Change N.md to md format + several minor updates.
Этот коммит содержится в:
KurtOlrik 2024-05-09 17:15:53 +02:00 коммит произвёл GitHub
родитель e3f7b9cef5
Коммит ba956a6d15
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

203
N.md
Просмотреть файл

@ -1,47 +1,55 @@
NAC - Network Access Control
Un NAC est un ensemble de méthodes qui contribuent au contrôle daccès au réseau. Une solution NAC en entre-prise repose ainsi sur des outils de sécurité connus (au-thentification*, politique de sécurité utilisateur) mais doit apporter une solution de contrôle daccès distants, impo-ser des règles de sécurité différenciées selon les réseaux et utilisateurs et enfin mettre à jour les postes clients et éventuellement les nettoyer.
---
title: N
date: 2024-05-09
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
## NAC - Network Access Control
Un NAC est un ensemble de méthodes qui contribuent au contrôle daccès au réseau. Une solution NAC en entreprise repose ainsi sur des outils de sécurité connus (authentification*, politique de sécurité utilisateur) mais doit apporter une solution de contrôle daccès distants, imposer des règles de sécurité différenciées selon les réseaux et utilisateurs et enfin mettre à jour les postes clients et éventuellement les nettoyer.
La gestion des différents profils sopère par lintermédiaire dun annuaire qui sera interrogé par les différents équipements sollicités dans le cadre du contrôle daccès (en premier lieu le pare-feux). Il existe plusieurs appellations et solutions en fonction des constructeurs. Voir ainsi lUnited Acces Control UAC* de Juniper, le Network Access Protection NAP* de Microsoft et Secure Network Access de Nortel.
Name Service Switch – NSS
En informatique, le mécanisme de Name Service Switch permet de gérer laccès aux bases de données centralisées de configurations. Ainsi, sous Linux, le NSS est configuré sous /etc/nsswitch.conf, fichier qui regroupe les diffé-rentes bases de données accessibles (password, netgroup, hosts*).
## Name Service Switch – NSS
En informatique, le mécanisme de Name Service Switch permet de gérer laccès aux bases de données centralisées de configurations. Ainsi, sous Linux, le NSS est configuré sous /etc/nsswitch.conf, fichier qui regroupe les différentes bases de données accessibles (password, netgroup, hosts*).
## NAP – Network Access Protection
(*Protection daccès réseau*)
NAP – Network Access Protection
(Protection daccès réseau)
Network Access Protection est une solution Microsoft qui assure les fonctions de NAC*.
Pour aller plus loin…
Le laboratoire de Microsoft présente le NAP comme une tech-nologie permettant de vérifier si les ordinateurs qui se con-nectent au réseau satisfont aux conditions requises définies par l'administrateur. Si un ordinateur ne remplit pas les con-ditions, il peut être isolé temporairement dans un réseau, dit de quarantaine.
Ce réseau de quarantaine peut contenir les ressources néces-saires pour mettre à jour les ordinateurs, comme, par exemple, des correctifs de sécurité pour Windows XP ou en-core des signatures de virus* pour l'antivirus*, afin que le client puisse mettre en œuvre les conditions requises pour avoir un accès total au réseau de l'entreprise.
Le laboratoire de Microsoft présente le NAP comme une technologie permettant de vérifier si les ordinateurs qui se connectent au réseau satisfont aux conditions requises définies par l'administrateur. Si un ordinateur ne remplit pas les conditions, il peut être isolé temporairement dans un réseau, dit de quarantaine.
Ce réseau de quarantaine peut contenir les ressources nécessaires pour mettre à jour les ordinateurs, comme, par exemple, des correctifs de sécurité pour Windows XP ou encore des signatures de virus* pour l'antivirus*, afin que le client puisse mettre en œuvre les conditions requises pour avoir un accès total au réseau de l'entreprise.
La technologie NAP comporte trois aspects :
Tout d'abord la validation de la stratégie de réseau. Lorsqu'un ordinateur tente de se connecter au réseau l'état de l'ordi-nateur est vérifié pour savoir s'il est conforme aux stratégies d'accès au réseau définies par l'administrateur. Si un ordina-teur n'est pas conforme, il y a deux solutions. Dans un envi-ronnement de surveillance, tous les ordinateurs ont accès au réseau même ceux non conformes aux stratégies d'accès, ce-pendant l'état de conformité de chaque ordinateur est inscrite dans un journal. Dans un environnement d'isolement, les or-dinateurs conformes ont un accès total au réseau et les autres sont isolés dans un réseau de quarantaine jusqu'à ce qu'ils de-viennent conformes aux stratégies d'accès au réseau. L'admi-nistrateur peut dans les deux environnements configurer des exceptions au processus de validation.
Le deuxième aspect est la conformité aux stratégies de réseau. L'administrateur peut mettre à jour automatique-ment les ordinateurs qui ne sont pas conformes aux stratégies d'accès au réseau en mettant en place un logiciel d'administra-tion comme par exemple Microsoft System Management Server (SMS). Il existe ici aussi deux solutions.
