зеркало из
https://github.com/M82-project/Dictionnaire_Cyber.git
synced 2025-10-29 13:06:07 +02:00
Merge pull request #20 from stephanelebarque/main
Update Acronymes ## S to ## Z
Этот коммит содержится в:
Коммит
da3b050ca3
149
1. Acronymes.md
149
1. Acronymes.md
@ -556,118 +556,199 @@ Les acronymes télécoms sont issus de l'excellent travail regroupé ici : [GLOT
|
||||
|
||||
## S
|
||||
* S/MIME : Secure / Multipurpose Internet Mail Extensions.
|
||||
* SA (Security Association) = association de sécurité.
|
||||
* SA (Source Address) = adresse source;
|
||||
* SA (Subnet Administrator) = administrateur de sous réseau (RFC4391);
|
||||
* SABM (Set Asynchronous Balanced Mode) = mise en mode asynchrone équilibré (commande d'initialisation de protocole à la couche 2. Sauf mention contraire, SABM désigne aussi bien la forme simple que la forme étendue du message).
|
||||
* SABM_ACK (Layer two acknowledgment to SABM) = acquittement de SABM à la couche 2.
|
||||
* SAC (Service Access Code) = code d'accès au service ; 300 711.
|
||||
* SAC (syntax-based arithmetic coding) = codage arithmétique syntaxique (H.263).
|
||||
* SAC (Strict Avalanche Criterion) = critère strict d'avalanche (RFC2144).
|
||||
* SACCH (Slow Associated Control Channel) = canal de signalisation associé lent ; GSM.
|
||||
* SACCH/Cx (Slow, SDCCH/4 Associated, Control Channel) = canal de signalisation lent associé à un SDCCH/x ; GSM.
|
||||
* SACCH/T (Slow, TCH-Associated, Control Channel) = canal de signalisation lent associé à un TCH ; GSM.
|
||||
* SACF (single association control function) = fonction de contrôle à association unique ; fonction de contrôle d’association simple.
|
||||
* SACK (Selective Acknowledgment) = accusé de réception sélectif (RFC 2018).
|
||||
* SACRED (Secure Availability of Credentials) = disponibilité sécurisée des accréditifs (RFC 3760).
|
||||
* SAD (Security Association Database) = base de données d'association de sécurité (RFC3168).
|
||||
* SADB (Security Association Database) = base de données des associations de sécurité (RFC3554).
|
||||
* SAF (SACF auxiliary facility) = facilité auxiliaire de fonction SACF (X.862).
|
||||
* SAFI (Subsequent Address Family Identifier) = identifiant de la famille d'adresse suivante (RFC 4760).
|
||||
* SAI (Source Attachment Identifier) = identifiant de rattachement de source (RFC5003).
|
||||
* SAI (satellite air interface) = trajet aérien par satellite.
|
||||
* SAID (security association identifier) = identifiant d'association de sécurité.
|
||||
* S-AIS (Section Alarm Indication Signal) = signal d'indication d'alarme sur la section.
|
||||
* SAM (SCSI Architecture Model) = modèle d’architecture SCSI (RFC7143).
|
||||
* SAM (subsequent address message) = message d'adresse à suivre ; RNIS/ISUP.
|
||||
* SAML (Security Assertion Markup Language) = langage de balisage d’assertion de sécurité (X.1142).
|
||||
* SAN (Storage Area Networking/Network) = mise en réseau de zone de mémorisation/réseau à zone de mémorisation.
|
||||
* SAN (Subject Alternative Name) = nom de remplacement de sujet (RFC4556).
|
||||
* SAO (Single Association Objet) = objet d'association unique ; R.I.
|
||||
* SA : Security Association.
|
||||
* SA : Source Address.
|
||||
* SA (Subnet Administrator) = administrateur de sous réseau (RFC4391).
|
||||
* SaaS : Software as a Service.
|
||||
* SABM (Set Asynchronous Balanced Mode) = mise en mode asynchrone équilibré (commande d'initialisation de protocole à la couche 2. Sauf mention contraire, SABM désigne aussi bien la forme simple que la forme étendue du message).
