Этот коммит содержится в:
BartM82 2024-05-08 20:21:41 +02:00 коммит произвёл GitHub
родитель 5dc5672bef
Коммит f9b9d40955
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

109
S.md
Просмотреть файл

@ -1,10 +1,12 @@
## S/MIME
(*Secure / Multipurpose Internet Mail Extensions*)
Le protocole S/MIME est un protocole* développé pour la signature numérique* et le chiffrement* des messages électroniques.
Voir Signature numérique.
## Sabotage
(*Sabotage*)
Le sabotage informatique est laction qui consiste à rendre inopérant tout ou partie dun système dinformation par une attaque informatique.
La menace de sabotage informatique est aujourdhui pleinement intégrée dans les missions des agences de cyberdéfense*, en France comme à létranger.
Sil sapparente à une « panne organisée », le sabotage informatique de certains systèmes peut savérer extrêmement lourd de conséquences.
@ -14,20 +16,24 @@ Voir Stuxnet, OIV.
## Sandbox
(Bac à sable)
En sécurité informatique, une sandbox (ou bac à sable) est un environnement contrôlé qui permet dexécuter un code inconnu que lon souhaite tester.
Typiquement les sandbox sont utilisées pour faire exécuter un code malveillant dans un environnement proche du système à protéger mais totalement isolé de celui-ci.
## Saut
(*Hop*)
Dans un mécanisme de routage*, un saut représente la distance entre deux routeurs* voisins.
Voir Routage.
## Sauvegarde
(*Back-up*)
Procédure denregistrement des fichiers sur un support secondaire (externe, clé USB, disque dur, cloud) afin déviter leur destruction ou leur perte.
## SCADA
(*Supervisory Control And Data Acquisition*)
Les SCADA sont des logiciels de contrôle de surveillance et de supervision des installations industrielles et techniques.
Ils permettent de surveiller et de commander (à distance) des processus industriels, des systèmes de gestion des transports, dapprovisionnement deau, de distribution électronique etc.
Les SCADA assurent, en temps réel, le recueil de données sur un système, les télémesures et la télé-gestion de certains processus.
@ -36,6 +42,7 @@ La prise de contrôle, par un groupe malveillant, de ces systèmes présente don
## Scan
(*Scan*)
Un scan réseau est une action réalisée dans le cadre dun audit de sécurité permettant par exemple détablir la liste des équipements connectés sur le même réseau local* (LAN), les ports* ouverts, les services « à lécoute » sur ces ports etc.
Le scan est une action « bruyante », elle laisse des traces car elle interroge les équipements et donc génère des échanges et des logs*.
Cette étape est pourtant essentielle pour un attaquant distant cherchant à détecter et exploiter une vulnérabilité.
@ -43,6 +50,7 @@ Voir Balayage de ports.
## Script
(*Script*)
En informatique, un script est un programme constitué dune suite de commandes dispensant lutilisateur de les saisir, et permettant deffectuer une fonction particulière ou de contribuer à lexécution dun autre programme.
Un script peut être notamment un programme associé à un document décrit à laide dun langage de balise destiné à améliorer linteractivité.
La terminologie française retient également les termes de macro ou macrocommande.
@ -59,12 +67,14 @@ Le terme est évidemment péjoratif au sein de la communauté des hackers.
## SDLC
(*Synchronous Data Link Control*)
Protocole* de contrôle de liaison en mode synchrone.
Il a été remplacé par HDLC (High Level Data Link Control).
Voir HDLC.
## SDMX
(*Statistical Data and MetaData eXchange*)
Projet lancé en 2002, SDMX cherche à définir un standard pour léchange de données* et de métadonnées* statistiques.
De nombreuses institutions économiques et financières soutiennent ce projet (Banque Centrale Européenne, Fond Monétaire International ou encore ONU).
SDMX est reconnu par lISO depuis 2013 sous le standard ISO/TS 17369.
@ -72,6 +82,7 @@ SDMX est reconnu par lISO depuis 2013 sous le standard ISO/TS 17369.
