Merge pull request #20 from stephanelebarque/main

Update Acronymes ## S to ## Z
Этот коммит содержится в:
BartM82 2024-04-28 11:00:41 +02:00 коммит произвёл GitHub
родитель 0a15481b3d bd65af6386
Коммит da3b050ca3
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
7 изменённых файлов: 221 добавлений и 40 удалений

Просмотреть файл

@ -556,118 +556,199 @@ Les acronymes télécoms sont issus de l'excellent travail regroupé ici : [GLOT
## S
* S/MIME : Secure / Multipurpose Internet Mail Extensions.
* SA (Security Association) = association de sécurité.
* SA (Source Address) = adresse source;
* SA (Subnet Administrator) = administrateur de sous réseau (RFC4391);
* SABM (Set Asynchronous Balanced Mode) = mise en mode asynchrone équilibré (commande d'initialisation de protocole à la couche 2. Sauf mention contraire, SABM désigne aussi bien la forme simple que la forme étendue du message).
* SABM_ACK (Layer two acknowledgment to SABM) = acquittement de SABM à la couche 2.
* SAC (Service Access Code) = code d'accès au service ; 300 711.
* SAC (syntax-based arithmetic coding) = codage arithmétique syntaxique (H.263).
* SAC (Strict Avalanche Criterion) = critère strict d'avalanche (RFC2144).
* SACCH (Slow Associated Control Channel) = canal de signalisation associé lent ; GSM.
* SACCH/Cx (Slow, SDCCH/4 Associated, Control Channel) = canal de signalisation lent associé à un SDCCH/x ; GSM.
* SACCH/T (Slow, TCH-Associated, Control Channel) = canal de signalisation lent associé à un TCH ; GSM.
* SACF (single association control function) = fonction de contrôle à association unique ; fonction de contrôle dassociation simple.
* SACK (Selective Acknowledgment) = accusé de réception sélectif (RFC 2018).
* SACRED (Secure Availability of Credentials) = disponibilité sécurisée des accréditifs (RFC 3760).
* SAD (Security Association Database) = base de données d'association de sécurité (RFC3168).
* SADB (Security Association Database) = base de données des associations de sécurité (RFC3554).
* SAF (SACF auxiliary facility) = facilité auxiliaire de fonction SACF (X.862).
* SAFI (Subsequent Address Family Identifier) = identifiant de la famille d'adresse suivante (RFC 4760).
* SAI (Source Attachment Identifier) = identifiant de rattachement de source (RFC5003).
* SAI (satellite air interface) = trajet aérien par satellite.
* SAID (security association identifier) = identifiant d'association de sécurité.
* S-AIS (Section Alarm Indication Signal) = signal d'indication d'alarme sur la section.
* SAM (SCSI Architecture Model) = modèle darchitecture SCSI (RFC7143).
* SAM (subsequent address message) = message d'adresse à suivre ; RNIS/ISUP.
* SAML (Security Assertion Markup Language) = langage de balisage dassertion de sécurité (X.1142).
* SAN (Storage Area Networking/Network) = mise en réseau de zone de mémorisation/réseau à zone de mémorisation.
* SAN (Subject Alternative Name) = nom de remplacement de sujet (RFC4556).
* SAO (Single Association Objet) = objet d'association unique ; R.I.
* SA : Security Association.
* SA : Source Address.
* SA (Subnet Administrator) = administrateur de sous réseau (RFC4391).
* SaaS : Software as a Service.
* SABM (Set Asynchronous Balanced Mode) = mise en mode asynchrone équilibré (commande d'initialisation de protocole à la couche 2. Sauf mention contraire, SABM désigne aussi bien la forme simple que la forme étendue du message).
* SABM_ACK (Layer two acknowledgment to SABM) = acquittement de SABM à la couche 2.
* SAC (Service Access Code) = code d'accès au service.
* SAC (syntax-based arithmetic coding) = codage arithmétique syntaxique (H.263).
* SAC (Strict Avalanche Criterion) = critère strict d'avalanche (RFC2144).
* SACCH (Slow Associated Control Channel) = canal de signalisation associé lent ; GSM.
* SACCH/Cx (Slow, SDCCH/4 Associated, Control Channel) = canal de signalisation lent associé à un SDCCH/x ; GSM.