Dans un environnement de surveillance les ordinateurs qui ne sont pas conformes aux stratégies d'accès ont tout de même un accès au réseau sans avoir fais les mises à jours et les con-figurations nécessaires. Dans un environnement d'isolement les ordinateurs qui ne sont pas conformes aux stratégies d'ac-cès au réseau sont isolés dans un réseau de quarantaine qui leur permettra de faire les mises à jour nécessaires pour être conformes. Dans ce deuxième aspect, l'administrateur peut aussi faire des exceptions.
Enfin, le dernier aspect est l'isolement vis à vis du réseau. Lors d'une connexion, un ordinateur qui n'est pas conformes aux stratégies d'accès réseau peut être isolé dans un réseau de quarantaine. Cet accès permet, selon la configuration de l'ad-ministrateur, à l'ordinateur d'être dans un réseau limité pour pouvoir accéder à des ressources. Si l'administrateur ne per-met pas à un ordinateur non conforme d'accéder à des res-sources, celui-ci restera dans ce réseau isolé pendant toute la durée de la connexion. Cependant s'il permet à l'ordinateur connecté au réseau de quarantaine d'accéder à des ressources de mise à jour, l'ordinateur pourra se connecter au réseau to-tal de l'entreprise .
Tout d'abord la validation de la stratégie de réseau. Lorsqu'un ordinateur tente de se connecter au réseau l'état de l'ordinateur est vérifié pour savoir s'il est conforme aux stratégies d'accès au réseau définies par l'administrateur. Si un ordinateur n'est pas conforme, il y a deux solutions. Dans un environnement de surveillance, tous les ordinateurs ont accès au réseau même ceux non conformes aux stratégies d'accès, cependant l'état de conformité de chaque ordinateur est inscrite dans un journal. Dans un environnement d'isolement, les ordinateurs conformes ont un accès total au réseau et les autres sont isolés dans un réseau de quarantaine jusqu'à ce qu'ils deviennent conformes aux stratégies d'accès au réseau. L'administrateur peut dans les deux environnements configurer des exceptions au processus de validation.
Le deuxième aspect est la conformité aux stratégies de réseau. L'administrateur peut mettre à jour automatiquement les ordinateurs qui ne sont pas conformes aux stratégies d'accès au réseau en mettant en place un logiciel d'administration comme par exemple Microsoft System Management Server (SMS). Il existe ici aussi deux solutions.
Dans un environnement de surveillance les ordinateurs qui ne sont pas conformes aux stratégies d'accès ont tout de même un accès au réseau sans avoir fais les mises à jours et les configurations nécessaires. Dans un environnement d'isolement les ordinateurs qui ne sont pas conformes aux stratégies d'accès au réseau sont isolés dans un réseau de quarantaine qui leur permettra de faire les mises à jour nécessaires pour être conformes. Dans ce deuxième aspect, l'administrateur peut aussi faire des exceptions.
Enfin, le dernier aspect est l'isolement vis à vis du réseau. Lors d'une connexion, un ordinateur qui n'est pas conformes aux stratégies d'accès réseau peut être isolé dans un réseau de quarantaine. Cet accès permet, selon la configuration de l'administrateur, à l'ordinateur d'être dans un réseau limité pour pouvoir accéder à des ressources. Si l'administrateur ne permet pas à un ordinateur non conforme d'accéder à des ressources, celui-ci restera dans ce réseau isolé pendant toute la durée de la connexion. Cependant s'il permet à l'ordinateur connecté au réseau de quarantaine d'accéder à des ressources de mise à jour, l'ordinateur pourra se connecter au réseau total de l'entreprise .
NAS - Network Access Server
Un Network Access Server est un équipement utilisé par les fournisseurs daccès à Internet (FAI*) afin de trans-former des communications téléphoniques en flux IP en assurant linterface entre le réseau commuté et le réseau de transport de données . Le NAS est composé de diffé-rents modem* analogiques et numériques. Cet équipe-ment assure le maintien de la communication pendant une session* utilisateur.
NAS - Network Attached Storage
(Serveur de stockage réseau)
Un NAS est un serveur de stockage de fichiers, considéré comme un support de stockage de masse habituel (on parle également de « volume de stockage »), accessible depuis le réseau et disposant souvent dune importante capacité. Il permet le stockage centralisé pour lensemble des clients. Il suffit à ladministrateur de définir des vo-lumes logiques et des autorisations de partage. Le volume est généralement accessible via plusieurs protocoles (SMB* - Server Message Block / CIFS - Common Inter-net File System, AFP - Apple Filing Protocol et NFS - Network File System). Les OS* des NAS gèrent des disques RAID, fournissent les systèmes de fichiers réseau adaptés et gèrent lauthentification* des clients. Les NAS sont très répandus dans les entreprises et se développent chez les particuliers offrant la possibilité de stocker et par-tager des fichiers multimédias volumineux.
