зеркало из
https://github.com/M82-project/Dictionnaire_Cyber.git
synced 2025-10-28 20:54:17 +02:00
Update O.md
Change O.md to md format + several minor updates.
Этот коммит содержится в:
родитель
e3f7b9cef5
Коммит
ab73f6f66a
92
O.md
92
O.md
@ -1,3 +1,10 @@
|
||||
---
|
||||
title: O
|
||||
date: 2024-05-09
|
||||
---
|
||||
|
||||
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
|
||||
|
||||
## Obfuscation
|
||||
(*Obfuscation*)
|
||||
|
||||
@ -5,39 +12,41 @@ Technique de programmation qui vise à rendre le code* difficilement compréhens
|
||||
Voir Rétro ingénierie.
|
||||
|
||||
## Objectif de sécurité
|
||||
Un objectif de sécurité formalise, dans le cadre de la mé-thode EBIOS* (Expression des besoins et identification des objectifs de sécurité), la décision de traiter un risque selon des modalités prescrites.
|
||||
Un objectif de sécurité formalise, dans le cadre de la méthode EBIOS* (Expression des besoins et identification des objectifs de sécurité), la décision de traiter un risque selon des modalités prescrites.
|
||||
|
||||
Voir également EBIOS* (méthode).
|
||||
|
||||
## OBL - Opérateur de Boucle Locale
|
||||
Opérateur* de télécommunication qui déploie les infras-tructures qui assurent le raccordement d’un abonné à la boucle locale*. Cette activité regroupe ainsi les lignes d’abonnés et les équipements de commutation.
|
||||
Opérateur* de télécommunication qui déploie les infrastructures qui assurent le raccordement d’un abonné à la boucle locale*. Cette activité regroupe ainsi les lignes d’abonnés et les équipements de commutation.
|
||||
|
||||
## Octet
|
||||
(*Byte*)
|
||||
|
||||
En informatique, l’octet est une unité de mesure de l’information numérique. Un octet est un ensemble orga-nisé de huit éléments binaires (bits).
|
||||
En informatique, l’octet est une unité de mesure de l’information numérique. Un octet est un ensemble organisé de huit éléments binaires (bits).
|
||||
|
||||
## OFDM - *Orthogonal Frequency Division Multiplexing*
|
||||
(Multiplexage par répartition autonome de fréquence)
|
||||
|
||||
Technologie de multiplexage* qui consiste à transmettre les données de manière simultanées sur plusieurs por-teuses modulées. Cette technologie de modulation permet d’augmenter le débit, elle est donc utilisée largement dans les technologies « haut débit ».
|
||||
Technologie de multiplexage* qui consiste à transmettre les données de manière simultanées sur plusieurs porteuses modulées. Cette technologie de modulation permet d’augmenter le débit, elle est donc utilisée largement dans les technologies « haut débit ».
|
||||
|
||||
Voir Multiplexage.
|
||||
|
||||
## *Off-line*
|
||||
(Hors ligne)
|
||||
|
||||
Le mode off-line désigne un mode de fonctionnement autonome d’un équipement sans être relié au réseau. Il s’oppose au mode on-line qui en outre qualifie le fait d’être présent sur le réseau c’est à dire identifié et connec-té.
|
||||
Le mode off-line désigne un mode de fonctionnement autonome d’un équipement sans être relié au réseau. Il s’oppose au mode on-line qui en outre qualifie le fait d’être présent sur le réseau c’est à dire identifié et connecté.
|
||||
|
||||
## OIV – Opérateur d’importance vitale
|
||||
(Critical infrastructure)
|
||||
|
||||
La notion d’opérateur d’importance vitale est une notion de droit français qui précise les opérateurs publics ou pri-vés dont l’activité contribue directement au potentiel de la Nation. L’article R. 1332-1 du code de la défense précise que les opérateurs d’importance vitale sont désignés par-mi les opérateurs publics ou privés mentionnés à l’article L. 1332-1 du même code, ou parmi les gestionnaires d’établissements mentionnés à l’article L. 1332-2. Le terme est souvent traduit par critical infrastructure mais celui-ci s’avère beaucoup moins précis et semble avoir un périmètre assez variable. Le glossaire de l’ANSSI présente alors un OIV comme, un opérateur qui exerce des activi-tés mentionnées à l’article R. 1332-2 et comprises dans un secteur d’activités d’importance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ou-vrages, une ou des installations dont le dommage ou l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, di-rectement ou indirectement d’obérer gravement le poten-tiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.