* SACCH/T (Slow, TCH-Associated, Control Channel) = canal de signalisation lent associé à un TCH ; GSM.
* SACF (single association control function) = fonction de contrôle à association unique ; fonction de contrôle dassociation simple.
* SACK (Selective Acknowledgment) = accusé de réception sélectif (RFC 2018).
* SACRED (Secure Availability of Credentials) = disponibilité sécurisée des accréditifs (RFC 3760).
* SAD (Security Association Database) = base de données d'association de sécurité (RFC3168).
* SADB (Security Association Database) = base de données des associations de sécurité (RFC3554).
* SAE : Simultaneous Authentication as Equals.
* SAF (SACF auxiliary facility) = facilité auxiliaire de fonction SACF (X.862).
* SAFI (Subsequent Address Family Identifier) = identifiant de la famille d'adresse suivante (RFC 4760).
* SAI (Source Attachment Identifier) = identifiant de rattachement de source (RFC5003).
* SAI (satellite air interface) = trajet aérien par satellite.
* SAID (security association identifier) = identifiant d'association de sécurité.
* S-AIS (Section Alarm Indication Signal) = signal d'indication d'alarme sur la section.
* SAM (SCSI Architecture Model) = modèle darchitecture SCSI (RFC7143).
* SAM (subsequent address message) = message d'adresse à suivre ; RNIS/ISUP.
* SAML (Security Assertion Markup Language) = langage de balisage dassertion de sécurité (X.1142).
* SAN (Storage Area Networking/Network) = mise en réseau de zone de mémorisation/réseau à zone de mémorisation.
* SAN (Subject Alternative Name) = nom de remplacement de sujet (RFC4556).
* SAO (Single Association Objet) = objet d'association unique ; R.I.
* SAP : Service Advertising Protocol.
* SCADA : Supervisory Control And Data Acquisition.
* SCAP : Security Content Automation Protocol.
* SCIM : System for Cross-domain Identity Management.
* SCRM : Supply Chain Risk Management.
* SDL : Software Development Lifecycle.
* SDLC : Synchronous Data Link Control.
* SDLC : Software Development Life Cycle.
* SDMX : Statistical Data and MetaData eXchange.
* SDN : Software-Defined Networking.
* SDO : Software Delivery Objective.
* SDU : Service Data Unit.
* SD-WAN : Software Defined Wide Area Network.
* SecaaS : Security as a Service.
* SGDSN : Secrétariat Général de la Défense et de la Sécurité Nationale.
* SGML : Standard Generalized Markup Language.
* SHA : Secure Hash Algorithm.
* SHA-1 : Secure Hash Algorithm-1.
* SHA-2 : Secure Hash Algorithm-2.
* SHA-3 : Secure Hash Algorithm-3.
* SHTTP : Secure Hypertext Transfer Protocol.
* SIEM : Security Information and Event Management System.
* SIEM : Security Information and Event Management.
* SIM : Subscriber Identity Mobile.
* SIP : Session Initiation Protocol.
* SKIP : Simple Key Management for Internet Protocol.
* SLA : Service Level Agreement.
* SLE : Single-Loss Expectancy.
* SMB : Server Message Block.
* SMF : Single Mode Fiber.
* SMS : Short Message Service.
* SMSI : Système de Management de la Sécurité de l'Information.
* SMTP : Simple Mail Transfer Protocol.
* SNMP : Simple Network Management Protocol.
* SOA : Service Oriented Architecture.
* SOAP : Simple Object Access Protocol.
* SOAR : Security Orchestration Automation and Response.
* SOC : Security Operations Center.
* SOD : Separation of Duties.
* SOD : Segregation of Duties.
* SOP : Same Origin Policy.
* SPD : Security Policy Database.
* SPF : Sender Policy Framework.
* SPI : Sensitive Personal Information.
* SPI : Stateful Packet Inspection.
* SPI : Security Parameter Index.
* SPML : Service Provisioning Markup Language.
* SPOX : Single Point of Failure.
* SPX : Sequenced Packet eXchange.
* SQL : Structured Query Lanquage.
* SQLI : Structured Query Lanquage Injection.
* SS7 : Signaling System 7.
* S-SDLC : Secure Software Development Life Cycle.
* SSE : Security Service Edge.