## NAS - Network Access Server
Un Network Access Server est un équipement utilisé par les fournisseurs daccès à Internet (FAI*) afin de transformer des communications téléphoniques en flux IP en assurant linterface entre le réseau commuté et le réseau de transport de données. Le NAS est composé de différents modem* analogiques et numériques. Cet équipement assure le maintien de la communication pendant une session* utilisateur.
NAT - Network Address Translation
(Traduction d'adresse réseau)
Le NAT est un mécanisme qui consiste à convertir une adresse IP* dun espace dadressage en une autre. Le NAT permet ainsi de fournir à un poste de travail dun intranet une adresse IP différente sur Internet. Cette « transla-tion » dadresse permet de séparer les adresses privées (sur un intranet – non routables) des adresses publiques. Appliqué par un routeur, le NAT permet un accès internet à plusieurs stations avec un nombre limité dadresse IP. La plupart des pare-feu et des routeurs permettent à plu-sieurs machines de partager une seule adresse IP pu-blique. Le NAT permet de diminuer sensiblement le nombre dadresse IP uniques nécessaires (ce qui est cri-tique pour lIPv4 avec la pénurie dadresses) et masque les adresses internes (ce qui améliore la sécurité en rendant moins vulnérables les stations vis à vis dune attaque di-recte depuis lextérieur). Lidentification des connexions se fait alors par le biais des ports* source / destination.
## NAS - Network Attached Storage
(*Serveur de stockage réseau*)
Un NAS est un serveur de stockage de fichiers, considéré comme un support de stockage de masse habituel (on parle également de « volume de stockage »), accessible depuis le réseau et disposant souvent dune importante capacité. Il permet le stockage centralisé pour lensemble des clients. Il suffit à ladministrateur de définir des volumes logiques et des autorisations de partage. Le volume est généralement accessible via plusieurs protocoles (SMB* - Server Message Block / CIFS - Common Internet File System, AFP - Apple Filing Protocol et NFS - Network File System). Les OS* des NAS gèrent des disques RAID, fournissent les systèmes de fichiers réseau adaptés et gèrent lauthentification* des clients. Les NAS sont très répandus dans les entreprises et se développent chez les particuliers offrant la possibilité de stocker et partager des fichiers multimédias volumineux.
## NAT - Network Address Translation
(*Traduction d'adresse réseau*)
Le NAT est un mécanisme qui consiste à convertir une adresse IP* dun espace dadressage en une autre. Le NAT permet ainsi de fournir à un poste de travail dun intranet une adresse IP différente sur Internet. Cette « translation » dadresse permet de séparer les adresses privées (sur un intranet – non routables) des adresses publiques. Appliqué par un routeur, le NAT permet un accès internet à plusieurs stations avec un nombre limité dadresse IP. La plupart des pare-feu et des routeurs permettent à plusieurs machines de partager une seule adresse IP publique. Le NAT permet de diminuer sensiblement le nombre dadresse IP uniques nécessaires (ce qui est critique pour lIPv4 avec la pénurie dadresses) et masque les adresses internes (ce qui améliore la sécurité en rendant moins vulnérables les stations vis à vis dune attaque directe depuis lextérieur). Lidentification des connexions se fait alors par le biais des ports* source / destination.
NAT- PT - Network Address Translation - Protocol Trans¬lator
## NAT- PT - Network Address Translation - Protocol Trans¬lator
Le NAT-PT est un mécanisme de traduction des adresses IPv6 en adresses IPv4. Ce mécanisme sera nécessaire tant que les deux systèmes dadressage coexisteront. Toutefois, dans une architecture IPv6, le NAT nest pas conseillé et dailleurs pas utile car le nombre dadresses disponibles permet de servir chaque équipement connecté.
Navigateur
(Browser - Web browser)
Le navigateur est une application informatique qui per-met la navigation sur le Web, et notamment laccès à des serveurs HTTP* Il permet à un utilisateur de disposer dun affichage graphique des pages et assure la navigation par lien hypertexte* (clic). On y trouve généralement un système donglets, une barre de menus, une barre doutils et une barre dadresse. La fonction principale du naviga-teur est donc dassurer la consultation de ressources in-ternet, il doit interpréter du code HTML* HyperText Markup Language pour avoir le texte de la page et y asso-cier la feuille de style en cascade (CSS*) pour la mise en page. Pour visualiser à quoi ressemble une page Web sans un navigateur, effectuer un clic droit sur une page et sélec-tionner loption « afficher code source ».
## Navigateur
(*Browser - Web browser*)
NBMA – Non Broadcast Multiple Access
Le navigateur est une application informatique qui permet la navigation sur le Web, et notamment laccès à des serveurs HTTP* Il permet à un utilisateur de disposer dun affichage graphique des pages et assure la navigation par lien hypertexte* (clic). On y trouve généralement un système donglets, une barre de menus, une barre doutils et une barre dadresse. La fonction principale du navigateur est donc dassurer la consultation de ressources internet, il doit interpréter du code HTML* HyperText Markup Language pour avoir le texte de la page et y associer la feuille de style en cascade (CSS*) pour la mise en page. Pour visualiser à quoi ressemble une page Web sans un navigateur, effectuer un clic droit sur une page et sélectionner loption « afficher code source ».