|
||||
La notion d’opérateur d’importance vitale est une notion de droit français qui précise les opérateurs publics ou privés dont l’activité contribue directement au potentiel de la Nation. L’article R. 1332-1 du code de la défense précise que les opérateurs d’importance vitale sont désignés parmi les opérateurs publics ou privés mentionnés à l’article L. 1332-1 du même code, ou parmi les gestionnaires d’établissements mentionnés à l’article L. 1332-2. Le terme est souvent traduit par critical infrastructure mais celui-ci s’avère beaucoup moins précis et semble avoir un périmètre assez variable. Le glossaire de l’ANSSI présente alors un OIV comme, un opérateur qui exerce des activi-tés mentionnées à l’article R. 1332-2 et comprises dans un secteur d’activités d’importance vitale ; gère ou utilise au titre de cette activité un ou des établissements ou ouvrages, une ou des installations dont le dommage ou l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population.
|
||||
|
||||
## OLSR - *Optimized Link State Routing Protocol*
|
||||
Protocole de routage* spécifique des réseaux maillés*. Il est décrit dans la RFC 3626. Comme son nom l’indique il s’agit d’un protocole à « état de liens » (Voir Algorithme de routage à état de liaison). Ainsi, chaque nœud diffuse un message spécifique (type Hello) dans lequel figure les informations sur son voisinage et l’état des liaisons. Une des spécificités de OLSR repose sur l’introduction du con-cept de relai multipoints (MPR – MultiPoint Relay) afin d’éviter les phénomènes d’inondations (saturation des nœuds par les messages de tous le réseau). Chaque nœud choisit dans son voisinage un ensemble de nœuds vers qui il retransmet les messages. Ce mécanisme permet donc d’éviter la double retransmission vers un même nœud.
|
||||
Voir Routage.
|
||||
|
||||
## OMG - *Object Management Group*
|
||||
L’Object Management Group est une association interna-tionale (de droit américain) dont l’objectif est de faire émerger des standards* afin de favoriser l’interopérabilité entre des applications orientées objets développés indé-pendamment. Elle regroupe plus de 800 membres, utili-sateurs, concepteurs, producteurs de logiciels, institution-nels etc. L’OMG est, par exemple, à l’origine du standard UML* - Unified Modeling Language.
|
||||
L’Object Management Group est une association internationale (de droit américain) dont l’objectif est de faire émerger des standards* afin de favoriser l’interopérabilité entre des applications orientées objets développés indépendamment. Elle regroupe plus de 800 membres, utilisateurs, concepteurs, producteurs de logiciels, institutionnels etc. L’OMG est, par exemple, à l’origine du standard UML* - Unified Modeling Language.
|
||||
|
||||
## *Open source*
|
||||
Les systèmes dit « open source » sont des applications pour lesquelles les licences respectent les critères de l’open source initiative (libre redistribution et accès au code source). Ils diffèrent des « freewares » ou logiciels libres pour qui le code source est libre d’accès, de distribution et de modification.
|
||||
@ -48,67 +57,70 @@ Voir Opérateur (informatique).
|
||||
## Opérateur
|
||||
(*Operator*)
|
||||
|
||||
En France le [Code des postes et des télécommunications](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000039247903/) désigne par le terme « opérateur », toute personne phy-sique ou morale qui exploite un réseau de communica-tions électroniques ouvert au public ou qui fournit au pu-blic un service de communication électronique.