## SDU
(*Service Data Unit*)
(Unité de données service)
Dans le modèle OSI* le SDU désigne une unité de données échangée entre couches du modèle pour quelles puissent assurer leurs fonctions.
## Sécurité dun système dinformation
@ -89,6 +100,7 @@ Des chercheurs ont ainsi exposé des failles de sécurité pouvant permettre d
## Serveur
(*Server*)
Au sein dun réseau, le serveur est un ordinateur chargé de fournir des réponses aux requêtes des autres ordinateurs (clients*).
Il permet par exemple de stocker des données partagées par plusieurs clients.
La définition officielle propose alors : matériel, logiciel ou système informatique destiné à fournir un service déterminé à dautres systèmes informatiques ou à des utilisateurs connectés sur un réseau.
@ -96,6 +108,7 @@ Les serveurs sont au centre de larchitecture réseau et sont de plusieurs nat
## Serveur mandataire
(*Proxy server*)
En règle générale, un serveur mandataire, ou plus improprement serveur proxy*, est un dispositif informatique associé à un serveur qui réalise, pour des applications autorisées, des fonctions de médiation, telles que le stockage des documents les plus fréquemment demandés ou létablissement de passerelles.
Il assure ainsi, par les fonctions de cache, une réponse rapide à des requêtes. Il mémorise les pages fréquemment consultées de sorte quà la requête suivante, cest la copie, stockée en local, qui est dabord transmise au client (gain de temps de réaction).
Outre ces fonctions de cache, le serveur proxy permet également daméliorer la sécurité car il assure un filtrage des requêtes et masque le réseau interne en effectuant les requêtes en son nom.
@ -104,12 +117,14 @@ Voir Proxy.
## Serveur racine
(*Root server – root name server*)
Appelé également serveur de noms de la racine, il désigne le point de départ de larborescence du système de nommage DNS*.
Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les données permettant le bon fonctionnement du système dadressage par domaines (DNS) et des services qui utilisent ce système : internet, courrier électronique…
Voir DNS, Domaine.
## Service
(*Service*)
Le mot service recouvre plusieurs champs en fonction du domaine dans lequel on lutilise.
Ainsi, dans le contexte de larchitecture OSI*, permettant de modéliser les fonctions dun réseau, un service est une fonction assurée par une des couches pour le niveau qui lui est immédiatement supérieur.
Ainsi, la couche physique (couche 1) assure la fonction de connexion physique pour la couche 2 (liaison).
@ -121,6 +136,7 @@ Voir Port.
## Session
(*Session*)
Une session est un intervalle de temps durant lequel la communication est possible.
La session doit donc être ouverte avant de pouvoir échanger puis fermée pour libérer les ressources.
De façon générale, la session désigne lintervalle de temps durant lequel les ressources et les mécanismes sont mobilisés au profit dun utilisateur.
@ -132,6 +148,7 @@ Voir OSI.
## SGML
(*Standard Generalized Markup Language*)
(Langage standard de balisage généralisé)
Langage SGML, normalisé par ISO 8879, regroupe un ensemble de conventions de balisage de contenu qui permettent à une application dexploiter un document.
Un système de balises permet didentifier les chapitres, les paragraphes, les commandes et le texte.
HTML* est, par exemple, un format qui respecte le standard SGML.
@ -139,6 +156,7 @@ Voir HTML.
## SHA
(*Secure Hash Algorithm*)
SHA est un algorithme de hachage qui est utilisé pour lauthentification* et la vérification de lintégrité dune donnée échangée.
Développé par la NSA, les versions 0, 1 et 2 sont aujourdhui supplantées par la version 3 issue dun concours public (2007).
SHA-0 est formellement déconseillée depuis 1996, SHA-1 est très utilisée dans les applications mais reste vulnérable (théoriquement) aux attaques par collision.
@ -148,6 +166,7 @@ Voir Fonction de hachage.
## Shannon
(*Shannon*)
La définition officielle du Shannon le présente comme une unité de mesure de l'information, égale à la quantité d'information associée à la réalisation de l'un de deux évènements équiprobables qui s'excluent mutuellement.