|
||||
* SABM_ACK (Layer two acknowledgment to SABM) = acquittement de SABM à la couche 2.
|
||||
* SAC (Service Access Code) = code d'accès au service.
|
||||
* SAC (syntax-based arithmetic coding) = codage arithmétique syntaxique (H.263).
|
||||
* SAC (Strict Avalanche Criterion) = critère strict d'avalanche (RFC2144).
|
||||
* SACCH (Slow Associated Control Channel) = canal de signalisation associé lent ; GSM.
|
||||
* SACCH/Cx (Slow, SDCCH/4 Associated, Control Channel) = canal de signalisation lent associé à un SDCCH/x ; GSM.
|
||||
* SACCH/T (Slow, TCH-Associated, Control Channel) = canal de signalisation lent associé à un TCH ; GSM.
|
||||
* SACF (single association control function) = fonction de contrôle à association unique ; fonction de contrôle d’association simple.
|
||||
* SACK (Selective Acknowledgment) = accusé de réception sélectif (RFC 2018).
|
||||
* SACRED (Secure Availability of Credentials) = disponibilité sécurisée des accréditifs (RFC 3760).
|
||||
* SAD (Security Association Database) = base de données d'association de sécurité (RFC3168).
|
||||
* SADB (Security Association Database) = base de données des associations de sécurité (RFC3554).
|
||||
* SAE : Simultaneous Authentication as Equals.
|
||||
* SAF (SACF auxiliary facility) = facilité auxiliaire de fonction SACF (X.862).
|
||||
* SAFI (Subsequent Address Family Identifier) = identifiant de la famille d'adresse suivante (RFC 4760).
|
||||
* SAI (Source Attachment Identifier) = identifiant de rattachement de source (RFC5003).
|
||||
* SAI (satellite air interface) = trajet aérien par satellite.
|
||||
* SAID (security association identifier) = identifiant d'association de sécurité.
|
||||
* S-AIS (Section Alarm Indication Signal) = signal d'indication d'alarme sur la section.
|
||||
* SAM (SCSI Architecture Model) = modèle d’architecture SCSI (RFC7143).
|
||||
* SAM (subsequent address message) = message d'adresse à suivre ; RNIS/ISUP.
|
||||
* SAML (Security Assertion Markup Language) = langage de balisage d’assertion de sécurité (X.1142).
|
||||
* SAN (Storage Area Networking/Network) = mise en réseau de zone de mémorisation/réseau à zone de mémorisation.
|
||||
* SAN (Subject Alternative Name) = nom de remplacement de sujet (RFC4556).
|
||||
* SAO (Single Association Objet) = objet d'association unique ; R.I.
|
||||
* SAP : Service Advertising Protocol.
|
||||
* SCADA : Supervisory Control And Data Acquisition.
|
||||
* SCAP : Security Content Automation Protocol.
|
||||
* SCIM : System for Cross-domain Identity Management.
|
||||
* SCRM : Supply Chain Risk Management.
|
||||
* SDL : Software Development Lifecycle.
|
||||
* SDLC : Synchronous Data Link Control.
|
||||
* SDLC : Software Development Life Cycle.
|
||||
* SDMX : Statistical Data and MetaData eXchange.
|
||||
* SDN : Software-Defined Networking.
|
||||
* SDO : Software Delivery Objective.
|
||||
* SDU : Service Data Unit.
|
||||
* SD-WAN : Software Defined Wide Area Network.
|
||||
* SecaaS : Security as a Service.
|
||||
* SGDSN : Secrétariat Général de la Défense et de la Sécurité Nationale.
|
||||
* SGML : Standard Generalized Markup Language.
|
||||
* SHA : Secure Hash Algorithm.
|
||||
* SHA-1 : Secure Hash Algorithm-1.
|
||||
* SHA-2 : Secure Hash Algorithm-2.
|
||||
* SHA-3 : Secure Hash Algorithm-3.