|
||||
En programmation informatique, l’opérateur est un des deux éléments essentiels d’une instruction (action de spé-cifier au processeur l’action à réaliser). Une instruction est composée d’un opérateur (action à effectuer) et une ou des opérandes (les données sur lesquelles s’applique l’opérateur). Il existe plusieurs types d’opérateurs :
|
||||
En France le [Code des postes et des télécommunications](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000039247903/) désigne par le terme « opérateur », toute personne physique ou morale qui exploite un réseau de communications électroniques ouvert au public ou qui fournit au public un service de communication électronique.
|
||||
En programmation informatique, l’opérateur est un des deux éléments essentiels d’une instruction (action de spécifier au processeur l’action à réaliser). Une instruction est composée d’un opérateur (action à effectuer) et une ou des opérandes (les données sur lesquelles s’applique l’opérateur). Il existe plusieurs types d’opérateurs :
|
||||
• Opérateurs arithmétiques : addition, soustraction ;
|
||||
• Opérateurs de comparaison : supérieur à, inférieur à, égal à ;
|
||||
• Opérateurs logiques : vrai, faux, et, ou ;
|
||||
• Opérateurs conditionnels : si, sinon…
|
||||
|
||||
Opération d’information
|
||||
Les opérations d’information sont constituées par l’ensemble des actions menées par les forces armées, diri-gées et coordonnées au plus haut niveau, visant à utiliser ou à défendre l’information, les systèmes d’information et les processus décisionnels, pour appuyer une stratégie d’influence et contribuer, dans le cadre des opérations, à l’atteinte de l’état final recherché, en respectant les valeurs défendues .
|
||||
## Opération d’information
|
||||
Les opérations d’information sont constituées par l’ensemble des actions menées par les forces armées, dirigées et coordonnées au plus haut niveau, visant à utiliser ou à défendre l’information, les systèmes d’information et les processus décisionnels, pour appuyer une stratégie d’influence et contribuer, dans le cadre des opérations, à l’atteinte de l’état final recherché, en respectant les valeurs défendues.
|
||||
|
||||
Opération militaire d’influence
|
||||
Les opérations militaires d’influence (OMI) regroupent l’ensemble des activités dont l’objet est d’obtenir un effet sur les comportements d’individus, de groupes ou d’organisations (info cibles) afin de contribuer à l’atteinte des objectifs politiques et militaires. Elles se caractérisent par la volonté de l’action efficace sur autrui par des moyens qui ne font pas nécessairement appel à l’usage de la force ou à l’exercice de l’autorité. Fonction coordonnée par les Opérations d’Information (O.I.), les OMI mettent en œuvre des médias spécifiques ou non aux forces ar-mées. Elles réalisent des actions conçues principalement aux niveaux stratégique ou opératif. Elles sont conduites le plus souvent au niveau tactique. Elles s’inscrivent dans la durée. Elles délivrent des messages ou des signaux cré-dibles, adaptés aux spécificités culturelles et linguistiques des info cibles. (DIA 3.10)
|
||||
## Opération militaire d’influence
|
||||
Les opérations militaires d’influence (OMI) regroupent l’ensemble des activités dont l’objet est d’obtenir un effet sur les comportements d’individus, de groupes ou d’organisations (info cibles) afin de contribuer à l’atteinte des objectifs politiques et militaires. Elles se caractérisent par la volonté de l’action efficace sur autrui par des moyens qui ne font pas nécessairement appel à l’usage de la force ou à l’exercice de l’autorité. Fonction coordonnée par les Opérations d’Information (O.I.), les OMI mettent en œuvre des médias spécifiques ou non aux forces armées. Elles réalisent des actions conçues principalement aux niveaux stratégique ou opératif. Elles sont conduites le plus souvent au niveau tactique. Elles s’inscrivent dans la durée. Elles délivrent des messages ou des signaux crédibles, adaptés aux spécificités culturelles et linguistiques des info cibles. (DIA 3.10)
|
||||
|
||||
Ordinateur quantique
|
||||
(Quantum processing)
|
||||
Les ordinateurs actuels fonctionnent à l’aide de proces-seurs qui utilisent des transistors qui ne gèrent que deux états (0 ou 1). Le principe de l’ordinateur quantique est d’utiliser une des propriétés de la matière subatomique révélée par la physique quantique : l’intrication. Ce phé-nomène, que nous ne détaillerons pas ici, permet de « lier » des particules distantes dans des états quantiques identiques. Appliqués à l’informatique les propriétés des particules permettent ainsi de ne plus se limiter à la ges-tion de deux états mais plusieurs. En informatique clas-sique l’information est stockée dans un bit (qui n’a que deux états 0 ou 1), en informatique quantique on fait ap-pel au qubit ou Qbit qui est en fait une superposition d’états (0 et 1). Le Qbit peut donc prendre « plusieurs » valeurs, 0, 1 ou une superposition des deux… (il est ici utile de rappeler que l’un des pères de la physique quan-tique, Niels Bohr, disait : « Quiconque n'est pas choqué par la théorie quantique ne la comprend pas. »).