Son symbole est Sh et on doit cette définition au mathématicien Claude Shannon (1916-2001), père de la théorie de linformation.
Le Shannon représente donc la quantité dinformation contenue dans un bit*.
@ -158,6 +177,7 @@ Voir Numérisation, Echantillonnage.
## Shareware
(Logiciel partagé)
Un shareware est un logiciel protégé par la propriété intellectuelle qui est utilisé gratuitement durant une période limitée.
Au terme de cette période lusager se voit proposer dacheter le logiciel.
@ -168,6 +188,7 @@ Dans la plupart des cas, une invite de commande système (un shell) ou une invit
## SHTTP
(*Secure Hypertext Transfer Protocol*)
S-HTTP est une extension sécurisée du protocole HTTP*.
Il fonctionne avec plusieurs algorithmes de chiffrement qui sont définis entre le client* et le serveur* (DES*, triple DES etc.).
Le SHTTP est décrit dans la RFC* 2660.
@ -182,6 +203,7 @@ Cette reconfiguration dynamique par un routeur Cisco de ses ACL permet ainsi de
## SIEM
(*Security Information and Event Management*)
Ensemble logiciel qui permet la surveillance en temps réel dun réseau en collectant et analysant les évènements de sécurité.
Le SIEM assure donc la collecte et lanalyse de logs* et génère des rapports ou des tableaux de bord.
Lefficacité dun SIEM repose sur sa capacité à être paramétré en fonction du système dinformation sur lequel il est implanté ainsi que sur lanticipation du volume des données collectées afin danalyse et de corrélation.
@ -190,32 +212,38 @@ Voir SOC.
## Signal
(*Signal*)
Un signal est un phénomène physique dont les caractéristiques varient dans le temps pour permettre la représentation dune information.
Dans ce cadre, un signal analogique*, par exemple, est un signal électrique qui varie de façon analogue à un phénomène physique donné.
Le microphone permet ainsi de transformer la variation de pression de lair résultant de lémission dun son en un signal électrique analogique.
## Signal analogique
(*Analog(e) signal*)
Signal tel que la caractéristique qui représente les informations peut à tout instant prendre la valeur dun intervalle continu, par exemple suivre de façon continue les valeurs dune autre grandeur physique représentant des informations .
## Signal numérique
(*Digital signal*)
Signal au moyen duquel les informations sont représentées par un nombre fini de valeurs discrètes bien déterminées quune de ses caractéristiques peut prendre dans le temps.
Voir Numérisation, Numérique.
## Signalisation
(*Signaling*)
La signalisation est un processus qui permet dassurer la circulation déléments sur un réseau.
Dans un réseau de télécommunication, la signalisation consiste à envoyer des messages de « service » entre les équipements pour permettre lacheminement dune communication.
La signalisation permet ainsi détablir et de rompre une communication entre deux usagers du réseau.
## Signalisation hors bande
(*Out of band signaling*)
La signalisation hors bande est un type de signalisation qui utilise des canaux de transmission différents des canaux utilisés pour le transfert de linformation.
Voir Sémaphore.
## Signature d'attaque
(*Attack signature*)
Une signature dattaque est une modélisation dactivité malveillante.
Les signatures sont regroupées dans des bases qui servent aux équipements de détection dintrusion.
Si lon utilise indifféremment les termes de signature et de marqueur*, il convient de privilégier celui de « marqueur » car « signature » est également utilisé dans dautres contextes (notamment cryptographique), mais également parce quun marqueur nest pas nécessairement une « signature » du fait de lexistence de faux positifs.
@ -225,6 +253,7 @@ Voir Marqueur.
## Signature de virus
(*Virus signature*)
Une signature de virus est une suite déléments binaires commune à chacune des copies dun virus ou dun ver particulier, et utilisé par les logiciels antivirus pour détecter leur présence.
Lutilisation de signature de virus en sécurité informatique est la plus ancienne des méthodes de protection.
Toutefois, elle est aujourdhui très incomplète et ne permet pas, par exemple, la détection de virus polymorphes.
@ -233,6 +262,7 @@ Voir Heuristique, Antivirus, IDS, Code malveillant, CVE.