|
||||
* SHTTP : Secure Hypertext Transfer Protocol.
|
||||
* SIEM : Security Information and Event Management System.
|
||||
* SIEM : Security Information and Event Management.
|
||||
* SIM : Subscriber Identity Mobile.
|
||||
* SIP : Session Initiation Protocol.
|
||||
* SKIP : Simple Key Management for Internet Protocol.
|
||||
* SLA : Service Level Agreement.
|
||||
* SLE : Single-Loss Expectancy.
|
||||
* SMB : Server Message Block.
|
||||
* SMF : Single Mode Fiber.
|
||||
* SMS : Short Message Service.
|
||||
* SMSI : Système de Management de la Sécurité de l'Information.
|
||||
* SMTP : Simple Mail Transfer Protocol.
|
||||
* SNMP : Simple Network Management Protocol.
|
||||
* SOA : Service Oriented Architecture.
|
||||
* SOAP : Simple Object Access Protocol.
|
||||
* SOAR : Security Orchestration Automation and Response.
|
||||
* SOC : Security Operations Center.
|
||||
* SOD : Separation of Duties.
|
||||
* SOD : Segregation of Duties.
|
||||
* SOP : Same Origin Policy.
|
||||
* SPD : Security Policy Database.
|
||||
* SPF : Sender Policy Framework.
|
||||
* SPI : Sensitive Personal Information.
|
||||
* SPI : Stateful Packet Inspection.
|
||||
* SPI : Security Parameter Index.
|
||||
* SPML : Service Provisioning Markup Language.
|
||||
* SPOX : Single Point of Failure.
|
||||
* SPX : Sequenced Packet eXchange.
|
||||
* SQL : Structured Query Lanquage.
|
||||
* SQLI : Structured Query Lanquage Injection.
|
||||
* SS7 : Signaling System 7.
|
||||
* S-SDLC : Secure Software Development Life Cycle.
|
||||
* SSE : Security Service Edge.
|
||||
* SSH : Secure Shell.
|
||||
* SSID : Service Set IDentifier.
|
||||
* SSO : Single Sign On.
|
||||
* SSID : Service Set IDentifier.
|
||||
* SSII : Société de Service et d’Ingénierie Informatique.
|
||||
* SSL : Secure Socket Layer.
|
||||
* SSL/TLS : Secure Socket Layer/Transport Layer Security.
|
||||
* SSO : Single Sign-On.
|
||||
* STAD : Système de traitement automatisé de données.
|
||||
* SSPM : SaaS Security Posture Management.
|
||||
* SSRF : Server-Side Request Forgery.
|
||||
* SSTP : Secure Socket Tunneling Protocol.
|
||||
* STAD : Système de Traitement Automatisé de Données.
|
||||
* STAR : Security, Trust and Assurance Registry.
|
||||
* STIX : Structured Threat Information eXpression.
|
||||
* STRIDE : Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege.
|
||||
* STS : Security Token Service.
|
||||
* SWG : Secure Web Gateway.
|
||||
|
||||
## T
|
||||
* TA : Threat Agent.
|
||||
* TA : Time Advance.
|
||||
* TAXII : Trusted Automated of Indicator Information.
|
||||
* TAXII : Trusted Automated eXchange of Intelligence Information.
|
||||
* TCB : Trusted Computing Base.
|
||||
* TCP : Transmission Control Protocol.
|
||||
* TD/CDMA : Time Division / CDMA.
|
||||
* TDE : Transparent Data Encryption.
|
||||
* TDEA : Transparent Data Encryption Algorithm.
|
||||
* TDM : Time Division Multiplexing.
|
||||
* TDMA : Time Division Multiple Access.
|
||||
* TKIP : Temporal Key Integrity Protocol.
|
||||
* TLD : Top Level Domain.
|
||||
* TLP : Tear Line Protocol.
|
||||
* TLP : Traffic Light Protocol.
|
||||
* TLS : Transport Layer Security.
|
||||
* TOC : Time Of Change.
|
||||
* TOU : Time Of Use.
|
||||
* TOR : The Onion Router.