## NBMA – Non Broadcast Multiple Access
NBMA est une famille de réseaux qui noffrent pas une diffusion au niveau physique (comme sur un réseau Ethernet* par exemple). On trouve ainsi dans la famille NBMA les réseaux ATM*, Frame Relay*, GPRS, X.25*…
Netbios - Network Basic Input Output System
## Netbios - Network Basic Input Output System
Netbios est un progiciel développé par IBM et utilisé par Microsoft. Il permet linterface entre des systèmes dexploitation MS-DOS et les applications de gestion des échanges entre plusieurs clients en réseau local. Cest donc un système de nommage qui permet létablissement de sessions*. Une méthode dencapsulation Netbios dans des paquets TCP* et UDP est décrite par les RFC 1001 et 1002, certains ports* sont alors réservés à des services Netbios over TCP/IP.
On retrouve ainsi :
• Sur le port* 135, service de localisation utilisé pour les appels de procédure à distance (RPC – Remote Procedure Call);
@ -49,115 +57,134 @@ On retrouve ainsi :
• Port 138, le Netbios datagram service (dgm), permet léchange de message en mode non connecté ;
• Port 139, le Netbios Session Service (ssn), permet léchange de message en mode connecté.
Nétiquette
La nétiquette ou étiquette du net est un ensemble infor-mel de règles de bonne conduite sur Internet. Sans forma-lisme, ces « règles » relèvent plus du bon usage et consti-tuent un véritable marqueur social. Le respect, ou pas, de ces règles non écrites permet à ceux qui en connaissent les clés de lecture de reconnaître les membres dun groupe particulier. Il est à noter quune RFC a tenté une spécifica-tion (RFC 1855) et propose par exemple des règles comme ne pas propager de hoax* ou ne pas utiliser les smiley dans les mails…
## Nétiquette
La nétiquette ou étiquette du net est un ensemble informel de règles de bonne conduite sur Internet. Sans formalisme, ces « règles » relèvent plus du bon usage et constituent un véritable marqueur social. Le respect, ou pas, de ces règles non écrites permet à ceux qui en connaissent les clés de lecture de reconnaître les membres dun groupe particulier. Il est à noter quune RFC a tenté une spécification (RFC 1855) et propose par exemple des règles comme ne pas propager de hoax* ou ne pas utiliser les smiley dans les mails…
Netware
Système dexploitation* développé par Novell et dédié aux serveurs PC. Il a été supplanté par son conçurent Windows NT. L'administration des ressources comme les imprimantes, les fichiers et les utilisateurs, est alors pos-sible depuis un client avec les privilèges administrateur. A partir de la version 6, NetWare 6, il n'est plus nécessaire de disposer d'un client, et la configuration peut alors être effectuée depuis le serveur .
Le système nest plus soutenu depuis 2010. Netware re-pose sur une pile protocolaire propriétaire (Novell) qui regroupe :
## Netware
Système dexploitation* développé par Novell et dédié aux serveurs PC. Il a été supplanté par son conçurent Windows NT. L'administration des ressources comme les imprimantes, les fichiers et les utilisateurs, est alors possible depuis un client avec les privilèges administrateur. A partir de la version 6, NetWare 6, il n'est plus nécessaire de disposer d'un client, et la configuration peut alors être effectuée depuis le serveur .
Le système nest plus soutenu depuis 2010. Netware repose sur une pile protocolaire propriétaire (Novell) qui regroupe :
• RIP* – Routing Information Protocol, qui assure léchange des information de routage ;
• IPX* – Internetwork Packet eXchange, protocole de la couche 3 du modèle OSI* ;
• SPX – Sequenced Packet eXchnage, protocole de la couche 4 (orienté connexion) ;
• SAP – Service Advertising Protocol.
Voir RIP, IPX.
NFC - Near Field Communication
(Communication dans un champ proche)
Technologie radio qui permet léchange de données à très courte distance (quelques centimètres). Le NFC permet la communication entre un émetteur et une cible « pas-sive », cest à dire nassurant pas elle-même son alimenta-tion électrique. Il existe de nombreuses applications de la technologie NFC comme le paiement sans contact (carte bancaire NFC), ou encore les cartes daccès sans contact et autre pass de transport.