## Signature électronique
(*Electronic signature*)
La signature électronique est selon le Référentiel Général de Sécurité (RGS V2) une fonction de sécurité qui permet de garantir lidentité du signataire, lintégrité dun document signé et le lien entre document signé et la signature.
Elle traduit ainsi la manifestation du consentement du signataire quant au contenu des informations signées.
Le Code civil, dans son article 1316-4 al.2 précise que la signature électronique consiste en lusage dun procédé fiable didentification garantissant son lien avec lacte auquel elle sattache.
@ -240,12 +270,14 @@ La fiabilité de ce procédé est présumée, jusquà preuve contraire, lorsq
## Signet
(*Bookmark*)
A limage dun marque-page pour un livre, le signet permet de garder en mémoire sur le navigateur une page consultée régulièrement.
Lusage du signet (ou du favoris) évite de ressaisir ladresse complète du site dans la barre de recherche.
## SIM
(*Subscriber Identity Mobile*)
Elément didentification dun abonné mobile.
Voir Carte SIM.
@ -260,6 +292,7 @@ Sur le plan technique, il convient dinstaller un serveur DNS qui va rediriger
## SIP
(*Session Initiation Protocol*)
SIP est un protocole* de communication utilisé pour établir et modifier des communications dapplications téléphoniques (et multimédia) basé sur IP.
Il est utilisé pour les applications de voix sur IP (VoIP*) et défini par la RFC* 3261.
SIP sert à initialiser la communication, le transport des données repose pour sa part sur dautres protocoles (RTP* et SDP).
@ -272,6 +305,7 @@ On se souviendra par exemple de la campagne #BringBackOurGirls pour réclamer la
## SMB
(*Server Message Block*)
Le protocole SMB permet à des stations (Windows) appartenant à un même réseau local* daccéder (en lecture et écriture) à des fichiers partagés.
Il permet également laccès à des services auprès dun serveur.
SMB est utilisé pour partager une imprimante réseau par exemple.
@ -279,11 +313,13 @@ SMB est utilisé pour partager une imprimante réseau par exemple.
## SMF
(*Single Mode Fiber*)
(Fibre monomode)
Voir Fibre optique.
## SMS
(*Short Message Service*)
(Messagerie Texte)
Le SMS est un service créé en 1992 qui permet léchange de messages texte sur le réseau de téléphonie mobile.
Ce système déchange est extrêmement populaire en dépit de lapparition de nombreuses applications de messagerie instantanée (whatsapp, viber, Skype, etc).
On estime en France que 180 milliards de SMS sont envoyés par an et près de 8000 milliards dans le monde.
@ -292,6 +328,7 @@ Voir Messagerie Texte.
## SMTP
(*Simple Mail Transfer Protocol*)
Protocole* standard de lInternet élaboré, dès 1982, pour permettre le transport des courriers électroniques*.
Le protocole est décrit dans les RFC* 821 (2821) et 822. Il permet le transport du courrier entre un serveur source et destination par une liaison point à point*.
SMTP fonctionne par défaut sur le port* 25, en mode connecté*.
@ -299,6 +336,7 @@ Voir Courrier électronique pour une présentation de lensemble des protocole
## SMURF (attaque)
(Attaque par réflexion)
Type dattaque informatique dans lequel un serveur* de diffusion (broadcast*) est utilisé afin de relayer un paquet ping* modifié.
Cette technique permet damplifier le nombre de requêtes vers une machine cible et provoque un déni de service*.
Cette attaque est possible car le mécanisme de ping utilise le protocole ICMP* qui garantit une réponse de la machine visée par un test de connectivité.
@ -308,12 +346,14 @@ Ce mode dattaque est relativement ancien et des mécanismes de sécurité per
## Snapshot
(Instantané – capture décran)
Un snapshot est une reproduction partielle ou totale de létat dun système.
On utilise également le terme pour désigner une capture décran.
## SNMP
(*Simple Network Management Protocol*)
(Protocole Simple de Gestion de Réseau)
Protocole* de gestion et dadministration de réseau, SNMP est décrit dans la RFC* 1157.