|
||||
* TOTP : Time-based One Time Password.
|
||||
* TPM : Trusted Platform Module.
|
||||
* TRAU : Transcoding Rate and Adaptation Unit.
|
||||
* TTL : Time-To-Live.
|
||||
* TTP : Tactique Technique Procedure.
|
||||
* TTP : Tactics Techniques and Procedures.
|
||||
|
||||
## U
|
||||
* U2F : Universal Second Factor.
|
||||
* UAC : User Account Contro.
|
||||
* UAC : Unified Access Control.
|
||||
* UAF : Universal Authentication Framework.
|
||||
* UCS: Universal Character Set.
|
||||
* UDP : User Datagram Protocol.
|
||||
* UEBA : User and Entity Behavior Analytics.
|
||||
* UIT : Union Internationale des Télécommunications.
|
||||
* UMTS : Universal Mobile Telecommunication System.
|
||||
* UMTS -TDD : Universal Mobile Telecommunication System Time Division Duplex.
|
||||
* UNI : User to Network Interface.
|
||||
* UPS : Uninterruptible Power Supply.
|
||||
* URI : Uniform Resource Identifier.
|
||||
* URL : Uniform Resource Locator.
|
||||
* URN : Uniform Ressource Name.
|
||||
* USB : Universal Serial Bus.
|
||||
* USENET : UNIX user network.
|
||||
* UTF: Unicode Transformation Format.
|
||||
* UTM : Unified Threat Management.
|
||||
|
||||
## V
|
||||
* VBR : Variable bit rate.
|
||||
* VBR : Variable Bit Rate.
|
||||
* VLAN : Virtual Local Area Network.
|
||||
* VLR : Visitor Location Register.
|
||||
* VLSM - Variable-Length Subnet Mask.
|
||||
* VLSM : Variable-Length Subnet Mask.
|
||||
* VMK : Volume Master Key.
|
||||
* VOD : Video On Demand.
|
||||
* VPN : Virtual Private Network.
|
||||
* VPS : Virtual Private Server.
|
||||
* VSAT : Very Small Aperture Terminal.
|
||||
* VXLAN : Virtual Extensible Local Area Network.
|
||||
|
||||
## W
|
||||
* W3C : World Wide Web Consortium.
|
||||
* WAAP : Web Application and API Protection.
|
||||
* WAF : Web Application Firewall.
|
||||
* WAN : Wide Area Network.
|
||||
* WAP : Wireless Application Protocol.
|
||||
* WCDMA : Wideband Code Division Multiple Access.
|
||||
* WEP : Wired Equivalent Privacy.
|
||||
* WLAN : Wireless Local Area Network.
|
||||
* WORM : Write Once Read Many.
|
||||
* WPA : Wi-Fi Protected Access.
|
||||
* WPA2 : Wi-Fi Protected Access 2.
|
||||
* WPA3 : Wi-Fi Protected Access 3.
|
||||
* WPAN : Wireless Personnal Area Network.
|
||||
* WPS : Wi-Fi Protected Setup.
|
||||
* WRT : Work Recovery Time.
|
||||
* WWW : World Wide Web.
|
||||
|
||||
## X
|
||||
* XACML : eXtensible Access Control Markup Language.
|
||||
* XDR : eXtended Detection and Response.
|
||||
* XKMS : XML key management system.
|
||||
* XLL : eXtensible Link Language.
|
||||
* XML : eXtensible Markup Language.
|
||||
* XSRF : Cross Site Request Forgery.
|
||||
* XSS : Cross Site Scripting.
|
||||
|
||||
## Y
|
||||
* YAML : Yet Another Markup Language.
|
||||
* YARA : Yet Another Recursive Acronym.
|
||||
|
||||
## Z
|
||||
* ZKF : Zero-Knowledge Proof.
|
||||
* ZKF : Zero-Knowledge Protocol.
|
||||
* ZT : Zero Trust.
|
||||
* ZTA : Zero Trust Architecture.
|
||||
* ZTNA : Zero Trust Network Architecture.