|
||||
Cette particularité s’avère très utile en informatique et permettrait d’augmenter très significativement les capaci-tés de calcul de nos ordinateurs. Ce point est essentiel no-tamment pour la cryptanalyse. Si le modèle théorique permet d’envisager l’ordinateur quantique, la réalité se heurte encore aux difficultés de réalisation. Des expé-riences concluantes ont pu avoir lieu et ce segment de re-cherche est aujourd’hui très développé.
|
||||
L’ordinateur quantique promet de révolutionner en pro-fondeur de nombreux pans de l’informatique, que ce soit en termes d’algorithmique, ou de protection de l’information.
|
||||
## Ordinateur quantique
|
||||
(*Quantum processing*)
|
||||
|
||||
OSI (modèle) – Open System Interconnexion
|
||||
Le modèle OSI (Open System Interconnexion) est une re-présentation fonctionnelle des niveaux de communication entre ordinateurs (équipement réseau). Il décrit donc les fonctionnalités et l’organisation nécessaires à l’établissement d’une communication distante. La norme est référencée dans l’ISO 7498 « Modèle basique de réfé-rence pour l’interconnexion des systèmes ouverts ». L’architecture proposée se décline suivant sept couches fonctionnelles différentes présentées dans le tableau ci-dessous.
|
||||
Les ordinateurs actuels fonctionnent à l’aide de processeurs qui utilisent des transistors qui ne gèrent que deux états (0 ou 1). Le principe de l’ordinateur quantique est d’utiliser une des propriétés de la matière subatomique révélée par la physique quantique : l’intrication. Ce phénomène, que nous ne détaillerons pas ici, permet de « lier » des particules distantes dans des états quantiques identiques. Appliqués à l’informatique les propriétés des particules permettent ainsi de ne plus se limiter à la gestion de deux états mais plusieurs. En informatique classique l’information est stockée dans un bit (qui n’a que deux états 0 ou 1), en informatique quantique on fait appel au qubit ou Qbit qui est en fait une superposition d’états (0 et 1). Le Qbit peut donc prendre « plusieurs » valeurs, 0, 1 ou une superposition des deux… (il est ici utile de rappeler que l’un des pères de la physique quantique, Niels Bohr, disait : « Quiconque n'est pas choqué par la théorie quantique ne la comprend pas. »).
|
||||
Cette particularité s’avère très utile en informatique et permettrait d’augmenter très significativement les capacités de calcul de nos ordinateurs. Ce point est essentiel notamment pour la cryptanalyse. Si le modèle théorique permet d’envisager l’ordinateur quantique, la réalité se heurte encore aux difficultés de réalisation. Des expériences concluantes ont pu avoir lieu et ce segment de recherche est aujourd’hui très développé.
|
||||
L’ordinateur quantique promet de révolutionner en profondeur de nombreux pans de l’informatique, que ce soit en termes d’algorithmique, ou de protection de l’information.
|
||||
|
||||
## OSI (modèle) – Open System Interconnexion
|
||||
Le modèle OSI (Open System Interconnexion) est une représentation fonctionnelle des niveaux de communication entre ordinateurs (équipement réseau). Il décrit donc les fonctionnalités et l’organisation nécessaires à l’établissement d’une communication distante. La norme est référencée dans l’ISO 7498 « Modèle basique de référence pour l’interconnexion des systèmes ouverts ». L’architecture proposée se décline suivant sept couches fonctionnelles différentes présentées dans le tableau ci-dessous.