Son architecture repose sur des agents et un superviseur.
Les agents se trouvent sur chaque équipement (chaque interface*) assurant une connexion.
@ -328,6 +368,7 @@ Voir IDS.
## SOA
(*Service Oriented Architecture*)
(Architecture Orientée Service)
Le principe dune architecture orientée service est de formaliser les échanges et le partage entre applications au sein dun système dinformation.
Ainsi, les systèmes dinformation dentreprise ont tendance à devenir de plus en plus hétérogènes et des processus métiers spécifiques augmentent encore ce phénomène.
Pour y remédier, il faut organiser la communication entre applications.
@ -335,6 +376,7 @@ Pour ce faire, on définit une interface standard, on réalise la mise en relati
## SOAP
(*Simple Object Access Protocol*)
Protocole* de communication qui permet léchange entre clients et fournisseurs de service Web*.
SOAP permet dappeler des méthodes sur des objets distribués (distants).
Il utilise la notation XML* pour transmettre les paramètres de cet appel.
@ -342,12 +384,14 @@ SOAP peut utiliser HTTP*, FTP* ou SMTP* pour transférer ses messages.
## SOC
(*Security Operations Center*)
Dans le contexte de la sécurité des systèmes dinformation, un SOC, également appelé Information Security Operation Center, désigne le lieu où la sécurité de lensemble des systèmes dinformation dune entité considérée est supervisée.
On retrouve par exemple au sein du SOC, des outils logiciels de supervision de réseau et de détection dévènements de sécurité (SIEM*) ainsi que des moyens humains danalyse et de réponse à incidents.
Voir SIEM.
## Social engineering
## *Social engineering*
(Ingénierie Sociale)
Voir Ingénierie Sociale.
## Sonde de détection dattaque
@ -358,12 +402,14 @@ Voir IDS.
## Spam
(Pourriel)
Message électronique généralement non sollicité.
Les spams sont en quelque sorte léquivalent numérique du prospectus publicitaire dans votre boite aux lettres.
Certaines entreprises sont aujourdhui spécialisées dans la diffusion de ces courriels et monnayent leurs services et plateformes denvoi.
## Spanning Tree
## *Spanning Tree*
(Arbre recouvrant)
Protocole de routage* qui a été développé afin de pouvoir interconnecter plusieurs types de réseaux avec ponts* et sans boucles.
Dans ce mécanisme, chaque nœud apprend progressivement la topologie* du réseau en observant les trames* qui lui sont envoyées.
Le spanning tree permet de détecter les boucles sur un sous-réseau et de les supprimer.
@ -373,17 +419,19 @@ Voir Routage, Pont, Topologie.
## Spectre électromagnétique
(*Electromagnetic Spectrum*)
Le spectre électromagnétique désigne lensemble des ondes électromagnétiques classées en fonction de leur longueur donde, fréquence ou énergie.
• Les ondes les plus énergétiques, les rayons gamma, ont une longueur donde très courte comprise entre un centième de milliardième de millimètre et un milliardième de millimètre (inférieure à 10 picomètres dans tous les cas). Ce rayonnement est produit au cœur des noyaux atomiques (par désintégration), il faut plusieurs mètres de béton armé pour les stopper ;
• Avec une longueur donde légèrement supérieure (de lordre du nanomètre) et toujours très énergétique, les rayons X sont utilisés en médecine (radiographie) et dans lindustrie ;
• Toujours assez énergétique, le rayonnement ultraviolet est beaucoup moins nocif que les deux précédents. Egalement appelé lumière noire, il est le dernier rayonnement non visible ;
• Les rayonnements visibles, avec des longueurs dondes croissantes et une énergie décroissante, ils occupent une portion très faible du spectre entre 400 et 700 nanomètres ;
• Au-delà du visible, linfrarouge (entre 750 et 3000 nanomètres) est un rayonnement naturel émis par tout corps dont la température est supérieure au zéro absolu. Linfrarouge est donc associé à la température dun objet, il est utilisé par exemple par les caméras thermiques ou des détecteurs (capteurs de proximité) ;
• Avec des longueurs donde allant du centimètre au mètre, les ondes radar sont utilisées pour la télédétection et comme capteur actif (système radar) ;
• Viennent enfin les ondes radio, avec des longueurs donde allant de quelques centimètres à plusieurs kilomètres. Les applications des ondes radio sont nombreuses en télécommunication notamment.