|
||||
|
||||
17
A.md
17
A.md
@ -75,7 +75,15 @@ Dans la terminologie militaire française, ensemble des activités intentionnell
|
||||
## Action d’information
|
||||
(*Information Activity*)
|
||||
|
||||
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes d’information.
|
||||
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes d’information.
|
||||
|
||||
## Action élémentaire
|
||||
(*Elementary action*)
|
||||
|
||||
Action unitaire exécutée par une source de risque sur un bien support dans le cadre d’un scénario opérationnel.
|
||||
Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
## *Active Directory (AD)*
|
||||
L'Active Directory est l’implémentation par Microsoft d’un annuaire LDAP*. Un annuaire est une base de données centrale contenant l’ensemble des données et informations d’authentification des utilisateurs d’un réseau informatique (source [Glossaire GLIMPS](https://www.glimps.fr/lexique/)). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
|
||||
@ -338,6 +346,13 @@ Action qui consiste à échanger du trafic Internet avec des pairs. Les opérate
|
||||
|
||||
En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille d’activité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également l’outil qui supporte l’activité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur.
|
||||
|
||||
## Appréciation des risques
|
||||
(*Risk assessment*)
|
||||
|
||||
Ensemble du processus d’identification, d’analyse et d’estimation des risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios opérationnels).
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
## APT - *Advanced Persistant Threat*
|
||||
Terme utilisé dans le milieu de la sécurité informatique et de l’analyse des menaces cyber pour désigner autant un type d’attaque qu’un groupe d’attaquants méthodiques, à des fins d’espionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter qu’un aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui l’on doit le rapport sur l’unité chinoise en charge de la lutte informatique offensive – APT1) parle d’« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension d’une compromission dans l’infrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, d’un programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ».
|
||||
Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*).
|
||||
|
||||
26
B.md
26
B.md
@ -1,6 +1,6 @@
|
||||
---
|
||||
title: B
|
||||
date: 2024-04-19
|
||||
date: 2024-04-27
|
||||
---
|
||||
|
||||
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
|
||||
@ -105,6 +105,15 @@ Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télé
|
||||
## BECN - *Backward explicit congestion notification*
|
||||
Dans un réseau Frame Relay*, le BECN est un bit* d’en-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin d’éviter l’engorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse.
|
||||
|
||||
## Besoin de sécurité
|
||||
(*Security need*)
|
||||
|
||||
Propriété de sécurité à garantir pour une valeur métier. Elle traduit un enjeu de sécurité pour la valeur métier.
|
||||
Exemples : disponibilité, intégrité, confidentialité, traçabilité.
|
||||
Note : dans la norme ISO 27005 les besoins de sécurité correspondent aux « objectifs de sécurité ».
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
## BGP - *Border Gateway Protocol*
|
||||
BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur l’accessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » d’Internet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une session* sur le port* 179.
|
||||
Les routeurs BGP sont appelés annonceurs (ils annoncent des routes à leurs voisins).
|
||||
@ -150,6 +159,21 @@ Voir GSM.
|
||||
Expression issue du monde de l’intelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de l’entreprise regroupe l’ensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc souvent assez large. Dans tous les cas, le patrimoine informationnel de l’entreprise doit faire l’objet de mesures de protection adaptées.
|
||||
Ces données sont donc un « actif » de l’entreprise qui, bien souvent, n’en a pas forcément conscience. Au-delà de la protection de ce patrimoine, l’entreprise doit également s’attacher à valoriser ce patrimoine, c’est à dire, mettre en place des actions pour créer de la valeur à partir de ces informations.
|
||||
|
||||
## Bien support
|
||||
(*Supporting asset*)
|
||||
|
||||
Composante du système d’information sur laquelle repose une ou plusieurs valeurs métier. Un bien support peut être de nature numérique, physique ou organisationnelle.