## NFC - Near Field Communication
(*Communication dans un champ proche*)
NFS - Network File System
Protocole permettant lutilisation de ressources partagées sur un réseau de stations de travail qui utilisent le système dexploitation UNIX et Linux. Développé en 1984 par Sun Microsystems, NFC est aujourdhui largement utilisé et simpose comme un standard. Le système de fichiers permet ainsi léchange et le partage sur la plupart des sys-tèmes dexploitation* (OS). La version 4 du protocole fait lobjet de la RFC* 3530. Elle marque une rupture car elle est développée spécifiquement pour les usages Internet. NFSv4 intègre, par exemple, la négociation des para-mètres de sécurité entre client et serveur, la possibilité de chiffrer les communications, une maintenance simplifiée, des mécanismes de reprise dincidents et supporte plu-sieurs protocoles de transport.
Technologie radio qui permet léchange de données à très courte distance (quelques centimètres). Le NFC permet la communication entre un émetteur et une cible « passive », cest à dire nassurant pas elle-même son alimentation électrique. Il existe de nombreuses applications de la technologie NFC comme le paiement sans contact (carte bancaire NFC), ou encore les cartes daccès sans contact et autre pass de transport.
NIC - Network Information Center
## NFS - Network File System
Protocole permettant lutilisation de ressources partagées sur un réseau de stations de travail qui utilisent le système dexploitation UNIX et Linux. Développé en 1984 par Sun Microsystems, NFC est aujourdhui largement utilisé et simpose comme un standard. Le système de fichiers permet ainsi léchange et le partage sur la plupart des sys-tèmes dexploitation* (OS). La version 4 du protocole fait lobjet de la RFC* 3530. Elle marque une rupture car elle est développée spécifiquement pour les usages Internet. NFSv4 intègre, par exemple, la négociation des paramètres de sécurité entre client et serveur, la possibilité de chiffrer les communications, une maintenance simplifiée, des mécanismes de reprise dincidents et supporte plusieurs protocoles de transport.
## NIC - Network Information Center
Historiquement, organismes responsables du maintien de la « racine » dInternet. Les NIC administraient les DNS* racine et également les domaines de premier niveau, Top Level Domain TLD. Aujourdhui cette fonction dépend de lIANA* et des registres de noms de domaine comme lAFNIC*.
Voir Registre Internet Régionaux - RIR
NIC – Network Interface card
## NIC – Network Interface card
Voir Carte réseau.
NIS - Network Information Services
Protocole* réseau développé pour centraliser ladministration des systèmes UNIX. NIS est ainsi un sys-tème client* - serveur* qui permet à un groupe de ma-chines (dun même domaine* NIS) de partager des fi-chiers de configuration. Linformation est distribuée, et larchitecture repose sur le protocole Remote Procedure Call (RPC) pour transmettre les fichiers de configuration vers les machines hôtes. Le NIS utilise un système de nom de domaine* (géré par un serveur primaire).
## NIS - Network Information Services
Protocole* réseau développé pour centraliser ladministration des systèmes UNIX. NIS est ainsi un système client* - serveur* qui permet à un groupe de machines (dun même domaine* NIS) de partager des fichiers de configuration. Linformation est distribuée, et larchitecture repose sur le protocole Remote Procedure Call (RPC) pour transmettre les fichiers de configuration vers les machines hôtes. Le NIS utilise un système de nom de domaine* (géré par un serveur primaire).
NIST - National Institute of Standards and Technology
Agence gouvernementale américaine, qui dépend du dé-partement du commerce - DoC, en charge de létablissement des normes techniques à l'échelle natio-nale. Plusieurs normes du NIST ont été largement adop-tées à léchelle mondiale.
## NIST - National Institute of Standards and Technology
Agence gouvernementale américaine, qui dépend du département du commerce - DoC, en charge de létablissement des normes techniques à l'échelle nationale. Plusieurs normes du NIST ont été largement adoptées à léchelle mondiale.
NMS - Network Management System
(Système de gestion de réseau)
Un NMS, comme son nom lindique, est un système qui permet de contrôler le fonctionnement courant dun ré-seau. Il assure le suivi des utilisations système, des confi-gurations et la sécurité (par la détection derreurs par exemple). Un NMS est donc un ensemble logiciel et maté-riel qui concourt à la supervision dun ensemble de com-posants individuels dun réseau donné.
## NMS - Network Management System
(*Système de gestion de réseau*)
Un NMS, comme son nom lindique, est un système qui permet de contrôler le fonctionnement courant dun réseau. Il assure le suivi des utilisations système, des configurations et la sécurité (par la détection derreurs par exemple). Un NMS est donc un ensemble logiciel et matériel qui concourt à la supervision dun ensemble de composants individuels dun réseau donné.
## NNI - Network to Network Interface
(*Interface réseau à réseau*)
Le NNI est une interface* physique entre (au moins) deux réseaux qui définit le processus de gestion de la signalisation*. Ainsi, un circuit NNI sera utilisé pour interconnecter la signalisation* (exemple SS7*) entre réseaux distincts. Dans une architecture MPLS*, le NNI est utilisé pour interconnecter les routeurs de cœur de réseau dopérateurs.