## Spread Spectrum
Le spectre électromagnétique désigne lensemble des ondes électromagnétiques classées en fonction de leur longueur donde, fréquence ou énergie.
* Les ondes les plus énergétiques, les rayons gamma, ont une longueur donde très courte comprise entre un centième de milliardième de millimètre et un milliardième de millimètre (inférieure à 10 picomètres dans tous les cas). Ce rayonnement est produit au cœur des noyaux atomiques (par désintégration), il faut plusieurs mètres de béton armé pour les stopper ;
* Avec une longueur donde légèrement supérieure (de lordre du nanomètre) et toujours très énergétique, les rayons X sont utilisés en médecine (radiographie) et dans lindustrie ;
* Toujours assez énergétique, le rayonnement ultraviolet est beaucoup moins nocif que les deux précédents. Egalement appelé lumière noire, il est le dernier rayonnement non visible ;
* Les rayonnements visibles, avec des longueurs dondes croissantes et une énergie décroissante, ils occupent une portion très faible du spectre entre 400 et 700 nanomètres ;
* Au-delà du visible, linfrarouge (entre 750 et 3000 nanomètres) est un rayonnement naturel émis par tout corps dont la température est supérieure au zéro absolu. Linfrarouge est donc associé à la température dun objet, il est utilisé par exemple par les caméras thermiques ou des détecteurs (capteurs de proximité) ;
* Avec des longueurs donde allant du centimètre au mètre, les ondes radar sont utilisées pour la télédétection et comme capteur actif (système radar) ;
* Viennent enfin les ondes radio, avec des longueurs donde allant de quelques centimètres à plusieurs kilomètres. Les applications des ondes radio sont nombreuses en télécommunication notamment.
## *Spread Spectrum*
(Etalement de spectre)
Létalement de spectre est une technique de modulation* qui consiste à étaler linformation sur une bande de fréquence plus large que nécessaire.
Les données sont transmises à faible puissance.
Cette technique, proposée dans la norme IEEE 802.11 permet de lutter contre le bruit et les parasites.
@ -392,6 +440,7 @@ Voir Modulation à spectre étalé, FHSS, WCDMA.
## SQL
(*Structured Query Lanquage*)
SQL est un langage qui permet deffectuer des requêtes vers une base de données*.
Initialement développé par IBM, ce langage est aujourdhui très répandu chez les développeurs Web*.
La requête la plus simple consiste à lire une donnée issue dune base, elle seffectue avec la commande SELECT en précisant le champ à retourner et la base quil faut interroger.
@ -401,16 +450,19 @@ Voir Injection SQL.
## SS7
(*Signaling System 7*)
Voir Sémaphore.
## SSH
(*Secure Shell*)
SSH est un ensemble de protocoles* qui permettent létablissement dune connexion chiffrée entre un serveur* et un client*.
Le serveur, comme le client, doivent disposer dun logiciel permettant cette connexion et notamment la génération de clés pour le chiffrement*.
OpenSSH est, par exemple, un logiciel libre qui permet de configurer un serveur SSH et un client SSH.
## SSID
(*Service Set IDentifier*)
Le SSID est le numéro didentification dun réseau sans fil dans la norme IEEE 802.11. SSID est labréviation de ES-SID.
Voir ESSID.
@ -419,6 +471,7 @@ Voir ESN.
## SSL
(*Secure Socket Layer*)
Protocole* de sécurisation des échanges sur Internet.
Il est situé entre la couche transport (couche 4 du modèle OSI*), donc au-dessus de TCP/IP*, et la couche session (couche 5).
Le protocole utilise des certificats X.509* pour les mécanismes dauthentification*.
@ -430,6 +483,7 @@ Voir SHTTP.