* SSH : Secure Shell.
* SSID : Service Set IDentifier.
* SSO : Single Sign On.
* SSID : Service Set IDentifier.
* SSII : Société de Service et dIngénierie Informatique.
* SSL : Secure Socket Layer.
* SSL/TLS : Secure Socket Layer/Transport Layer Security.
* SSO : Single Sign-On.
* STAD : Système de traitement automatisé de données.
* SSPM : SaaS Security Posture Management.
* SSRF : Server-Side Request Forgery.
* SSTP : Secure Socket Tunneling Protocol.
* STAD : Système de Traitement Automatisé de Données.
* STAR : Security, Trust and Assurance Registry.
* STIX : Structured Threat Information eXpression.
* STRIDE : Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege.
* STS : Security Token Service.
* SWG : Secure Web Gateway.
## T
* TA : Threat Agent.
* TA : Time Advance.
* TAXII : Trusted Automated of Indicator Information.
* TAXII : Trusted Automated eXchange of Intelligence Information.
* TCB : Trusted Computing Base.
* TCP : Transmission Control Protocol.
* TD/CDMA : Time Division / CDMA.
* TDE : Transparent Data Encryption.
* TDEA : Transparent Data Encryption Algorithm.
* TDM : Time Division Multiplexing.
* TDMA : Time Division Multiple Access.
* TKIP : Temporal Key Integrity Protocol.
* TLD : Top Level Domain.
* TLP : Tear Line Protocol.
* TLP : Traffic Light Protocol.
* TLS : Transport Layer Security.
* TOC : Time Of Change.
* TOU : Time Of Use.
* TOR : The Onion Router.
* TOTP : Time-based One Time Password.
* TPM : Trusted Platform Module.
* TRAU : Transcoding Rate and Adaptation Unit.
* TTL : Time-To-Live.
* TTP : Tactique Technique Procedure.
* TTP : Tactics Techniques and Procedures.
## U
* U2F : Universal Second Factor.
* UAC : User Account Contro.
* UAC : Unified Access Control.
* UAF : Universal Authentication Framework.
* UCS: Universal Character Set.
* UDP : User Datagram Protocol.
* UEBA : User and Entity Behavior Analytics.
* UIT : Union Internationale des Télécommunications.
* UMTS : Universal Mobile Telecommunication System.
* UMTS -TDD : Universal Mobile Telecommunication System Time Division Duplex.
* UNI : User to Network Interface.
* UPS : Uninterruptible Power Supply.
* URI : Uniform Resource Identifier.
* URL : Uniform Resource Locator.
* URN : Uniform Ressource Name.
* USB : Universal Serial Bus.
* USENET : UNIX user network.
* UTF: Unicode Transformation Format.
* UTM : Unified Threat Management.
## V
* VBR : Variable bit rate.
* VBR : Variable Bit Rate.
* VLAN : Virtual Local Area Network.
* VLR : Visitor Location Register.
* VLSM - Variable-Length Subnet Mask.
* VLSM : Variable-Length Subnet Mask.
* VMK : Volume Master Key.
* VOD : Video On Demand.
* VPN : Virtual Private Network.
* VPS : Virtual Private Server.
* VSAT : Very Small Aperture Terminal.
* VXLAN : Virtual Extensible Local Area Network.
## W
* W3C : World Wide Web Consortium.
* WAAP : Web Application and API Protection.
* WAF : Web Application Firewall.
* WAN : Wide Area Network.
* WAP : Wireless Application Protocol.
* WCDMA : Wideband Code Division Multiple Access.
* WEP : Wired Equivalent Privacy.
* WLAN : Wireless Local Area Network.
* WORM : Write Once Read Many.
* WPA : Wi-Fi Protected Access.
* WPA2 : Wi-Fi Protected Access 2.
* WPA3 : Wi-Fi Protected Access 3.
* WPAN : Wireless Personnal Area Network.
* WPS : Wi-Fi Protected Setup.
* WRT : Work Recovery Time.
* WWW : World Wide Web.
## X
* XACML : eXtensible Access Control Markup Language.
* XDR : eXtended Detection and Response.
* XKMS : XML key management system.
* XLL : eXtensible Link Language.
* XML : eXtensible Markup Language.
* XSRF : Cross Site Request Forgery.
* XSS : Cross Site Scripting.
## Y
* YAML : Yet Another Markup Language.
* YARA : Yet Another Recursive Acronym.
## Z
* ZKF : Zero-Knowledge Proof.
* ZKF : Zero-Knowledge Protocol.
* ZT : Zero Trust.
* ZTA : Zero Trust Architecture.
* ZTNA : Zero Trust Network Architecture.