NNI - Network to Network Interface
(Interface réseau à réseau)
Le NNI est une interface* physique entre (au moins) deux réseaux qui définit le processus de gestion de la signalisa-tion*. Ainsi, un circuit NNI sera utilisé pour interconnec-ter la signalisation* (exemple SS7*) entre réseaux dis-tincts. Dans une architecture MPLS*, le NNI est utilisé pour interconnecter les routeurs de cœur de réseau dopérateurs.
Voir UNI - User to Network Interface, MPLS.
NNTP - Network News Transfert Protocol
Protocole* réseau de gestion des transferts de messages des groupes de discussion USENET. NNTP, spécifié par la RFC* 3977, est un protocole simple créé en 1986 (donc avant le Web) pour gérer la distribution des messages dun newsgroup. Il assure le dialogue entre les serveurs et les outils de lecture de newsgroup et fonctionne généra-lement en écoute sur le port* 119 ou 563.
## NNTP - Network News Transfert Protocol
Protocole* réseau de gestion des transferts de messages des groupes de discussion USENET. NNTP, spécifié par la RFC* 3977, est un protocole simple créé en 1986 (donc avant le Web) pour gérer la distribution des messages dun newsgroup. Il assure le dialogue entre les serveurs et les outils de lecture de newsgroup et fonctionne généralement en écoute sur le port* 119 ou 563.
## Noeud
(*Node*)
Noeud
(Node)
Un nœud dans un réseau est un lieu où convergent des voies de transmission. Ce point particulier est en charge de commuter les voies pour assurer la transmission de messages. Cette fonction est généralement effectuée par un équipement physique (routeur*, commutateur).
Nœud de raccordement dabonnés – NRA
## Nœud de raccordement dabonnés – NRA
Voir NRA.
Nœud de Transit International - NTI
Commutateur qui permettait la connexion du réseau na-tional Transpac* aux réseaux étrangers de transmission par paquets* conformes à la norme X 25*. X.25 a été pro-gressivement abandonné au profit de protocoles suppor-tant des vitesses de transfert plus importantes. Larrivée de lIP a marqué la fin de ce protocole.
## Nœud de Transit International - NTI
Commutateur qui permettait la connexion du réseau national Transpac* aux réseaux étrangers de transmission par paquets* conformes à la norme X 25*. X.25 a été progressivement abandonné au profit de protocoles supportant des vitesses de transfert plus importantes. Larrivée de lIP a marqué la fin de ce protocole.
Voir Transpac et X.25
Nom de domaine
(Domain name)
Dans le système DNS*, un nom de domaine est lidentifiant dun domaine particulier. Un domaine appar-tient à une personne physique ou une organisation, le nom de domaine est alors une suite alphanumérique qui se termine par le suffixe indiquant le domaine de premier niveau (TLD*).
## Nom de domaine
(*Domain name*)
Dans le système DNS*, un nom de domaine est lidentifiant dun domaine particulier. Un domaine appartient à une personne physique ou une organisation, le nom de domaine est alors une suite alphanumérique qui se termine par le suffixe indiquant le domaine de premier niveau (TLD*).
On parle alors de Fully Qualified Domain Name – FQDN.
Voir DNS, TLD.
Nommage
(Naming)
## Nommage
(*Naming*)
Attribution de noms identifiant des éléments dun réseau ou des utilisateurs. Dans linternet, lattribution dun nom de domaine à un organisme utilisateur est une opération de nommage.
Voir ICANN, DNS.
Non-répudiation
(Non-repudiation)
En France, selon lInstruction Générale Interministérielle 1300, la non-répudiation consiste en limpossibilité de nier la participation au traitement dune information. Cette caractéristique (en général cryptographique) per-met, par exemple, dempêcher quun expéditeur puisse ul-térieurement nier avoir envoyé un message.
## Non-répudiation
(*Non-repudiation*)
En France, selon lInstruction Générale Interministérielle 1300, la non-répudiation consiste en limpossibilité de nier la participation au traitement dune information. Cette caractéristique (en général cryptographique) permet, par exemple, dempêcher quun expéditeur puisse ultérieurement nier avoir envoyé un message.
Normalisation
Activité qui vise à produire des normes*. En France, cest lAFNOR*, Association française de normalisation, qui produit des normes, le CEN, Comité Européen de Nor-malisation, au niveau européen et lISO* sur le plan inter-national.
## Normalisation
Activité qui vise à produire des normes*. En France, cest lAFNOR*, Association française de normalisation, qui produit des normes, le CEN, Comité Européen de Normalisation, au niveau européen et lISO* sur le plan international.
Norme
Document qui définit des exigences, des spécifications, des lignes directrices ou des caractéristiques à utiliser sys-tématiquement pour assurer laptitude à lemploi des ma-tériaux, produits, processus et services.
## Norme
Document qui définit des exigences, des spécifications, des lignes directrices ou des caractéristiques à utiliser systématiquement pour assurer laptitude à lemploi des matériaux, produits, processus et services.