## SSL/TLS
(*Secure Socket Layer/Transport Layer Security*)
Depuis sa création le protocole SSL a connu plusieurs versions.
Depuis la version 3, il est appelé TLS.
On trouve donc régulièrement la notation SSL/TLS pour désigner en fait lévolution du protocole SSL.
@ -437,25 +491,30 @@ On trouve donc régulièrement la notation SSL/TLS pour désigner en fait lé
## SSO
(*Single Sign-On*)
(Authentification unique)
SSO est un ensemble de méthodes et doutils qui permettent à un utilisateur un accès à plusieurs applications grâce à une authentification unique.
Cette méthode permet de gérer lensemble des mots de passe dun utilisateur afin de faciliter son usage quotidien.
## STAD - Système de Traitement Automatisé des Données
Notion utilisée en droit pénal français pour qualifier un système dinformation au sens large.
Il nexiste pas de définition officielle afin de ne pas limiter linterprétation du droit à un « état de lart » de la technologie au moment de la rédaction du texte.
Le terme STAD est utilisé dans le Code pénal français pour sanctionner les atteintes au fonctionnement des systèmes, les accès frauduleux (intrusion*) et les atteintes frauduleuses aux données.
## Standards
(*Standards*)
Dans le cadre de la sécurité réseau, les standards sont des documents de standardisation de normes et méthodes émanant dorganismes internationaux tels que lISO* (International Standardisation Organisation), lIETF* (Internet Engineering Task Force), lIEEE* (Institute of Electrical and Electronics Engineers), etc .
Voir IEEE, IETF.
## Station de base - BTS
(*Base Transceiver Station*)
Voir BTS.
## Stéganographie
(*Steganography*)
La stéganographie est une technique qui consiste à cacher un message dans un autre support (une image par exemple).
Ainsi, le message nest pas rendu inintelligible, il est simplement dissimulé dans un autre.
Les premiers usages de stéganographie semblent remonter à lantiquité avec le témoignage dHérodote (env 450 av. JC).
@ -465,6 +524,7 @@ Voir Chiffrement.
## STIX
(*Structured Threat Information eXpression*)
STIX est un projet du MITRE* qui vise à développer un langage standard pour offrir une représentation structurée des menaces cyber.
Léchange des données STIX utilise un mécanisme de transport spécifique Trusted Automated of Indicator information (TAXII).
Ce système permet léchange sécurisé et automatique des menaces cyber entre différents organismes et structures.
@ -472,17 +532,19 @@ STIX est associé à dautres travaux du MITRE comme CAPEC* (présentation des
## Store and Forward
(Commutation de messages)
Le store and forward est un mode de fonctionnement standard d'un commutateur.
Celui-ci stocke entièrement la trame* qu'il reçoit avant dentamer la retransmission.
La terminologie française retient lexpression « commutation de messages » qui est définie comme un Mode d'acheminement de messages complets dans un réseau de télécommunication comprenant dans certains nœuds du réseau une réception, une mise en mémoire et une retransmission des messages vers la ou les destinations voulues .
## Streaming
(Flux – en flux)
Le streaming est une technique de transfert en temps réel qui permet la diffusion de contenus multimédia par Internet.
Les données sont transmises en flot continu vers le client.
De nombreux sites proposent de visionner des vidéos en streaming, utilisant ainsi une faiblesse dans les dispositions légales qui, en France, interdisent le partage de fichiers protégés par des droits dauteurs.
Stuxnet
## Stuxnet
Stuxnet est un ver* informatique utilisé dans une opéra-tion de sabotage* informatique contre les sites denrichissement duranium iraniens. Probablement le plus célèbre (à ce jour) des outils dattaque, Stuxnet re-présente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre lEstonie en 2007, Stux-net demeure, sans équivalent, la première opération dentrave contre un système de contrôle et de commande dun système automatisé (SCADA*). Michael Hayden, an-cien directeur de la CIA déclarait alors :
« STUXNET est la première attaque majeure de cette nature qui parvient à entraîner des destructions phy-siques affectant une infrastructure importante (…). Quelquun a franchi le Rubicon. Je ne veux pas dire que nous allons assister aux mêmes conséquences, mais, dune certaine manière, nous sommes un petit peu en août 1945 ».