|
||||
|
||||
|
||||
Couche Fonction Proto-coles Type de données Com-men-taire
|
||||
Couche Fonction Protocoles Type de données Commentaire
|
||||
Application
|
||||
7 Accès aux services ré-seaux SSH-FTP-SNMP-HTTP
|
||||
7 Accès aux services réseaux SSH-FTP-SNMP-HTTP
|
||||
données Couches hautes
|
||||
Présentation
|
||||
6 Conversion des données machine en données ex-ploitables SMB-ASCII-SSP
|
||||
6 Conversion des données machine en données exploitables SMB-ASCII-SSP
|
||||
|
||||
Session
|
||||
5 Gère les ses-sions entre différentes applications NetBIOS AppleTalk
|
||||
5 Gère les sessions entre différentes applications NetBIOS AppleTalk
|
||||
Transport
|
||||
4 Connexion de bout en bout, contrôle de flux TCP-UDP-SCTP-DCCP-SPX
|
||||
Segments
|
||||
Réseau
|
||||
3 Détermina-tion du che-minement des données, adressage lo-gique IP-OSPF-BGP
|
||||
Paquets ou data-grammes Couches basses
|
||||
3 Détermination du cheminement des données, adressage logique IP-OSPF-BGP
|
||||
Paquets ou datagrammes Couches basses
|
||||
Liaison de données
|
||||
2 Adressage physique (MAC)
|
||||
Ethernet-X25-HDLC-ATM
|
||||
Trames
|
||||
Physique
|
||||
1 Transmis-sion du si-gnal (binaire) Wifi Bits
|
||||
1 Transmission du signal (binaire) Wifi Bits
|
||||
|
||||
Le modèle OSI qui date de 1984 est pourtant plus récent que celui que l’on rencontre massivement aujourd’hui et communément appelé modèle Internet (en fait modèle TCP/IP*) qui lui ne regroupe que quatre couches :
|
||||
Physique ;
|
||||
Réseau ;
|
||||
Transport ;
|
||||
Services.
|
||||
|
||||
Voir TCP/IP.
|
||||
|
||||
OSI – Open Source Initiative
|
||||
## OSI – Open Source Initiative
|
||||
L’Open Source Initiative est une association dont l’objectif est la défense et la promotion des logiciels open source*.
|
||||
|
||||
Voir Open source.
|
||||
|
||||
OSPF – Open Shortest Path First
|
||||
Protocole de routage* à état de liens*, décrit par la RFC* 2328, OSPF est adapté au réseau de grande taille, il utilise l’algorithme Shortest Path First, SPF. Chaque routeur cal-cule ainsi de façon autonome les informations de routage. Développé au début des années 90, OSPF est un protocole de la famille IGP* - Interior Gateway Protocol interopé-rable. En outre, OSPF utilise un système d’area ou de zone qui permet de regrouper les routeurs au sein de mêmes entités logiques. Il succède au protocole RIP* qui avait atteint ses limites en raison de l’expansion des ré-seaux :
|
||||
## OSPF – Open Shortest Path First
|
||||
Protocole de routage* à état de liens*, décrit par la RFC* 2328, OSPF est adapté au réseau de grande taille, il utilise l’algorithme Shortest Path First, SPF. Chaque routeur calcule ainsi de façon autonome les informations de routage. Développé au début des années 90, OSPF est un protocole de la famille IGP* - Interior Gateway Protocol interopérable. En outre, OSPF utilise un système d’area ou de zone qui permet de regrouper les routeurs au sein de mêmes entités logiques. Il succède au protocole RIP* qui avait atteint ses limites en raison de l’expansion des réseaux :
|
||||
• RIP est limité à 15 sauts ;
|
||||
• RIP ne supporte pas les masques à longueur variables (VLSM* – Variable Length Subnet Mask) ;
|
||||
• L’envoi régulier des tables de routage entières con-somme une grande quantité de bande passante ;
|
||||
• L’envoi régulier des tables de routage entières consomme une grande quantité de bande passante ;
|
||||
• RIP converge plus lentement qu’OSPF ;
|
||||
• RIP ne prend pas en compte les paramètres de délai et de coût (le routage est basé sur le nombre de sauts) ;
|
||||
• Les réseaux RIP sont des réseaux plats (pas de concepts de zones ou area).