NRA - Nœud de Raccordement dAbonné
## NRA - Nœud de Raccordement dAbonné
Le NRA est un central téléphonique proche du central qui dessert les lignes dabonnés dun périmètre défini. Dans un NRA on trouve un répartiteur qui permet de trier les lignes dabonnés pour les envoyer ensuite vers les DSLAM* (Digital Subscriber Line Multiplexer) des FAI* .
NRO - Nœud de Raccordement Optique
Dans un réseau fibre optique pour particulier de type FTTH - Fiber To The Home, le nœud de raccordement op-tique désigne le local où convergent les arrivées de fibres optiques des abonnés. Cest léquivalent pour la fibre du NRA*.
## NRO - Nœud de Raccordement Optique
Dans un réseau fibre optique pour particulier de type FTTH - Fiber To The Home, le nœud de raccordement optique désigne le local où convergent les arrivées de fibres optiques des abonnés. Cest léquivalent pour la fibre du NRA*.
Voir NRA.
NSA - National Security Agency
Agence gouvernementale américaine chargée du rensei-gnement dorigine technique. Elle est responsable du ren-seignement dorigine électromagnétique (ROEM), de sa collecte et de son traitement mais également de la sécurité des systèmes dinformation gouvernementaux (Informa-tion Assurance). Créée en 1952, lagence est demeurée ex-trêmement discrète et son existence a été dévoilée tardi-vement (1957). Limportance du secret trouve son origine dans « la guerre des codes » de la seconde guerre mon-diale où les états-majors ont parfaitement intégré lintérêt de percer à jour les codes adverses tout en sappuyant sur de la cryptographie robuste. Les effectifs de lagence se-raient denviron 40 000 employés. Depuis les révélations dEdward Snowden (2013), ancien consultant de la NSA, sur les programmes de surveillance de masse de lInternet, lagence est au cœur de nombreuses polémiques.
## NSA - National Security Agency
Agence gouvernementale américaine chargée du renseignement dorigine technique. Elle est responsable du renseignement dorigine électromagnétique (ROEM), de sa collecte et de son traitement mais également de la sécurité des systèmes dinformation gouvernementaux (Information Assurance). Créée en 1952, lagence est demeurée extrêmement discrète et son existence a été dévoilée tardivement (1957). Limportance du secret trouve son origine dans « la guerre des codes » de la seconde guerre mondiale où les états-majors ont parfaitement intégré lintérêt de percer à jour les codes adverses tout en sappuyant sur de la cryptographie robuste. Les effectifs de lagence seraient denviron 40 000 employés. Depuis les révélations dEdward Snowden (2013), ancien consultant de la NSA, sur les programmes de surveillance de masse de lInternet, lagence est au cœur de nombreuses polémiques.
NSAP - Network Service Access Point
## NSAP - Network Service Access Point
Dans les réseaux ATM*, le NSAP est léquivalent de ladresse IP* utilisée par le protocole Internet. Le NSAP est défini par le standard ISO/IEC 8348 comme une adresse de 20 octets. Outre ATM, on retrouve le NSAP dans les technologies X.25*, Frame Relay*, IS-IS*.
NSS - Network Sub System
## NSS - Network Sub System
Dans un réseau GSM*, le NSS est le sous-système dacheminement des données. Il est composé des HLR*, MSC* et VLR*.
Voir GSM.
NSS – Network Security Services
Ensemble de librairies conçues pour le développement multi- plateformes dapplications sappuyant sur des mé-canismes cryptographiques. Les applications construites avec NSS peuvent supporter SSL* v2 et v3, TLS*, PKCS* #5, PKCS #7, PKCS #11, PKCS #12, S/MIME*, les certifi-cats X.509 v3, et d'autres standards de sécurité (signa-ture, chiffrement, authentification).
## NSS – Network Security Services
Ensemble de librairies conçues pour le développement multi-plateformes dapplications sappuyant sur des mécanismes cryptographiques. Les applications construites avec NSS peuvent supporter SSL* v2 et v3, TLS*, PKCS* #5, PKCS #7, PKCS #11, PKCS #12, S/MIME*, les certificats X.509 v3, et d'autres standards de sécurité (signature, chiffrement, authentification).
NTP – Network Time Protocol
Protocole* qui permet la distribution de lheure sur un ré-seau. Il fonctionne suivant un mode client*–serveur*, chaque équipement réseau doit alors interroger un ser-veur NTP afin dobtenir lheure et mettre à jour son hor-loge. La version 3 du protocole est décrite dans la RFC* 1305. NTP repose sur une « architecture » de serveurs hié-rarchisés comprenant des serveurs primaires (strate 1) et des serveurs secondaires (strate 2). Cette organisation permet la diffusion de lheure de façon verticale (de strate 1 vers strate 2 et postes clients) mais également de proche en proche (au sein dune même strate). Des messages NTP sont donc échangés régulièrement sur un réseau, ils utili-sent le protocole de transport UDP sur le port*123.