Au mois de juin 2010, les autorités iraniennes confirment quun ver informatique a réussi à compromettre les sys-tèmes de supervision et de contrôle du site denrichissement duranium de Natanz. A ce stade il est encore difficile de mesurer limpact de cette compromis-sion sur le programme nucléaire iranien et les travaux de recherche dIvanka Barzashka soutiennent même la thèse que cette attaque na pas atteint son objectif . Les conclu-sions de son étude se fondent sur lanalyse des rapports de lAIEA qui notent une évolution du nombre de centrifu-geuses en service entre 2009 et 2010 mais pas de baisse significative de la production duranium enrichi.
@ -500,6 +562,7 @@ Type de malware : ver.
## Suivre, suiveur
(*Follow/Follower*)
Le terme désigne laction de sabonner au flux diffusé par une autre personne sur un réseau social.
Les contenus publiés sur le compte sont alors consultables par la personne qui « suit ».
Lexpression est principalement utilisée sur le réseau Twitter*.
@ -511,6 +574,7 @@ Voir Mode de transmission asynchrone.
## Système d'exploitation
(*Operating System - OS*)
Logiciel* de base d'un ordinateur, le système dexploitation permet la gestion des ressources matérielles et constitue « linterface homme machine » (IHM).
Ainsi, lorsquune application veut accéder à une ressource matérielle (mémoire ou processeur), elle va solliciter lOS qui va gérer les demandes et y répondre via les pilotes (drivers).
LOS gère donc la mémoire vive (RAM*), le ou les processeurs, et les applications.
@ -519,22 +583,24 @@ Les OS les plus connus sont Windows, MacOS et Linux.
## Système dinformation – SI
(*Information system*)
Est considéré comme un système dinformation, tout ensemble de moyens destinés à élaborer, traiter, stocker ou transmettre des informations faisant l'objet d'échanges par voie électronique entre autorités administratives et usagers ainsi qu'entre autorités administratives .
De façon plus simple, lANSSI présente le système dinformation comme un ensemble organisé de ressources (matériel, logiciels, personnel, données et procédures) permettant de traiter et de diffuser de linformation.
## Système dinformation industriel
(*Industrial Information System – IIS*)
Un système dinformation industriel est un système dinformation dédié aux systèmes industriels.
Si chaque installation industrielle est spécifique, un système dinformation regroupe en général les éléments suivants :
Automates Programmables Industriels – API (Programmable Logic Controller – PLC) ;
Systèmes Numériques de Contrôle-Commande (SNCC) ;
Systèmes Instrumentés de Sécurité (SIS) ;
Capteurs et actionneurs ;
Bus de terrain ;
Logiciels de supervision et de contrôle (SCADA) ;
Logiciel de gestion de production assistée par ordinateur (GPAO, MES) ;
Logiciels dingénierie et de maintenance ;
Système embarqué .
* Automates Programmables Industriels – API (Programmable Logic Controller – PLC) ;
* Systèmes Numériques de Contrôle-Commande (SNCC) ;
* Systèmes Instrumentés de Sécurité (SIS) ;
* Capteurs et actionneurs ;
* Bus de terrain ;
* Logiciels de supervision et de contrôle (SCADA) ;
* Logiciel de gestion de production assistée par ordinateur (GPAO, MES) ;
* Logiciels dingénierie et de maintenance ;
* Système embarqué .
Voir SCADA.
## Système dinformation sensible
@ -542,6 +608,7 @@ Un système dinformation sensible est un système dinformation qui traite
## Système de localisation GPS
(*Global Positioning System - GPS*)
Le système de localisation GPS est un système mondial de satellites de navigation qui permet de déterminer la position dun récepteur.
Ce dernier reçoit plusieurs signaux (codés) des différents satellites quil peut capter. Le récepteur interprète, décode les signaux et en déduit sa position (dans un référentiel géodésique – WGS 84).
La précision varie en fonction du code utilisé (certains étant réservés à des utilisateurs particuliers).