17
A.md
Просмотреть файл

@ -75,7 +75,15 @@ Dans la terminologie militaire française, ensemble des activités intentionnell
## Action dinformation
(*Information Activity*)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
## Action élémentaire
(*Elementary action*)
Action unitaire exécutée par une source de risque sur un bien support dans le cadre dun scénario opérationnel.
Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## *Active Directory (AD)*
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP*. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source [Glossaire GLIMPS](https://www.glimps.fr/lexique/)). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
@ -338,6 +346,13 @@ Action qui consiste à échanger du trafic Internet avec des pairs. Les opérate
En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille dactivité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également loutil qui supporte lactivité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur.
## Appréciation des risques
(*Risk assessment*)
Ensemble du processus didentification, danalyse et destimation des risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios opérationnels).
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## APT - *Advanced Persistant Threat*
Terme utilisé dans le milieu de la sécurité informatique et de lanalyse des menaces cyber pour désigner autant un type dattaque quun groupe dattaquants méthodiques, à des fins despionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter quun aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui lon doit le rapport sur lunité chinoise en charge de la lutte informatique offensive – APT1) parle d« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension dune compromission dans linfrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, dun programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ».
Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*).

26
B.md
Просмотреть файл

@ -1,6 +1,6 @@
---
title: B
date: 2024-04-19
date: 2024-04-27
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
@ -105,6 +105,15 @@ Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télé
## BECN - *Backward explicit congestion notification*
Dans un réseau Frame Relay*, le BECN est un bit* den-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin déviter lengorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse.
## Besoin de sécurité
(*Security need*)
Propriété de sécurité à garantir pour une valeur métier. Elle traduit un enjeu de sécurité pour la valeur métier.
Exemples : disponibilité, intégrité, confidentialité, traçabilité.
Note : dans la norme ISO 27005 les besoins de sécurité correspondent aux « objectifs de sécurité ».
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## BGP - *Border Gateway Protocol*
BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur laccessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » dInternet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une session* sur le port* 179.
Les routeurs BGP sont appelés annonceurs (ils annoncent des routes à leurs voisins).
@ -150,6 +159,21 @@ Voir GSM.
Expression issue du monde de lintelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de lentreprise regroupe lensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc souvent assez large. Dans tous les cas, le patrimoine informationnel de lentreprise doit faire lobjet de mesures de protection adaptées.
Ces données sont donc un « actif » de lentreprise qui, bien souvent, nen a pas forcément conscience. Au-delà de la protection de ce patrimoine, lentreprise doit également sattacher à valoriser ce patrimoine, cest à dire, mettre en place des actions pour créer de la valeur à partir de ces informations.
## Bien support
(*Supporting asset*)
Composante du système dinformation sur laquelle repose une ou plusieurs valeurs métier. Un bien support peut être de nature numérique, physique ou organisationnelle.
Exemples : serveur, réseau de téléphonie, passerelle dinterconnexion, local technique, dispositif de vidéo protection, équipe en charge du projet, administrateurs, département de R&D.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## Bien support critique
(*Critical supporting asset*)
Bien support jugé très susceptible dêtre ciblé par une source de risque pour atteindre son objectif. Les biens supports critiques sont ceux qui apparaissent dans les scénarios opérationnels.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## Big Brother
Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant lOceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, lexpression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de lInternet de la NSA*, dévoilés par Edward Snowden.

