initiative est une association dont lobjectif est la défense et la promotion des logiciels open source*.
Voir Open source.
OSPF – Open Shortest Path First
Protocole de routage* à état de liens*, décrit par la RFC* 2328, OSPF est adapté au réseau de grande taille, il utilise lalgorithme Shortest Path First, SPF. Chaque routeur cal-cule ainsi de façon autonome les informations de routage. Développé au début des années 90, OSPF est un protocole de la famille IGP* - Interior Gateway Protocol interopé-rable. En outre, OSPF utilise un système darea ou de zone qui permet de regrouper les routeurs au sein de mêmes entités logiques. Il succède au protocole RIP* qui avait atteint ses limites en raison de lexpansion des ré-seaux :
## OSPF – Open Shortest Path First
Protocole de routage* à état de liens*, décrit par la RFC* 2328, OSPF est adapté au réseau de grande taille, il utilise lalgorithme Shortest Path First, SPF. Chaque routeur calcule ainsi de façon autonome les informations de routage. Développé au début des années 90, OSPF est un protocole de la famille IGP* - Interior Gateway Protocol interopérable. En outre, OSPF utilise un système darea ou de zone qui permet de regrouper les routeurs au sein de mêmes entités logiques. Il succède au protocole RIP* qui avait atteint ses limites en raison de lexpansion des réseaux :
• RIP est limité à 15 sauts ;
• RIP ne supporte pas les masques à longueur variables (VLSM* – Variable Length Subnet Mask) ;
• Lenvoi régulier des tables de routage entières con-somme une grande quantité de bande passante ;
• Lenvoi régulier des tables de routage entières consomme une grande quantité de bande passante ;
• RIP converge plus lentement quOSPF ;
• RIP ne prend pas en compte les paramètres de délai et de coût (le routage est basé sur le nombre de sauts) ;
• Les réseaux RIP sont des réseaux plats (pas de concepts de zones ou area).
@ -117,13 +129,14 @@ Caractéristiques du protocole :
• Lors dun changement de topologie* réseau, OSPF nenvoie quune mise à jour incrémentielle ;
• OSPF nest pas limité par une segmentation dépendante de ladressage IP* ou des sous-réseaux, il utilise la notion darea pour désigner un groupe de routeurs ;
• OSPF supporte le VLSM - Variable-Length Subnet Mask, et la summarization manuelle des routes ;
• La communication inter-routeurs est efficace (possibili-té de donner des rôles particuliers) ;
• La communication inter-routeurs est efficace (possibilité de donner des rôles particuliers) ;
• OSPF permet une communication inter-area mais il demeure un protocole de routage intérieur (IGP) .
Le protocole a été adapté pour effectuer de la multi diffu-sion. MOSPF - Multicast Open Shortest Path First est spé-cifié dans la RFC 1585.
Le protocole a été adapté pour effectuer de la multi diffusion. MOSPF - Multicast Open Shortest Path First est spécifié dans la RFC 1585.
OSS - Operating System and Service
(Sous système dexploitation et de maintenance)
Dans un réseau mobile GSM* on retrouve trois sous sys-tèmes : Le sous système radio Base Station Sub system - BSS* ;
## OSS - Operating System and Service
(*Sous système dexploitation et de maintenance*)
Dans un réseau mobile GSM* on retrouve trois sous systèmes : Le sous système radio Base Station Sub system - BSS* ;
Le sous système réseau Network Switching Sub system - NSS* ;
Le sous système dexploitation Operating System and Service ou Operation Support Sub system.
LOSS assure la gestion et la supervision du réseau afin de maintenir le niveau de service spécifié. La norme GSM définit les fonctions dadministration suivantes :
@ -133,7 +146,8 @@ LOSS assure la gestion et la supervision du réseau afin de maintenir le nive
• Contrôle de configuration du système (mises à jour) ;
• Maintenance.
OTP – One Time Pad
(Masque jetable)
Algorithme de chiffrement théoriquement impossible à casser. Le principe est extrêmement simple, il consiste gé-néralement à effectuer un XOR* entre le message à chif-frer et un masque aléatoire de même longueur. Cette technique demeure toutefois difficile à implémenter car, le masque doit être réellement aléatoire (ce qui nest pas le cas sil est créé par un logiciel), le masque ne peut servir quune seule fois, il doit être de la même longueur que le message (ce qui peut être assez long). Enfin, cette tech-nique, comme le chiffrement symétrique*, nécessite que le destinataire du message dispose également du masque pour pouvoir le déchiffrer.
## OTP – One Time Pad
(*Masque jetable*)
Algorithme de chiffrement théoriquement impossible à casser. Le principe est extrêmement simple, il consiste généralement à effectuer un XOR* entre le message à chiffrer et un masque aléatoire de même longueur. Cette technique demeure toutefois difficile à implémenter car, le masque doit être réellement aléatoire (ce qui nest pas le cas sil est créé par un logiciel), le masque ne peut servir quune seule fois, il doit être de la même longueur que le message (ce qui peut être assez long). Enfin, cette technique, comme le chiffrement symétrique*, nécessite que le destinataire du message dispose également du masque pour pouvoir le déchiffrer.
Voir Chiffrement, Cryptographie, XOR.