|
||||
Exemples : serveur, réseau de téléphonie, passerelle d’interconnexion, local technique, dispositif de vidéo protection, équipe en charge du projet, administrateurs, département de R&D.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
## Bien support critique
|
||||
(*Critical supporting asset*)
|
||||
|
||||
Bien support jugé très susceptible d’être ciblé par une source de risque pour atteindre son objectif. Les biens supports critiques sont ceux qui apparaissent dans les scénarios opérationnels.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
## Big Brother
|
||||
Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant l’Oceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, l’expression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de l’Internet de la NSA*, dévoilés par Edward Snowden.
|
||||
|
||||
|
||||
22
C
22
C
@ -1,3 +1,4 @@
|
||||
|
||||
## Câblage
|
||||
(*Wiring*)
|
||||
|
||||
@ -55,6 +56,20 @@ Carte SIM
|
||||
(Subscriber Identity Mobile card)
|
||||
Carte à puce présente dans les téléphones mobiles (existe également sous format « micro » ou « nano »). Elle contient des informations qui permettent l’identification de l’usager sur son réseau ainsi que des paramètres d’accès. Elle contient un processeur et trois types de mémoire (ROM* – EPROM – RAM*). La carte SIM contient ainsi les données obligatoires (information administratives, IMSI*, information de localisation, liste des fréquences radio à utiliser, les derniers réseaux utilisés, la clé de chiffrement Kc), les données de sécurité (clé d’authentification Ki, code CHV1 ou PIN*) et les données facultatives (raccourcis numéros, opérateur, types de messages acceptés…).
|
||||
|
||||
## Cartographie de menace numérique de l’écosystème
|
||||
(*Ecosystem digital threat mapping*)
|
||||
|
||||
Représentation visuelle (exemple : radar) du niveau de dangerosité numérique des parties prenantes de l’écosystème vis-à-vis de l’objet étudié.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
## Cartographie du risque
|
||||
(*Risk mapping*)
|
||||
|
||||
Représentation visuelle (exemple : radar, diagramme de Farmer) des risques issus des activités d’appréciation du risque.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
CASE - Common Application Services Elements
|
||||
Au niveau application du modèle OSI* (soit la dernière des sept couches du modèle), les CASE regroupent des ensembles normalisés de protocoles utilisables par des applica-
|
||||
tions. Connu aujourd’hui sous l’acronyme ACSE – Application Common Service Elements.
|
||||
@ -114,6 +129,13 @@ Le terme blackhat désigne également une société organisatrice de conférence
|
||||
Chaos Computer Club (CCC)
|
||||
Le Chaos Computer Club est une association de hackers* née dans les années 80 à Berlin, qui milite pour la liberté de l’information et de la communication. Le CCC est ainsi une plateforme de dialogue et d’échange pour hackers principalement active en Europe. L’histoire du groupe est entourée de zones d’ombre en raison des liens (réels ou supposés) de ses membres avec certains services de renseignement (des membres du CCC auraient revendu au KGB des données dérobées sur un site de l’OTAN en 1989). Un congrès annuel également baptisé CCC (Chaos Computer Congres) a lieu à Berlin ou Hambourg et réunit de nombreux experts en sécurité.
|
||||
|
||||
## Chemin d'attaque
|
||||
(*(Attack path*)
|
||||
|
||||
Suite d’événements distincts que la source de risque devra probablement générer pour atteindre son objectif. Cette terminologie concerne les scénarios stratégiques.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
Cheval de Troie
|
||||
(Trojan)
|
||||
En informatique, un cheval de Troie est un programme malveillant* caché dans un autre réputé sûr aux yeux de l’utilisateur. Un cheval de Troie peut voler des mots de passe, copier des données sensibles, ouvrir une brèche dans un réseau en autorisant des accès à des parties protégées. Le cheval de Troie n’est pas nécessairement un virus* car il n’a pas forcément vocation à se reproduire pour infecter d’autres machines. Le mode de propagation le plus classique demeure la messagerie électronique en utilisant une pièce jointe infectée. Il existe deux types de chevaux de Troie qui diffèrent essentiellement sur le mode de prise de contrôle par le hacker. En connexion directe (peu fréquent) il est nécessaire de disposer de l’adresse IP* de la cible afin d’établir la liaison, en mode remote connexion c’est l’ordinateur de la victime qui va se connecter de façon autonome à l’ordinateur du pirate.