22
C
Просмотреть файл

@ -1,3 +1,4 @@
## Câblage
(*Wiring*)
@ -55,6 +56,20 @@ Carte SIM
(Subscriber Identity Mobile card)
Carte à puce présente dans les téléphones mobiles (existe également sous format « micro » ou « nano »). Elle contient des informations qui permettent lidentification de lusager sur son réseau ainsi que des paramètres daccès. Elle contient un processeur et trois types de mémoire (ROM* – EPROM – RAM*). La carte SIM contient ainsi les données obligatoires (information administratives, IMSI*, information de localisation, liste des fréquences radio à utiliser, les derniers réseaux utilisés, la clé de chiffrement Kc), les données de sécurité (clé dauthentification Ki, code CHV1 ou PIN*) et les données facultatives (raccourcis numéros, opérateur, types de messages acceptés…).
## Cartographie de menace numérique de lécosystème
(*Ecosystem digital threat mapping*)
Représentation visuelle (exemple : radar) du niveau de dangerosité numérique des parties prenantes de lécosystème vis-à-vis de lobjet étudié.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## Cartographie du risque
(*Risk mapping*)
Représentation visuelle (exemple : radar, diagramme de Farmer) des risques issus des activités dappréciation du risque.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
CASE - Common Application Services Elements
Au niveau application du modèle OSI* (soit la dernière des sept couches du modèle), les CASE regroupent des ensembles normalisés de protocoles utilisables par des applica-
tions. Connu aujourdhui sous lacronyme ACSE – Application Common Service Elements.
@ -114,6 +129,13 @@ Le terme blackhat désigne également une société organisatrice de conférence
Chaos Computer Club (CCC)
Le Chaos Computer Club est une association de hackers* née dans les années 80 à Berlin, qui milite pour la liberté de linformation et de la communication. Le CCC est ainsi une plateforme de dialogue et déchange pour hackers principalement active en Europe. Lhistoire du groupe est entourée de zones dombre en raison des liens (réels ou supposés) de ses membres avec certains services de renseignement (des membres du CCC auraient revendu au KGB des données dérobées sur un site de lOTAN en 1989). Un congrès annuel également baptisé CCC (Chaos Computer Congres) a lieu à Berlin ou Hambourg et réunit de nombreux experts en sécurité.
## Chemin d'attaque
(*(Attack path*)
Suite dévénements distincts que la source de risque devra probablement générer pour atteindre son objectif. Cette terminologie concerne les scénarios stratégiques.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
Cheval de Troie
(Trojan)
En informatique, un cheval de Troie est un programme malveillant* caché dans un autre réputé sûr aux yeux de lutilisateur. Un cheval de Troie peut voler des mots de passe, copier des données sensibles, ouvrir une brèche dans un réseau en autorisant des accès à des parties protégées. Le cheval de Troie nest pas nécessairement un virus* car il na pas forcément vocation à se reproduire pour infecter dautres machines. Le mode de propagation le plus classique demeure la messagerie électronique en utilisant une pièce jointe infectée. Il existe deux types de chevaux de Troie qui diffèrent essentiellement sur le mode de prise de contrôle par le hacker. En connexion directe (peu fréquent) il est nécessaire de disposer de ladresse IP* de la cible afin détablir la liaison, en mode remote connexion cest lordinateur de la victime qui va se connecter de façon autonome à lordinateur du pirate.

29
E
Просмотреть файл

@ -18,6 +18,14 @@ La méthode EBIOS est une méthode utilisée en sécurité des systèmes dinf
Lors de la conversion dun signal analogique* en un signal numérique*, action qui consiste à prélever de façon pé-riodique un échantillon du signal analogique source.
Voir Numérique, Numérisation, Shannon (Théorème), Analogique.
## Ecosystème
(*Ecosystem*)
Ensemble des parties prenantes en interaction avec lobjet de létude. On entend par interaction toute relation intervenant dans le fonctionnement normal de lobjet de létude. Les sources
de risque ne sont pas considérées a priori comme des parties prenantes, sauf si elles peuvent avoir un effet sur le fonctionnement de lobjet de létude.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
EFF- Electronic Fontier Foundation
LEFF est une organisation non gouvernementale dont lobjectif est de défendre « les droits et libertés des ci-toyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, lEFF œuvre quotidiennement pour la liberté dexpression sur Internet et laccompagnement du déve-loppement des nouvelles technologies pour préserver les droits fondamentaux. LEFF défend, à ce titre, le droit des journalistes à préserver lidentité de leurs sources. Depuis les révélations dEdward Snowden en 2013 sur les pro-grammes de surveillance de masse, lEFF sest engagé dans des campagnes de sensibilisation et de dénonciation de ce type dactivités jugées liberticides.
@ -126,6 +134,27 @@ Evanouissement
(Fading)
En radiocommunication, lévanouissement ou le fading, est une diminution momentanée de la puissance dun si-gnal radioélectrique à lentrée dun récepteur ; par exten-sion, variation de la puissance du signal, due aux condi-tions de propagation des ondes . Les causes de lévanouissement peuvent être une dérive de loscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre londe directe et londe réfléchie par lionosphère (grandes ondes). Ce phénomène est aléatoire et varie dans le temps .
## Evènement intermédiaire
(*Intermediate event*)
Dans la séquence dun scénario stratégique, un événement intermédiaire peut être généré par la source de risque à légard dune partie prenante de lécosystème en vue de faciliter
latteinte de son objectif.
Exemples : création dun canal dexfiltration depuis linfrastructure du prestataire, attaque en déni de service du fournisseur dinformatique en nuage de la cible
Note : dans la norme ISO 27005, lévènement intermédiaire correspond à une « conséquence intermédiaire ».
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## Evènement redouté
(*Feared event*)
Un événement redouté est associé à une valeur métier et porte atteinte à un critère ou besoin de sécurité de la valeur métier (exemples : indisponibilité dun service, modification illégitime du
seuil de température haute dun processus industriel, divulgation de données classifiées, modification dune base de données).
Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à limpact dune attaque sur une valeur métier. Chaque événement redouté est estimé selon le
niveau de gravité des conséquences, à partir dune métrique.
Note : dans la norme ISO 27005, les évènements redoutés correspondent aux « conséquences ».
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
Evénement lié à la sécurité de linformation
Au cœur de la sécurité des systèmes dinformation, de la détection et du traitement dincident, la notion dévénement lié à la sécurité de linformation se définit comme une occurrence identifiée de létat d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de linformation ou un échec des mesures de sécurité ou encore une situation inconnue jusqualors et pouvant relever de la sécurité de linformation .