|
||||
@ -117,13 +129,14 @@ Caractéristiques du protocole :
|
||||
• Lors d’un changement de topologie* réseau, OSPF n’envoie qu’une mise à jour incrémentielle ;
|
||||
• OSPF n’est pas limité par une segmentation dépendante de l’adressage IP* ou des sous-réseaux, il utilise la notion d’area pour désigner un groupe de routeurs ;
|
||||
• OSPF supporte le VLSM - Variable-Length Subnet Mask, et la summarization manuelle des routes ;
|
||||
• La communication inter-routeurs est efficace (possibili-té de donner des rôles particuliers) ;
|
||||
• La communication inter-routeurs est efficace (possibilité de donner des rôles particuliers) ;
|
||||
• OSPF permet une communication inter-area mais il demeure un protocole de routage intérieur (IGP) .
|
||||
Le protocole a été adapté pour effectuer de la multi diffu-sion. MOSPF - Multicast Open Shortest Path First est spé-cifié dans la RFC 1585.
|
||||
Le protocole a été adapté pour effectuer de la multi diffusion. MOSPF - Multicast Open Shortest Path First est spécifié dans la RFC 1585.
|
||||
|
||||
OSS - Operating System and Service
|
||||
(Sous système d’exploitation et de maintenance)
|
||||
Dans un réseau mobile GSM* on retrouve trois sous sys-tèmes : Le sous système radio Base Station Sub system - BSS* ;
|
||||
## OSS - Operating System and Service
|
||||
(*Sous système d’exploitation et de maintenance*)
|
||||
|
||||
Dans un réseau mobile GSM* on retrouve trois sous systèmes : Le sous système radio Base Station Sub system - BSS* ;
|
||||
Le sous système réseau Network Switching Sub system - NSS* ;
|
||||
Le sous système d’exploitation Operating System and Service ou Operation Support Sub system.
|
||||
L’OSS assure la gestion et la supervision du réseau afin de maintenir le niveau de service spécifié. La norme GSM définit les fonctions d’administration suivantes :
|
||||
@ -133,7 +146,8 @@ L’OSS assure la gestion et la supervision du réseau afin de maintenir le nive
|
||||
• Contrôle de configuration du système (mises à jour) ;
|
||||
• Maintenance.
|
||||
|
||||
OTP – One Time Pad
|
||||
(Masque jetable)
|
||||
Algorithme de chiffrement théoriquement impossible à casser. Le principe est extrêmement simple, il consiste gé-néralement à effectuer un XOR* entre le message à chif-frer et un masque aléatoire de même longueur. Cette technique demeure toutefois difficile à implémenter car, le masque doit être réellement aléatoire (ce qui n’est pas le cas s’il est créé par un logiciel), le masque ne peut servir qu’une seule fois, il doit être de la même longueur que le message (ce qui peut être assez long). Enfin, cette tech-nique, comme le chiffrement symétrique*, nécessite que le destinataire du message dispose également du masque pour pouvoir le déchiffrer.
|
||||
## OTP – One Time Pad
|
||||
(*Masque jetable*)
|
||||
Algorithme de chiffrement théoriquement impossible à casser. Le principe est extrêmement simple, il consiste généralement à effectuer un XOR* entre le message à chiffrer et un masque aléatoire de même longueur. Cette technique demeure toutefois difficile à implémenter car, le masque doit être réellement aléatoire (ce qui n’est pas le cas s’il est créé par un logiciel), le masque ne peut servir qu’une seule fois, il doit être de la même longueur que le message (ce qui peut être assez long). Enfin, cette technique, comme le chiffrement symétrique*, nécessite que le destinataire du message dispose également du masque pour pouvoir le déchiffrer.
|
||||
|
||||
Voir Chiffrement, Cryptographie, XOR.
|
||||
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user