## NTP – Network Time Protocol
Protocole* qui permet la distribution de lheure sur un réseau. Il fonctionne suivant un mode client*–serveur*, chaque équipement réseau doit alors interroger un serveur NTP afin dobtenir lheure et mettre à jour son horloge. La version 3 du protocole est décrite dans la RFC* 1305. NTP repose sur une « architecture » de serveurs hiérarchisés comprenant des serveurs primaires (strate 1) et des serveurs secondaires (strate 2). Cette organisation permet la diffusion de lheure de façon verticale (de strate 1 vers strate 2 et postes clients) mais également de proche en proche (au sein dune même strate). Des messages NTP sont donc échangés régulièrement sur un réseau, ils utilisent le protocole de transport UDP sur le port*123.
## Numérique
(*Digital*)
Le mot numérique désigne un nombre croissant de phénomènes associés aux technologies de linformation et de la communication (révolution numérique, entreprise numérique, etc.). En France le terme digital est régulièrement employé mais il sagit dun anglicisme impropre à proscrire. En télécommunications, un signal numérique est un signal qui nest décrit que par une succession limitée de valeurs, choisies dans un ensemble fini (on parle de parle de signal discret, par opposition à un signal continu, qui lui est décrit par une succession infinie de valeurs). On parle de signal binaire*, lorsque le signal numérique ne peut prendre que deux valeurs. La représentation de phénomènes physiques par un signal numérique a été rendue nécessaire par linformatique, qui in fine, ne manipule que des états binaires. Un signal numérique soppose à un signal analogique*, qui lui est un signal continu. La transformation dun signal analogique en signal numérique (numérisation*) nécessite un échantillonnage*, car afin de transformer un signal continu en signal discret, il faut choisir un nombre limité de valeurs parmi linfinité de valeurs du signal continu.
Numérique
(Digital)
Le mot numérique désigne un nombre croissant de phé-nomènes associés aux technologies de linformation et de la communication (révolution numérique, entreprise numérique, etc.). En France le terme digital est réguliè-rement employé mais il sagit dun anglicisme impropre à proscrire. En télécommunications, un signal numérique est un signal qui nest décrit que par une succession limi-tée de valeurs, choisies dans un ensemble fini (on parle de parle de signal discret, par opposition à un signal continu, qui lui est décrit par une succession infinie de valeurs). On parle de signal binaire*, lorsque le signal numérique ne peut prendre que deux valeurs. La représentation de phénomènes physiques par un signal numérique a été rendue nécessaire par linformatique, qui in fine, ne ma-nipule que des états binaires. Un signal numérique soppose à un signal analogique*, qui lui est un signal con-tinu. La transformation dun signal analogique en signal numérique (numérisation*) nécessite un échantillon-nage*, car afin de transformer un signal continu en signal discret, il faut choisir un nombre limité de valeurs parmi linfinité de valeurs du signal continu.
Voir Analogique, Shannon (Théorème), Échantillonnage, Numérisation.
Numérisation
(Digitizing)
Action qui consiste à convertir un signal analogique* en un signal numérique*. Pour ce faire deux actions sont né-cessaires, il faut dans un premier temps échantillonner* le signal (action qui consiste à prélever de façon périodique un échantillon du signal analogique source) puis, dans un deuxième temps de quantifier* les échantillons (action qui consiste à affecter une valeur numérique aux échantil-lons prélevés).
De façon plus classique, le terme est utilisé pour désigner toutes les transformations organisationnelles et fonction-nelles liées au déploiement des nouvelles technologies de linformation et de la communication.
## Numérisation
(*Digitizing*)
Action qui consiste à convertir un signal analogique* en un signal numérique*. Pour ce faire deux actions sont nécessaires, il faut dans un premier temps échantillonner* le signal (action qui consiste à prélever de façon périodique un échantillon du signal analogique source) puis, dans un deuxième temps de quantifier* les échantillons (action qui consiste à affecter une valeur numérique aux échantillons prélevés).
De façon plus classique, le terme est utilisé pour désigner toutes les transformations organisationnelles et fonctionnelles liées au déploiement des nouvelles technologies de linformation et de la communication.
Voir Echantillonnage, Quantification.
Numérisation de lespace de bataille - NEB
La NEB regroupe, dans les armées françaises, un en-semble de mesures techniques et organisationnelles visant à utiliser au mieux les capacités des nouvelles technologies dans la conduite du combat. Lobjectif est de relier les ac-teurs tactiques et les systèmes de commandement au sein dun système dinformation commun permettant léchange rapide dinformation, dordres etc.
## Numérisation de lespace de bataille - NEB
La NEB regroupe, dans les armées françaises, un ensemble de mesures techniques et organisationnelles visant à utiliser au mieux les capacités des nouvelles technologies dans la conduite du combat. Lobjectif est de relier les acteurs tactiques et les systèmes de commandement au sein dun système dinformation commun permettant léchange rapide dinformation, dordres etc.