9
G
Просмотреть файл

@ -78,8 +78,13 @@ GPS - Global Positioning System
(Système de géolocalisation mondial)
Le système GPS est une technologie américaine permet-tant de localiser un récepteur (avec une précision sub-métrique dans certaines applications). Ce système repose sur une constellation de 24 satellites synchronisés (NAVS-TAR) en orbite moyenne (20 200 km) qui diffusent un si-gnal interprété par les récepteurs terrestres. Aujourdhui largement utilisé dans tous les systèmes de navigation (aérien, maritime et terrestre) le GPS est également em-ployé par les particuliers (GPS de voiture). La taille des récepteurs ne cesse de diminuer et ils sont aujourdhui in-tégrés dans les montres ou les téléphones mobiles. Le sys-tème étant sous le contrôle des Etats-Unis, la dépendance stratégique qui en découle a conduit au développement de plusieurs autres infrastructures. Ainsi, du côté russe, le système Glonass, un temps tombé en désuétude, est de nouveau opérationnel et se présente comme une alterna-tive au système américain. LEurope pour sa part déve-loppe le système Galiléo en test depuis 2005. Les premiers satellites de la constellation ont été lancés en 2011 et le dé-ploiement final est prévu en 2019 environ. On peut éga-lement noter les initiatives régionales de lInde et de la Chine qui cherchent à se doter de systèmes de géolocalisa-tion par satellite géostationnaire ne couvrant quune par-tie du globe (projet Beidou et IRNSS)
Gravité
En sécurité informatique, la gravité dun événement de sécurité mesure l'impact réel de l'événement en fonction de la criticité du bien (cas où un événement a une consé-quence directe sur un bien) ou l'impact potentiel de cet événement sur le bien menacé en fonction du nombre de lignes de défense restantes et de la criticité de ce bien (cas ou l'événement n'a pas d'impact sur le bien mais sur ses moyens de défense) .
## Gravité
(*Severity*)
Estimation du niveau et de lintensité des effets dun risque. La gravité fournit une mesure des impacts préjudiciables perçus, quils soient directs ou indirects.
Exemples : négligeable, mineure, majeure, critique, maximale.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
GRE - Generic Routing Encapsulation
(Routage Générique par encapsulation)

9
H
Просмотреть файл

@ -86,8 +86,13 @@ Hoax
Information vraie ou fausse, souvent transmise par mes-sagerie électronique ou dans un forum, et incitant les des-tinataires à effectuer des opérations ou à prendre des ini-tiatives, souvent dommageables.
Remarques : Il peut sagir dune fausse alerte aux virus, de chaîne de solidarité, pétition, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ».
Homologation de sécurité
Processus dinformation et de responsabilisation qui aboutit à une décision, prise par le responsable de lorganisation. Cette décision constitue un acte formel par lequel il atteste de sa connaissance du système dinformation et des me-sures de sécurité (techniques, organisationnelles ou juri-diques) mises en œuvre et il accepte les risques qui de-meurent, quon appelle risques résiduels .
## Homologation de sécurité
(*Security accreditation*)
Validation par une autorité dite dhomologation, que le niveau de sécurité atteint par lorganisation est conforme aux attentes et que les risques résiduels sont acceptés dans le cadre de létude.
Processus dinformation et de responsabilisation qui aboutit à une décision, prise par le responsable de lorganisation. Cette décision constitue un acte formel par lequel il atteste de sa connaissance du système dinformation et des mesures de sécurité (techniques, organisationnelles ou juridiques) mises en œuvre et il accepte les risques qui demeurent, quon appelle risques résiduels.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
Honey Pot
(Pot de miel)