|
||||
|
||||
29
E
29
E
@ -18,6 +18,14 @@ La méthode EBIOS est une méthode utilisée en sécurité des systèmes d’inf
|
||||
Lors de la conversion d’un signal analogique* en un signal numérique*, action qui consiste à prélever de façon pé-riodique un échantillon du signal analogique source.
|
||||
Voir Numérique, Numérisation, Shannon (Théorème), Analogique.
|
||||
|
||||
## Ecosystème
|
||||
(*Ecosystem*)
|
||||
|
||||
Ensemble des parties prenantes en interaction avec l’objet de l’étude. On entend par interaction toute relation intervenant dans le fonctionnement normal de l’objet de l’étude. Les sources
|
||||
de risque ne sont pas considérées a priori comme des parties prenantes, sauf si elles peuvent avoir un effet sur le fonctionnement de l’objet de l’étude.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
EFF- Electronic Fontier Foundation
|
||||
L’EFF est une organisation non gouvernementale dont l’objectif est de défendre « les droits et libertés des ci-toyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, l’EFF œuvre quotidiennement pour la liberté d’expression sur Internet et l’accompagnement du déve-loppement des nouvelles technologies pour préserver les droits fondamentaux. L’EFF défend, à ce titre, le droit des journalistes à préserver l’identité de leurs sources. Depuis les révélations d’Edward Snowden en 2013 sur les pro-grammes de surveillance de masse, l’EFF s’est engagé dans des campagnes de sensibilisation et de dénonciation de ce type d’activités jugées liberticides.
|
||||
|
||||
@ -126,6 +134,27 @@ Evanouissement
|
||||
(Fading)
|
||||
En radiocommunication, l’évanouissement ou le fading, est une diminution momentanée de la puissance d’un si-gnal radioélectrique à l’entrée d’un récepteur ; par exten-sion, variation de la puissance du signal, due aux condi-tions de propagation des ondes . Les causes de l’évanouissement peuvent être une dérive de l’oscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre l’onde directe et l’onde réfléchie par l’ionosphère (grandes ondes). Ce phénomène est aléatoire et varie dans le temps .
|
||||
|
||||
## Evènement intermédiaire
|
||||
(*Intermediate event*)
|
||||
|
||||
Dans la séquence d’un scénario stratégique, un événement intermédiaire peut être généré par la source de risque à l’égard d’une partie prenante de l’écosystème en vue de faciliter
|
||||
l’atteinte de son objectif.
|
||||
Exemples : création d’un canal d’exfiltration depuis l’infrastructure du prestataire, attaque en déni de service du fournisseur d’informatique en nuage de la cible
|
||||
Note : dans la norme ISO 27005, l’évènement intermédiaire correspond à une « conséquence intermédiaire ».
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
## Evènement redouté
|
||||
(*Feared event*)
|
||||
|
||||
Un événement redouté est associé à une valeur métier et porte atteinte à un critère ou besoin de sécurité de la valeur métier (exemples : indisponibilité d’un service, modification illégitime du
|
||||
seuil de température haute d’un processus industriel, divulgation de données classifiées, modification d’une base de données).
|
||||
Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à l’impact d’une attaque sur une valeur métier. Chaque événement redouté est estimé selon le
|
||||
niveau de gravité des conséquences, à partir d’une métrique.
|
||||
Note : dans la norme ISO 27005, les évènements redoutés correspondent aux « conséquences ».
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
Evénement lié à la sécurité de l’information
|
||||
Au cœur de la sécurité des systèmes d’information, de la détection et du traitement d’incident, la notion d’événement lié à la sécurité de l’information se définit comme une occurrence identifiée de l’état d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de l’information ou un échec des mesures de sécurité ou encore une situation inconnue jusqu’alors et pouvant relever de la sécurité de l’information .
|
||||
|
||||
|
||||
9
G
9
G
@ -78,8 +78,13 @@ GPS - Global Positioning System
|
||||
(Système de géolocalisation mondial)
|
||||
Le système GPS est une technologie américaine permet-tant de localiser un récepteur (avec une précision sub-métrique dans certaines applications). Ce système repose sur une constellation de 24 satellites synchronisés (NAVS-TAR) en orbite moyenne (20 200 km) qui diffusent un si-gnal interprété par les récepteurs terrestres. Aujourd’hui largement utilisé dans tous les systèmes de navigation (aérien, maritime et terrestre) le GPS est également em-ployé par les particuliers (GPS de voiture). La taille des récepteurs ne cesse de diminuer et ils sont aujourd’hui in-tégrés dans les montres ou les téléphones mobiles. Le sys-tème étant sous le contrôle des Etats-Unis, la dépendance stratégique qui en découle a conduit au développement de plusieurs autres infrastructures. Ainsi, du côté russe, le système Glonass, un temps tombé en désuétude, est de nouveau opérationnel et se présente comme une alterna-tive au système américain. L’Europe pour sa part déve-loppe le système Galiléo en test depuis 2005. Les premiers satellites de la constellation ont été lancés en 2011 et le dé-ploiement final est prévu en 2019 environ. On peut éga-lement noter les initiatives régionales de l’Inde et de la Chine qui cherchent à se doter de systèmes de géolocalisa-tion par satellite géostationnaire ne couvrant qu’une par-tie du globe (projet Beidou et IRNSS)
|
||||
|
||||
Gravité
|
||||
En sécurité informatique, la gravité d’un événement de sécurité mesure l'impact réel de l'événement en fonction de la criticité du bien (cas où un événement a une consé-quence directe sur un bien) ou l'impact potentiel de cet événement sur le bien menacé en fonction du nombre de lignes de défense restantes et de la criticité de ce bien (cas ou l'événement n'a pas d'impact sur le bien mais sur ses moyens de défense) .
|
||||
## Gravité
|
||||
(*Severity*)
|
||||
|
||||
Estimation du niveau et de l’intensité des effets d’un risque. La gravité fournit une mesure des impacts préjudiciables perçus, qu’ils soient directs ou indirects.
|
||||
Exemples : négligeable, mineure, majeure, critique, maximale.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
GRE - Generic Routing Encapsulation
|
||||
(Routage Générique par encapsulation)
|
||||
|
||||
9
H
9
H
@ -86,8 +86,13 @@ Hoax
|
||||
Information vraie ou fausse, souvent transmise par mes-sagerie électronique ou dans un forum, et incitant les des-tinataires à effectuer des opérations ou à prendre des ini-tiatives, souvent dommageables.
|
||||
Remarques : Il peut s’agir d’une fausse alerte aux virus, de chaîne de solidarité, pétition, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ».
|
||||
|
||||
Homologation de sécurité
|
||||
Processus d’information et de responsabilisation qui aboutit à une décision, prise par le responsable de l’organisation. Cette décision constitue un acte formel par lequel il atteste de sa connaissance du système d’information et des me-sures de sécurité (techniques, organisationnelles ou juri-diques) mises en œuvre et il accepte les risques qui de-meurent, qu’on appelle risques résiduels .
|
||||
## Homologation de sécurité
|
||||
(*Security accreditation*)
|
||||
|
||||
Validation par une autorité dite d’homologation, que le niveau de sécurité atteint par l’organisation est conforme aux attentes et que les risques résiduels sont acceptés dans le cadre de l’étude.
|
||||
Processus d’information et de responsabilisation qui aboutit à une décision, prise par le responsable de l’organisation. Cette décision constitue un acte formel par lequel il atteste de sa connaissance du système d’information et des mesures de sécurité (techniques, organisationnelles ou juridiques) mises en œuvre et il accepte les risques qui demeurent, qu’on appelle risques résiduels.
|
||||
|
||||
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
|
||||
|
||||
Honey Pot
|
||||
(Pot de miel)
|
||||
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user